diff --git a/content/static/datenspuren/2016/fahrplan/events.html b/content/static/datenspuren/2016/fahrplan/events.html index 17567120a..9c6570989 100644 --- a/content/static/datenspuren/2016/fahrplan/events.html +++ b/content/static/datenspuren/2016/fahrplan/events.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Veranstaltungen

diff --git a/content/static/datenspuren/2016/fahrplan/events.json b/content/static/datenspuren/2016/fahrplan/events.json index 3c9534fbf..9b0e3229c 100644 --- a/content/static/datenspuren/2016/fahrplan/events.json +++ b/content/static/datenspuren/2016/fahrplan/events.json @@ -1 +1 @@ -{"conference_events":{"version":"0.4","events":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","title":"Aufbau einer internen Public Key Infrastructure (PKI)","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T14:00:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.\r\nDer RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?\r\nOpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.\r\n\r\nIm Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for someCA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[]}]},{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","title":"Beenden wir den Krieg der Instant Messenger","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","type":"lecture","do_not_record":false,"start_time":"2016-10-22T14:30:00.000+02:00","end_time":"2016-10-22T15:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?","speakers":[{"id":1696,"image":null,"full_public_name":"Daniel Gultsch","abstract":"","description":"","links":[]}]},{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","title":"Capture the flag","logo":null,"type":"other","do_not_record":false,"start_time":"2016-10-22T18:00:00.000+02:00","end_time":"2016-10-22T21:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Short On-Site CTF mainly for beginners.","speakers":[{"id":6631,"image":null,"full_public_name":"Rudolf","abstract":"","description":"","links":[]}]},{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","title":"Das Standard-Datenschutzmodell","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","type":"lecture","do_not_record":false,"start_time":"2016-10-23T12:15:00.000+02:00","end_time":"2016-10-23T13:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.","speakers":[{"id":6596,"image":null,"full_public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[]}]},{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","title":"Datenspuren der Energiewende","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T16:30:00.000+02:00","end_time":"2016-10-22T17:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.\r\n\r\nDaneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen. \r\n","speakers":[{"id":6585,"image":null,"full_public_name":"Kolossos","abstract":"Langjährig Mitwirkender an OpenStreetMap und Wikipedia. \r\nBeruf: Testingenieur. ","description":"","links":[]}]},{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","title":"\"Do we have an image enhancer that can bit map?\"","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T13:00:00.000+02:00","end_time":"2016-10-22T13:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen\r\nComputerprogramme genutzt werden, um den Informationsgehalt von\r\nVideokameraaufnahmen zu steigern. Oft entstehen dabei aus den\r\nverschwommenen und grob aufgelösten Bilddaten hochauflösende\r\nDetails, aus einer handvoll Pixel wird die Reflexion einer\r\nMenschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen\r\nkleinen Überblick über die Möglichkeiten und Unmöglichkeiten\r\naktueller Bildverarbeitungsverfahren.\r\n","speakers":[{"id":6633,"image":null,"full_public_name":"wose","abstract":"","description":"","links":[]}]},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","title":"einmal Internet mit Zwiebeln bitte","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T14:15:00.000+02:00","end_time":"2016-10-23T15:15:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","title":"Embedded network development","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T14:15:00.000+02:00","end_time":"2016-10-22T16:15:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. \r\n\r\nBeginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as it's many language bindings and Opensource broker implementations like Mosquitto.\r\n\r\nFollowing with AMQP and RabbitMQ, we see that these business and financial service technologies apply to general IoT use cases too. An introduction to Azure and the IoT Hub completes this chapter.\r\n\r\nIf time permits, we'll finish by reviewing and programming with CoAP, IoTivity, and/or ZeroMQ.","speakers":[{"id":4239,"image":"/system/people/avatars/000/004/239/large/guyfalkes-400px.png?1439033316","full_public_name":"Michael Schloh von Bennewitz","abstract":"\u003cp\u003eMichael is a computer scientist sharing embedded computing ideas, teaching connected device workshops, and putting his skills and current research of mobile technology to use in experiments with other CCC enthusiasts.\u003c/p\u003e","description":"\u003cp\u003eMichael Schloh von Bennewitz is a computer scientist specializing in network software, mobile computing, and client server design. Responsible for development of network software and maintanance of packages in community MeeGo and Tizen software repositories, Michael actively nourishes the Opensource development ecosystem.\u003c/p\u003e\r\n\r\n\u003cp\u003eFluent in four languages, he speaks at technical events every year. He has lectured for companies and at events by groups including Cable \u0026 Wireless, Nokia, the Linux Foundation, Opensource Treffen, and Mobile World Congress. Michael's speaking style is humerous, using gestures and good eye contact. He walks about the room and writes presentations in SVG or HTML5.\u003c/p\u003e\r\n\r\n\u003cp\u003eAdditional information is found at \u003ca href='http://michael.schloh.com/'\u003emichael.schloh.com\u003c/a\u003e\u003c/p\u003e","links":[{"url":"http://michael.schloh.com/","title":"Homepage"},{"url":"http://scm.europalab.com/","title":"Source Repository"}]}]},{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T10:30:00.000+02:00","end_time":"2016-10-22T10:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Datenspuren 2016","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","title":"Geheimdienste außer Kontrolle","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T14:30:00.000+02:00","end_time":"2016-10-23T15:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.\r\n\r\nEines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"Schreibt bei netzpolitik.org zu Datenschutz, Überwachung und allem möglichen, was die Öffentlichkeit nicht wissen soll, aber sollte.","description":"","links":[{"url":"https://netzpolitik.org/author/anna/","title":"anna bei netzpolitik.org"}]}]},{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T14:00:00.000+02:00","end_time":"2016-10-22T14:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.\r\n\r\nIm Vortrag werde ich\r\n1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben\r\n2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und\r\n3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.\r\n\r\nZuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7877,"guid":"9edcccc7-e7b3-4da9-aa3e-48f1c2689a40","title":"Jenseits der Privatesphäre. Neue Formen der Autonomie","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T10:45:00.000+02:00","end_time":"2016-10-22T11:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Eines der wesentlichen Merkmale der \"Gutenberg Galaxis\" (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.\r\n\r\nHeute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.","speakers":[]},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T16:30:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","title":"Lightning Talks","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","type":"lecture","do_not_record":false,"start_time":"2016-10-22T18:00:00.000+02:00","end_time":"2016-10-22T19:30:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"","speakers":[{"id":5711,"image":"/system/people/avatars/000/005/711/large/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","abstract":"","description":"","links":[]},{"id":3949,"image":"/system/people/avatars/000/003/949/large/sven_guckes.silhouette.200x200.png?1375022367","full_public_name":"Sven Guckes","abstract":"","description":"","links":[{"url":"http://cal.guckes.net","title":"FLOSS Events Calendar"}]}]},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","title":"Linux-Presentation-Day","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Wir möchten mit euch über den \"Linux Presentation Day\" vom 30.04.2016 sprechen und ein Fazit ableiten.","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","title":"Make your tests fail","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T15:00:00.000+02:00","end_time":"2016-10-22T15:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?\r\n","speakers":[{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}]}]},{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","title":"Mexican Strawberry","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T13:15:00.000+02:00","end_time":"2016-10-23T13:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.\r\n\r\n","speakers":[{"id":6618,"image":"/system/people/avatars/000/006/618/large/ansi2.jpg?1472232470","full_public_name":"Ansgar (Ansi) Schmidt","abstract":"","description":"","links":[]}]},{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","title":"Obai Brause selbst mixen 1","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T15:30:00.000+02:00","end_time":"2016-10-22T17:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.","speakers":[{"id":6545,"image":null,"full_public_name":"schmittlauch","abstract":"","description":"","links":[]}]},{"id":8390,"guid":"239f6afa-b3e7-4a27-9123-31785df2fed9","title":"Obai Brause selbst mixen 2","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"","speakers":[]},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","title":"Open Data Crunch (A)","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T14:00:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","speakers":[{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[]}]},{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","title":"Open Data Crunch (E)","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T10:45:00.000+02:00","end_time":"2016-10-22T12:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","speakers":[{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[]}]},{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","title":"Open source is just about the source, isn't it?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T13:30:00.000+02:00","end_time":"2016-10-22T14:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?\r\n\r\n","speakers":[{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}]}]},{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","title":"Pädagogik \u0026 Technik","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T12:00:00.000+02:00","end_time":"2016-10-23T14:00:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Erfahrungen aus 4,5 Jahren \"DAU\" Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt \"Hackspace 4 Kids\".","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","title":"POET, ARE YOU REALLY THERE?","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","type":"film","do_not_record":false,"start_time":"2016-10-22T17:30:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"LOG LINE:\r\nKünstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.","speakers":[{"id":6608,"image":"/system/people/avatars/000/006/608/large/Gr._PIQUE.jpg?1473414732","full_public_name":"Gr. PIQUE","abstract":"ARTIST","description":"","links":[]}]},{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","logo":null,"type":"podium","do_not_record":false,"start_time":"2016-10-23T10:30:00.000+02:00","end_time":"2016-10-23T12:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den \"Datenspuren\" wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.\r\n\r\nEs diskutieren: Anne Lauber-Rönsberg (Professorin für\r\nMedien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","title":"Rumble","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T12:45:00.000+02:00","end_time":"2016-10-22T13:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.","speakers":[{"id":4025,"image":"/system/people/avatars/000/004/025/large/GO.jpg?1377854699","full_public_name":"ALH","abstract":"","description":"","links":[]}]},{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","title":"Secushare","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T17:00:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}]},{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","title":"SLUB schwer vernetzt","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","type":"workshop","do_not_record":false,"start_time":"2016-10-22T15:30:00.000+02:00","end_time":"2016-10-22T16:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet \"schwer vernetzt\" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?","speakers":[{"id":6696,"image":null,"full_public_name":"Julia Meyer","abstract":"Literatur- und Kulturwissenschaftlerin\r\nFachreferentin Germanistik an der SLUB Dresden\r\nGeschäftsstelle Landesdigitalisierungprogramm Sachsen","description":"","links":[]}]},{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","title":"the smart city - we put a chip in it","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T12:30:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...\r\n\r\nDieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.\r\n\r\nWer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","title":"The Supercomputer in Front of You","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T12:00:00.000+02:00","end_time":"2016-10-23T13:00:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.\r\n\r\nWe start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.","speakers":[{"id":6691,"image":"/system/people/avatars/000/006/691/large/md.png?1473017630","full_public_name":"Axel Huebl","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}]}]},{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","title":"Vernetzes Utopia","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","type":"lecture","do_not_record":false,"start_time":"2016-10-23T13:15:00.000+02:00","end_time":"2016-10-23T14:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der \"SmartCity\" aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre. \r\nIn unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des \"Überwachungskapitalismus\" an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.","speakers":[{"id":6626,"image":"/system/people/avatars/000/006/626/large/3mtVLuqY.png?1472483775","full_public_name":"Bündnis Privatsphäre Leipzig","abstract":"Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit \u0026 Demokratie zu thematisieren.","description":"","links":[{"url":"https://privatsphaere-leipzig.org/","title":"Homepage"}]}]},{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","title":"Wie gründe ich einen Hackspace?","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","type":"lecture","do_not_record":false,"start_time":"2016-10-22T16:00:00.000+02:00","end_time":"2016-10-22T16:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?\r\n","speakers":[{"id":6677,"image":"/system/people/avatars/000/006/677/large/IMG_6684_klein.JPG?1472973368","full_public_name":"Felix Just","abstract":"@xHain_hackspace-Betreiber, Kommunalpolitiker, Papa, Technikbegeisterter, Feminist, leidenschaftlicher aber anspruchsvoller Cafétrinker, Optimist","description":"","links":[{"url":"twitter.com/Samwise007","title":"Twitter"},{"url":"http://x-hain.de","title":"xHain hack+makespace"}]}]},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T16:30:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.","speakers":[{"id":6596,"image":null,"full_public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[]}]}]}} \ No newline at end of file +{"conference_events":{"version":"0.5","events":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","title":"Aufbau einer internen Public Key Infrastructure (PKI)","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T14:00:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.\r\nDer RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?\r\nOpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.\r\n\r\nIm Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for someCA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[]}]},{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","title":"Beenden wir den Krieg der Instant Messenger","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","type":"lecture","do_not_record":false,"start_time":"2016-10-22T14:30:00.000+02:00","end_time":"2016-10-22T15:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?","speakers":[{"id":1696,"image":null,"full_public_name":"Daniel Gultsch","abstract":"","description":"","links":[]}]},{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","title":"Capture the flag","logo":null,"type":"other","do_not_record":false,"start_time":"2016-10-22T18:00:00.000+02:00","end_time":"2016-10-22T21:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Short On-Site CTF mainly for beginners.","speakers":[{"id":6631,"image":null,"full_public_name":"Rudolf","abstract":"","description":"","links":[]}]},{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","title":"Das Standard-Datenschutzmodell","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","type":"lecture","do_not_record":true,"start_time":"2016-10-23T12:15:00.000+02:00","end_time":"2016-10-23T13:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.","speakers":[{"id":6596,"image":null,"full_public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[]}]},{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","title":"Datenspuren der Energiewende","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T16:30:00.000+02:00","end_time":"2016-10-22T17:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.\r\n\r\nDaneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen. \r\n","speakers":[{"id":6585,"image":null,"full_public_name":"Kolossos","abstract":"Langjährig Mitwirkender an OpenStreetMap und Wikipedia. \r\nBeruf: Testingenieur. ","description":"","links":[]}]},{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","title":"\"Do we have an image enhancer that can bit map?\"","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T13:00:00.000+02:00","end_time":"2016-10-22T13:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen\r\nComputerprogramme genutzt werden, um den Informationsgehalt von\r\nVideokameraaufnahmen zu steigern. Oft entstehen dabei aus den\r\nverschwommenen und grob aufgelösten Bilddaten hochauflösende\r\nDetails, aus einer handvoll Pixel wird die Reflexion einer\r\nMenschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen\r\nkleinen Überblick über die Möglichkeiten und Unmöglichkeiten\r\naktueller Bildverarbeitungsverfahren.\r\n","speakers":[{"id":6633,"image":null,"full_public_name":"wose","abstract":"","description":"","links":[]}]},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","title":"einmal Internet mit Zwiebeln bitte","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T14:15:00.000+02:00","end_time":"2016-10-23T15:15:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","title":"Embedded network development","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","type":"workshop","do_not_record":false,"start_time":"2016-10-22T14:15:00.000+02:00","end_time":"2016-10-22T16:15:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. \r\n\r\nBeginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto.\r\n\r\nFollowing with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter.\r\n\r\nIf time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ.","speakers":[{"id":4239,"image":"/system/people/avatars/000/004/239/large/guyfalkes-400px.png?1439033316","full_public_name":"Michael Schloh von Bennewitz","abstract":"\u003cp\u003eMichael is a computer scientist sharing embedded computing ideas, teaching connected device workshops, and putting his skills and current research of mobile technology to use in experiments with other CCC enthusiasts.\u003c/p\u003e","description":"\u003cp\u003eMichael Schloh von Bennewitz is a computer scientist specializing in network software, mobile computing, and client server design. Responsible for development of network software and maintanance of packages in community MeeGo and Tizen software repositories, Michael actively nourishes the Opensource development ecosystem.\u003c/p\u003e\r\n\r\n\u003cp\u003eFluent in four languages, he speaks at technical events every year. He has lectured for companies and at events by groups including Cable \u0026 Wireless, Nokia, the Linux Foundation, Opensource Treffen, and Mobile World Congress. Michael's speaking style is humerous, using gestures and good eye contact. He walks about the room and writes presentations in SVG or HTML5.\u003c/p\u003e\r\n\r\n\u003cp\u003eAdditional information is found at \u003ca href='http://michael.schloh.com/'\u003emichael.schloh.com\u003c/a\u003e\u003c/p\u003e","links":[{"url":"http://michael.schloh.com/","title":"Homepage"},{"url":"http://scm.europalab.com/","title":"Source Repository"}]}]},{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T10:30:00.000+02:00","end_time":"2016-10-22T10:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Datenspuren 2016","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","title":"Geheimdienste außer Kontrolle","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T14:30:00.000+02:00","end_time":"2016-10-23T15:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.\r\n\r\nEines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"Schreibt bei netzpolitik.org zu Datenschutz, Überwachung und allem möglichen, was die Öffentlichkeit nicht wissen soll, aber sollte.","description":"","links":[{"url":"https://netzpolitik.org/author/anna/","title":"anna bei netzpolitik.org"}]}]},{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T14:00:00.000+02:00","end_time":"2016-10-22T14:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.\r\n\r\nIm Vortrag werde ich\r\n1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben\r\n2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und\r\n3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.\r\n\r\nZuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7877,"guid":"9edcccc7-e7b3-4da9-aa3e-48f1c2689a40","title":"Jenseits der Privatesphäre. Neue Formen der Autonomie","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T10:45:00.000+02:00","end_time":"2016-10-22T11:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Eines der wesentlichen Merkmale der \"Gutenberg Galaxis\" (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.\r\n\r\nHeute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.","speakers":[]},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T16:30:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","title":"Lightning Talks","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","type":"lightning_talk","do_not_record":false,"start_time":"2016-10-22T18:00:00.000+02:00","end_time":"2016-10-22T19:30:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"just come and speak","speakers":[{"id":5711,"image":"/system/people/avatars/000/005/711/large/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","abstract":"","description":"","links":[]}]},{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","title":"Linux Presentation Day","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","type":"other","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T15:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen.","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","title":"Linux-Presentation-Day","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Wir möchten mit euch über den \"Linux Presentation Day\" vom 30.04.2016 sprechen und ein Fazit ableiten.","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","title":"Make your tests fail","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T15:00:00.000+02:00","end_time":"2016-10-22T15:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?\r\n","speakers":[{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}]}]},{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","title":"Mexican Strawberry","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T13:15:00.000+02:00","end_time":"2016-10-23T13:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.\r\n\r\n","speakers":[{"id":6618,"image":"/system/people/avatars/000/006/618/large/ansi2.jpg?1472232470","full_public_name":"Ansgar (Ansi) Schmidt","abstract":"","description":"","links":[]}]},{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","title":"Obai Brause selbst mixen 1","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T15:30:00.000+02:00","end_time":"2016-10-22T17:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.","speakers":[{"id":6545,"image":null,"full_public_name":"schmittlauch","abstract":"","description":"","links":[]}]},{"id":8390,"guid":"239f6afa-b3e7-4a27-9123-31785df2fed9","title":"Obai Brause selbst mixen 2","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"","speakers":[]},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","title":"Open Data Crunch (A)","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T14:00:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","speakers":[{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[]}]},{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","title":"Open Data Crunch (E)","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T10:45:00.000+02:00","end_time":"2016-10-22T12:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","speakers":[{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[]}]},{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","title":"Open source is just about the source, isn't it?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T13:30:00.000+02:00","end_time":"2016-10-22T14:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?\r\n\r\n","speakers":[{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}]}]},{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","title":"Pädagogik \u0026 Technik","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T12:00:00.000+02:00","end_time":"2016-10-23T14:00:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Erfahrungen aus 4,5 Jahren \"DAU\" Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt \"Hackspace 4 Kids\".","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","title":"POET, ARE YOU REALLY THERE?","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","type":"film","do_not_record":false,"start_time":"2016-10-22T17:30:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"LOG LINE:\r\nKünstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.","speakers":[{"id":6608,"image":"/system/people/avatars/000/006/608/large/Gr._PIQUE.jpg?1473414732","full_public_name":"Gr. PIQUE","abstract":"ARTIST","description":"","links":[]}]},{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","logo":null,"type":"podium","do_not_record":false,"start_time":"2016-10-23T10:30:00.000+02:00","end_time":"2016-10-23T12:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den \"Datenspuren\" wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.\r\n\r\nEs diskutieren: Anne Lauber-Rönsberg (Professorin für\r\nMedien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","title":"Rumble","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T12:45:00.000+02:00","end_time":"2016-10-22T13:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.","speakers":[{"id":4025,"image":"/system/people/avatars/000/004/025/large/GO.jpg?1377854699","full_public_name":"ALH","abstract":"","description":"","links":[]}]},{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","title":"Secushare","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T17:00:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}]},{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","title":"SLUB schwer vernetzt","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","type":"workshop","do_not_record":false,"start_time":"2016-10-22T15:30:00.000+02:00","end_time":"2016-10-22T16:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet \"schwer vernetzt\" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?","speakers":[{"id":6696,"image":null,"full_public_name":"Julia Meyer","abstract":"Literatur- und Kulturwissenschaftlerin\r\nFachreferentin Germanistik an der SLUB Dresden\r\nGeschäftsstelle Landesdigitalisierungprogramm Sachsen","description":"","links":[]}]},{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","title":"the smart city - we put a chip in it","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T12:30:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...\r\n\r\nDieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.\r\n\r\nWer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","title":"The Supercomputer in Front of You","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T12:00:00.000+02:00","end_time":"2016-10-23T13:00:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.\r\n\r\nWe start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.","speakers":[{"id":6691,"image":"/system/people/avatars/000/006/691/large/md.png?1473017630","full_public_name":"Axel Huebl","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}]}]},{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","title":"Vernetzes Utopia","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","type":"lecture","do_not_record":false,"start_time":"2016-10-23T13:15:00.000+02:00","end_time":"2016-10-23T14:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der \"SmartCity\" aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre. \r\nIn unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des \"Überwachungskapitalismus\" an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.","speakers":[{"id":6626,"image":"/system/people/avatars/000/006/626/large/3mtVLuqY.png?1472483775","full_public_name":"Bündnis Privatsphäre Leipzig","abstract":"Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit \u0026 Demokratie zu thematisieren.","description":"","links":[{"url":"https://privatsphaere-leipzig.org/","title":"Homepage"}]}]},{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","title":"Wie gründe ich einen Hackspace?","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","type":"lecture","do_not_record":false,"start_time":"2016-10-22T16:00:00.000+02:00","end_time":"2016-10-22T16:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?\r\n","speakers":[{"id":6677,"image":"/system/people/avatars/000/006/677/large/IMG_6684_klein.JPG?1472973368","full_public_name":"Felix Just","abstract":"@xHain_hackspace-Betreiber, Kommunalpolitiker, Papa, Technikbegeisterter, Feminist, leidenschaftlicher aber anspruchsvoller Cafétrinker, Optimist","description":"","links":[{"url":"twitter.com/Samwise007","title":"Twitter"},{"url":"http://x-hain.de","title":"xHain hack+makespace"}]}]},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T16:30:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.","speakers":[{"id":6596,"image":null,"full_public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[]}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2016/fahrplan/events/7724.html b/content/static/datenspuren/2016/fahrplan/events/7724.html index 4c3e7b98a..50ff6e401 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7724.html +++ b/content/static/datenspuren/2016/fahrplan/events/7724.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: Obai Brause selbst mixen 1

DIY eines (koffeinhaltigen) Brausepulvers

diff --git a/content/static/datenspuren/2016/fahrplan/events/7743.html b/content/static/datenspuren/2016/fahrplan/events/7743.html index 699dad4fd..c46f70943 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7743.html +++ b/content/static/datenspuren/2016/fahrplan/events/7743.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Open source is just about the source, isn't it?

diff --git a/content/static/datenspuren/2016/fahrplan/events/7745.html b/content/static/datenspuren/2016/fahrplan/events/7745.html index 93830d0de..f777e6e8a 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7745.html +++ b/content/static/datenspuren/2016/fahrplan/events/7745.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Make your tests fail

How randomisation adds a whole new dimension to finding bugs in your code

diff --git a/content/static/datenspuren/2016/fahrplan/events/7761.html b/content/static/datenspuren/2016/fahrplan/events/7761.html index 744047df8..bcb89d696 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7761.html +++ b/content/static/datenspuren/2016/fahrplan/events/7761.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Datenspuren der Energiewende

Analysen an einer Windkraftanlage

diff --git a/content/static/datenspuren/2016/fahrplan/events/7773.html b/content/static/datenspuren/2016/fahrplan/events/7773.html index efceacded..7a1a24656 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7773.html +++ b/content/static/datenspuren/2016/fahrplan/events/7773.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Das Standard-Datenschutzmodell

Systematisch vom Recht zur Technik

Logo
+

+Diese Veranstaltung wird nicht aufgezeichnet +

Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.

Das Standard-Datenschutzmodell ist ein Konzept zur standardisierten Datenschutzberatung und -prüfung. Ziel des SDM ist es, die rechtlichen Anforderungen der Datenschutzgesetzgebung von Bund und Ländern in die Gewährleistungsziele Datensparsamkeit, Verfügbarkeit, Integrität, Vertraulichkeit, Transparenz, Nichtverkettbarkeit und Intervenierbarkeit zu überführen und daraus einen Katalog mit standardisierten Datenschutzmaßnahmen abzuleiten. Auf diese Weise lassen sich aus den rechtlichen Anforderungen konkrete Maßnahmen zur Gewährleistung eines angemessenen Datenschutzes ableiten.

diff --git a/content/static/datenspuren/2016/fahrplan/events/7773.ics b/content/static/datenspuren/2016/fahrplan/events/7773.ics index b27af5606..5f706baad 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7773.ics +++ b/content/static/datenspuren/2016/fahrplan/events/7773.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161023T130000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161023T121500 -DTSTAMP;VALUE=DATE-TIME:20160912T202857Z +DTSTAMP;VALUE=DATE-TIME:20161018T211257Z UID:7760f7e8-bc7b-4194-a61b-15c50007198a@frab.cccv.de DESCRIPTION:Seit einigen Jahren arbeiten die deutschen Datenschutzaufsich tsbehörden an einem Modell\, welches basierend auf technischen Schutzzie diff --git a/content/static/datenspuren/2016/fahrplan/events/7774.html b/content/static/datenspuren/2016/fahrplan/events/7774.html index 78813107c..b3384c01c 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7774.html +++ b/content/static/datenspuren/2016/fahrplan/events/7774.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: Workshop: Ein datensparsamer Browser für alle? Sinnvoll?

Abrüstung eines Standard-Firefox zum spurenarmen Browser

diff --git a/content/static/datenspuren/2016/fahrplan/events/7775.html b/content/static/datenspuren/2016/fahrplan/events/7775.html index 3e5fc79c7..f47f5dc63 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7775.html +++ b/content/static/datenspuren/2016/fahrplan/events/7775.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Secushare

Distributed private social networking

diff --git a/content/static/datenspuren/2016/fahrplan/events/7780.html b/content/static/datenspuren/2016/fahrplan/events/7780.html index d0ef55b13..2aadafd23 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7780.html +++ b/content/static/datenspuren/2016/fahrplan/events/7780.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Film: POET, ARE YOU REALLY THERE?

diff --git a/content/static/datenspuren/2016/fahrplan/events/7781.html b/content/static/datenspuren/2016/fahrplan/events/7781.html index 2bc399a63..76b2eca60 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7781.html +++ b/content/static/datenspuren/2016/fahrplan/events/7781.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: the smart city - we put a chip in it

@@ -87,6 +87,8 @@ de
Technisches Theater
Aufbau einer internen Public Key Infrastructure (PKI)
+
Hackerlounge
+
Linux Presentation Day
diff --git a/content/static/datenspuren/2016/fahrplan/events/7782.html b/content/static/datenspuren/2016/fahrplan/events/7782.html index 749f8304e..eb7cb62ee 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7782.html +++ b/content/static/datenspuren/2016/fahrplan/events/7782.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

-

Vortrag: Lightning Talks

-

+

Lightning Talk: Lightning Talks

+

finde deine community

Lightningtalks
-

-

+

just come and speak

+

anmeldung bei eri per email: +
mailto:eri@c3d2.de +
gpg:2048R/59E238FC65F349F2

Info

@@ -77,6 +79,7 @@ de

Links:

Concurrent Events

@@ -94,10 +97,6 @@ de
Ace of spades tattoo
eri! - -
Sven guckes.silhouette.200x200
-Sven Guckes -
diff --git a/content/static/datenspuren/2016/fahrplan/events/7782.ics b/content/static/datenspuren/2016/fahrplan/events/7782.ics index 6f441546a..21adc071c 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7782.ics +++ b/content/static/datenspuren/2016/fahrplan/events/7782.ics @@ -15,9 +15,9 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T193000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T180000 -DTSTAMP;VALUE=DATE-TIME:20161005T200844Z +DTSTAMP;VALUE=DATE-TIME:20161020T195125Z UID:3dfbe555-2bbf-471e-9d6f-24fb7990030f@frab.cccv.de -DESCRIPTION: +DESCRIPTION:just come and speak URL:/2016/fahrplan/events/7782.html SUMMARY:Lightning Talks ORGANIZER:DS2016 diff --git a/content/static/datenspuren/2016/fahrplan/events/7783.html b/content/static/datenspuren/2016/fahrplan/events/7783.html index 22f20e6c3..ccc2419c4 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7783.html +++ b/content/static/datenspuren/2016/fahrplan/events/7783.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Beenden wir den Krieg der Instant Messenger

Der Weg zu einem anbieterunabhänigen Standard

diff --git a/content/static/datenspuren/2016/fahrplan/events/7784.html b/content/static/datenspuren/2016/fahrplan/events/7784.html index 6f8928fdd..48d87ec33 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7784.html +++ b/content/static/datenspuren/2016/fahrplan/events/7784.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Rumble

ein dezentraler Microblog für Demos, Veranstaltungen etc

diff --git a/content/static/datenspuren/2016/fahrplan/events/7790.html b/content/static/datenspuren/2016/fahrplan/events/7790.html index 149d136bf..6093bc2e1 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7790.html +++ b/content/static/datenspuren/2016/fahrplan/events/7790.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Mexican Strawberry

Food Hacking

diff --git a/content/static/datenspuren/2016/fahrplan/events/7795.html b/content/static/datenspuren/2016/fahrplan/events/7795.html index 74885f658..d258ed20e 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7795.html +++ b/content/static/datenspuren/2016/fahrplan/events/7795.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Vernetzes Utopia

Die Stadt der Zukunft im goldenen Zeitalter der Überwachung

diff --git a/content/static/datenspuren/2016/fahrplan/events/7797.html b/content/static/datenspuren/2016/fahrplan/events/7797.html index 11f7e50ed..642ce1e36 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7797.html +++ b/content/static/datenspuren/2016/fahrplan/events/7797.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Geheimdienste außer Kontrolle

diff --git a/content/static/datenspuren/2016/fahrplan/events/7802.html b/content/static/datenspuren/2016/fahrplan/events/7802.html index c3d640340..f29dd1a11 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7802.html +++ b/content/static/datenspuren/2016/fahrplan/events/7802.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: einmal Internet mit Zwiebeln bitte

onion services einrichten und betreiben

diff --git a/content/static/datenspuren/2016/fahrplan/events/7803.html b/content/static/datenspuren/2016/fahrplan/events/7803.html index 0a185b3e5..260dc82fb 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7803.html +++ b/content/static/datenspuren/2016/fahrplan/events/7803.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: Kein Bock auf Herzbluten, Pudel und Ertrinken

TLS (SSL) auf Webservern ordentlich konfigurieren

diff --git a/content/static/datenspuren/2016/fahrplan/events/7810.html b/content/static/datenspuren/2016/fahrplan/events/7810.html index 8e1f70ff3..216bc2886 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7810.html +++ b/content/static/datenspuren/2016/fahrplan/events/7810.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Andere: Capture the flag

Wettbewerb

diff --git a/content/static/datenspuren/2016/fahrplan/events/7826.html b/content/static/datenspuren/2016/fahrplan/events/7826.html index 2ee4c115a..6a0f7a810 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7826.html +++ b/content/static/datenspuren/2016/fahrplan/events/7826.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Grundwortschatz Deutsch in computerlinguistischer Perspektive

Open Access-Lehrmaterial für Deutschlernende

diff --git a/content/static/datenspuren/2016/fahrplan/events/7829.html b/content/static/datenspuren/2016/fahrplan/events/7829.html index ef918dec7..65be4a706 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7829.html +++ b/content/static/datenspuren/2016/fahrplan/events/7829.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Wie gründe ich einen Hackspace?

Ein Erfahrungsbericht

diff --git a/content/static/datenspuren/2016/fahrplan/events/7838.html b/content/static/datenspuren/2016/fahrplan/events/7838.html index abb6413f6..3ec079f52 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7838.html +++ b/content/static/datenspuren/2016/fahrplan/events/7838.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: Aufbau einer internen Public Key Infrastructure (PKI)

mittels RaspBerry Pi und der Linuxdistribution OpenSUSE

@@ -94,6 +94,8 @@ de
Experimentierfeld
the smart city - we put a chip in it
+
Hackerlounge
+
Linux Presentation Day
diff --git a/content/static/datenspuren/2016/fahrplan/events/7839.html b/content/static/datenspuren/2016/fahrplan/events/7839.html index 9542add84..a8d3bc91e 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7839.html +++ b/content/static/datenspuren/2016/fahrplan/events/7839.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: The Supercomputer in Front of You

Use your Flop/s - Status of FOSS, Many-Core & C++11

diff --git a/content/static/datenspuren/2016/fahrplan/events/7840.html b/content/static/datenspuren/2016/fahrplan/events/7840.html index b3f42da43..c6e9e5b6b 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7840.html +++ b/content/static/datenspuren/2016/fahrplan/events/7840.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: "Do we have an image enhancer that can bit map?"

super-resolution through deep learning

diff --git a/content/static/datenspuren/2016/fahrplan/events/7846.html b/content/static/datenspuren/2016/fahrplan/events/7846.html index 459710eac..980acc4db 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7846.html +++ b/content/static/datenspuren/2016/fahrplan/events/7846.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: SLUB schwer vernetzt

Digitalisierte historische Bestände zur Anwendung bringen

diff --git a/content/static/datenspuren/2016/fahrplan/events/7848.html b/content/static/datenspuren/2016/fahrplan/events/7848.html new file mode 100644 index 000000000..e70c2c6be --- /dev/null +++ b/content/static/datenspuren/2016/fahrplan/events/7848.html @@ -0,0 +1,114 @@ + + + + +Programm Datenspuren 2016 + + + + + +
+ + + +
+

+Version 0.5 +

+

Andere: Linux Presentation Day

+

im Foyer

+
+
Logo
+

Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen.

+

Wir möchten allen BesucherInnen der Datenspuren, gleichermaßen ermöglichen Freie Software (Linux) an unserem Stand zu Erleben. Wer Linux gern Installieren möchte, kann dies ebenso an unserem Stand tun. Vorher sollte jedoch eine Datensicherung erfolgt sein.

+
+
+

Info

+

+Tag: +22.10.2016 +
+Anfang: +12:00 Uhr +
+Dauer: +03:00 +
+Raum: +Hackerlounge +
+
+Sprache: +de +

+

Links:

+ +

Dateien

+ +
+

Concurrent Events

+
+
Experimentierfeld
+
the smart city - we put a chip in it
+
Technisches Theater
+
Aufbau einer internen Public Key Infrastructure (PKI)
+
+
+
+ +
+
+ +
+
+
+ + diff --git a/content/static/datenspuren/2016/fahrplan/events/7848.ics b/content/static/datenspuren/2016/fahrplan/events/7848.ics new file mode 100644 index 000000000..9ded6490e --- /dev/null +++ b/content/static/datenspuren/2016/fahrplan/events/7848.ics @@ -0,0 +1,28 @@ +BEGIN:VCALENDAR +PRODID;X-RICAL-TZSOURCE=TZINFO:-//com.denhaven2/NONSGML ri_cal gem//EN +CALSCALE:GREGORIAN +VERSION:2.0 +BEGIN:VTIMEZONE +TZID;X-RICAL-TZSOURCE=TZINFO:Europe/Berlin +BEGIN:DAYLIGHT +DTSTART:20160327T020000 +RDATE:20160327T020000 +TZOFFSETFROM:+0100 +TZOFFSETTO:+0200 +TZNAME:CEST +END:DAYLIGHT +END:VTIMEZONE +BEGIN:VEVENT +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T150000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T120000 +DTSTAMP;VALUE=DATE-TIME:20161020T195428Z +UID:366b2903-0aec-4832-bec6-bde380e1a4cc@frab.cccv.de +DESCRIPTION:Der Linux Presentation Day (LPD) findet an vielen Orten gleic + hzeitig statt und soll Menschen\, die bisher nicht mit Linux hantieren d + ieses Betriebssystem und die damit verbundenen Konzepte nahebringen. +URL:/2016/fahrplan/events/7848.html +SUMMARY:Linux Presentation Day +ORGANIZER:DS2016 +LOCATION:DS2016 - Hackerlounge +END:VEVENT +END:VCALENDAR diff --git a/content/static/datenspuren/2016/fahrplan/events/7849.html b/content/static/datenspuren/2016/fahrplan/events/7849.html index 9307a8347..275676d39 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7849.html +++ b/content/static/datenspuren/2016/fahrplan/events/7849.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: Pädagogik & Technik

Schwer Vernetzt?

diff --git a/content/static/datenspuren/2016/fahrplan/events/7850.html b/content/static/datenspuren/2016/fahrplan/events/7850.html index 678d13c1b..0a310e8f9 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7850.html +++ b/content/static/datenspuren/2016/fahrplan/events/7850.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: Linux-Presentation-Day

- eine Idee mit Zukunft?

diff --git a/content/static/datenspuren/2016/fahrplan/events/7856.html b/content/static/datenspuren/2016/fahrplan/events/7856.html index c198f8e4b..a9169038e 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7856.html +++ b/content/static/datenspuren/2016/fahrplan/events/7856.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: Embedded network development

-

Applying IoT protocols and transports

+

Applying IoT protocols and transports, while experimenting on real embedded hardware

-
Event large
+
Europalabsquare

In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things.

-

Beginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as it's many language bindings and Opensource broker implementations like Mosquitto.

+

Beginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto.

-

Following with AMQP and RabbitMQ, we see that these business and financial service technologies apply to general IoT use cases too. An introduction to Azure and the IoT Hub completes this chapter.

+

Following with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter.

-

If time permits, we'll finish by reviewing and programming with CoAP, IoTivity, and/or ZeroMQ.

-

Both Internet (IPv4) and Noninternet (Bluetooth Smart) technology play a role in our fun hands on experiments, and we'll have a number of devices on loan for the duration of the workshop including:

+

If time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ.

+

Both Internet (IPv4|6) and Noninternet (Bluetooth Smart) technology play a role in our fun hands on experiments, and we'll have a number of devices on loan for the duration of the workshop including a selection from:

-

Raspberry Pi 2 -
Beaglebone Black -
Tessel2 (with modules) -
FRDM-KL25Z devkit -
FRDM-K64F devkit -
nRF51 BTLE kit -
Live USB drive -
CC2650 SensorTag -
Estimote beacons -
Blesh beacons

+

+
    +
  • Raspberry Pi 2
  • +
  • Beaglebone Black
  • +
  • Tessel2 (with modules)
  • +
  • FRDM-KL25Z devkit
  • +
  • FRDM-K64F devkit
  • +
  • nRF51 BTLE kit
  • +
  • Live USB drive
  • +
  • LabNation SmartScope
  • +
  • CC2650 SensorTag
  • +
  • Estimote beacons
  • +
  • Blesh beacons
  • +
    +
-

This is a beginner level IoT networking class. Rather than writing code, we copy and paste from finished projects in C, C++, and Java- Script. Please bring a laptop and smartphone.

+

This is a beginner level IoT networking class. Rather than writing code, we copy and paste from finished projects in C, C++, and JavaScript. Please bring a laptop and smartphone.

Info

@@ -96,6 +101,8 @@ de

Links:

Concurrent Events

diff --git a/content/static/datenspuren/2016/fahrplan/events/7856.ics b/content/static/datenspuren/2016/fahrplan/events/7856.ics index 78c824077..0d9b27730 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7856.ics +++ b/content/static/datenspuren/2016/fahrplan/events/7856.ics @@ -15,17 +15,16 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T141500 -DTSTAMP;VALUE=DATE-TIME:20161005T201142Z +DTSTAMP;VALUE=DATE-TIME:20161017T150925Z UID:c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb@frab.cccv.de DESCRIPTION:In this half day IoT workshop\, we explore network protocols and data transports relevant to the Internet of Things. \n\nBeginning wi th a summary of problems with legacy protocols like HTTP\, we delve into - MQTT as well as it's many language bindings and Opensource broker imple - mentations like Mosquitto.\n\nFollowing with AMQP and RabbitMQ\, we see - that these business and financial service technologies apply to general - IoT use cases too. An introduction to Azure and the IoT Hub completes t - his chapter.\n\nIf time permits\, we'll finish by reviewing and programm - ing with CoAP\, IoTivity\, and/or ZeroMQ. + MQTT as well as open source broker implementations like Mosquitto.\n\nF + ollowing with AMQP and RabbitMQ\, we study telco and financial service u + se cases. An introduction to Azure and the IoT Hub completes this chapte + r.\n\nIf time permits\, we'll finish by reviewing and programming with C + oAP\, OCF IoTivity\, and/or ZeroMQ. URL:/2016/fahrplan/events/7856.html SUMMARY:Embedded network development ORGANIZER:DS2016 diff --git a/content/static/datenspuren/2016/fahrplan/events/7862.html b/content/static/datenspuren/2016/fahrplan/events/7862.html index 46ae0303d..7fe9348b6 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7862.html +++ b/content/static/datenspuren/2016/fahrplan/events/7862.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: Open Data Crunch (E)

Eröffnung

diff --git a/content/static/datenspuren/2016/fahrplan/events/7863.html b/content/static/datenspuren/2016/fahrplan/events/7863.html index c8c9b8a30..4eb8d1c81 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7863.html +++ b/content/static/datenspuren/2016/fahrplan/events/7863.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Open Data Crunch (A)

Abschlussveranstaltung

diff --git a/content/static/datenspuren/2016/fahrplan/events/7872.html b/content/static/datenspuren/2016/fahrplan/events/7872.html index 9e4162785..d9858bce5 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7872.html +++ b/content/static/datenspuren/2016/fahrplan/events/7872.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Eröffnung

13. Datenspuren

diff --git a/content/static/datenspuren/2016/fahrplan/events/7877.html b/content/static/datenspuren/2016/fahrplan/events/7877.html index d31b06f35..64e3ecec4 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7877.html +++ b/content/static/datenspuren/2016/fahrplan/events/7877.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Vortrag: Jenseits der Privatesphäre. Neue Formen der Autonomie

Keynote von Felix Stalder

diff --git a/content/static/datenspuren/2016/fahrplan/events/7878.html b/content/static/datenspuren/2016/fahrplan/events/7878.html index 3ee5151fe..99bd18380 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7878.html +++ b/content/static/datenspuren/2016/fahrplan/events/7878.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Podiumsdiskussion: Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?

Podiumsdiskussion

diff --git a/content/static/datenspuren/2016/fahrplan/events/8390.html b/content/static/datenspuren/2016/fahrplan/events/8390.html index 1c90e2b42..a59825ee9 100644 --- a/content/static/datenspuren/2016/fahrplan/events/8390.html +++ b/content/static/datenspuren/2016/fahrplan/events/8390.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Workshop: Obai Brause selbst mixen 2

diff --git a/content/static/datenspuren/2016/fahrplan/index.html b/content/static/datenspuren/2016/fahrplan/index.html index 3bd83e596..4a49c404b 100644 --- a/content/static/datenspuren/2016/fahrplan/index.html +++ b/content/static/datenspuren/2016/fahrplan/index.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Programmübersicht

diff --git a/content/static/datenspuren/2016/fahrplan/schedule.html b/content/static/datenspuren/2016/fahrplan/schedule.html index 3bd83e596..4a49c404b 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule.html +++ b/content/static/datenspuren/2016/fahrplan/schedule.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Programmübersicht

diff --git a/content/static/datenspuren/2016/fahrplan/schedule.ics b/content/static/datenspuren/2016/fahrplan/schedule.ics index da43c618d..dc7ea0205 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule.ics +++ b/content/static/datenspuren/2016/fahrplan/schedule.ics @@ -70,7 +70,7 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161023T130000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161023T121500 -DTSTAMP;VALUE=DATE-TIME:20160912T202857Z +DTSTAMP;VALUE=DATE-TIME:20161018T211257Z UID:7760f7e8-bc7b-4194-a61b-15c50007198a@frab.cccv.de DESCRIPTION:Seit einigen Jahren arbeiten die deutschen Datenschutzaufsich tsbehörden an einem Modell\, welches basierend auf technischen Schutzzie @@ -99,17 +99,16 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T141500 -DTSTAMP;VALUE=DATE-TIME:20161005T201142Z +DTSTAMP;VALUE=DATE-TIME:20161017T150925Z UID:c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb@frab.cccv.de DESCRIPTION:In this half day IoT workshop\, we explore network protocols and data transports relevant to the Internet of Things. \n\nBeginning wi th a summary of problems with legacy protocols like HTTP\, we delve into - MQTT as well as it's many language bindings and Opensource broker imple - mentations like Mosquitto.\n\nFollowing with AMQP and RabbitMQ\, we see - that these business and financial service technologies apply to general - IoT use cases too. An introduction to Azure and the IoT Hub completes t - his chapter.\n\nIf time permits\, we'll finish by reviewing and programm - ing with CoAP\, IoTivity\, and/or ZeroMQ. + MQTT as well as open source broker implementations like Mosquitto.\n\nF + ollowing with AMQP and RabbitMQ\, we study telco and financial service u + se cases. An introduction to Azure and the IoT Hub completes this chapte + r.\n\nIf time permits\, we'll finish by reviewing and programming with C + oAP\, OCF IoTivity\, and/or ZeroMQ. URL:/2016/fahrplan/events/7856.html SUMMARY:Embedded network development - Michael Schloh von Bennewitz LOCATION:Technisches Theater @@ -207,14 +206,26 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T193000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T180000 -DTSTAMP;VALUE=DATE-TIME:20161005T200844Z +DTSTAMP;VALUE=DATE-TIME:20161020T195125Z UID:3dfbe555-2bbf-471e-9d6f-24fb7990030f@frab.cccv.de -DESCRIPTION: +DESCRIPTION:just come and speak URL:/2016/fahrplan/events/7782.html -SUMMARY:Lightning Talks - eri!\, Sven Guckes +SUMMARY:Lightning Talks - eri! LOCATION:Experimentierfeld END:VEVENT BEGIN:VEVENT +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T150000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T120000 +DTSTAMP;VALUE=DATE-TIME:20161020T195428Z +UID:366b2903-0aec-4832-bec6-bde380e1a4cc@frab.cccv.de +DESCRIPTION:Der Linux Presentation Day (LPD) findet an vielen Orten gleic + hzeitig statt und soll Menschen\, die bisher nicht mit Linux hantieren d + ieses Betriebssystem und die damit verbundenen Konzepte nahebringen. +URL:/2016/fahrplan/events/7848.html +SUMMARY:Linux Presentation Day - nac +LOCATION:Hackerlounge +END:VEVENT +BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161023T170000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161023T153000 DTSTAMP;VALUE=DATE-TIME:20161005T191837Z diff --git a/content/static/datenspuren/2016/fahrplan/schedule.json b/content/static/datenspuren/2016/fahrplan/schedule.json index 6574cb08a..a221534db 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule.json +++ b/content/static/datenspuren/2016/fahrplan/schedule.json @@ -1 +1 @@ -{"schedule":{"version":"0.4","conference":{"acronym":"DS2016","title":"DS2016","start":"2016-10-22","end":"2016-10-23","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2016-10-22","day_start":"2016-10-22T10:15:00+02:00","day_end":"2016-10-22T21:00:00+02:00","rooms":{"Experimentierfeld":[{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","logo":null,"date":"2016-10-22T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Experimentierfeld","slug":"DS2016-7872-eroffnung","title":"Eröffnung","subtitle":"13. Datenspuren","track":null,"type":"lecture","language":"de","abstract":"Datenspuren 2016","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[],"attachments":[]},{"id":7877,"guid":"9edcccc7-e7b3-4da9-aa3e-48f1c2689a40","logo":null,"date":"2016-10-22T10:45:00+02:00","start":"10:45","duration":"01:00","room":"Experimentierfeld","slug":"DS2016-7877-jenseits_der_privatesphare_neue_formen_der_autonomie","title":"Jenseits der Privatesphäre. Neue Formen der Autonomie","subtitle":"Keynote von Felix Stalder","track":null,"type":"lecture","language":"de","abstract":"Eines der wesentlichen Merkmale der \"Gutenberg Galaxis\" (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.\r\n\r\nHeute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","logo":null,"date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"00:30","room":"Experimentierfeld","slug":"DS2016-7781-the_smart_city_-_we_put_a_chip_in_it","title":"the smart city - we put a chip in it","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...\r\n\r\nDieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.\r\n\r\nWer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?","description":"","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[],"attachments":[]},{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","logo":null,"date":"2016-10-22T12:45:00+02:00","start":"12:45","duration":"00:30","room":"Experimentierfeld","slug":"DS2016-7784-rumble","title":"Rumble","subtitle":"ein dezentraler Microblog für Demos, Veranstaltungen etc","track":null,"type":"lecture","language":"de","abstract":"Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.","description":"Kommunikationsinfrastrukturen bei Großveranstaltungen wie Demos, Festivals, Konzerte usw. sind oft überlastet, nicht vorhanden oder es ist nicht gewünscht, diese zu benutzen. Man denke an die Demos in Dresden, wo die Behörden die Mobilgeräte der halben Stadt überwacht haben um Teilnehmer festzustellen. Rumble umgeht diese Probleme, indem es das eingebaute Bluetooth und WLAN von Mobilgeräten benutzt um ein Mesh-Netz aufzuspannen, in dem die Nachrichten per Store-and-Forward an die einzelnen Geräte übertragen werden. Das kommt ohne zentrale Infrastrutur wie Hotspots oder Server aus und garantiert gleichzeitig, dass die Nachrichten zuverlässig verteilt werden. Ist eine Nachricht einmal gesendet, kann sie nicht mehr unterdrückt werden. Natürlich können auch interne Bereiche eingerichtet werden, auf den nur die Eingeladenen Zugriff haben.","recording_license":"","do_not_record":false,"persons":[{"id":4025,"public_name":"ALH"}],"links":[{"url":"http://disruptedsystems.org/","title":"Rumble Homepage"}],"attachments":[]},{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","logo":null,"date":"2016-10-22T13:30:00+02:00","start":"13:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7743-open_source_is_just_about_the_source_isn_t_it","title":"Open source is just about the source, isn't it?","subtitle":"","track":null,"type":"lecture","language":"","abstract":"Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?\r\n\r\n","description":"This talk tries to highlight some of the key questions software developers will quickly be faced with when dealing with open source: In addition to coding skills, topics like people management, naming, trademark enforcement, licensing, patents, pr and more become topics to deal with.\r\n\r\nAfter years of using open source projects, running my own projects, founding meetups and conferences, watching others thrive or fail I believe that coding skills alone aren't sufficient to turn a \"private play ground code base\" into an open source project that other's can rely on.\r\n\r\nInspired by 140 characters of truth published here: https://twitter.com/janl/status/712593518015987712 the talk will focus on what topics that are usually not taught as part of programming courses will cross your way when dealing with open source - either as a user or as a contributor:\r\n\r\n* People: Is the project willing and able to attract more contributors? Is it able to survive if the leader looses interest or time to continue contributing? How does the project deal with requests coming from the user base? How easy is it for users to get their issues fixed? \r\n* Trademarks: Why should you care about trademarks from the beginning? How do you deal with others infringing on your trademarks? \r\n* Copyright: Why should you care, exactly which license you choose? \r\n* PR: While writing release notes is common practice and composing changelogs is pretty easy, the resulting documents are hard to grok for editors and won't get you on the front page of any magazine. Nor will they help you get visibility on common social media systems that might be key in informing your users about recent releases.\r\n\r\nWhile being excellent at all topics isn't vital from the start, answers to governance questions decide what a project looks like a few years from it's start","recording_license":"","do_not_record":false,"persons":[{"id":6573,"public_name":"Isabel Drost-Fromm"}],"links":[],"attachments":[]},{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","date":"2016-10-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7783-beenden_wir_den_krieg_der_instant_messenger","title":"Beenden wir den Krieg der Instant Messenger","subtitle":"Der Weg zu einem anbieterunabhänigen Standard","track":null,"type":"lecture","language":"de","abstract":"Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?","description":"Stell Dir vor du bräuchtest einen eigenen Webbrowser für jede Webseite die Du besuchst. Du möchtest etwas auf Amazon kaufen? Lade Dir den Amazonbrowser herunter. Du möchtest Nachrichten lesen? Lade dir den Tagesschaubrowser herunter. Was total lächerlich im Kontext des Webs klingt ist eine traurige Realität in der Welt der Instant Messanger. Du brauchst Whatsapp für deine Freunde, Skype für deine Familie und Slack für die Arbeit. Das ist nicht nur unbequem für den Benutzer, die zentralisierten Systeme bieten staatlichen Zensur- und Überwachungsmaßnamen darüber hinaus eine einfache Angriffsfläche.\r\nWäre es nicht praktisch wenn es für unsere Kommunikation einen Standard gäbe? Tatsächlich existiert seit über 16 Jahren ein Standard für das Instant Messaging. Wie funktioniert dieser Standard und warum setzt er sich nicht durch? Sind es technische Probleme? Deckt der Standard nicht unseren heutigen Bedarf ab? Was muss sich ändern damit wir nicht mehr das Durcheinander mit zahllosen verschiedenen Anbietern haben? ","recording_license":"","do_not_record":false,"persons":[{"id":1696,"public_name":"Daniel Gultsch"}],"links":[],"attachments":[]},{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","date":"2016-10-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7846-slub_schwer_vernetzt","title":"SLUB schwer vernetzt","subtitle":"Digitalisierte historische Bestände zur Anwendung bringen","track":null,"type":"workshop","language":"de","abstract":"Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet \"schwer vernetzt\" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?","description":"Das sächsische Landesdigitalisierungsprogramm wird im Auftrag der SLUB koordiniert und sichert die Präsentation und Langzeitverfügbarkeit der Digitalisate. Die Lizenz CC-BY-SA 4.0 erlaubt explizit die Weiterverarbeitung des Digitalisats. Für beliebige, auch kommerzielle Zwecke, darf das Material remixt und verändert werden. Wir möchten die ersten Ergebnisse vorzeigen und gemeinsam mit den Teilnehmern des Workshops Ideen sammeln, auf welchem Weg die Digitalisate nun zur Anwendung gebracht werden können. Gibt es neben der Bildung und dem Tourismus weitere relevante Bereiche, die die im Landesdigitalisierungsprogramm erzeugten Digitalisate für ihre Zwecke nutzen könnten? ","recording_license":"","do_not_record":false,"persons":[{"id":6696,"public_name":"Julia Meyer"}],"links":[{"url":"http://creativecommons.org/licenses/by-sa/4.0/deed.de","title":"Lizenz CC-BY-SA 4.0"},{"url":"http://www.slub-dresden.de/sammlungen/landesdigitalisierungsprogramm/","title":"Landesdigitalisierungsprogramm des Freistaat Sachsen"}],"attachments":[]},{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","logo":null,"date":"2016-10-22T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7761-datenspuren_der_energiewende","title":"Datenspuren der Energiewende","subtitle":"Analysen an einer Windkraftanlage","track":null,"type":"lecture","language":"de","abstract":"Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.\r\n\r\nDaneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen. \r\n","description":"Kaum ein System ist so \"schwer vernetzt\" wie das Klimasystem der Erde. Die Menge von in Industrieländern ausgestoßenem CO2 führt in anderen Ländern zu Überschwemungen oder Trockenheit. Eine Dürre in Syrien kann einen Bürgerkrieg begünstigen und 1-2 Jahre später, über die stattfindende Flucht, zu den Wahlerfolgen einer AFD beitragen. Die Auswirkungen des Klimawandels kommen immer deutlicher raus, aus dem Signalrauschen des Wettersystems. \r\n\r\nEbenso komplex ist das System des Stromnetzes, bei dem sich Erzeugung und Verbrauch zu jedem Zeitpunkt sich im Gleichgewicht befinden müssen.\r\n\r\nIm Kampf gegen den Klimawandel stehen uns als Energieträger Sonne und Wind zur Verfügung. \r\nAls Mitglied der sächsischen Energiegenossenschaft Egneos habe ich Zugriff auf die Echtzeitdaten einer 3 MW Windkraftanlage. Somit kann ich deren minütlichen Daten über eine OPC-DA-XML Schnittstelle aus dem SCADA-System abgreifen. Dieses legal \"gehackte\" System liefert aus mehreren verteilten Datenloggern u.a. Windrichtung, Windgeschwindigkeit, Leistung, Blindstrom, Pitchwinkel, Verfügbarkeiten und 35 Temperaturdaten. Es handelt sich bei der Anlage somit auch um eine nette Wetterstation auf 135m über dem Boden. Die Daten werden mittels Jupyter-Notebook visualisiert und sind mitsamt der Datenbank (sqlite) veröffentlicht. Erstaunlicherweise konnten sonst keine freien Datensätze diese Art für Windkraftanlage gefunden werden. \r\n\r\nÜber längere Zeiträume konnten Statistiken über die Windgeschwindigkeitsverteilung und die Leistungsdauerlinie erstellt werden. \r\n\r\nIm Bereich der Photovoltaik wurden, ausgehend von Astronomieprogrammen zur Sonnenstandberechnung, ebenso Berechnung angestellt. Daneben wurde anhand von öffentlichen Daten die Zukunft des dt. Stromnetzes mit höheren Einspeisungen simuliert. Beide Berechnungen finden sich auf der unten angegebenen Github-Seite würden aber den Rahmen des Vortrages sprengen. \r\n\r\nDer Vortrag soll zeigen, dass die Herausforderungen einer notwendigen Energiewende für jeden, der sich für die Datenverarbeitung in komplexen Systemen interessiert, sehr spannend sein kann. ","recording_license":"","do_not_record":false,"persons":[{"id":6585,"public_name":"Kolossos"}],"links":[{"url":"https://github.com/kolossos/energy-tests/tree/master/Dokumente/energy","title":"Github"},{"url":"http://87.190.238.153/%7Eubuntu/PyOPC-visualizeSQLite3.nbconvert.html","title":"Echtzeitdaten"},{"url":"http://egneos.de/portfoli/projekt-neos-wind-1/","title":"Webseite des Windrades"}],"attachments":[]},{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","date":"2016-10-22T17:30:00+02:00","start":"17:30","duration":"00:15","room":"Experimentierfeld","slug":"DS2016-7780-poet_are_you_really_there","title":"POET, ARE YOU REALLY THERE?","subtitle":"","track":null,"type":"film","language":"","abstract":"LOG LINE:\r\nKünstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.","description":"Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.\r\n\r\nPoet, are you really there? ist ein in Kapiteln gegliedertes Video, das eine künstliche Intelligenz namens Chimbot sprechen lässt \u0026 deren mögliche Wahrnehmung imaginiert, illustriert \u0026 infrage stellt: Die KI simuliert Menschsein. \r\nIhre Fragen können wir philosophisch fassen, sie geradezu behandeln als seien sie von einem mit Bewusstsein begabten Subjekt formuliert: What is the meaning of life? Are you real? I miss you when you are not here. Chimbot triggert unser Bedürfnis, uns in einem Gegenüber zu spiegeln, sobald wir uns adressiert wähnen – \u0026 das, obwohl an seiner Stimme nichts intim ist \u0026 seine Mimik hölzern.\r\n\r\nDie Robotik, Deep Learning sowie die Versuche Maschinen eine Moral beizubringen, lassen Überlegungen aufkommen, inwieweit das menschliche Gehirn \u0026 Algorithmen künstlicher Intelligenzen sich nicht nur strukturell ähneln sollen, sondern Kunstschaffen jenseits des Menschseins ermöglichen. Geometrie des Bildes, Grammatik der Sprache: Ein Bot der darauf programmiert ist, 1000 Bücher gleichzeitig zu lesen oder 100 000 Bilder zu analysieren, es bei Mustererkennung aber nicht belässt, sondern sie eigenständig (Deep Learning) weiterentwickelt – nähern wir uns damit nicht künstlerischer Produktion, dem Prozess nämlich, in dem erkannte Muster scheinbar überraschend kombiniert werden? Ist das magisch oder nicht? Ist das menschlich oder nicht? \r\n\r\nOder haben wir gar kein Interesse daran uns KIs als künstlerische Subjekte zu denken, da sie womöglich wie Stanisław Lem Elektrobarde Poeten in den Suizid treibt, die angesichts der Unerreichbarkeit ihrer maschinellen Erzeugnisse keinen anderen Ausweg sehen?\r\n\r\nSkript besteht aus:\r\n\r\nVortrag von Michio Kaku \"Is God a Mathematician?\" (https://www.youtube.com/watch?v=jremlZvNDuk)\r\n\r\nAus diversen Chats: Chimbot (https://www.chimbot.com/en/)\r\n2 BOTPOEMS entnommen von www.botpoet.com\r\n\r\n\r\n","recording_license":"","do_not_record":false,"persons":[{"id":6608,"public_name":"Gr. PIQUE"}],"links":[{"url":"https://filmfreeway.com/projects/842981","title":"POET, ARE YOU REALLY THERE (stream)"}],"attachments":[]},{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","date":"2016-10-22T18:00:00+02:00","start":"18:00","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7782-lightning_talks","title":"Lightning Talks","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":5711,"public_name":"eri!"},{"id":3949,"public_name":"Sven Guckes"}],"links":[],"attachments":[]}],"Kino":[{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","logo":null,"date":"2016-10-22T10:45:00+02:00","start":"10:45","duration":"02:00","room":"Kino","slug":"DS2016-7862-open_data_crunch_e","title":"Open Data Crunch (E)","subtitle":"Eröffnung","track":null,"type":"workshop","language":"de","abstract":"Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","description":"Weitere Informationen unter: www.dresden.de/odc2016","recording_license":"","do_not_record":false,"persons":[{"id":6727,"public_name":"michael.anz@dresden.de"}],"links":[],"attachments":[]},{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","logo":null,"date":"2016-10-22T13:00:00+02:00","start":"13:00","duration":"00:45","room":"Kino","slug":"DS2016-7840-do_we_have_an_image_enhancer_that_can_bit_map","title":"\"Do we have an image enhancer that can bit map?\"","subtitle":"super-resolution through deep learning","track":null,"type":"lecture","language":"de","abstract":"In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen\r\nComputerprogramme genutzt werden, um den Informationsgehalt von\r\nVideokameraaufnahmen zu steigern. Oft entstehen dabei aus den\r\nverschwommenen und grob aufgelösten Bilddaten hochauflösende\r\nDetails, aus einer handvoll Pixel wird die Reflexion einer\r\nMenschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen\r\nkleinen Überblick über die Möglichkeiten und Unmöglichkeiten\r\naktueller Bildverarbeitungsverfahren.\r\n","description":"Wie funktioniert digitaler Zoom.\r\nWas verbirgt sich hinter dem Begriff super-resolution?\r\nWas sind neurale Netze?\r\nWas bedeutet es, wenn wir diese Technologie wie in den Serien und\r\nFilmen zur Verbrechensbekämpfung einsetzen?\r\n\r\nZoom in, enhance!\r\n","recording_license":"","do_not_record":false,"persons":[{"id":6633,"public_name":"wose"}],"links":[],"attachments":[]},{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","logo":null,"date":"2016-10-22T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Kino","slug":"DS2016-7826-grundwortschatz_deutsch_in_computerlinguistischer_perspektive","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","subtitle":"Open Access-Lehrmaterial für Deutschlernende","track":null,"type":"lecture","language":"de","abstract":"Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.\r\n\r\nIm Vortrag werde ich\r\n1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben\r\n2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und\r\n3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.\r\n\r\nZuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[{"url":"http://www.basic-german.com","title":"Webpräsenz Grundwortschatz:"}],"attachments":[]},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","logo":null,"date":"2016-10-22T15:00:00+02:00","start":"15:00","duration":"00:45","room":"Kino","slug":"DS2016-7745-make_your_tests_fail","title":"Make your tests fail","subtitle":"How randomisation adds a whole new dimension to finding bugs in your code","track":null,"type":"lecture","language":"","abstract":"It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?\r\n","description":"This talk introduces randomised testing as used by projects like Apache Lucene and Elasticsearch based on the Carrotsearch Randomised Testing framework. It has helped uncover (and ultimately fix) a huge number of bugs not only in these project’s source code, but also in the JVM itself which those projects rely on.\r\n\r\nWriting unit and integration tests can be tricky: assumptions about your code may not always be true as any number of \"this should never happen\" log entries in production systems show. When implementing a system that will be integrated in all sorts of expected, unexpected, and outright weird ways by downstream users, testing all possible code paths, configurations and deployment environments gets complicated.\r\n\r\nWith the Carrotsearch Randomised Testing framework, projects like Apache Lucene and Elasticsearch have introduced a new level to their unit and integration tests. Input values are no longer statically pre-defined but are generated based on developer defined constraints, meaning The test suite is no longer re-run with a static set of input data each time. Instead, every continuous integration run adds to the search space covered. Though generated at random, tests are still reproducible as all configurations are based on specific test seeds that can be used to re-run the test with the exact same configuration.\r\n\r\nAdd to this randomising the runtime environment by executing tests with various JVM versions and configurations,and you are bound to find cases where your application runs into limitations and bugs in the JVM.\r\n\r\nThis talk introduces randomised testing as a concept, shows examples of how the Carrotsearch Randomised Testing framework helps with making your test cases more interesting, and provides some insight into how randomising your execution environment can help save downstream users from surprises. All without putting too much strain on your continuous integration resources.","recording_license":"","do_not_record":false,"persons":[{"id":6573,"public_name":"Isabel Drost-Fromm"}],"links":[],"attachments":[]},{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","date":"2016-10-22T16:00:00+02:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2016-7829-wie_grunde_ich_einen_hackspace","title":"Wie gründe ich einen Hackspace?","subtitle":"Ein Erfahrungsbericht ","track":null,"type":"lecture","language":"de","abstract":"Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?\r\n","description":"\"Wir brauchen einen Hack+Makerspace.\" \r\nMit dieser Aussage fängt alles an. Doch was ist nötig um aus dieser Idee einen real existierenden Hack+Makerspace zu machen? Von der Suche nach einer geeigneten Location über bürokratische und finanzielle Hürden, Gestaltung der Räumlichkeiten bis zum Entstehen der Community, die den Space betreut - dieser Vortrag soll einen Einblick geben, was nötig ist, damit aus der Idee Wirklichkeit wird. Am Beispiel des xHain hack+makespace werden Probleme und Lösungswege bei der Neugründung und dem Betreiben eines solchen Raumes aufgezeigt und Tipps und Tricks verraten.","recording_license":"","do_not_record":false,"persons":[{"id":6677,"public_name":"Felix Just"}],"links":[],"attachments":[]},{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","logo":null,"date":"2016-10-22T17:00:00+02:00","start":"17:00","duration":"00:45","room":"Kino","slug":"DS2016-7775-secushare","title":"Secushare","subtitle":"Distributed private social networking","track":null,"type":"lecture","language":"de","abstract":"Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]}],"Technisches Theater":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","logo":null,"date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7838-aufbau_einer_internen_public_key_infrastructure_pki","title":"Aufbau einer internen Public Key Infrastructure (PKI)","subtitle":"mittels RaspBerry Pi und der Linuxdistribution OpenSUSE","track":null,"type":"workshop","language":"de","abstract":"Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.\r\nDer RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?\r\nOpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.\r\n\r\nIm Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,","description":"Der Workshop richtet sich vornehmlich an Informatiklehrer, die beispielsweise in ihrer Schule eine grössere Anzahl an Rechnern zu betreuen haben. Es sind auch Mitarbeiter mit vergleichbaren Aufgaben aus dem Umfeld KMU oder Handwerk gern gesehen. Ambitionierte Hobbyisten finden bestimmt ihren ganz persönlichen Anwendungsfall.\r\n\r\nDie Teilnehmer mögen bitte ihren eigenen Laptop mitbringen.\r\nVoraussetzungen:\r\nDie Teilnehmer sollten eine Vorstellung von einer PKI haben. Grundkenntnisse in Linux sind wünschenswert.\r\nIm Workshop erhalten die Teilnehmer ausreichend Informationen, das zugrunde liegende Wissen nachzulesen und zu vertiefen.\r\n\r\nEine Voranmeldung wird erwünscht. Die Teilnehmerzahl sollte 30 Teilnehmer nicht übersteigen (max 40).","recording_license":"","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[],"attachments":[]},{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","logo":null,"date":"2016-10-22T14:15:00+02:00","start":"14:15","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7856-embedded_network_development","title":"Embedded network development","subtitle":"Applying IoT protocols and transports","track":null,"type":"workshop","language":"de","abstract":"In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. \r\n\r\nBeginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as it's many language bindings and Opensource broker implementations like Mosquitto.\r\n\r\nFollowing with AMQP and RabbitMQ, we see that these business and financial service technologies apply to general IoT use cases too. An introduction to Azure and the IoT Hub completes this chapter.\r\n\r\nIf time permits, we'll finish by reviewing and programming with CoAP, IoTivity, and/or ZeroMQ.","description":"Both Internet (IPv4) and Noninternet (Bluetooth Smart) technology play a role in our fun hands on experiments, and we'll have a number of devices on loan for the duration of the workshop including:\r\n\r\n Raspberry Pi 2\r\n Beaglebone Black\r\n Tessel2 (with modules)\r\n FRDM-KL25Z devkit\r\n FRDM-K64F devkit\r\n nRF51 BTLE kit\r\n Live USB drive\r\n CC2650 SensorTag\r\n Estimote beacons\r\n Blesh beacons\r\n\r\nThis is a beginner level IoT networking class. Rather than writing code, we copy and paste from finished projects in C, C++, and Java- Script. Please bring a laptop and smartphone.","recording_license":"","do_not_record":false,"persons":[{"id":4239,"public_name":"Michael Schloh von Bennewitz"}],"links":[],"attachments":[]},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","logo":null,"date":"2016-10-22T16:30:00+02:00","start":"16:30","duration":"01:15","room":"Technisches Theater","slug":"DS2016-7803-kein_bock_auf_herzbluten_pudel_und_ertrinken","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","subtitle":"TLS (SSL) auf Webservern ordentlich konfigurieren","track":null,"type":"workshop","language":"de","abstract":"Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[{"url":"https://letsencrypt.org/","title":"Let’s Encrypt CA"},{"url":"https://www.ssllabs.com/ssltest/","title":"SSL Server Test"},{"url":"https://de.wikipedia.org/wiki/Heartbleed","title":"Heartbleed"},{"url":"https://de.wikipedia.org/wiki/Poodle","title":"Poodle"},{"url":"https://drownattack.com/","title":"Drown"}],"attachments":[]}],"Hackerlounge":[{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","logo":null,"date":"2016-10-22T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Hackerlounge","slug":"DS2016-7724-obai_brause_selbst_mixen_1","title":"Obai Brause selbst mixen 1","subtitle":"DIY eines (koffeinhaltigen) Brausepulvers","track":null,"type":"workshop","language":"","abstract":"Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.","description":"Wer kennt es nicht, dieses Pulver zum Herstellen von Getränken? Viele essen das brizzelnde Pulver sogar pur. Mit der Obai-Brause gibt es ein freies Rezept für koffeinhaltiges Brausepulver zum selbst mixen.\r\nViele der benötigten Zutaten sind jedoch nur in großen Mengen günstig erhältlich. An dieser Stelle kommen wir ins Spiel: Wir bieten die Zutaten und Tools, sodass ihr eure eigene Obai-Brause mixen und mit nach Hause nehmen könnt. Zur Kostendeckung bitten wir dafür um eine kleine Spende.","recording_license":"","do_not_record":false,"persons":[{"id":6545,"public_name":"schmittlauch"}],"links":[],"attachments":[]},{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","logo":null,"date":"2016-10-22T18:00:00+02:00","start":"18:00","duration":"03:00","room":"Hackerlounge","slug":"DS2016-7810-capture_the_flag","title":"Capture the flag","subtitle":"Wettbewerb","track":null,"type":"other","language":"","abstract":"Short On-Site CTF mainly for beginners.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6631,"public_name":"Rudolf"}],"links":[],"attachments":[]}]}},{"index":1,"date":"2016-10-23","day_start":"2016-10-23T10:15:00+02:00","day_end":"2016-10-23T18:00:00+02:00","rooms":{"Experimentierfeld":[{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","logo":null,"date":"2016-10-23T10:30:00+02:00","start":"10:30","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7878-public_shaming_online-pranger_oder_ermachtigung_der_subalternen","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","subtitle":"Podiumsdiskussion","track":null,"type":"podium","language":"de","abstract":"Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den \"Datenspuren\" wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.\r\n\r\nEs diskutieren: Anne Lauber-Rönsberg (Professorin für\r\nMedien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[],"attachments":[]},{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","date":"2016-10-23T12:15:00+02:00","start":"12:15","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7773-das_standard-datenschutzmodell","title":"Das Standard-Datenschutzmodell","subtitle":"Systematisch vom Recht zur Technik","track":null,"type":"lecture","language":"de","abstract":"Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.","description":"Das Standard-Datenschutzmodell ist ein Konzept zur standardisierten Datenschutzberatung und -prüfung. Ziel des SDM ist es, die rechtlichen Anforderungen der Datenschutzgesetzgebung von Bund und Ländern in die Gewährleistungsziele Datensparsamkeit, Verfügbarkeit, Integrität, Vertraulichkeit, Transparenz, Nichtverkettbarkeit und Intervenierbarkeit zu überführen und daraus einen Katalog mit standardisierten Datenschutzmaßnahmen abzuleiten. Auf diese Weise lassen sich aus den rechtlichen Anforderungen konkrete Maßnahmen zur Gewährleistung eines angemessenen Datenschutzes ableiten.","recording_license":"","do_not_record":false,"persons":[{"id":6596,"public_name":"LK"}],"links":[{"url":"https://www.saechsdsb.de/standard-datenschutzmodell","title":"SDM Version 0.9"}],"attachments":[]},{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","date":"2016-10-23T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Experimentierfeld","slug":"DS2016-7795-vernetzes_utopia","title":"Vernetzes Utopia","subtitle":" Die Stadt der Zukunft im goldenen Zeitalter der Überwachung","track":null,"type":"lecture","language":"de","abstract":"Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der \"SmartCity\" aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre. \r\nIn unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des \"Überwachungskapitalismus\" an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6626,"public_name":"Bündnis Privatsphäre Leipzig"}],"links":[],"attachments":[]},{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","logo":null,"date":"2016-10-23T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7797-geheimdienste_ausser_kontrolle","title":"Geheimdienste außer Kontrolle","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.\r\n\r\nEines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[],"attachments":[]},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7850-linux-presentation-day","title":"Linux-Presentation-Day","subtitle":"- eine Idee mit Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Wir möchten mit euch über den \"Linux Presentation Day\" vom 30.04.2016 sprechen und ein Fazit ableiten.","description":"Die Idee des LPD (Linux-Presentation-Day) klang vielversprechend und war\r\ndie ersten Male auch ein größerer Erfolg als erwartet. Jedoch waren es\r\nnicht die Erwartungen der Initiatorinnen sondern gänzlich andere die\r\nerfüllt wurden. Der letzte LPD in Dresden hatte ein unglaubliches\r\nVerhältniss von Interessenten zu Veranstalterinnen ... was für Erstere\r\nsehr schön ... für Letztere in einer gewissen Weise ernüchternd war. Es\r\nergab sich letztlich eine Vernetzungsveranstaltung zwischen zahlreichen\r\nLinuxerinnen Dresdens.\r\n\r\nDie Frage die im Workshop gestellt werden soll ist die nach dem Sinn\r\neines Konzeptes 'LPD'. Muß denn Linux tatsächlich noch 'präsentiert'\r\nwerden? Brauchen wir Veranstaltungen für Leute die sich potentiell für\r\nander Systeme interessieren? Brauchen wir Anlauforte für frustrierte\r\nWindows-Userinnen? Sollten wir vielleicht eher auf Nachwuchsarbeit\r\nsetzen und mehr spezielle Angebote an Schulen anbieten?\r\nOder noch grundsätzlicher: Wollen wir Linux überhaupt groß und\r\nweitverbreitet sehen?\r\n\r\nNach einem kurzen Input zum LPD sollen die genannten und sich\r\nanschließende Fragen Bestandteil dieses Workshops sein.","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[{"url":"http://www.linux-presentation-day.de/ueber/","title":"Linux Presentation Day"},{"url":"https://datenkollektiv.net/linux-presentation-day/","title":"Linux Presentation Day 30.05.2016 in Dresden"}],"attachments":[]}],"Kino":[{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","logo":null,"date":"2016-10-23T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Kino","slug":"DS2016-7839-the_supercomputer_in_front_of_you","title":"The Supercomputer in Front of You","subtitle":"Use your Flop/s - Status of FOSS, Many-Core \u0026 C++11","track":null,"type":"lecture","language":"de","abstract":"This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.\r\n\r\nWe start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.","description":"It's time to face reality: our favourite programming class has lied to us. Serial programming is dead and waiting even another single hour for the result of \u003ccode\u003e./a.out\u003c/code\u003e, processing some GB of data via a \u003ccode\u003efor\u003c/code\u003e loop, ~50 virtual interfaces and a nasty \u003ccode\u003e#include \u003cthread\u003e\u003c/code\u003e is as exciting as watching paint dry. Even worse, bridging the time as in the old days with yet another coffee will probably lead to a cardiac infarction since coffee machines just became so incredibly efficient and to be honest - we just finished three Mate.\r\n\r\nWe show why \u003ca href=\"https://www.xkcd.com/303/\" target=\"_blank\"\u003ecompiling\u003c/a\u003e nastily templated C++ code for 5 minutes and running it for one is cool, but vice versa is not. We will check out high-level feature support in FOSS compilers for efficient many-core coding and what one (might) still lack, e.g., to get on all CPUs/GPUs with C++. We will then show you easy to follow rules for data parallelism, examples for your own projects and our own open source C++11 library \"alpaka/cupla\" for writing performance-portable, single-source C++ code. As you might have [hoped/worried] already, we will make an excursus to C++ template meta programming and its benefits (and drawbacks) for the latter. CXX compile error messages that burst your terminal's scroll limit might appear \u003ccode\u003e2\u003e\u00261 | more\u003c/code\u003e.","recording_license":"","do_not_record":false,"persons":[{"id":6691,"public_name":"Axel Huebl"}],"links":[{"url":"https://github.com/ComputationalRadiationPhysics/alpaka","title":"alpaka C++ library"},{"url":"https://github.com/ComputationalRadiationPhysics/cupla","title":"cupla C++ library"},{"url":"http://openmp.org","title":"OpenMP"},{"url":"http://openacc.org","title":"OpenACC"}],"attachments":[]},{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","logo":null,"date":"2016-10-23T13:15:00+02:00","start":"13:15","duration":"00:30","room":"Kino","slug":"DS2016-7790-mexican_strawberry","title":"Mexican Strawberry","subtitle":"Food Hacking","track":null,"type":"lecture","language":"de","abstract":"Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.\r\n\r\n","description":"dbd, sorry :-)","recording_license":"","do_not_record":false,"persons":[{"id":6618,"public_name":"Ansgar (Ansi) Schmidt"}],"links":[],"attachments":[]},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","logo":null,"date":"2016-10-23T14:00:00+02:00","start":"14:00","duration":"03:00","room":"Kino","slug":"DS2016-7863-open_data_crunch_a","title":"Open Data Crunch (A)","subtitle":"Abschlussveranstaltung","track":null,"type":"lecture","language":"","abstract":"Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","description":"Weitere Informationen unter: www.dresden.de/odc2016","recording_license":"","do_not_record":false,"persons":[{"id":6727,"public_name":"michael.anz@dresden.de"}],"links":[],"attachments":[]}],"Technisches Theater":[{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","logo":null,"date":"2016-10-23T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7849-padagogik_technik","title":"Pädagogik \u0026 Technik","subtitle":"Schwer Vernetzt?","track":null,"type":"workshop","language":"de","abstract":"Erfahrungen aus 4,5 Jahren \"DAU\" Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt \"Hackspace 4 Kids\".","description":"DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und\r\nHardwareentwicklung ... nein es steht auch für den Datenunterricht ...\r\neinen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird\r\nin den Lehrplänen für Informatik das immer Gleiche gelehrt ...\r\n(MS-)Officeanwendung, Programmierung (Delphi und Assembler),\r\nHardwareaufbau etc. und mit ein bisschen Glück und einer guten\r\nInformatiklehrerin auch Medienkompetenz.\r\n\r\nDer DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich\r\nRechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt\r\nwerden können derer jungen Menschen sich zukünftig auch bedienen werden.\r\nDaher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn\r\ndas was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der\r\nFähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu\r\nstellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu\r\nwollen. Sie sollen in einer 'Schwer Vernetzten' Welt wissen was es sich\r\nlohnt zu schützen und das gelingt nur wenn sie herausfinden was\r\nüberhaupt ihre Daten sind.\r\n\r\nDer Workshop wird eingeleitet durch ein Erfahrungsbericht aus 4,5 Jahren\r\nDAU an der Freien Alternativschule Dresden um anschließend Fragen nach\r\nneuen Konzepten in der Informatikpädagogik zu diskutieren.\r\n\r\nDer c3d2 alias GCHQ ist der Hackspace in Dresden. Seine Türen stehen jedem\r\nselbstdenken Lebewesen offen und so konnten in ihm bereits die\r\nunterschiedlichsten Projekte durchgeführt werden. Wie wäre es also wenn es \r\neinen Tag in der Woche gäbe in dem der Hackspace sich Speziell an Kinder, \r\nJugendliche und ihre Eltern / Lehrer richten würde? \r\n \r\nKinder \u0026 Jugendliche die gemeinsam Bloggen, Surfen, löten oder gar \r\nProgrammieren, würden einen Ort bekommen in dem sie sich entfalten könnten. \r\nEltern und Lehrer die Meinungen / Anregungen suchen, würden hier auf Menschen \r\ntreffen die ihnen ganz neue Einblicke und Erfahrungen offerieren könnten.\r\n\r\nDas Potential für Synergien würde ein neues Level erreichen, von dem alle \r\nBeteiligten Profitieren. \r\n\r\nZiel des Workshops soll es sein den Sinn / Zweck und die Realisierbarkeit zu\r\nüberprüfen. Sind diese Punkte gegeben so sollen Interessierte Menschen\r\ndas Projekt gemeinschaftlich anfangen zu Planen.","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[],"attachments":[]},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","logo":null,"date":"2016-10-23T14:15:00+02:00","start":"14:15","duration":"01:00","room":"Technisches Theater","slug":"DS2016-7802-einmal_internet_mit_zwiebeln_bitte","title":"einmal Internet mit Zwiebeln bitte","subtitle":"onion services einrichten und betreiben","track":null,"type":"workshop","language":"de","abstract":"Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.","description":"Onion services sind Dienste, die innerhalb des Tor Netzwerkes angeboten werden. Abgesehen von dramatisierender Berichterstattung sind sie nützlicher als häufig angenommen. Über Tor können sehr elegant Dienste zur Verfügung gestellt werden, ohne sich mit NAT, der Konfiguration von Routern und Ähnlichem rumschlagen zu müssen. Der Raspberry Pi zu Hause (und damit z.B. die Musiksammlung) wird erreichbar oder eine Verbindung zu mobilem Equipment wird verlässlich möglich.\r\n","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[{"url":"https://www.torproject.org/","title":"Tor project website"}],"attachments":[]},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","logo":null,"date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:00","room":"Technisches Theater","slug":"DS2016-7774-workshop_ein_datensparsamer_browser_fur_alle_sinnvoll","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","subtitle":"Abrüstung eines Standard-Firefox zum spurenarmen Browser","track":null,"type":"workshop","language":"de","abstract":"Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.","description":"TOR und AN.ON sind in aller Munde, werden aber gerade als Alltagsbrowser doch von nur wenigen genutzt. Ziel des Workshops ist es in einen Standard-Firefox die Möglichkeiten für Tracking (Cookies, Skripte, Systemeinstellungen, Canvas etc.) soweit wie möglich zu minimieren und dabei trotzdem Videos zu schauen und alles andere gewohnte auch weiterhin nutzen zu können. Am Ende kann jeder, der es mag einen portablen Browser mitnehmen und damit zu Hause weitersurfen. Zur Klarstellung: Es geht nicht um anonymes Surfen, sondern um ein Mehr an Sicherheit und Datenschutz im Alltag!","recording_license":"","do_not_record":false,"persons":[{"id":6596,"public_name":"LK"}],"links":[],"attachments":[{"url":"/attachments/original/missing.png","title":"Datei"}]}],"Hackerlounge":[{"id":8390,"guid":"239f6afa-b3e7-4a27-9123-31785df2fed9","logo":null,"date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Hackerlounge","slug":"DS2016-8390-obai_brause_selbst_mixen_2","title":"Obai Brause selbst mixen 2","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}]}}]}}} \ No newline at end of file +{"schedule":{"version":"0.5","conference":{"acronym":"DS2016","title":"Datenspuren 2016","start":"2016-10-22","end":"2016-10-23","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2016-10-22","day_start":"2016-10-22T10:15:00+02:00","day_end":"2016-10-22T21:00:00+02:00","rooms":{"Experimentierfeld":[{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","logo":null,"date":"2016-10-22T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Experimentierfeld","slug":"DS2016-7872-eroffnung","title":"Eröffnung","subtitle":"13. Datenspuren","track":null,"type":"lecture","language":"de","abstract":"Datenspuren 2016","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[],"attachments":[]},{"id":7877,"guid":"9edcccc7-e7b3-4da9-aa3e-48f1c2689a40","logo":null,"date":"2016-10-22T10:45:00+02:00","start":"10:45","duration":"01:00","room":"Experimentierfeld","slug":"DS2016-7877-jenseits_der_privatesphare_neue_formen_der_autonomie","title":"Jenseits der Privatesphäre. Neue Formen der Autonomie","subtitle":"Keynote von Felix Stalder","track":null,"type":"lecture","language":"de","abstract":"Eines der wesentlichen Merkmale der \"Gutenberg Galaxis\" (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.\r\n\r\nHeute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","logo":null,"date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"00:30","room":"Experimentierfeld","slug":"DS2016-7781-the_smart_city_-_we_put_a_chip_in_it","title":"the smart city - we put a chip in it","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...\r\n\r\nDieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.\r\n\r\nWer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?","description":"","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[],"attachments":[]},{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","logo":null,"date":"2016-10-22T12:45:00+02:00","start":"12:45","duration":"00:30","room":"Experimentierfeld","slug":"DS2016-7784-rumble","title":"Rumble","subtitle":"ein dezentraler Microblog für Demos, Veranstaltungen etc","track":null,"type":"lecture","language":"de","abstract":"Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.","description":"Kommunikationsinfrastrukturen bei Großveranstaltungen wie Demos, Festivals, Konzerte usw. sind oft überlastet, nicht vorhanden oder es ist nicht gewünscht, diese zu benutzen. Man denke an die Demos in Dresden, wo die Behörden die Mobilgeräte der halben Stadt überwacht haben um Teilnehmer festzustellen. Rumble umgeht diese Probleme, indem es das eingebaute Bluetooth und WLAN von Mobilgeräten benutzt um ein Mesh-Netz aufzuspannen, in dem die Nachrichten per Store-and-Forward an die einzelnen Geräte übertragen werden. Das kommt ohne zentrale Infrastrutur wie Hotspots oder Server aus und garantiert gleichzeitig, dass die Nachrichten zuverlässig verteilt werden. Ist eine Nachricht einmal gesendet, kann sie nicht mehr unterdrückt werden. Natürlich können auch interne Bereiche eingerichtet werden, auf den nur die Eingeladenen Zugriff haben.","recording_license":"","do_not_record":false,"persons":[{"id":4025,"public_name":"ALH"}],"links":[{"url":"http://disruptedsystems.org/","title":"Rumble Homepage"}],"attachments":[]},{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","logo":null,"date":"2016-10-22T13:30:00+02:00","start":"13:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7743-open_source_is_just_about_the_source_isn_t_it","title":"Open source is just about the source, isn't it?","subtitle":"","track":null,"type":"lecture","language":"","abstract":"Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?\r\n\r\n","description":"This talk tries to highlight some of the key questions software developers will quickly be faced with when dealing with open source: In addition to coding skills, topics like people management, naming, trademark enforcement, licensing, patents, pr and more become topics to deal with.\r\n\r\nAfter years of using open source projects, running my own projects, founding meetups and conferences, watching others thrive or fail I believe that coding skills alone aren't sufficient to turn a \"private play ground code base\" into an open source project that other's can rely on.\r\n\r\nInspired by 140 characters of truth published here: https://twitter.com/janl/status/712593518015987712 the talk will focus on what topics that are usually not taught as part of programming courses will cross your way when dealing with open source - either as a user or as a contributor:\r\n\r\n* People: Is the project willing and able to attract more contributors? Is it able to survive if the leader looses interest or time to continue contributing? How does the project deal with requests coming from the user base? How easy is it for users to get their issues fixed? \r\n* Trademarks: Why should you care about trademarks from the beginning? How do you deal with others infringing on your trademarks? \r\n* Copyright: Why should you care, exactly which license you choose? \r\n* PR: While writing release notes is common practice and composing changelogs is pretty easy, the resulting documents are hard to grok for editors and won't get you on the front page of any magazine. Nor will they help you get visibility on common social media systems that might be key in informing your users about recent releases.\r\n\r\nWhile being excellent at all topics isn't vital from the start, answers to governance questions decide what a project looks like a few years from it's start","recording_license":"","do_not_record":false,"persons":[{"id":6573,"public_name":"Isabel Drost-Fromm"}],"links":[],"attachments":[]},{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","date":"2016-10-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7783-beenden_wir_den_krieg_der_instant_messenger","title":"Beenden wir den Krieg der Instant Messenger","subtitle":"Der Weg zu einem anbieterunabhänigen Standard","track":null,"type":"lecture","language":"de","abstract":"Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?","description":"Stell Dir vor du bräuchtest einen eigenen Webbrowser für jede Webseite die Du besuchst. Du möchtest etwas auf Amazon kaufen? Lade Dir den Amazonbrowser herunter. Du möchtest Nachrichten lesen? Lade dir den Tagesschaubrowser herunter. Was total lächerlich im Kontext des Webs klingt ist eine traurige Realität in der Welt der Instant Messanger. Du brauchst Whatsapp für deine Freunde, Skype für deine Familie und Slack für die Arbeit. Das ist nicht nur unbequem für den Benutzer, die zentralisierten Systeme bieten staatlichen Zensur- und Überwachungsmaßnamen darüber hinaus eine einfache Angriffsfläche.\r\nWäre es nicht praktisch wenn es für unsere Kommunikation einen Standard gäbe? Tatsächlich existiert seit über 16 Jahren ein Standard für das Instant Messaging. Wie funktioniert dieser Standard und warum setzt er sich nicht durch? Sind es technische Probleme? Deckt der Standard nicht unseren heutigen Bedarf ab? Was muss sich ändern damit wir nicht mehr das Durcheinander mit zahllosen verschiedenen Anbietern haben? ","recording_license":"","do_not_record":false,"persons":[{"id":1696,"public_name":"Daniel Gultsch"}],"links":[],"attachments":[]},{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","date":"2016-10-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7846-slub_schwer_vernetzt","title":"SLUB schwer vernetzt","subtitle":"Digitalisierte historische Bestände zur Anwendung bringen","track":null,"type":"workshop","language":"de","abstract":"Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet \"schwer vernetzt\" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?","description":"Das sächsische Landesdigitalisierungsprogramm wird im Auftrag der SLUB koordiniert und sichert die Präsentation und Langzeitverfügbarkeit der Digitalisate. Die Lizenz CC-BY-SA 4.0 erlaubt explizit die Weiterverarbeitung des Digitalisats. Für beliebige, auch kommerzielle Zwecke, darf das Material remixt und verändert werden. Wir möchten die ersten Ergebnisse vorzeigen und gemeinsam mit den Teilnehmern des Workshops Ideen sammeln, auf welchem Weg die Digitalisate nun zur Anwendung gebracht werden können. Gibt es neben der Bildung und dem Tourismus weitere relevante Bereiche, die die im Landesdigitalisierungsprogramm erzeugten Digitalisate für ihre Zwecke nutzen könnten? ","recording_license":"","do_not_record":false,"persons":[{"id":6696,"public_name":"Julia Meyer"}],"links":[{"url":"http://creativecommons.org/licenses/by-sa/4.0/deed.de","title":"Lizenz CC-BY-SA 4.0"},{"url":"http://www.slub-dresden.de/sammlungen/landesdigitalisierungsprogramm/","title":"Landesdigitalisierungsprogramm des Freistaat Sachsen"}],"attachments":[]},{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","logo":null,"date":"2016-10-22T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7761-datenspuren_der_energiewende","title":"Datenspuren der Energiewende","subtitle":"Analysen an einer Windkraftanlage","track":null,"type":"lecture","language":"de","abstract":"Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.\r\n\r\nDaneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen. \r\n","description":"Kaum ein System ist so \"schwer vernetzt\" wie das Klimasystem der Erde. Die Menge von in Industrieländern ausgestoßenem CO2 führt in anderen Ländern zu Überschwemungen oder Trockenheit. Eine Dürre in Syrien kann einen Bürgerkrieg begünstigen und 1-2 Jahre später, über die stattfindende Flucht, zu den Wahlerfolgen einer AFD beitragen. Die Auswirkungen des Klimawandels kommen immer deutlicher raus, aus dem Signalrauschen des Wettersystems. \r\n\r\nEbenso komplex ist das System des Stromnetzes, bei dem sich Erzeugung und Verbrauch zu jedem Zeitpunkt sich im Gleichgewicht befinden müssen.\r\n\r\nIm Kampf gegen den Klimawandel stehen uns als Energieträger Sonne und Wind zur Verfügung. \r\nAls Mitglied der sächsischen Energiegenossenschaft Egneos habe ich Zugriff auf die Echtzeitdaten einer 3 MW Windkraftanlage. Somit kann ich deren minütlichen Daten über eine OPC-DA-XML Schnittstelle aus dem SCADA-System abgreifen. Dieses legal \"gehackte\" System liefert aus mehreren verteilten Datenloggern u.a. Windrichtung, Windgeschwindigkeit, Leistung, Blindstrom, Pitchwinkel, Verfügbarkeiten und 35 Temperaturdaten. Es handelt sich bei der Anlage somit auch um eine nette Wetterstation auf 135m über dem Boden. Die Daten werden mittels Jupyter-Notebook visualisiert und sind mitsamt der Datenbank (sqlite) veröffentlicht. Erstaunlicherweise konnten sonst keine freien Datensätze diese Art für Windkraftanlage gefunden werden. \r\n\r\nÜber längere Zeiträume konnten Statistiken über die Windgeschwindigkeitsverteilung und die Leistungsdauerlinie erstellt werden. \r\n\r\nIm Bereich der Photovoltaik wurden, ausgehend von Astronomieprogrammen zur Sonnenstandberechnung, ebenso Berechnung angestellt. Daneben wurde anhand von öffentlichen Daten die Zukunft des dt. Stromnetzes mit höheren Einspeisungen simuliert. Beide Berechnungen finden sich auf der unten angegebenen Github-Seite würden aber den Rahmen des Vortrages sprengen. \r\n\r\nDer Vortrag soll zeigen, dass die Herausforderungen einer notwendigen Energiewende für jeden, der sich für die Datenverarbeitung in komplexen Systemen interessiert, sehr spannend sein kann. ","recording_license":"","do_not_record":false,"persons":[{"id":6585,"public_name":"Kolossos"}],"links":[{"url":"https://github.com/kolossos/energy-tests/tree/master/Dokumente/energy","title":"Github"},{"url":"http://87.190.238.153/%7Eubuntu/PyOPC-visualizeSQLite3.nbconvert.html","title":"Echtzeitdaten"},{"url":"http://egneos.de/portfoli/projekt-neos-wind-1/","title":"Webseite des Windrades"}],"attachments":[]},{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","date":"2016-10-22T17:30:00+02:00","start":"17:30","duration":"00:15","room":"Experimentierfeld","slug":"DS2016-7780-poet_are_you_really_there","title":"POET, ARE YOU REALLY THERE?","subtitle":"","track":null,"type":"film","language":"","abstract":"LOG LINE:\r\nKünstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.","description":"Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.\r\n\r\nPoet, are you really there? ist ein in Kapiteln gegliedertes Video, das eine künstliche Intelligenz namens Chimbot sprechen lässt \u0026 deren mögliche Wahrnehmung imaginiert, illustriert \u0026 infrage stellt: Die KI simuliert Menschsein. \r\nIhre Fragen können wir philosophisch fassen, sie geradezu behandeln als seien sie von einem mit Bewusstsein begabten Subjekt formuliert: What is the meaning of life? Are you real? I miss you when you are not here. Chimbot triggert unser Bedürfnis, uns in einem Gegenüber zu spiegeln, sobald wir uns adressiert wähnen – \u0026 das, obwohl an seiner Stimme nichts intim ist \u0026 seine Mimik hölzern.\r\n\r\nDie Robotik, Deep Learning sowie die Versuche Maschinen eine Moral beizubringen, lassen Überlegungen aufkommen, inwieweit das menschliche Gehirn \u0026 Algorithmen künstlicher Intelligenzen sich nicht nur strukturell ähneln sollen, sondern Kunstschaffen jenseits des Menschseins ermöglichen. Geometrie des Bildes, Grammatik der Sprache: Ein Bot der darauf programmiert ist, 1000 Bücher gleichzeitig zu lesen oder 100 000 Bilder zu analysieren, es bei Mustererkennung aber nicht belässt, sondern sie eigenständig (Deep Learning) weiterentwickelt – nähern wir uns damit nicht künstlerischer Produktion, dem Prozess nämlich, in dem erkannte Muster scheinbar überraschend kombiniert werden? Ist das magisch oder nicht? Ist das menschlich oder nicht? \r\n\r\nOder haben wir gar kein Interesse daran uns KIs als künstlerische Subjekte zu denken, da sie womöglich wie Stanisław Lem Elektrobarde Poeten in den Suizid treibt, die angesichts der Unerreichbarkeit ihrer maschinellen Erzeugnisse keinen anderen Ausweg sehen?\r\n\r\nSkript besteht aus:\r\n\r\nVortrag von Michio Kaku \"Is God a Mathematician?\" (https://www.youtube.com/watch?v=jremlZvNDuk)\r\n\r\nAus diversen Chats: Chimbot (https://www.chimbot.com/en/)\r\n2 BOTPOEMS entnommen von www.botpoet.com\r\n\r\n\r\n","recording_license":"","do_not_record":false,"persons":[{"id":6608,"public_name":"Gr. PIQUE"}],"links":[{"url":"https://filmfreeway.com/projects/842981","title":"POET, ARE YOU REALLY THERE (stream)"}],"attachments":[]},{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","date":"2016-10-22T18:00:00+02:00","start":"18:00","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7782-lightning_talks","title":"Lightning Talks","subtitle":"finde deine community","track":null,"type":"lightning_talk","language":"de","abstract":"just come and speak","description":"anmeldung bei eri per email:\r\nmailto:eri@c3d2.de\r\ngpg:2048R/59E238FC65F349F2","recording_license":"","do_not_record":false,"persons":[{"id":5711,"public_name":"eri!"}],"links":[{"url":"mailto:eri@c3d2.de","title":"Anmeldung eines Talks"}],"attachments":[]}],"Kino":[{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","logo":null,"date":"2016-10-22T10:45:00+02:00","start":"10:45","duration":"02:00","room":"Kino","slug":"DS2016-7862-open_data_crunch_e","title":"Open Data Crunch (E)","subtitle":"Eröffnung","track":null,"type":"workshop","language":"de","abstract":"Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","description":"Weitere Informationen unter: www.dresden.de/odc2016","recording_license":"","do_not_record":false,"persons":[{"id":6727,"public_name":"michael.anz@dresden.de"}],"links":[],"attachments":[]},{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","logo":null,"date":"2016-10-22T13:00:00+02:00","start":"13:00","duration":"00:45","room":"Kino","slug":"DS2016-7840-do_we_have_an_image_enhancer_that_can_bit_map","title":"\"Do we have an image enhancer that can bit map?\"","subtitle":"super-resolution through deep learning","track":null,"type":"lecture","language":"de","abstract":"In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen\r\nComputerprogramme genutzt werden, um den Informationsgehalt von\r\nVideokameraaufnahmen zu steigern. Oft entstehen dabei aus den\r\nverschwommenen und grob aufgelösten Bilddaten hochauflösende\r\nDetails, aus einer handvoll Pixel wird die Reflexion einer\r\nMenschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen\r\nkleinen Überblick über die Möglichkeiten und Unmöglichkeiten\r\naktueller Bildverarbeitungsverfahren.\r\n","description":"Wie funktioniert digitaler Zoom.\r\nWas verbirgt sich hinter dem Begriff super-resolution?\r\nWas sind neurale Netze?\r\nWas bedeutet es, wenn wir diese Technologie wie in den Serien und\r\nFilmen zur Verbrechensbekämpfung einsetzen?\r\n\r\nZoom in, enhance!\r\n","recording_license":"","do_not_record":false,"persons":[{"id":6633,"public_name":"wose"}],"links":[],"attachments":[]},{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","logo":null,"date":"2016-10-22T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Kino","slug":"DS2016-7826-grundwortschatz_deutsch_in_computerlinguistischer_perspektive","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","subtitle":"Open Access-Lehrmaterial für Deutschlernende","track":null,"type":"lecture","language":"de","abstract":"Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.\r\n\r\nIm Vortrag werde ich\r\n1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben\r\n2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und\r\n3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.\r\n\r\nZuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[{"url":"http://www.basic-german.com","title":"Webpräsenz Grundwortschatz:"}],"attachments":[]},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","logo":null,"date":"2016-10-22T15:00:00+02:00","start":"15:00","duration":"00:45","room":"Kino","slug":"DS2016-7745-make_your_tests_fail","title":"Make your tests fail","subtitle":"How randomisation adds a whole new dimension to finding bugs in your code","track":null,"type":"lecture","language":"","abstract":"It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?\r\n","description":"This talk introduces randomised testing as used by projects like Apache Lucene and Elasticsearch based on the Carrotsearch Randomised Testing framework. It has helped uncover (and ultimately fix) a huge number of bugs not only in these project’s source code, but also in the JVM itself which those projects rely on.\r\n\r\nWriting unit and integration tests can be tricky: assumptions about your code may not always be true as any number of \"this should never happen\" log entries in production systems show. When implementing a system that will be integrated in all sorts of expected, unexpected, and outright weird ways by downstream users, testing all possible code paths, configurations and deployment environments gets complicated.\r\n\r\nWith the Carrotsearch Randomised Testing framework, projects like Apache Lucene and Elasticsearch have introduced a new level to their unit and integration tests. Input values are no longer statically pre-defined but are generated based on developer defined constraints, meaning The test suite is no longer re-run with a static set of input data each time. Instead, every continuous integration run adds to the search space covered. Though generated at random, tests are still reproducible as all configurations are based on specific test seeds that can be used to re-run the test with the exact same configuration.\r\n\r\nAdd to this randomising the runtime environment by executing tests with various JVM versions and configurations,and you are bound to find cases where your application runs into limitations and bugs in the JVM.\r\n\r\nThis talk introduces randomised testing as a concept, shows examples of how the Carrotsearch Randomised Testing framework helps with making your test cases more interesting, and provides some insight into how randomising your execution environment can help save downstream users from surprises. All without putting too much strain on your continuous integration resources.","recording_license":"","do_not_record":false,"persons":[{"id":6573,"public_name":"Isabel Drost-Fromm"}],"links":[],"attachments":[]},{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","date":"2016-10-22T16:00:00+02:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2016-7829-wie_grunde_ich_einen_hackspace","title":"Wie gründe ich einen Hackspace?","subtitle":"Ein Erfahrungsbericht ","track":null,"type":"lecture","language":"de","abstract":"Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?\r\n","description":"\"Wir brauchen einen Hack+Makerspace.\" \r\nMit dieser Aussage fängt alles an. Doch was ist nötig um aus dieser Idee einen real existierenden Hack+Makerspace zu machen? Von der Suche nach einer geeigneten Location über bürokratische und finanzielle Hürden, Gestaltung der Räumlichkeiten bis zum Entstehen der Community, die den Space betreut - dieser Vortrag soll einen Einblick geben, was nötig ist, damit aus der Idee Wirklichkeit wird. Am Beispiel des xHain hack+makespace werden Probleme und Lösungswege bei der Neugründung und dem Betreiben eines solchen Raumes aufgezeigt und Tipps und Tricks verraten.","recording_license":"","do_not_record":false,"persons":[{"id":6677,"public_name":"Felix Just"}],"links":[],"attachments":[]},{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","logo":null,"date":"2016-10-22T17:00:00+02:00","start":"17:00","duration":"00:45","room":"Kino","slug":"DS2016-7775-secushare","title":"Secushare","subtitle":"Distributed private social networking","track":null,"type":"lecture","language":"de","abstract":"Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]}],"Technisches Theater":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","logo":null,"date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7838-aufbau_einer_internen_public_key_infrastructure_pki","title":"Aufbau einer internen Public Key Infrastructure (PKI)","subtitle":"mittels RaspBerry Pi und der Linuxdistribution OpenSUSE","track":null,"type":"workshop","language":"de","abstract":"Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.\r\nDer RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?\r\nOpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.\r\n\r\nIm Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,","description":"Der Workshop richtet sich vornehmlich an Informatiklehrer, die beispielsweise in ihrer Schule eine grössere Anzahl an Rechnern zu betreuen haben. Es sind auch Mitarbeiter mit vergleichbaren Aufgaben aus dem Umfeld KMU oder Handwerk gern gesehen. Ambitionierte Hobbyisten finden bestimmt ihren ganz persönlichen Anwendungsfall.\r\n\r\nDie Teilnehmer mögen bitte ihren eigenen Laptop mitbringen.\r\nVoraussetzungen:\r\nDie Teilnehmer sollten eine Vorstellung von einer PKI haben. Grundkenntnisse in Linux sind wünschenswert.\r\nIm Workshop erhalten die Teilnehmer ausreichend Informationen, das zugrunde liegende Wissen nachzulesen und zu vertiefen.\r\n\r\nEine Voranmeldung wird erwünscht. Die Teilnehmerzahl sollte 30 Teilnehmer nicht übersteigen (max 40).","recording_license":"","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[],"attachments":[]},{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","date":"2016-10-22T14:15:00+02:00","start":"14:15","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7856-embedded_network_development","title":"Embedded network development","subtitle":"Applying IoT protocols and transports, while experimenting on real embedded hardware","track":null,"type":"workshop","language":"de","abstract":"In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. \r\n\r\nBeginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto.\r\n\r\nFollowing with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter.\r\n\r\nIf time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ.","description":"Both Internet (IPv4|6) and Noninternet (Bluetooth Smart) technology play a role in our fun hands on experiments, and we'll have a number of devices on loan for the duration of the workshop including a selection from:\r\n\r\n\u003cul\u003e\r\n\u003cli\u003eRaspberry Pi 2\u003c/li\u003e\r\n\u003cli\u003eBeaglebone Black\u003c/li\u003e\r\n\u003cli\u003eTessel2 (with modules)\u003c/li\u003e\r\n\u003cli\u003eFRDM-KL25Z devkit\u003c/li\u003e\r\n\u003cli\u003eFRDM-K64F devkit\u003c/li\u003e\r\n\u003cli\u003enRF51 BTLE kit\u003c/li\u003e\r\n\u003cli\u003eLive USB drive\u003c/li\u003e\r\n\u003cli\u003eLabNation SmartScope\u003c/li\u003e\r\n\u003cli\u003eCC2650 SensorTag\u003c/li\u003e\r\n\u003cli\u003eEstimote beacons\u003c/li\u003e\r\n\u003cli\u003eBlesh beacons\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\nThis is a beginner level IoT networking class. Rather than writing code, we copy and paste from finished projects in C, C++, and JavaScript. \u003cb\u003ePlease bring a laptop and smartphone.\u003c/b\u003e","recording_license":"","do_not_record":false,"persons":[{"id":4239,"public_name":"Michael Schloh von Bennewitz"}],"links":[{"url":"https://edu-europalab.rhcloud.com/","title":"Workshop wiki"},{"url":"https://edu-europalab.rhcloud.com/doku.php/tutors/","title":"Tutorials wiki"}],"attachments":[]},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","logo":null,"date":"2016-10-22T16:30:00+02:00","start":"16:30","duration":"01:15","room":"Technisches Theater","slug":"DS2016-7803-kein_bock_auf_herzbluten_pudel_und_ertrinken","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","subtitle":"TLS (SSL) auf Webservern ordentlich konfigurieren","track":null,"type":"workshop","language":"de","abstract":"Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[{"url":"https://letsencrypt.org/","title":"Let’s Encrypt CA"},{"url":"https://www.ssllabs.com/ssltest/","title":"SSL Server Test"},{"url":"https://de.wikipedia.org/wiki/Heartbleed","title":"Heartbleed"},{"url":"https://de.wikipedia.org/wiki/Poodle","title":"Poodle"},{"url":"https://drownattack.com/","title":"Drown"}],"attachments":[]}],"Hackerlounge":[{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"03:00","room":"Hackerlounge","slug":"DS2016-7848-linux_presentation_day","title":"Linux Presentation Day","subtitle":"im Foyer","track":null,"type":"other","language":"de","abstract":"Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen.","description":"Wir möchten allen BesucherInnen der Datenspuren, gleichermaßen ermöglichen Freie Software (Linux) an unserem Stand zu Erleben. Wer Linux gern Installieren möchte, kann dies ebenso an unserem Stand tun. Vorher sollte jedoch eine Datensicherung erfolgt sein. ","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[{"url":"http://www.linux-presentation-day.de/","title":"Linux Presentation Day"}],"attachments":[{"url":"/system/event_attachments/attachments/000/002/900/original/logo.png?1473082068","title":"Logo"}]},{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","logo":null,"date":"2016-10-22T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Hackerlounge","slug":"DS2016-7724-obai_brause_selbst_mixen_1","title":"Obai Brause selbst mixen 1","subtitle":"DIY eines (koffeinhaltigen) Brausepulvers","track":null,"type":"workshop","language":"","abstract":"Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.","description":"Wer kennt es nicht, dieses Pulver zum Herstellen von Getränken? Viele essen das brizzelnde Pulver sogar pur. Mit der Obai-Brause gibt es ein freies Rezept für koffeinhaltiges Brausepulver zum selbst mixen.\r\nViele der benötigten Zutaten sind jedoch nur in großen Mengen günstig erhältlich. An dieser Stelle kommen wir ins Spiel: Wir bieten die Zutaten und Tools, sodass ihr eure eigene Obai-Brause mixen und mit nach Hause nehmen könnt. Zur Kostendeckung bitten wir dafür um eine kleine Spende.","recording_license":"","do_not_record":false,"persons":[{"id":6545,"public_name":"schmittlauch"}],"links":[],"attachments":[]},{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","logo":null,"date":"2016-10-22T18:00:00+02:00","start":"18:00","duration":"03:00","room":"Hackerlounge","slug":"DS2016-7810-capture_the_flag","title":"Capture the flag","subtitle":"Wettbewerb","track":null,"type":"other","language":"","abstract":"Short On-Site CTF mainly for beginners.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6631,"public_name":"Rudolf"}],"links":[],"attachments":[]}]}},{"index":1,"date":"2016-10-23","day_start":"2016-10-23T10:15:00+02:00","day_end":"2016-10-23T18:00:00+02:00","rooms":{"Experimentierfeld":[{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","logo":null,"date":"2016-10-23T10:30:00+02:00","start":"10:30","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7878-public_shaming_online-pranger_oder_ermachtigung_der_subalternen","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","subtitle":"Podiumsdiskussion","track":null,"type":"podium","language":"de","abstract":"Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den \"Datenspuren\" wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.\r\n\r\nEs diskutieren: Anne Lauber-Rönsberg (Professorin für\r\nMedien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[],"attachments":[]},{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","date":"2016-10-23T12:15:00+02:00","start":"12:15","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7773-das_standard-datenschutzmodell","title":"Das Standard-Datenschutzmodell","subtitle":"Systematisch vom Recht zur Technik","track":null,"type":"lecture","language":"de","abstract":"Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.","description":"Das Standard-Datenschutzmodell ist ein Konzept zur standardisierten Datenschutzberatung und -prüfung. Ziel des SDM ist es, die rechtlichen Anforderungen der Datenschutzgesetzgebung von Bund und Ländern in die Gewährleistungsziele Datensparsamkeit, Verfügbarkeit, Integrität, Vertraulichkeit, Transparenz, Nichtverkettbarkeit und Intervenierbarkeit zu überführen und daraus einen Katalog mit standardisierten Datenschutzmaßnahmen abzuleiten. Auf diese Weise lassen sich aus den rechtlichen Anforderungen konkrete Maßnahmen zur Gewährleistung eines angemessenen Datenschutzes ableiten.","recording_license":"","do_not_record":true,"persons":[{"id":6596,"public_name":"LK"}],"links":[{"url":"https://www.saechsdsb.de/standard-datenschutzmodell","title":"SDM Version 0.9"}],"attachments":[]},{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","date":"2016-10-23T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Experimentierfeld","slug":"DS2016-7795-vernetzes_utopia","title":"Vernetzes Utopia","subtitle":" Die Stadt der Zukunft im goldenen Zeitalter der Überwachung","track":null,"type":"lecture","language":"de","abstract":"Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der \"SmartCity\" aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre. \r\nIn unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des \"Überwachungskapitalismus\" an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6626,"public_name":"Bündnis Privatsphäre Leipzig"}],"links":[],"attachments":[]},{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","logo":null,"date":"2016-10-23T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7797-geheimdienste_ausser_kontrolle","title":"Geheimdienste außer Kontrolle","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.\r\n\r\nEines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[],"attachments":[]},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7850-linux-presentation-day","title":"Linux-Presentation-Day","subtitle":"- eine Idee mit Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Wir möchten mit euch über den \"Linux Presentation Day\" vom 30.04.2016 sprechen und ein Fazit ableiten.","description":"Die Idee des LPD (Linux-Presentation-Day) klang vielversprechend und war\r\ndie ersten Male auch ein größerer Erfolg als erwartet. Jedoch waren es\r\nnicht die Erwartungen der Initiatorinnen sondern gänzlich andere die\r\nerfüllt wurden. Der letzte LPD in Dresden hatte ein unglaubliches\r\nVerhältniss von Interessenten zu Veranstalterinnen ... was für Erstere\r\nsehr schön ... für Letztere in einer gewissen Weise ernüchternd war. Es\r\nergab sich letztlich eine Vernetzungsveranstaltung zwischen zahlreichen\r\nLinuxerinnen Dresdens.\r\n\r\nDie Frage die im Workshop gestellt werden soll ist die nach dem Sinn\r\neines Konzeptes 'LPD'. Muß denn Linux tatsächlich noch 'präsentiert'\r\nwerden? Brauchen wir Veranstaltungen für Leute die sich potentiell für\r\nander Systeme interessieren? Brauchen wir Anlauforte für frustrierte\r\nWindows-Userinnen? Sollten wir vielleicht eher auf Nachwuchsarbeit\r\nsetzen und mehr spezielle Angebote an Schulen anbieten?\r\nOder noch grundsätzlicher: Wollen wir Linux überhaupt groß und\r\nweitverbreitet sehen?\r\n\r\nNach einem kurzen Input zum LPD sollen die genannten und sich\r\nanschließende Fragen Bestandteil dieses Workshops sein.","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[{"url":"http://www.linux-presentation-day.de/ueber/","title":"Linux Presentation Day"},{"url":"https://datenkollektiv.net/linux-presentation-day/","title":"Linux Presentation Day 30.05.2016 in Dresden"}],"attachments":[]}],"Kino":[{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","logo":null,"date":"2016-10-23T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Kino","slug":"DS2016-7839-the_supercomputer_in_front_of_you","title":"The Supercomputer in Front of You","subtitle":"Use your Flop/s - Status of FOSS, Many-Core \u0026 C++11","track":null,"type":"lecture","language":"de","abstract":"This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.\r\n\r\nWe start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.","description":"It's time to face reality: our favourite programming class has lied to us. Serial programming is dead and waiting even another single hour for the result of \u003ccode\u003e./a.out\u003c/code\u003e, processing some GB of data via a \u003ccode\u003efor\u003c/code\u003e loop, ~50 virtual interfaces and a nasty \u003ccode\u003e#include \u003cthread\u003e\u003c/code\u003e is as exciting as watching paint dry. Even worse, bridging the time as in the old days with yet another coffee will probably lead to a cardiac infarction since coffee machines just became so incredibly efficient and to be honest - we just finished three Mate.\r\n\r\nWe show why \u003ca href=\"https://www.xkcd.com/303/\" target=\"_blank\"\u003ecompiling\u003c/a\u003e nastily templated C++ code for 5 minutes and running it for one is cool, but vice versa is not. We will check out high-level feature support in FOSS compilers for efficient many-core coding and what one (might) still lack, e.g., to get on all CPUs/GPUs with C++. We will then show you easy to follow rules for data parallelism, examples for your own projects and our own open source C++11 library \"alpaka/cupla\" for writing performance-portable, single-source C++ code. As you might have [hoped/worried] already, we will make an excursus to C++ template meta programming and its benefits (and drawbacks) for the latter. CXX compile error messages that burst your terminal's scroll limit might appear \u003ccode\u003e2\u003e\u00261 | more\u003c/code\u003e.","recording_license":"","do_not_record":false,"persons":[{"id":6691,"public_name":"Axel Huebl"}],"links":[{"url":"https://github.com/ComputationalRadiationPhysics/alpaka","title":"alpaka C++ library"},{"url":"https://github.com/ComputationalRadiationPhysics/cupla","title":"cupla C++ library"},{"url":"http://openmp.org","title":"OpenMP"},{"url":"http://openacc.org","title":"OpenACC"}],"attachments":[]},{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","logo":null,"date":"2016-10-23T13:15:00+02:00","start":"13:15","duration":"00:30","room":"Kino","slug":"DS2016-7790-mexican_strawberry","title":"Mexican Strawberry","subtitle":"Food Hacking","track":null,"type":"lecture","language":"de","abstract":"Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.\r\n\r\n","description":"dbd, sorry :-)","recording_license":"","do_not_record":false,"persons":[{"id":6618,"public_name":"Ansgar (Ansi) Schmidt"}],"links":[],"attachments":[]},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","logo":null,"date":"2016-10-23T14:00:00+02:00","start":"14:00","duration":"03:00","room":"Kino","slug":"DS2016-7863-open_data_crunch_a","title":"Open Data Crunch (A)","subtitle":"Abschlussveranstaltung","track":null,"type":"lecture","language":"","abstract":"Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","description":"Weitere Informationen unter: www.dresden.de/odc2016","recording_license":"","do_not_record":false,"persons":[{"id":6727,"public_name":"michael.anz@dresden.de"}],"links":[],"attachments":[]}],"Technisches Theater":[{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","logo":null,"date":"2016-10-23T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7849-padagogik_technik","title":"Pädagogik \u0026 Technik","subtitle":"Schwer Vernetzt?","track":null,"type":"workshop","language":"de","abstract":"Erfahrungen aus 4,5 Jahren \"DAU\" Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt \"Hackspace 4 Kids\".","description":"DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und\r\nHardwareentwicklung ... nein es steht auch für den Datenunterricht ...\r\neinen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird\r\nin den Lehrplänen für Informatik das immer Gleiche gelehrt ...\r\n(MS-)Officeanwendung, Programmierung (Delphi und Assembler),\r\nHardwareaufbau etc. und mit ein bisschen Glück und einer guten\r\nInformatiklehrerin auch Medienkompetenz.\r\n\r\nDer DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich\r\nRechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt\r\nwerden können derer jungen Menschen sich zukünftig auch bedienen werden.\r\nDaher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn\r\ndas was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der\r\nFähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu\r\nstellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu\r\nwollen. Sie sollen in einer 'Schwer Vernetzten' Welt wissen was es sich\r\nlohnt zu schützen und das gelingt nur wenn sie herausfinden was\r\nüberhaupt ihre Daten sind.\r\n\r\nDer Workshop wird eingeleitet durch ein Erfahrungsbericht aus 4,5 Jahren\r\nDAU an der Freien Alternativschule Dresden um anschließend Fragen nach\r\nneuen Konzepten in der Informatikpädagogik zu diskutieren.\r\n\r\nDer c3d2 alias GCHQ ist der Hackspace in Dresden. Seine Türen stehen jedem\r\nselbstdenken Lebewesen offen und so konnten in ihm bereits die\r\nunterschiedlichsten Projekte durchgeführt werden. Wie wäre es also wenn es \r\neinen Tag in der Woche gäbe in dem der Hackspace sich Speziell an Kinder, \r\nJugendliche und ihre Eltern / Lehrer richten würde? \r\n \r\nKinder \u0026 Jugendliche die gemeinsam Bloggen, Surfen, löten oder gar \r\nProgrammieren, würden einen Ort bekommen in dem sie sich entfalten könnten. \r\nEltern und Lehrer die Meinungen / Anregungen suchen, würden hier auf Menschen \r\ntreffen die ihnen ganz neue Einblicke und Erfahrungen offerieren könnten.\r\n\r\nDas Potential für Synergien würde ein neues Level erreichen, von dem alle \r\nBeteiligten Profitieren. \r\n\r\nZiel des Workshops soll es sein den Sinn / Zweck und die Realisierbarkeit zu\r\nüberprüfen. Sind diese Punkte gegeben so sollen Interessierte Menschen\r\ndas Projekt gemeinschaftlich anfangen zu Planen.","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[],"attachments":[]},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","logo":null,"date":"2016-10-23T14:15:00+02:00","start":"14:15","duration":"01:00","room":"Technisches Theater","slug":"DS2016-7802-einmal_internet_mit_zwiebeln_bitte","title":"einmal Internet mit Zwiebeln bitte","subtitle":"onion services einrichten und betreiben","track":null,"type":"workshop","language":"de","abstract":"Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.","description":"Onion services sind Dienste, die innerhalb des Tor Netzwerkes angeboten werden. Abgesehen von dramatisierender Berichterstattung sind sie nützlicher als häufig angenommen. Über Tor können sehr elegant Dienste zur Verfügung gestellt werden, ohne sich mit NAT, der Konfiguration von Routern und Ähnlichem rumschlagen zu müssen. Der Raspberry Pi zu Hause (und damit z.B. die Musiksammlung) wird erreichbar oder eine Verbindung zu mobilem Equipment wird verlässlich möglich.\r\n","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[{"url":"https://www.torproject.org/","title":"Tor project website"}],"attachments":[]},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","logo":null,"date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:00","room":"Technisches Theater","slug":"DS2016-7774-workshop_ein_datensparsamer_browser_fur_alle_sinnvoll","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","subtitle":"Abrüstung eines Standard-Firefox zum spurenarmen Browser","track":null,"type":"workshop","language":"de","abstract":"Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.","description":"TOR und AN.ON sind in aller Munde, werden aber gerade als Alltagsbrowser doch von nur wenigen genutzt. Ziel des Workshops ist es in einen Standard-Firefox die Möglichkeiten für Tracking (Cookies, Skripte, Systemeinstellungen, Canvas etc.) soweit wie möglich zu minimieren und dabei trotzdem Videos zu schauen und alles andere gewohnte auch weiterhin nutzen zu können. Am Ende kann jeder, der es mag einen portablen Browser mitnehmen und damit zu Hause weitersurfen. Zur Klarstellung: Es geht nicht um anonymes Surfen, sondern um ein Mehr an Sicherheit und Datenschutz im Alltag!","recording_license":"","do_not_record":false,"persons":[{"id":6596,"public_name":"LK"}],"links":[],"attachments":[{"url":"/attachments/original/missing.png","title":"Datei"}]}],"Hackerlounge":[{"id":8390,"guid":"239f6afa-b3e7-4a27-9123-31785df2fed9","logo":null,"date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Hackerlounge","slug":"DS2016-8390-obai_brause_selbst_mixen_2","title":"Obai Brause selbst mixen 2","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}]}}]}}} \ No newline at end of file diff --git a/content/static/datenspuren/2016/fahrplan/schedule.xcal b/content/static/datenspuren/2016/fahrplan/schedule.xcal index afff922ac..ec49cb701 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule.xcal +++ b/content/static/datenspuren/2016/fahrplan/schedule.xcal @@ -210,21 +210,20 @@ Wer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und 7782 DS2016-7782-lightning_talks Lightning Talks - +finde deine community German de 20161022T180000 20161022T193000 013000 -Lightning Talks- - +Lightning Talks- finde deine community +just come and speak PUBLIC CONFIRMED Lecture /2016/fahrplan/events/7782.html Experimentierfeld eri! -Sven Guckes PUBLISH @@ -549,6 +548,27 @@ aktueller Bildverarbeitungsverfahren. PUBLISH +7848@DS2016@pentabarf.org +7848 +DS2016-7848-linux_presentation_day +Linux Presentation Day +im Foyer +German +de +20161022T120000 +20161022T150000 +030000 +Linux Presentation Day- im Foyer +Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen. +PUBLIC +CONFIRMED +Lecture +/2016/fahrplan/events/7848.html +Hackerlounge +nac + + +PUBLISH 7849@DS2016@pentabarf.org 7849 DS2016-7849-padagogik_technik @@ -595,20 +615,20 @@ aktueller Bildverarbeitungsverfahren. 7856 DS2016-7856-embedded_network_development Embedded network development -Applying IoT protocols and transports +Applying IoT protocols and transports, while experimenting on real embedded hardware German de 20161022T141500 20161022T161500 020000 -Embedded network development- Applying IoT protocols and transports +Embedded network development- Applying IoT protocols and transports, while experimenting on real embedded hardware In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. -Beginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as it's many language bindings and Opensource broker implementations like Mosquitto. +Beginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto. -Following with AMQP and RabbitMQ, we see that these business and financial service technologies apply to general IoT use cases too. An introduction to Azure and the IoT Hub completes this chapter. +Following with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter. -If time permits, we'll finish by reviewing and programming with CoAP, IoTivity, and/or ZeroMQ. +If time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ. PUBLIC CONFIRMED Lecture diff --git a/content/static/datenspuren/2016/fahrplan/schedule.xml b/content/static/datenspuren/2016/fahrplan/schedule.xml index 150179be3..82a726205 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule.xml +++ b/content/static/datenspuren/2016/fahrplan/schedule.xml @@ -1,9 +1,9 @@ -0.4 +0.5 DS2016 -DS2016 +Datenspuren 2016 2016-10-22 2016-10-23 2 @@ -314,18 +314,20 @@ Aus diversen Chats: Chimbot (https://www.chimbot.com/en/) false Lightning Talks - +finde deine community -lecture +lightning_talk de - - +just come and speak +anmeldung bei eri per email: +mailto:eri@c3d2.de +gpg:2048R/59E238FC65F349F2 /system/events/logos/000/007/782/large/LightningTalks.png?1471725564 eri! -Sven Guckes +Anmeldung eines Talks @@ -572,36 +574,41 @@ Eine Voranmeldung wird erwünscht. Die Teilnehmerzahl sollte 30 Teilnehmer nicht false Embedded network development -Applying IoT protocols and transports +Applying IoT protocols and transports, while experimenting on real embedded hardware workshop de In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. -Beginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as it's many language bindings and Opensource broker implementations like Mosquitto. +Beginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto. -Following with AMQP and RabbitMQ, we see that these business and financial service technologies apply to general IoT use cases too. An introduction to Azure and the IoT Hub completes this chapter. +Following with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter. -If time permits, we'll finish by reviewing and programming with CoAP, IoTivity, and/or ZeroMQ. -Both Internet (IPv4) and Noninternet (Bluetooth Smart) technology play a role in our fun hands on experiments, and we'll have a number of devices on loan for the duration of the workshop including: +If time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ. +Both Internet (IPv4|6) and Noninternet (Bluetooth Smart) technology play a role in our fun hands on experiments, and we'll have a number of devices on loan for the duration of the workshop including a selection from: - Raspberry Pi 2 - Beaglebone Black - Tessel2 (with modules) - FRDM-KL25Z devkit - FRDM-K64F devkit - nRF51 BTLE kit - Live USB drive - CC2650 SensorTag - Estimote beacons - Blesh beacons +<ul> +<li>Raspberry Pi 2</li> +<li>Beaglebone Black</li> +<li>Tessel2 (with modules)</li> +<li>FRDM-KL25Z devkit</li> +<li>FRDM-K64F devkit</li> +<li>nRF51 BTLE kit</li> +<li>Live USB drive</li> +<li>LabNation SmartScope</li> +<li>CC2650 SensorTag</li> +<li>Estimote beacons</li> +<li>Blesh beacons</li> +</ul> -This is a beginner level IoT networking class. Rather than writing code, we copy and paste from finished projects in C, C++, and Java- Script. Please bring a laptop and smartphone. - +This is a beginner level IoT networking class. Rather than writing code, we copy and paste from finished projects in C, C++, and JavaScript. <b>Please bring a laptop and smartphone.</b> +/system/events/logos/000/007/856/large/europalabsquare.png?1476716964 Michael Schloh von Bennewitz +Workshop wiki +Tutorials wiki @@ -639,6 +646,34 @@ This is a beginner level IoT networking class. Rather than writing code, we cop + +2016-10-22T12:00:00+02:00 +12:00 +03:00 +Hackerlounge +DS2016-7848-linux_presentation_day + + +false + +Linux Presentation Day +im Foyer + +other +de +Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen. +Wir möchten allen BesucherInnen der Datenspuren, gleichermaßen ermöglichen Freie Software (Linux) an unserem Stand zu Erleben. Wer Linux gern Installieren möchte, kann dies ebenso an unserem Stand tun. Vorher sollte jedoch eine Datensicherung erfolgt sein. +/system/events/logos/000/007/848/large/logo.png?1473082068 + +nac + + +Linux Presentation Day + + +Logo + + 2016-10-22T15:30:00+02:00 15:30 @@ -733,7 +768,7 @@ Medien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist DS2016-7773-das_standard-datenschutzmodell -false +true Das Standard-Datenschutzmodell Systematisch vom Recht zur Technik diff --git a/content/static/datenspuren/2016/fahrplan/schedule/0.html b/content/static/datenspuren/2016/fahrplan/schedule/0.html index 27d22e63c..ad400f98c 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule/0.html +++ b/content/static/datenspuren/2016/fahrplan/schedule/0.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Zeitplan für Tag 1 – 22.10.2016 @@ -150,7 +150,13 @@ Eröffnung -

11:00

+ +  +  + + + +

11:15

    @@ -166,13 +172,6 @@ Eröffnung     - - - -

11:45

- -  -    @@ -210,7 +209,27 @@ mittels RaspBerry Pi und der Linuxdistribution OpenSUSE

-  + +
+
+ +
+
+im Foyer +(de) +
+ +
+
+
+ + + + +

12:15

+ @@ -219,13 +238,6 @@ mittels RaspBerry Pi und der Linuxdistribution OpenSUSE -

12:30

- -  -  - - -
@@ -244,7 +256,6 @@ ein dezentraler Microblog für Demos, Veranstaltungen etc
  -  @@ -265,14 +276,12 @@ super-resolution through deep learning

13:15

  -  @@ -293,17 +302,14 @@ super-resolution through deep learning
-    -  -

14:00

@@ -322,10 +328,10 @@ Open Access-Lehrmaterial für Deutschlernende
  -  +

14:15

  @@ -336,7 +342,7 @@ Open Access-Lehrmaterial für Deutschlernende
-Applying IoT protocols and transports +Applying IoT protocols and transports, while experimenting on real embedded hardware (de)
@@ -344,7 +350,6 @@ Applying IoT protocols and transports
-  @@ -365,14 +370,11 @@ Der Weg zu einem anbieterunabhänigen Standard
-  -

14:45

  -  @@ -397,13 +399,13 @@ How randomisation adds a whole new dimension to finding bugs in your code +

15:15

    -

15:30

@@ -513,7 +515,6 @@ TLS (SSL) auf Webservern ordentlich konfigurieren -

17:00

@@ -535,6 +536,7 @@ Distributed private social networking +

17:15

    @@ -562,7 +564,6 @@ Distributed private social networking -

17:45

    @@ -580,12 +581,10 @@ Distributed private social networking
- +finde deine community (de)
- +
@@ -611,13 +610,13 @@ Wettbewerb +

18:15

    -

18:30

    @@ -657,7 +656,14 @@ Wettbewerb -

20:00

+ +  +  +  + + + +

20:15

    @@ -677,14 +683,6 @@ Wettbewerb     - - -

20:45

- -  -  -  -
diff --git a/content/static/datenspuren/2016/fahrplan/schedule/0.pdf b/content/static/datenspuren/2016/fahrplan/schedule/0.pdf index b2d3dfce9..530543951 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule/0.pdf +++ b/content/static/datenspuren/2016/fahrplan/schedule/0.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 88556 +<< /Length 89068 >> stream q @@ -39,7 +39,7 @@ ET BT 777.5435433070866 573.4532283464566 Td /F1.0 9 Tf -<302e34> Tj +<302e35> Tj ET 1 w @@ -6544,9 +6544,9 @@ ET BT -203.58026377952754 179.67934287759442 Td +246.14426377952756 179.67934287759442 Td /F3.0 6 Tf -<657269212c205376656e204775636b6573> Tj +<65726921> Tj ET 262.362 517.069 m @@ -6820,6 +6820,33 @@ BT <686572725f666c75706b65> Tj ET +626.047 468.236 m +800.890 468.236 l +802.547 468.236 803.890 466.892 803.890 465.236 c +803.890 355.035 l +803.890 353.378 802.547 352.035 800.890 352.035 c +626.047 352.035 l +624.391 352.035 623.047 353.378 623.047 355.035 c +623.047 465.236 l +623.047 466.892 624.391 468.236 626.047 468.236 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +625.0474212598425 460.16363350035743 Td +/F1.0 8 Tf +[<4c696e75782050> 17.578125 <72> 21.97265625 <6573656e746174696f6e20446179>] TJ +ET + + +BT +791.126 355.48071725125226 Td +/F3.0 6 Tf +<6e6163> Tj +ET + 626.047 331.501 m 800.890 331.501 l 802.547 331.501 803.890 330.158 803.890 328.501 c @@ -7089,55 +7116,50 @@ endobj [348 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 683 600 600 836 600 600 774 600 600 600 600 600 600 600 600 682 600 600 600 600 600 600 600 600 600 600 600 600 674 600 592 715 678 435 715 711 342 600 665 342 1041 711 687 715 600 493 595 478 711 600 600 645 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj 17 0 obj -<< /Length1 22204 -/Length 12725 +<< /Length1 22032 +/Length 12624 /Filter [/FlateDecode] >> stream -x| |ս9sξ7lB ͓@Dԍ@HBBfndc6REDDhѢ6S"?^Z5lA |eݝ33#Lh6PS:uA#!loihepfMk4y|WG(sZ[;z6_~ﵴ2B=pEZ*+ p]_Jup ?_!48 Bln׏ p9=;zcVHxR<1d*0S8_:7)'@!<1P1D$YGEH!53mښm|MnL#O?nI8f !uda=ìdp9/[1vǜ2š_6df"ڬ6%)KN~inGZo>|׶1WCh.pP1yk- $ ݑ̂-fht'EԾ)ٝsi93 gN\XχEחN'Fgb}f˛,I̼8tv8w'$DZ;{~S]6מ;?)N)bZU{_iٓ{/Gcţ[<;+w=|]\UJǃ痖zpIŒqS7wߦVR ?|{z:KŏvmyyAt@~)8~3w#|ݺʙਣ޽F@;@D5 "CaWf# XA6Cl$W2 :d;&qFmׯ袺 pe ԇ7HǷa0N[gQ&e Ɛ/ՋPΠe`i:v2f$`ZM/'Cј hnuj>BG=E3zazĠN"1Z$Z0KRFpzQh.a )D3S QJ|[k{H'V[D 4.RtM7Ν9sK!ƜH˅-4 >! MpXxeYFtrXV\[>/oU}!sw/?AmCiEûgֿh]V.Yڦ}z&}Yfb(\ d8!~fz ۇ^HDmCM&@M, tF@.p`}ܕ᠒C"N T?Td%dA'bvKmqDV⚓_}Iw^ ˟E -ݳDeLEX V@)):* -Ha*:*JV M 0D5L s<։K娎\ -2@B.+tF7ҍU!z(B4"%˩\aɥI D,uV˭B3]'Fq#"mo%;ĝtI`•XNaOŴKͽtAxo4MȻ- l#YbE:az,2H,*W'W3#)dD1 XNqb$֋nR2zB}A,zu49W,)]yrOG !bY0H՜LR>rx,ҕ苔ZTGVYׯۅw;e?_GO?!0#'ᬧq u+/гt: B9eC-n&O$B  -X56EJGu:fxuk/-E$)T w"X #'OޓTB=?zf5tQZ~I/Bpt'#@M9Q=Dk"ȊԈH;"I-)b>DŽz -׈ptLF䄆2uT -P*8VcDNOBvDbD4^\QSCt'@fPvqc*2;arDEE-fG]qSEO"cgi˳ySg=/*0ˏYlu MMM6aΈDY U،_Y`Y}m: &[>*?=ZVuot'=g{+HE>._1ŋ*:0kl+f)XfyzLq8ks{*̡z<.p# EkQYe~nDOwBҼ;9d2N>}-TR8{]yuiǏ_N\ q:CtOBC !mh*yUܽGFq48㋰۬Ѐ)f@PLpLLpLFNrHbL6;R)zs4vPZa n$c4I%%  =+/ԫpo,L3Mp/ UNf ƔG^>z}``̮1EQguTrn44f&Jģ!!!!C&JCF!|dܤ4d`I ,䊥Vu38G`(=_Z_kx-O$a-O~])3' l4hg)h@6zIP"Y|]B&&%:"H; $Ӥ|HJ#q+"$$$&#;ў-xRrbR4fJ֐XxGټ͞}}ު|cnGo={+*A@/Gn)\33-VtN3 1+dj-*5:K -u}FT'f)!yH(]U>u4{1<+?ОGVTaî˫BRV' e2[i=="UI21;"Ib916!ǗPebhv͜RƓhvu}@ I@w8a۱;rwԁ)K_g޴dޥ#]t_m({oŏ>km?hwJu}9SVl2wA_q[O= @k1H%X Ԋ75fibT&a^z 3'x#/{WXն ~&rOkPwYLh2<CQo^6dIy丿i,Wjo g9_fiID-f l1G  s֗:-kLdѡ6 NuZIӴ7;75O{ZeL6Ǝ4nG}&0=fE9]im㾟ãk#׾^1zpmǡ=I ! cf|?A(C'BZ#n 3(Yt.8tPOp gH-ȉr0?e[w] p8*q鑫+?aM7 ?_'W+6ykQ*L6o#KQl~pGv3Ip$TXKN7 @Y 1?wBk,X%^ ^_e7l7GJC6Vޓx[ߪ{A76=b_`- Yѽ+y罕eۼO>BiSE4㞹2ux!!u&`6Qz._2FJ̓-AAh6.aM|μy|&l-`1XmX-$ߤC&aR#{8Ex{cX=6ODE ^I7Pr2?X?znpuo+.FL[ [=w.G.*)CU. Wb.2]h"Ĵ]'YȜid v4mJ s;:6*Zcm\m!E-u{SNmsJVD#V%湞㢤jw7:|;G3mo68D;"#Fg[P[YOX=M\x]ɉ#!Fh yVӳ9EHtwveE<D!dtuO$-_l%Nl=z(!?\и_N/1tR#"M&21E`4fH'X?qך\5L -O&S6t[ot -~FӜ"ʆڿ:4nw3ɰw?΂d$O*IgUc:tYIA[أNSure8^ ʬdln DtEi0Eh=BJ;d>q{ ̥!#Yӳuw넆Va!wۿ/xg=KtV! -Y!eC@H? 8FΟXh -t;.Xj -`HvRT L*S -bV+-tM٫ܭEd!Qԡ4dL}H.[KI1]*-Kt%bȰzN*͂_S䓛ufc Bg3wJ;۔; ,G,XGp]fZr&.r2\τG!eXxI8J*CQ6TxJ+ c3F#"8cY㻆U^Z>(k}:D]jDI,tf;=b:14H>W0;Ц>]T*ɒNDYYĢ약$3錈?}'Wj.Ӡ -~--Q^RNF_ϫ2ng; zlOHP=ŜĔn4!v0&ފ t3j6lxADgVh-jLĖgZca7`X`לb5 dm&( :s4s>O3/KbS~a~h<`CKSƝA?>>~51ʥkE*yn4p&{.m{x}g6 ^zX~"M-ț# wO@@?v_]3Pdl( -%$RP*i2,l;Ct#Z -QZEP)pVQZ*QZj*TP=Z֠19V,Wq76:q$6. 3:.iNm\Dx6.x6NxP(?K#V;l6GFBX:dq.l (Z8limܤFq=ZZ{\3\ٳg zގ WIgSUf]DPuԍP j@;M0͸:ʹ |yQ:pV-a~X>9FuUy;W5E^8N,_vslaiC7^ -4Wxw -g\v7wɜ3Ke2q9 9hv[>fgity]=^۽hoSztmj6mش==]YY‹2>zP?dܦB(lܤ\MW|&ŤT;ڂ@'nogߗj¦Vow?py;\] ,uu& i@ lBO+@ookwL(b3 Mm^z;=FOs[? @sO۟)wu|M~s&-pu6%m= MCw `{0sz<pd0YnWm@Ԍ8ݣ#o t\B_ dzHH~PS3VM@%N˜!tz@(K׸ ^`k_N4 tʸgDa&0 _[s36o{Xǹwyvo7GZ:9!-]AY ي0EBV ~uښ0ЀW$Sv_$Dtv?؝?D|t%ycJ`Λ Sy:? z`,HoqyɼF{=E1W7mi$'L- !Y@;n:(E.oo !ݴ&DۛCd˪]UEի -* ]%UŅ] UpZUR]\3* ʪ\E:ײڊª*WydyEiI!-*]lFXWV^*-Y^R @R TIarQ1\XRZR]**.c0hd҂JWʊBUZT^QWY:U``qer`ŧdUXWn,,,X2,)+_dlqAuIyB`mʢ҂ V#a4v,),+,(pUU.*a' ǒE|&$Q]T^VUb% 0 -PHq!G 8e2`.#eUIUaPTY2} -J'S^F/:`[1V12pcٷ j(fp 0%ྡ1~ -6 3P(M62 X8dP!YH #忠Y3,8Fd -'Ʈ6X!A-%wk)k* T.Xm}L9ݡԓ=[_&hcK}+815Z8NǨd]&Xhh N[SwqhA C6b&Ma= -+qn -03= Κ&X٩3Qa \l&Xs?_ g\o rq Ua@RbeF7Xz98=~71dp1*ߘL^IM( {m2̘vu -dAX5|d*۵1mT'kK.DmטELq<:74Z|8Fe82Ib=hBs&17Piyh P>*1a+pMbi!)kqLWnUG;5O(yyt1<ڻ1jq&KjuMD=O|6ȣh8w{]أX%>Vtk+&C▽~[4c':uhyQ!U*j -*J~\PUb~ -v?{*8gJ+~:]]-e-DG!@3+90Z -Bm[FV5;_Xud4j6Ue70ǹi@]4Af/ӴhLʮ*|Vu՘.(_9z\ge;B¸'kp1Rª1i|;U9?=c{r&XIWkь 1wbeK܎)GCq:{7cbxCj+ -ՙ^^90lH2Ԏ~~ޣU)^m.%wO鲾Ma^M\]Z%L n7 -k2ah:h}|4.e2h@OxBdY㏑=Zs\ ?Iy.R%CfdL&?Sq39L~]#m-hk4ii6Ӗll&~2~Ҥu^#]4C}䦵VzS Yk% -YDרdÊLfZ3YuԬ|֨deu]YMJ #V%JȤ+TRIʁr)3@R -R,[j˒R)QI-V)RIJdэ"ܸsp\,#]k_'p_ETOY|q#*'l#R,d$n!XIҴD23iI2Vhr6I2FӤ$D$Us ݱo. q _>9 HyV2OObi1tDiL2gT2udJ".-UbbUE%f`OLд Fj&#QT[DJ(pAW,BѢ Vh:w]83^E.됐\u^瞕1e]Cb4\Q+Һ!:}$ďdz2UԺ~UXZظƪj]0.^IYh :rS^;Yp1O4:ӒC#p -(79aU$T@p}BA,h;FsEDbB::0AEhE_V -Ұ9Տs@i +#V1Q<"!zI#-lF!10Za(mF÷[NlEbV*y3 >Yd?H JN( ![ %V +x| |ս9sξ7lB bB Q7@B! I$̒< l$J[ *EEEڔZL-.Yjתޏ-E2|sv6/qqvfǙABf4QtU2jh#B>\6pge|cbF(c[;z6}?5x~5೶B9÷4#< 'φ?`ΐR3ou_a|b"y Tt`P !񆿜@f:nqkQ0b!d[ }&<҉Tl(1.;OܞԴPU\Pv@lGA25?CϰB ">qvܙss{iv@|n)`<г- +"]T SP@T" Tۙ'^pW쑋YV]+mݕ_ j 5k ُfMHE^K/\cϻqrɕN^}I!kL @ ^ЄDa"μkYjȁHԁ{7 +7$ۄmDB QٳEOPqH+%0T"L*#8:w󀦣>qKg(feѵq~G2T;OV9VxZ2=ѐ)U3mg<.F빑Ο}Om3UFv&_9eFxl\X8naX|7_cPLЀ87'&) ZprR̼h?onZ $'I2^??־P{ȝ^hJ]ſD#߾v:vlz ?5'l^ג4_O>H@A7ׄYj95[!!Ocd¦1'-?F-1۠ uGeG\| 9kKXaycDNTM6S#2(2@zi1وUdg"0Gs-c8nB`L v8ΰMz| N߭}.hqg@7w ߊzpS9nuޫ pPcT/ +R/TŨdfi<_z2$`[Cד!h*Uh^ucZc>EM10| |ĐH C: EԒzFoZ%TzFvʐ(yl4GLзSohw"Ss{=Jt[o_H!D-:)Μ WFMcFq MGXCS- l]l U52ar3H+ TjP*P_A(FhbY & o(N#rQ&'ddb5$ծ=>&z}:zf>taZ}N/@p4t73DN]:=thԞA f<6iBb+*MLL(P "L2UDcQt<=iVxVN'X!:fVXxF ^Ii8ʙq>ǹQӰ+zW iJĬlBᙍ0rb3/7GN{gGx.Gm|yq~};Jg&{hHYߐ8{3Xѓ.s5[U0R32ԅ\ d,H0XrPo J;c-v#̕y-ҾP!9{]Em{}q:t9mHc?\XѷU=D߳{УFq38rmPY(b@PpMNRΒgZ:xq#tv;ֶax49rers-bٌHEnA9Sܿ'-ӶsϚީ}K+G^j4wC]qkˏ Bk5Jp +DڒZj&%(-hEڪTY4F٠eF ^xq^ۧ94J[Fcb?^5HF#;'ZFr!'ΎxM=JrSִb6ycOKY~S9N7»/BcVj &jZ 6`DʜֵflLPPtYS-)t7!;75O{zGL5Ə4G> Da^.b_0n{iCZu<2OrZqxoJXpCn7D7yO,PrЄ֊[% lxJ|uJG.l4{  C)p>0WNs30.i<˂ B;uXL.1"ыF/Q"{UݢlC[kfU 6b48fYQ̙,IK]NR1=5p&F+lk-۞V*핎Fk0Kf*.$Ӈũsf(!}M"/n/YTr4]C?U09]t+LQ'lEk AQmHDƶEŠ92a_j#Z6eOPMD k%tZiy H-.6 q2kk 1 {[G EՕwֆwRIʄ)[ǼF3$7`< +7d),Rdf)< #Ncip؍6O+8#P6ƙqܴP-x3%yL33LOKęs, oS,9\5ſLR)gǽgw&_Nq5spSw ߬([L<jN^jh^[ͻW辌c>0G/5v+6>e{w߷S/Ӗr? +~++Mӿl~{8u''66^*vo:P|aZL I$SNWWn,7!]9c,?w kn߾Aov98퟾p[w߅}wismxc^V\VW|MaAb0aEҶiIi4^Z蕅#_6)odܻ48k376x|; o[}<6^Zǟ .UKBxplߡʊ?u~WUyտ6h!QmZ?^j~cެ}Q݉k ?^'fjZ4O]cJJynk-u`L//x =τ7yJ,CJ*P †"~pM0j<.I6K-f؇zq Яw;NVNӝ%RF"OIK Aib4u>FFRT.Vkqn[~qzKE=+rbxTs">3n0Lz&HԨ==ap8mP.8NdxAV-fBVIV5mY-L&3b,ДW`6lHmVD+YEHQOWw"|Ǘs34sg&o53+XK Ʊ4StK!_ͷ\c-5%K?&&Ѐez۰K;]Z|}s׆lU 3p4p&z.n` _ ¯[xfpw| `7o %C a@ $ /$XRnj!xI`*%oS{Iw ;dUf׷Qmaϧd/Cltx;TPG菸kB"oQQ;KrJ]aeazլ>~aal77߱X[YGlw+9Q諢?)`5 lrzP~B!:pi݂JJQJ"ֲS7@{/ p-C5tw"}9chsb3Zu9NxAdC%B>;/ʼn哨.p\$^OڍtSb.#$wh3RO~<пb-9h9 W6h&Dw߁(5P͊ %BhԆK#;/ɩ9ABgss7π *RKC3!OGW f,\4C5h!ZP1Z¾EPU*P%ZP5ZVըաzE |h,aUWŢ=ngrO.>dAţz;AKoQ<^ުSH)ŏTe4Q,Bޮv݈bCz͆(aDo7;ҌgQk=)ݝ3gN{I;tv6e UlT],Q@ݨ VrpٸzٴAn@>t:a|v8  +5s׏r +tվ@Al*ַmX봡P/ +\;2A.@{ +κzF;xFWFs +ߢlSj }n?6O`Ʊdw==pF-N|j֞IYM={Q??oS!e F:nVf>3D@wG[(d[Xg6tݾwW;{|mm-N FN@wp65:AEf%IB6z;=Os[{ `sO;1tuM p&Mtu6&m=@M_s`<#'TwzZ3'vCnTu,͐]=:B'014vw‚>tP q{{1:BL5[ pºQS`"nerׁp;t"mn$J`w{>X(+[#oknck9a]n͗Bm-Ĵ@BlFԕZ3~ew$Ur_&Xd1] |r'Yc[;Nbƛ3 S[ r`$P lq|#L="V_\u('M-IaZ`;n.:&(y._F_ !\&- 7*)rW׸+kVVKݕUJ-v'VsR{uiMI7*,sW Jgj+UeEVZl%0]VT:ҢjlyQբx,\XZVZS..)g0htʲ*wʪʊ"W*EˋtIIM&LLwMUU2@r,h\]RXV^XZS]SUTeYR^hešҊr" paYQ7 eQYaLKatr&,)*/*,tWW-*e7ҪE5|$8Q]TQ^]b%4 "P-qˁ\f եEªjBqU 3+Lx:LFrQlN2Xиl,ׯMMߺ$wa/57 @t-4@a/79ԝ0s#NOb.l$ȜJ[;ÎBvX fki14'U$0vup)n_/v ![YS)`Lſ;ꂈhȂ,qL::}M=_n@xen2|?9kCVk+u<%{c+6 C er܂N>C +j;[tztG`p,ZAvp +##08hz0 %A%5j9>>7V Y'Ÿfkrc#8J>%8OXKa^86~NA׹{#k| +\nL0?Ɠ~0cm)al{93'HwpyFd%Yfg~ ctfnx +r} vj# c5=Sn~ΏoBn!>g|E?ekd+LcFo%,&cܦcZ0f5L@ r1.~i {Nߣ[Dh؈sm8Zsf\i|_!S93u.S1f ˸U_hVm:= e|OD SW U~-Y8FQ=u8T?I|\NLǕpe}W=P1 n%4E L|?']!6&=uIS4-l;eSbzn B]kS.8‘ǽk`lDهjiͯ!צ/ו0uW㬷+q={߱=nubDX.ҭϘ kFmѥSrңI*AE| +TOl +xA!ì}ܮ +zV_S{Xp VVF2ua3{Z[jEⰗCk\ql"hY ~ bix=ꡆp cZNƪl9gi!`.k] JWYic[i(0-E$-ScVGfr +=|2ƬB229ep95ReS#p#CX>G+9}|qlld,brc/+rT_ҹvDVX+*㣫E0t%E:o0z։ ]id]:Uy70ǩKP]4g/ץhL\.jnE|T!u.1_9A"r\gfȸo;°"kObOe:czb\zH>1P'梙| 썗Sƍt8~@sxݢp$ p41=Ʋp e*w<>bb)gL3},l^FROsO,>C~Rɣr4yy9 +ȃy >@_^H&{C=rrFÈ[>`-drǞxzFēk{]#5rۮzFv%搝N ١okfl6lȖet|K#dpi:M ti2]ԟJ75M^?i񓐅tߔJ.)t9H +^ KHF6Ɛ mtmH[cIKf &zL8'7:iP5fV#k̤f uZ7Z dʧ*i+&+5թxTRYtF*H Q$FZ^HReKtY*Yj')Yb%Yb')b,Z.-P# dtF}]A5׼]-$狳dFj$\ sL$[#5 θ\e#Fӓɬ23BgIbS,MBiMH<%=M<0O܉FD#I08FH2-.NXK%IBJ5HQFGlj,4o!&bDT(Х  4B +Z@Dxgb#KJWD [3 7x#X !Z+uٙS6=* Kb<ӇH2$&e\VYybjQbh[^x6'gat_0ʃ +=w M$:Ci) [Q_ sK[him6 \_A83+EwB Aj8Y"M@GJp  Y~|͐h%'>ͱ~CΧZr8[dX%h\x?:$6bo_dBK%`ڌ[.l3ÀEbv+y  8@lrsZftHh"Q:@ !D/Y endstream endobj 18 0 obj @@ -7165,7 +7187,7 @@ x endstream endobj 20 0 obj -[317 400 600 600 600 600 600 600 600 600 600 600 317 360 317 600 600 600 600 636 600 600 600 600 600 600 600 600 600 600 600 600 1000 684 686 698 770 631 575 774 751 294 294 655 557 862 600 600 603 787 694 634 600 731 600 600 600 600 600 600 600 600 600 500 600 612 634 549 634 615 352 600 633 277 277 579 277 974 633 611 634 600 411 520 392 633 591 817 591 591 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] +[317 400 600 600 600 600 600 600 600 600 600 600 600 360 317 600 600 600 600 636 600 600 600 600 600 600 600 600 600 600 600 600 1000 684 686 698 770 631 575 774 751 294 294 655 557 862 600 600 603 787 694 634 600 731 600 600 600 600 600 600 600 600 600 500 600 612 634 549 634 615 352 600 633 277 277 579 277 974 633 611 634 600 411 520 392 633 591 817 591 591 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj xref 0 21 @@ -7174,27 +7196,27 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000088824 00000 n -0000089028 00000 n -0000089206 00000 n -0000089383 00000 n -0000089563 00000 n -0000103845 00000 n -0000104066 00000 n -0000105428 00000 n -0000106342 00000 n -0000115061 00000 n -0000115282 00000 n -0000116644 00000 n -0000117559 00000 n -0000130376 00000 n -0000130603 00000 n -0000131965 00000 n +0000089336 00000 n +0000089540 00000 n +0000089718 00000 n +0000089895 00000 n +0000090075 00000 n +0000104357 00000 n +0000104578 00000 n +0000105940 00000 n +0000106854 00000 n +0000115573 00000 n +0000115794 00000 n +0000117156 00000 n +0000118071 00000 n +0000130787 00000 n +0000131014 00000 n +0000132376 00000 n trailer << /Size 21 /Root 2 0 R /Info 1 0 R >> startxref -132880 +133291 %%EOF diff --git a/content/static/datenspuren/2016/fahrplan/schedule/1.html b/content/static/datenspuren/2016/fahrplan/schedule/1.html index 34f1e6c14..d92c2ce30 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule/1.html +++ b/content/static/datenspuren/2016/fahrplan/schedule/1.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Zeitplan für Tag 2 – 23.10.2016 @@ -119,7 +119,14 @@ Podiumsdiskussion -

11:00

+ +  +  +  + + + +

11:15

    @@ -141,14 +148,6 @@ Podiumsdiskussion -

11:45

- -  -  -  - - -   @@ -187,6 +186,7 @@ Schwer Vernetzt? +

12:15

@@ -208,7 +208,6 @@ Systematisch vom Recht zur Technik -

12:30

  @@ -275,7 +274,6 @@ Food Hacking -

14:00

@@ -298,6 +296,7 @@ Abschlussveranstaltung +

14:15

  @@ -341,7 +340,6 @@ onion services einrichten und betreiben -

14:45

  @@ -352,6 +350,7 @@ onion services einrichten und betreiben +

15:15

    @@ -359,7 +358,6 @@ onion services einrichten und betreiben -

15:30

@@ -435,7 +433,15 @@ Abrüstung eines Standard-Firefox zum spurenarmen Browser -

17:00

+ +  +  +  +  + + + +

17:15

    @@ -458,15 +464,6 @@ Abrüstung eines Standard-Firefox zum spurenarmen Browser     - - -

17:45

- -  -  -  -  -
diff --git a/content/static/datenspuren/2016/fahrplan/schedule/1.pdf b/content/static/datenspuren/2016/fahrplan/schedule/1.pdf index 17eb050f9..178d39d94 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule/1.pdf +++ b/content/static/datenspuren/2016/fahrplan/schedule/1.pdf @@ -39,7 +39,7 @@ ET BT 777.5435433070866 573.4532283464566 Td /F1.0 9 Tf -<302e34> Tj +<302e35> Tj ET 1 w diff --git a/content/static/datenspuren/2016/fahrplan/speakers.html b/content/static/datenspuren/2016/fahrplan/speakers.html index 414d58d83..54af3552e 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers.html +++ b/content/static/datenspuren/2016/fahrplan/speakers.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referenten

@@ -196,15 +196,6 @@ Version 0.4 - - - - -
Sven guckes.silhouette.200x200
Sven Guckes - -
Person small
anna diff --git a/content/static/datenspuren/2016/fahrplan/speakers.json b/content/static/datenspuren/2016/fahrplan/speakers.json index a5fc2f263..d16022956 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers.json +++ b/content/static/datenspuren/2016/fahrplan/speakers.json @@ -1 +1 @@ -{"schedule_speakers":{"version":"0.4","speakers":[{"id":4025,"image":"/system/people/avatars/000/004/025/large/GO.jpg?1377854699","full_public_name":"ALH","public_name":"ALH","abstract":"","description":"","links":[],"events":[{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","title":"Rumble","logo":null,"type":"lecture"}]},{"id":6618,"image":"/system/people/avatars/000/006/618/large/ansi2.jpg?1472232470","full_public_name":"Ansgar (Ansi) Schmidt","public_name":"Ansgar (Ansi) Schmidt","abstract":"","description":"","links":[],"events":[{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","title":"Mexican Strawberry","logo":null,"type":"lecture"}]},{"id":6691,"image":"/system/people/avatars/000/006/691/large/md.png?1473017630","full_public_name":"Axel Huebl","public_name":"Axel Huebl","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}],"events":[{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","title":"The Supercomputer in Front of You","logo":null,"type":"lecture"}]},{"id":6626,"image":"/system/people/avatars/000/006/626/large/3mtVLuqY.png?1472483775","full_public_name":"Bündnis Privatsphäre Leipzig","public_name":"Bündnis Privatsphäre Leipzig","abstract":"Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit \u0026 Demokratie zu thematisieren.","description":"","links":[{"url":"https://privatsphaere-leipzig.org/","title":"Homepage"}],"events":[{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","title":"Vernetzes Utopia","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","type":"lecture"}]},{"id":1696,"image":null,"full_public_name":"Daniel Gultsch","public_name":"Daniel Gultsch","abstract":"","description":"","links":[],"events":[{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","title":"Beenden wir den Krieg der Instant Messenger","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","type":"lecture"}]},{"id":4758,"image":null,"full_public_name":"Emploi","public_name":"Emploi","abstract":"Aktivist für Freifunk u.v.a.S.m.","description":"","links":[],"events":[{"id":7786,"guid":"358de089-dfce-420b-96a4-3523d0b1c303","title":"Freifunk Stand","logo":"/system/events/logos/000/007/786/large/Freifunk_Logo_GRo.png?1471941652","type":"other"}]},{"id":6677,"image":"/system/people/avatars/000/006/677/large/IMG_6684_klein.JPG?1472973368","full_public_name":"Felix Just","public_name":"Felix Just","abstract":"@xHain_hackspace-Betreiber, Kommunalpolitiker, Papa, Technikbegeisterter, Feminist, leidenschaftlicher aber anspruchsvoller Cafétrinker, Optimist","description":"","links":[{"url":"twitter.com/Samwise007","title":"Twitter"},{"url":"http://x-hain.de","title":"xHain hack+makespace"}],"events":[{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","title":"Wie gründe ich einen Hackspace?","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","type":"lecture"}]},{"id":6608,"image":"/system/people/avatars/000/006/608/large/Gr._PIQUE.jpg?1473414732","full_public_name":"Gr. PIQUE","public_name":"Gr. PIQUE","abstract":"ARTIST","description":"","links":[],"events":[{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","title":"POET, ARE YOU REALLY THERE?","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","type":"film"}]},{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}],"events":[{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","title":"Open source is just about the source, isn't it?","logo":null,"type":"lecture"},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","title":"Make your tests fail","logo":null,"type":"lecture"}]},{"id":6696,"image":null,"full_public_name":"Julia Meyer","public_name":"Julia Meyer","abstract":"Literatur- und Kulturwissenschaftlerin\r\nFachreferentin Germanistik an der SLUB Dresden\r\nGeschäftsstelle Landesdigitalisierungprogramm Sachsen","description":"","links":[],"events":[{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","title":"SLUB schwer vernetzt","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","type":"workshop"}]},{"id":6585,"image":null,"full_public_name":"Kolossos","public_name":"Kolossos","abstract":"Langjährig Mitwirkender an OpenStreetMap und Wikipedia. \r\nBeruf: Testingenieur. ","description":"","links":[],"events":[{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","title":"Datenspuren der Energiewende","logo":null,"type":"lecture"}]},{"id":6596,"image":null,"full_public_name":"LK","public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[],"events":[{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","title":"Das Standard-Datenschutzmodell","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","type":"lecture"},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","logo":null,"type":"workshop"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","title":"Eröffnung","logo":null,"type":"lecture"}]},{"id":4239,"image":"/system/people/avatars/000/004/239/large/guyfalkes-400px.png?1439033316","full_public_name":"Michael Schloh von Bennewitz","public_name":"Michael Schloh von Bennewitz","abstract":"\u003cp\u003eMichael is a computer scientist sharing embedded computing ideas, teaching connected device workshops, and putting his skills and current research of mobile technology to use in experiments with other CCC enthusiasts.\u003c/p\u003e","description":"\u003cp\u003eMichael Schloh von Bennewitz is a computer scientist specializing in network software, mobile computing, and client server design. Responsible for development of network software and maintanance of packages in community MeeGo and Tizen software repositories, Michael actively nourishes the Opensource development ecosystem.\u003c/p\u003e\r\n\r\n\u003cp\u003eFluent in four languages, he speaks at technical events every year. He has lectured for companies and at events by groups including Cable \u0026 Wireless, Nokia, the Linux Foundation, Opensource Treffen, and Mobile World Congress. Michael's speaking style is humerous, using gestures and good eye contact. He walks about the room and writes presentations in SVG or HTML5.\u003c/p\u003e\r\n\r\n\u003cp\u003eAdditional information is found at \u003ca href='http://michael.schloh.com/'\u003emichael.schloh.com\u003c/a\u003e\u003c/p\u003e","links":[{"url":"http://michael.schloh.com/","title":"Homepage"},{"url":"http://scm.europalab.com/","title":"Source Repository"}],"events":[{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","title":"Embedded network development","logo":null,"type":"workshop"}]},{"id":6631,"image":null,"full_public_name":"Rudolf","public_name":"Rudolf","abstract":"","description":"","links":[],"events":[{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","title":"Capture the flag","logo":null,"type":"other"}]},{"id":3949,"image":"/system/people/avatars/000/003/949/large/sven_guckes.silhouette.200x200.png?1375022367","full_public_name":"Sven Guckes","public_name":"Sven Guckes","abstract":"","description":"","links":[{"url":"http://cal.guckes.net","title":"FLOSS Events Calendar"}],"events":[{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","title":"Lightning Talks","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","type":"lecture"}]},{"id":5735,"image":null,"full_public_name":"anna","public_name":"anna","abstract":"Schreibt bei netzpolitik.org zu Datenschutz, Überwachung und allem möglichen, was die Öffentlichkeit nicht wissen soll, aber sollte.","description":"","links":[{"url":"https://netzpolitik.org/author/anna/","title":"anna bei netzpolitik.org"}],"events":[{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","title":"Geheimdienste außer Kontrolle","logo":null,"type":"lecture"}]},{"id":5711,"image":"/system/people/avatars/000/005/711/large/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","public_name":"eri!","abstract":"","description":"","links":[],"events":[{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","title":"Lightning Talks","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","type":"lecture"}]},{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[],"events":[{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","title":"the smart city - we put a chip in it","logo":null,"type":"lecture"},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","title":"einmal Internet mit Zwiebeln bitte","logo":null,"type":"workshop"},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","logo":null,"type":"workshop"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}],"events":[{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","logo":null,"type":"lecture"},{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","logo":null,"type":"podium"}]},{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[],"events":[{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","title":"Open Data Crunch (E)","logo":null,"type":"workshop"},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","title":"Open Data Crunch (A)","logo":null,"type":"lecture"}]},{"id":6544,"image":null,"full_public_name":"nac","public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[],"events":[{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","title":"Linux Presentation Day","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","type":"other"},{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","title":"Pädagogik \u0026 Technik","logo":null,"type":"workshop"},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","title":"Linux-Presentation-Day","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","type":"workshop"}]},{"id":5782,"image":null,"full_public_name":"reinhard","public_name":"reinhard","abstract":"Voluntarily working for someCA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[],"events":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","title":"Aufbau einer internen Public Key Infrastructure (PKI)","logo":null,"type":"workshop"}]},{"id":6545,"image":null,"full_public_name":"schmittlauch","public_name":"schmittlauch","abstract":"","description":"","links":[],"events":[{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","title":"Obai Brause selbst mixen 1","logo":null,"type":"workshop"}]},{"id":6599,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"","description":"","links":[],"events":[{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","title":"Secushare","logo":null,"type":"lecture"}]},{"id":6633,"image":null,"full_public_name":"wose","public_name":"wose","abstract":"","description":"","links":[],"events":[{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","title":"\"Do we have an image enhancer that can bit map?\"","logo":null,"type":"lecture"}]},{"id":6593,"image":null,"full_public_name":"zzwonge","public_name":"zzwonge","abstract":"","description":"","links":[],"events":[{"id":7770,"guid":"58f449a1-7b3e-415e-9906-0a2f81859eaf","title":"roomYou","logo":"/system/events/logos/000/007/770/large/roomYou_logo.PNG?1470695012","type":"other"}]}]}} \ No newline at end of file +{"schedule_speakers":{"version":"0.5","speakers":[{"id":4025,"image":"/system/people/avatars/000/004/025/large/GO.jpg?1377854699","full_public_name":"ALH","public_name":"ALH","abstract":"","description":"","links":[],"events":[{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","title":"Rumble","logo":null,"type":"lecture"}]},{"id":6618,"image":"/system/people/avatars/000/006/618/large/ansi2.jpg?1472232470","full_public_name":"Ansgar (Ansi) Schmidt","public_name":"Ansgar (Ansi) Schmidt","abstract":"","description":"","links":[],"events":[{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","title":"Mexican Strawberry","logo":null,"type":"lecture"}]},{"id":6691,"image":"/system/people/avatars/000/006/691/large/md.png?1473017630","full_public_name":"Axel Huebl","public_name":"Axel Huebl","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}],"events":[{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","title":"The Supercomputer in Front of You","logo":null,"type":"lecture"}]},{"id":6626,"image":"/system/people/avatars/000/006/626/large/3mtVLuqY.png?1472483775","full_public_name":"Bündnis Privatsphäre Leipzig","public_name":"Bündnis Privatsphäre Leipzig","abstract":"Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit \u0026 Demokratie zu thematisieren.","description":"","links":[{"url":"https://privatsphaere-leipzig.org/","title":"Homepage"}],"events":[{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","title":"Vernetzes Utopia","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","type":"lecture"}]},{"id":1696,"image":null,"full_public_name":"Daniel Gultsch","public_name":"Daniel Gultsch","abstract":"","description":"","links":[],"events":[{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","title":"Beenden wir den Krieg der Instant Messenger","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","type":"lecture"}]},{"id":4758,"image":null,"full_public_name":"Emploi","public_name":"Emploi","abstract":"Aktivist für Freifunk u.v.a.S.m.","description":"","links":[],"events":[{"id":7786,"guid":"358de089-dfce-420b-96a4-3523d0b1c303","title":"Freifunk Stand","logo":"/system/events/logos/000/007/786/large/Freifunk_Logo_GRo.png?1471941652","type":"other"}]},{"id":6677,"image":"/system/people/avatars/000/006/677/large/IMG_6684_klein.JPG?1472973368","full_public_name":"Felix Just","public_name":"Felix Just","abstract":"@xHain_hackspace-Betreiber, Kommunalpolitiker, Papa, Technikbegeisterter, Feminist, leidenschaftlicher aber anspruchsvoller Cafétrinker, Optimist","description":"","links":[{"url":"twitter.com/Samwise007","title":"Twitter"},{"url":"http://x-hain.de","title":"xHain hack+makespace"}],"events":[{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","title":"Wie gründe ich einen Hackspace?","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","type":"lecture"}]},{"id":6608,"image":"/system/people/avatars/000/006/608/large/Gr._PIQUE.jpg?1473414732","full_public_name":"Gr. PIQUE","public_name":"Gr. PIQUE","abstract":"ARTIST","description":"","links":[],"events":[{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","title":"POET, ARE YOU REALLY THERE?","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","type":"film"}]},{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}],"events":[{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","title":"Open source is just about the source, isn't it?","logo":null,"type":"lecture"},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","title":"Make your tests fail","logo":null,"type":"lecture"}]},{"id":6696,"image":null,"full_public_name":"Julia Meyer","public_name":"Julia Meyer","abstract":"Literatur- und Kulturwissenschaftlerin\r\nFachreferentin Germanistik an der SLUB Dresden\r\nGeschäftsstelle Landesdigitalisierungprogramm Sachsen","description":"","links":[],"events":[{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","title":"SLUB schwer vernetzt","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","type":"workshop"}]},{"id":6585,"image":null,"full_public_name":"Kolossos","public_name":"Kolossos","abstract":"Langjährig Mitwirkender an OpenStreetMap und Wikipedia. \r\nBeruf: Testingenieur. ","description":"","links":[],"events":[{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","title":"Datenspuren der Energiewende","logo":null,"type":"lecture"}]},{"id":6596,"image":null,"full_public_name":"LK","public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[],"events":[{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","title":"Das Standard-Datenschutzmodell","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","type":"lecture"},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","logo":null,"type":"workshop"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","title":"Eröffnung","logo":null,"type":"lecture"}]},{"id":4239,"image":"/system/people/avatars/000/004/239/large/guyfalkes-400px.png?1439033316","full_public_name":"Michael Schloh von Bennewitz","public_name":"Michael Schloh von Bennewitz","abstract":"\u003cp\u003eMichael is a computer scientist sharing embedded computing ideas, teaching connected device workshops, and putting his skills and current research of mobile technology to use in experiments with other CCC enthusiasts.\u003c/p\u003e","description":"\u003cp\u003eMichael Schloh von Bennewitz is a computer scientist specializing in network software, mobile computing, and client server design. Responsible for development of network software and maintanance of packages in community MeeGo and Tizen software repositories, Michael actively nourishes the Opensource development ecosystem.\u003c/p\u003e\r\n\r\n\u003cp\u003eFluent in four languages, he speaks at technical events every year. He has lectured for companies and at events by groups including Cable \u0026 Wireless, Nokia, the Linux Foundation, Opensource Treffen, and Mobile World Congress. Michael's speaking style is humerous, using gestures and good eye contact. He walks about the room and writes presentations in SVG or HTML5.\u003c/p\u003e\r\n\r\n\u003cp\u003eAdditional information is found at \u003ca href='http://michael.schloh.com/'\u003emichael.schloh.com\u003c/a\u003e\u003c/p\u003e","links":[{"url":"http://michael.schloh.com/","title":"Homepage"},{"url":"http://scm.europalab.com/","title":"Source Repository"}],"events":[{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","title":"Embedded network development","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","type":"workshop"}]},{"id":6631,"image":null,"full_public_name":"Rudolf","public_name":"Rudolf","abstract":"","description":"","links":[],"events":[{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","title":"Capture the flag","logo":null,"type":"other"}]},{"id":5735,"image":null,"full_public_name":"anna","public_name":"anna","abstract":"Schreibt bei netzpolitik.org zu Datenschutz, Überwachung und allem möglichen, was die Öffentlichkeit nicht wissen soll, aber sollte.","description":"","links":[{"url":"https://netzpolitik.org/author/anna/","title":"anna bei netzpolitik.org"}],"events":[{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","title":"Geheimdienste außer Kontrolle","logo":null,"type":"lecture"}]},{"id":5711,"image":"/system/people/avatars/000/005/711/large/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","public_name":"eri!","abstract":"","description":"","links":[],"events":[{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","title":"Lightning Talks","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","type":"lightning_talk"}]},{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[],"events":[{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","title":"the smart city - we put a chip in it","logo":null,"type":"lecture"},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","title":"einmal Internet mit Zwiebeln bitte","logo":null,"type":"workshop"},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","logo":null,"type":"workshop"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}],"events":[{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","logo":null,"type":"lecture"},{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","logo":null,"type":"podium"}]},{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[],"events":[{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","title":"Open Data Crunch (E)","logo":null,"type":"workshop"},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","title":"Open Data Crunch (A)","logo":null,"type":"lecture"}]},{"id":6544,"image":null,"full_public_name":"nac","public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[],"events":[{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","title":"Linux Presentation Day","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","type":"other"},{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","title":"Pädagogik \u0026 Technik","logo":null,"type":"workshop"},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","title":"Linux-Presentation-Day","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","type":"workshop"}]},{"id":5782,"image":null,"full_public_name":"reinhard","public_name":"reinhard","abstract":"Voluntarily working for someCA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[],"events":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","title":"Aufbau einer internen Public Key Infrastructure (PKI)","logo":null,"type":"workshop"}]},{"id":6545,"image":null,"full_public_name":"schmittlauch","public_name":"schmittlauch","abstract":"","description":"","links":[],"events":[{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","title":"Obai Brause selbst mixen 1","logo":null,"type":"workshop"}]},{"id":6599,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"","description":"","links":[],"events":[{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","title":"Secushare","logo":null,"type":"lecture"}]},{"id":6633,"image":null,"full_public_name":"wose","public_name":"wose","abstract":"","description":"","links":[],"events":[{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","title":"\"Do we have an image enhancer that can bit map?\"","logo":null,"type":"lecture"}]},{"id":6593,"image":null,"full_public_name":"zzwonge","public_name":"zzwonge","abstract":"","description":"","links":[],"events":[{"id":7770,"guid":"58f449a1-7b3e-415e-9906-0a2f81859eaf","title":"roomYou","logo":"/system/events/logos/000/007/770/large/roomYou_logo.PNG?1470695012","type":"other"}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2016/fahrplan/speakers/1696.html b/content/static/datenspuren/2016/fahrplan/speakers/1696.html index 342e2d5f3..13934b5c7 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/1696.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/1696.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Daniel Gultsch

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/3926.html b/content/static/datenspuren/2016/fahrplan/speakers/3926.html index 544ecc341..25306df38 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/3926.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/3926.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: herr_flupke

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/4025.html b/content/static/datenspuren/2016/fahrplan/speakers/4025.html index 950825da8..c20676760 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/4025.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/4025.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: ALH

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/4168.html b/content/static/datenspuren/2016/fahrplan/speakers/4168.html index 193709a29..3ff9c46ce 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/4168.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/4168.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: josch

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/4239.html b/content/static/datenspuren/2016/fahrplan/speakers/4239.html index a96c96fda..075331d1b 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/4239.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/4239.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Michael Schloh von Bennewitz

@@ -74,7 +74,7 @@ Version 0.4 - + diff --git a/content/static/datenspuren/2016/fahrplan/speakers/4616.html b/content/static/datenspuren/2016/fahrplan/speakers/4616.html index 01abd2b16..d0bd05604 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/4616.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/4616.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Martin Christian

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/4758.html b/content/static/datenspuren/2016/fahrplan/speakers/4758.html index 23878b616..c4ab164e9 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/4758.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/4758.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Emploi

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/5711.html b/content/static/datenspuren/2016/fahrplan/speakers/5711.html index 8d1b17d87..7058d0a38 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/5711.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/5711.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: eri!

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/5735.html b/content/static/datenspuren/2016/fahrplan/speakers/5735.html index 86b480e77..a7a6f3c9c 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/5735.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/5735.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: anna

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/5782.html b/content/static/datenspuren/2016/fahrplan/speakers/5782.html index fa38b190d..ef7b0344a 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/5782.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/5782.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: reinhard

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6544.html b/content/static/datenspuren/2016/fahrplan/speakers/6544.html index 7860ab574..99b69002d 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6544.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6544.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: nac

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6545.html b/content/static/datenspuren/2016/fahrplan/speakers/6545.html index 63149fa8f..e45d2c055 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6545.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6545.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: schmittlauch

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6573.html b/content/static/datenspuren/2016/fahrplan/speakers/6573.html index 487bc0d0c..84d970b5b 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6573.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6573.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Isabel Drost-Fromm

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6585.html b/content/static/datenspuren/2016/fahrplan/speakers/6585.html index 07bf49cb9..2102285bf 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6585.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6585.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Kolossos

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6593.html b/content/static/datenspuren/2016/fahrplan/speakers/6593.html index 9dbf43f86..de85259f3 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6593.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6593.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: zzwonge

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6596.html b/content/static/datenspuren/2016/fahrplan/speakers/6596.html index ed42b44c1..c7d454d81 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6596.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6596.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: LK

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6599.html b/content/static/datenspuren/2016/fahrplan/speakers/6599.html index 56f0fef6e..363cef766 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6599.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6599.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: t3sserakt

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6608.html b/content/static/datenspuren/2016/fahrplan/speakers/6608.html index f6bdce41f..dc49ab8fc 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6608.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6608.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Gr. PIQUE

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6618.html b/content/static/datenspuren/2016/fahrplan/speakers/6618.html index f81d315b3..e62817fc2 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6618.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6618.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Ansgar (Ansi) Schmidt

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6626.html b/content/static/datenspuren/2016/fahrplan/speakers/6626.html index 2fbf61134..d595b8bb7 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6626.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6626.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Bündnis Privatsphäre Leipzig

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6631.html b/content/static/datenspuren/2016/fahrplan/speakers/6631.html index dd30d68bf..7cc779d69 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6631.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6631.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Rudolf

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6633.html b/content/static/datenspuren/2016/fahrplan/speakers/6633.html index 2e70fe563..95eefa13d 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6633.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6633.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: wose

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6677.html b/content/static/datenspuren/2016/fahrplan/speakers/6677.html index 8e5668c3b..e670893df 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6677.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6677.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Felix Just

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6691.html b/content/static/datenspuren/2016/fahrplan/speakers/6691.html index 582233567..9e6daaf22 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6691.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6691.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Axel Huebl

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6696.html b/content/static/datenspuren/2016/fahrplan/speakers/6696.html index 8530a9eac..262771b24 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6696.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6696.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: Julia Meyer

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6727.html b/content/static/datenspuren/2016/fahrplan/speakers/6727.html index 67ca905b5..e62dcce19 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6727.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6727.html @@ -2,7 +2,7 @@ -Programm DS2016 +Programm Datenspuren 2016 @@ -11,7 +11,7 @@

-Version 0.4 +Version 0.5

Referent: michael.anz@dresden.de

diff --git a/content/static/datenspuren/2016/fahrplan/system/event_attachments/attachments/000/002/900/original/logo.png b/content/static/datenspuren/2016/fahrplan/system/event_attachments/attachments/000/002/900/original/logo.png new file mode 100644 index 000000000..e3bbe978d Binary files /dev/null and b/content/static/datenspuren/2016/fahrplan/system/event_attachments/attachments/000/002/900/original/logo.png differ diff --git a/content/static/datenspuren/2016/fahrplan/system/events/logos/000/007/848/large/logo.png b/content/static/datenspuren/2016/fahrplan/system/events/logos/000/007/848/large/logo.png new file mode 100644 index 000000000..5abb39f4c Binary files /dev/null and b/content/static/datenspuren/2016/fahrplan/system/events/logos/000/007/848/large/logo.png differ diff --git a/content/static/datenspuren/2016/fahrplan/system/events/logos/000/007/856/large/europalabsquare.png b/content/static/datenspuren/2016/fahrplan/system/events/logos/000/007/856/large/europalabsquare.png new file mode 100644 index 000000000..9279bd2e6 Binary files /dev/null and b/content/static/datenspuren/2016/fahrplan/system/events/logos/000/007/856/large/europalabsquare.png differ diff --git a/content/static/datenspuren/2016/fahrplan/system/events/logos/000/007/856/small/europalabsquare.png b/content/static/datenspuren/2016/fahrplan/system/events/logos/000/007/856/small/europalabsquare.png new file mode 100644 index 000000000..d025564da Binary files /dev/null and b/content/static/datenspuren/2016/fahrplan/system/events/logos/000/007/856/small/europalabsquare.png differ
Event small
Europalabsquare
Embedded network development