Bachelor's Theses

On this page we present links to the bachelor's theses that have been produced by students of Computing Science and students of Informational Sciences at the Radboud University.


2018 2017 2016 2015 2014 2013 2012 2011 2010 2009 2008 2007 2006


2018

  1. Aaron Visschedijk: Trading Bitcoin using artificial neural networks
  2. Bart Gruppen: From mu-regular expressions to CFGs and back
  3. Bart van den Boom: State machine inference of thread networking protocol
  4. Bart van de Put: Scoring Entity-Relationship Diagrams Drawn by a Computer Algorithm
  5. Dion Scheper: Irma over Bluetooth
  6. Evi Sijben: A deep residual network for recognizing cluster-based generic photo categories
  7. Giel Besouw: Simulating NXT robots
  8. Hoang Gia Linh: Optimization of the NTT function on ARMv8-A SVE
  9. Ischa Stork: Performing an online template attack on two different implementations of FourQ
  10. Janne van den Hout: Continuations in functional programming languages
  11. Jan Potma: An exponential construction for Sokoban
  12. Jelle Loman: Comparing the performance of the Laplace and Staircase mechanisms in differential privacy
  13. Jeremy Guijt: Checking model learning hypotheses with symbolic execution
  14. Jeroen van Alem: Improving Mobile Ad Hoc Networks in Realtime Situations
  15. Jeroen van Voorst: Augmented reality as a general indoor and outdoor navigation solution
  16. Joep Veldhoven: Automata extended to nominal sets
  17. Jonathan Moerman: Evaluating the performance of open source static analysis tools
  18. Jos Craaijo: An efficient parsing machine for PEGs
  19. Jules van Thoor: Learning state machines of TLS 1.3 implementations
  20. Lotte Fekkes: Comparing Bitcoin and Ethereum
  21. Mark Wijkhuizen: Security analysis of the Itasks framework
  22. Max Leijtens: Solar panels and LoRaWAN
  23. Mees Neijenhuis: Improving decision tree learning by looking ahead
  24. Mick Koomen: Using power analysis to differentiate between malicious repackaged apps and clean apps
  25. Nathan van Beusekom: Properties of codings in lambda-calculus
  26. Niels van den Hork: Data Representatie van Afbeeldingen in het VO Lesontwerp en Begripsproblemen
  27. Nikki van der Gouw: Representatie van spraak in diepe neurale netwerken
  28. Noel Bangma: Ascon An attempt in NEON on the Cortex-A8
  29. Phil Geelhoed: Investigation into voice search
  30. Rick Lukassen: Determining the Neo-Piagetian reasoning level of novice programmers
  31. Robin Elbers: On the replication of CycleGAN
  32. Sander Hendrix: Accessing PEP data
  33. Serena Rietbergen: 2-Way Finite Automata
  34. Stan van Lier: Robustness of federated averaging for non-IID data
  35. Tiko Huizinga: Using NFC enabled Android devices to attack RFID systems
  36. Timo Maarse: Parsing with derivatives in Haskell
  37. Timo Schrijvers: Learning register automata using Taint analysis
  38. Tom Nijholt: Why do we need and want cryptocurrency
  39. Tom Sweers: Autoencoding credit card fraude
  40. Willem van Summeren: Tree Automata
  41. Wouter de Boer: Power Analysis of the Ledger NanoS

2017

  1. Bart Veldhuizen: Automated state machine learning of IPsec implementations
  2. Camil Staps: Code-generation-for-the-Thumb-2-instruction-set
  3. Erin van der Veen: The Practical Performance of Automata Minimization Algorithms
  4. Flip van Spaendonck: Comparing Web Page Layouts using Tree Edit Distance
  5. Jan Martens: Parsing-expression-grammars-constructing-a-linear-time-parser
  6. Jordy Gennissen: Gamut Sifting through Images to Detect Android Malware
  7. Laurens Kuiper: Axis-Parallel Five-in-a-Row is PSPACE-Complete
  8. Luuk Arts: Comparing Discretization Methods for Applying Q-learning in Continuous State-Action Space
  9. Martin Meyers: Side channel protected Keyak on ARM Cortex-M4
  10. Marvin van Bekkum: Een technische en juridische analyse van het protocol van de Veilige E-mail Coalitie
  11. Mathis Sackers: A Comparison of String Distance Metrics on Usernames for Cross Platform Identification
  12. Matthias Vogelaar: Defining the Undefined in C
  13. Michel Botros: Supervised Learning in Human Activity Recognition based on Multimodal Body Sensing
  14. Michel Kok: A Context-based Introduction to Finite State Automata in Secondary Education
  15. Oussama Danba: Implementing the authenticated cipher MORUS using NEON
  16. Robin Tonen: Exploring Variable Ranges in Machine Learned Models
  17. Sietse Mooren: Link prediction op het RU domein
  18. Stan Derksen: Creating-a-secure-virtual-private-network-using-minimal-code
  19. Tessa Schlief: Leren-Programmeren-in-Python
  20. Thijs Voncken: Procedural-maze-generation-an-L-System-based-approach
  21. Thijs Werrij: Het-uitbreiden-en-evalueren-van-scatterplots
  22. Tim van Dijk: A high-performance threshold implementation of a BaseKing variant on an ARM architecture
  23. Toon Lenaerts: Improving-protocol-state-fuzzing-of-SSH
  24. Twan Cuijpers: Recognizing text in the wild
  25. Ward Theunisse: Breaking the chain Security analysis of a pilot system for detainee monitoring in the Dutch Custodial Institutions Agency
  26. Willem Boumans: Web tracking and current countermeasures

2016

  1. Abdullah Rasool: AAWSOME
  2. Bauke Brenninkmeijer: Catching IMSI-catcher-catchers
  3. Gerben van der Lubbe: A New Hope for Nussbaumer
  4. Ivar Derksen: HTML5 Tracking Techniques in Practice
  5. Jan Schmidt: Towards More Flexible Automatic Decision Making
  6. Jeftha Spunda: Approximate Nearest Neighbor Field Computation via k-d Trees
  7. Justin Mol: The Evolvability of iTasks using Normalized Systems
  8. Koen Basten: Classifying Landsat Terrain Images via Random Forests
  9. Lars Kuijpers: Invloed van MetaCost op imbalanced classificatie problemen
  10. Laurens Brinker: Security analysis of the IRMA app using SPARTA and fuzzing
  11. Maarten Schellevis: Getting access to your own Fitbit data
  12. Matjah Sonneveld: Protecting app secrets in Android
  13. Matthias Ghering: Evil Twin Vulnerabilities in Wi-Fi Networks
  14. Nick Tönissen: Een tool voor acceptatieonderzoek naar IT
  15. Patrick Tan: How to Evaluate Network Models Used in Clinical Decision Making
  16. Paul Huberts: Het gebruik van architectuurconcepten bij de ontwikkeling van web-mobiele applicaties
  17. Sander van Dam: Sufficient conditions for sound hashing using a truncated permutation
  18. Stijn Meijer: Secure Location Verification for ADS-B
  19. Ties Robroek: Accelerating BCCD using parallel computing
  20. Timo van Niedek: Phonetic Classification in TensorFlow
  21. Tom Nies: Privacy Protection Against Cross-Device Tracking Methods
  22. Tom Nikken: Een Deductieve Semantiek voor iTasks
  23. Tom Sandmann: Relevant biomarkers in the prediction of good and bad days for multiple sclerosis patients
  24. Wietse Kuipers: Improving matchmaking with game data
  25. Wouter van der Linde: Parallel SHA 256 in NEON for use in hash based signatures

2015

  1. Aaron van Geffen: Digitizing an interactive collaborative teaching methodology using web technologies
  2. Bas Elbers: De menselijke maat in een zich ontwikkelende techniek
  3. Berry Lyklema: Social Media & Werkafspraken
  4. Charlie Gerhardus: Een ownership based garbage collector voor de taal cgt
  5. Daniel Roeven: Snap-to-Style
  6. Daniel van Loon: Het overzichtelijk houden van kennis bij het gebruik van Scrum
  7. Demian Janssen: On-parsing-expression-grammars
  8. Dion van de Vooren: Hoe accuraat kun je de populariteit van muziek voorspellen met behulp van social media
  9. Emma Gerritse: Herbrands theorem
  10. Jolein Kluten: Inzet-van-speelelementen-bij-organisatie-veranderingen
  11. Jonathan Seesink: The applicability of Grinbath EyeGuide Tracker to mobile devices for usability testing
  12. Julian Neeleman: Optimisations and Generalisations of Retrograde Analysis
  13. Koen Vijverberg: Finding hyperintensities in the brain using unsupervised feature learning
  14. Leon Botros: Optimizing NORX for Atmel 8bit AVR microcontrollers
  15. Luuk Scholten: Transforming ORM into O-RM
  16. Martin Huyben: Toepassingen in COcaml
  17. Mats Ouborg: Formalizing Group Model Building
  18. Maurice Knoop: Introduction to YARMIS a dynamic alternative to RMI
  19. Michael Jansen: Smartphone privacy demo
  20. Rick Erkens: The Turing machine model extended with interaction
  21. Rob ten Berge: Statistical Model Checking of a Digital Hydraulic Power Management System
  22. Ronnie Swanink: Persistent-effects-of-man-in-the-middle-attacks
  23. Sanne Boumans: Lost in Translation Automatic Learning of Statistical Models for Language Translation
  24. Simon Brugman: Computationally Feasible Logo Recognition using Deep Learning
  25. Stan Philipsen: Usability van Wikipedia editors
  26. Stijn Voss: Training the CIA model using back propagation
  27. Sven Arissen: 414 bit multiplication on the ARM Cortex M0
  28. Thomas de Bel: K Means clustering of a database with PTSD and other psychiatric patients
  29. Thom Wiggers: Implementing CAESAR candidate Prost on ARM11
  30. Tobias Schroeter: Het gebruik van Automated Assessment Tools in programmeercursussen
  31. Tom Evers: Twee-manieren-voor-het-leren-van-een-DTD-bij-voorbeelden-van-XML-documenten
  32. Tom van Bussel: Inferring gene regulatory data

2014

  1. Ben Brucker: Government intervention on consumer crypto hardware
  2. Gerco van Heerdt: Efficient Inference of Mealy Machines
  3. Gerdriaan Mulder: LTE WiFi Handover Strangelove
  4. Jip Dekker: Generating Google Go framework from Uppaal models
  5. Joep Top: Een BASS-FinLog achitectuuranalyse
  6. Jory van Keulen: Smart Charging A privacy and security analysis
  7. Lars Bade: Vertrouwelijkheid in het iRN
  8. Laurens van Dijk: Finding musical genre similarity using machine learning techniques
  9. Marvin Barron: Shortest Path Estimation for small world networks
  10. Max Tijssen: Automatic modeling of SSH implementations with state machine learning algorithms
  11. Mirjam van Nahmen: Automatically Learning a Model of the SSH2 Transport Layer
  12. Moritz Neikes: Efficiency of large scale DC networks
  13. Patrick Verleg: Cache Cookies searching for hidden browser storage
  14. Pien Walraven: Communicatie binnen software development teams Scrum versus waterval
  15. Rafael Alejandro Imamgiller: Formal Characterisation of the Functional Strategy
  16. Ramon van Sparrentak: A concrete deskolemization algorithm
  17. Rodin Aarssen: Proving a folk theorem using Kleene Algebra with Tests
  18. Tim Janssen: A Linear Quantile Mixed Regression Model for Prediction of Airline Ticket Prices
  19. Wesley Janssen: Curve25519 in 18 tweets

2013

  1. Bas van Zadelhoff: Towards Large Diagnostic Bayesian Network Models
  2. Ben Siebert: Smartphone-privacy
  3. Bram Arends: Quaternionen voor proper rigid body transformations in computer graphics
  4. Eduardo Pablo Novella Lorente: Reverse engineering Internet Banking
  5. Elmar Dongelmans: Leerstijlen en e-learning
  6. Idzard Stoker: Computational thinking in lesmateriaal voor informatica
  7. Joel Cox: Profiling knowledge workers using open online profiles
  8. Joeri Arendsen: Advance Organizers
  9. Joost Janssen: The ACCQ Methodology Assuring Consumer Satisfaction of Cloud Service Quality
  10. Joost Rijneveld: How the Dutch broke the Japanese Blue Code in the late 1930s
  11. Judith van Stegeren: Exploring the inference problem for D0L-Systems
  12. Kelley Philip van Evert: Graph models for the untyped lambda-calculus
  13. Kevin Valk: AndroidCard A framework for writing NFC applets on Android
  14. Koen Buitenhuis: DigiD vs. JavaScript the risk of using third party JavaScript on government websites
  15. Koen van Ingen: Cookiewalls Een probleem met een technische oplossing
  16. Linus van Elswijk: Hierarchical Path-Finding Theta star Combining HPA star and Theta star
  17. Maarten Bovy: Digitale medische verslaglegging Een koppeling tussen patient conditie en dossier
  18. Martijn Terpstra: WhatsApp and privacy
  19. Mathijs Vos: Voor de draad ermee Een vakdidactische verkenning van programmeren met threads
  20. Matthijs Hendriks: Analysing Multicriteria Route Planning
  21. Nicky van Rijsbergen: Responsible Disclosure een kritische beschouwing
  22. Niels van der Weide: Computing Exact Solutions of Initial Value Problems
  23. Petra van den Bos: Vakdidactische aspecten van security
  24. Ramon Janssen: Learning a State Diagram of TCP Using Abstraction
  25. Raoul Estourgie: Analysis of Android Authenticators
  26. Robin Munsterman: Equality of infinite objects
  27. Sanne Derckx: Is de smartphone smart genoeg voor ouderen
  28. Sven van Valburg: Security of Browser Add-ons A Firefox 21 Case Study
  29. Thomas Naegele: MapReduce Framework Performance Comparison
  30. Wouter Geraedts: Time-Based Modeling and Verification of Flow Systems in UPPAAL

2012

  1. Bas Visser: Facebook Privacy
  2. Bas Vossen: Problem Solving Perspectives
  3. Beau Verdiesen: The webmail experience
  4. Christiaan Hillen: The IT Anamnesis
  5. Danny Romme: Hoe denken middelbare scholieren over de Informatiewetenschappen
  6. Dennis Brentjes: Concurrency issues in the iTasks3 framework
  7. Eamonn Cassidy: Hoe draagt draadloze communicatie bij aan de procescommunicatie binnen de Nederlandse Spoorwegen
  8. Erik Boss: Evaluating implementations of SSH by means of model-based testing
  9. Feike Geerts: Usability Microsoft Word
  10. Ferdi van der Werf: Op zoek naar mogelijkheden en randvoorwaarden voor robotica onderwijs in het VWO
  11. Hans Harmannij: Logging NFC data on a Google Nexus S
  12. Ivan Koster: Reinforcement Learning and the Parallel Actions Common Goal problem
  13. Jan Vogels: Regels voor Serious Gaming in Requirements Engineering
  14. Jasper van Duijnhoven: How can game genres contribute to the learning process
  15. Joost Kraaijeveld: Probabilistic causal logic in discrete event training simulations
  16. Koray Yanik: Designing a functional and minimalistic Operating System
  17. Ko Stoffelen: Comparison of chain merge behaviour of TMTO methods
  18. Manu Drijvers: Model Checking Tamper-Evident Pairing
  19. Marcel van der Made: Een case-study naar het leren van real-time automaten
  20. Marc Schoolderman: Fuzzy lexical matching
  21. Marijn van der Zaag: Digitalisering van contant geld
  22. Mark Zandstra: Genereren van operationele specificaties aan de hand van UML diagrammen
  23. Mehdi Aqadjani Memar: Hardware Onafhankelijk Besturingssysteem
  24. Michiel van Lierop: Crossing Borders an Analysis of the Experiences of Dutch Bachelor Students Working on the Community Outreach Project in India and Zambia
  25. Niklas Weber: Typed Skipgrams Investigated
  26. Patrick Schileffski: Do not track
  27. Peter Maandag: Solving 3-Sat
  28. Philipp Jakubeit: Implementation and Analysis of OpenPGP Functionality via NFC
  29. Robert Kleinpenning: Is Javacardsign correct and secure
  30. Roberto Alves de Almeida Junior: Model-based Testing with a B Model of the EMV Standard
  31. Sjors Gielen: SIM Toolkit In Practice
  32. Stein Keijzers: Voxel Pad Reductie
  33. Tim Cooijmans: Internetverkeer als bewijsmateriaal
  34. Tom de Ruijter: Online and co-regularized algorithms for large scale learning
  35. Willem Burgers: Session Proxy A prevention method for session hijacking in Blackboard
  36. Xander Damen: Een keuze voor webserver architecturen afhankelijk van het dynamisch karakter van een website

2011

  1. Anne Westerhof: Antivirus software versus Malware
  2. Bart Leusink: Serious Gaming in Software Engineering
  3. Bart Lutgens: Stealth SMS Description of how it works
  4. Bram Vonk: Autoriteiten vinden op Twitter
  5. Christiaan Thijssen: Leefpatronen in Twitterberichten van actieve gebruikers
  6. Dennis Aarts: Modeling concepts taught by a board game
  7. Erik Maessen: FNWISurvey Nieuw enquete systeem voor de FNWI
  8. Geert Smelt: Programming Web Applications Securely
  9. Ilian van der Velden: Leren programmeren Programmeeronderwijs op de middelbare school
  10. Iris Trepels: The Open Source Community and Piracy
  11. Joost Kremers: Practical hacking AES using the S-box weakness
  12. Joost Timmerman: Where am I? Where should I go?
  13. Kevin Reintjes: Veiliger authenticeren met de Yubikey
  14. Nick Gubbels: Extending F-lite with generic: G-lite
  15. Niek Wolfkamp: Online and offline privacy
  16. Niels Braakensiek: Organisational Communication uitdrukbaar in Demo?
  17. Rens van Summeren: Security in Online Gaming
  18. Robin Oostrum: De kwaliteit van fonetische transcripties
  19. Rob Thijssen: Argument based modeling analyses on business process models
  20. Roel van Rijswijck: Negotiations as Conceptualizations
  21. Steffen Janssen: Decoding directed covert attention in BCIs using HMMs
  22. Tim van Lokven: Review and Comparison of Instant Messaging Protocols
  23. Wouter Lockefeer: CleanDoc

2010

  1. Albert Gerritsen: Expressieherkenning
  2. Antolin Janssen: Kernel Machines for Multi-Class Classification: A Joint Kernel Approach
  3. Bram Bruines: Plankalkul
  4. Carsten Ruetz: Timed Model-Based Conformance testing
  5. Jeffrey Kwee: Serious Gaming in Requirements Engineering
  6. Jeffrey Lemein: fMRI-Based Image Reconstruction Using the Elastic Net
  7. Lars Lockefeer: Encrypted SMS an analysis of the theoretical necessities and implementation possibilities
  8. Louis Onrust: Paraphrasing factoid dependency trees into fluent sentences in a natural language
  9. Marco Henrix: Aan de hand van hersenactiviteit reconstrueren wat iemand ziet
  10. Mark Spreeuwenberg: Het testen van smart meters
  11. Marlon Baeten: Rahisi simple web development
  12. Martin Devillers: Analyzing password strength
  13. Rik Janssen: Hoe ziet een systeem eruit dat klassiek slagwerkles computationeel kan ondersteunen?
  14. Robin Rutten: XMPP en het real-time web
  15. Royce Benda: Informatiekunde Inleven en laten Beleven

2009

  1. Daan Pijper: Requirements, informatica versus architectuur
  2. Feng Zhu: Smart Card Based Solutions for Secure Internet Banking with a primitive reader or mobile phone
  3. Freek van den Berg: Creating a meta model describing a production system's concepts and their relations
  4. Jelle Schuhmacher: Intrusion Detection met Core Vector Machines
  5. Jeroen Claassens: Hamminggetallen Een complexiteitsvergelijking tussen verschillende algoritmen
  6. Joost Koppers: Database encryptie schema's Omgaan met privacygevoelige informatie
  7. Jos Groenewegen: Supporting sign language in Human Computer Interaction Understanding the challenge
  8. Kevin Vriens: Automatisch parkeren: Hoe werkt het?
  9. Koen Hulsman: Persoonlijk nieuws: een kijkje in de keuken van de personalisatie van online nieuwswebsites
  10. Martijn Sprengers: The Effects of Different Bayesian Poison Methods on the Quality of the Bayesian Spam Filter SpamBayes
  11. Matthijs Smith: Implicit Information Retrieval
  12. Mirko van Ede: Testondersteuning in frameworks voor webapplicaties
  13. Pepijn Arts: Semantische Web Services
  14. Philipp van Bebber: Internet Banking Shopping: De gevaren achter het hangslot
  15. Richard Willems: Knowledge sharing and retention through the use of collaboration software
  16. Ruben Muijrers: Expressieherkenning met PCA en SVM
  17. Sander van Hooft: ICT for Ethiopia's land administration
  18. Steffen Michels: Analysing Onion Routing
  19. Thierry Stamper: Mislukte IT projecten: een kwestie van beter plannen?
  20. Walter Moerkerken: Conceptualiseringstechnieken uit de ICT toegepast op Enterprise Architecturing

2008

  1. Adam Cornelissen: A Modern Turing Test
  2. Bernard van Gastel: Reliability of a read-write lock implementation
  3. Erik Crombag: DigiCoach
  4. Erik Steinmann: De acceptatie van internetcensuur door bezoekers van Nederlandse online nieuwsgemeenschappen
  5. Fabian van den Broek: Static Code Analysis In Java
  6. Julian Verdurmen: Firefox extension security
  7. Julius Muecke: Database Schema Integratie
  8. Juul Coolen: Temporele doorloop in systeemontwikkeling recht-toe-recht-aan versus herhaling
  9. Laura Nij Bijvank: Automatische code generatie met de TimesTool
  10. Leon Swinkels: Towards a security-classification of wireless networks an empirical approach
  11. Leon Swinkels: Towards a security-classification of wireless networks an empirical approach
  12. Martijn Ermers: Datatranslatie met MT
  13. Robbert Krebbers: Uitdrukkingskracht van XML schema's
  14. Rolf Markwat: SOA: Bijdrage of hype voor portal Radboud Universiteit?

2007

  1. Allan van Hulst: From Java to mCRL2
  2. Bart Schotten: Een Vergelijking van Elektronische Betaalmethoden voor E-commerce
  3. Eddy Klomp: Quality Aspects and Decision Points
  4. Frank van der Loo: Error correctie in VOiP
  5. Freek Verbeek: Getallen En Functies In De Pi-Calculus
  6. Ilona Wilmont: Enhancing usability for elderly people
  7. Jean-Pierre de Rooij: Is an electronic passport usable as an authentication token?
  8. Johan Janssen: Using JML to protect Java code against SQL injection
  9. Jordy Voesten: Business Rules and iData: A Powerful Combination?
  10. Nina Hoedt: Internetverslaving onder Informatica en Informatiekunde studenten
  11. Sven Haster: Een technische analyse van RIESKOA
  12. Wouter Roelofs: The AOL Scandal

2006

  1. Alex Hamakers: Nieuwe werelden, oude gevaren: cheating in MMORPGs
  2. Daan Laros: Integriteit van mens en systeem
  3. Danny Sarbo: Bachelorscriptie Informatiekunde
  4. Dennis Janse: Het Semantische Web
  5. Dirk Tonnaer: Diagnostic decision support in de huisartsgeneeskunde
  6. Eelis van der Weegen: Formalizing the Hamming Stream in Coq
  7. Francois Kooman: Websurfen met onbetrouwbare computers
  8. Hensley Hanse: Formele talen voor een formele RE
  9. Johan Stortelder: Spraaksynthese
  10. John Akkermans: Online privacy in ruil voor terrorismebestrijding
  11. Mark Jenniskens: De toepasbaarheid van ISO 9126 voor kwaliteitsbeoordeling van m-services
  12. Mark van Liefland: Requirements Engineering bij marktgedreven IT-bedrijven
  13. Martijn Moraal: Massive Multiplayer Online Game Architectures
  14. Martin van de Goor: Genetische algoritmes en parallellisme
  15. Matthijs Mekking: Capability of Kerberos
  16. Matthijs van Roosmalen: Requirements & Verandering
  17. Paul Dekkers: Publieke Software
  18. Rene Joosten: Requirements Engineering voor informatiesystemen
  19. Rody Kersten: The composition Agreement in Ambient Networks
  20. Rogier Lommers: Profiling onder studenten Informatica en Informatiekunde
  21. Roy Bos: Informatiearchitectuur
  22. Thomas Dobbe: Requirements Traceability
  23. Thomas Janssen: Recommender Systems voor het realtime aanbieden van nieuwssecties
  24. Tom van den Broek: Object Relational Mappings
  25. Vincent Driessen: The Power of Wobbly Types

This page was generated on Tue Nov 13 03:33:10 CET 2018