From 449ba7317a2d65f79245fc04cb851cbcf27c0072 Mon Sep 17 00:00:00 2001 From: Astro Date: Sat, 22 Oct 2016 00:49:40 +0200 Subject: [PATCH] Update Datenspuren Fahrplan to version 0.5.1 --- .../datenspuren/2016/fahrplan/events.html | 2 +- .../datenspuren/2016/fahrplan/events.json | 2 +- .../2016/fahrplan/events/7724.html | 2 +- .../2016/fahrplan/events/7743.html | 2 +- .../2016/fahrplan/events/7745.html | 2 +- .../2016/fahrplan/events/7761.html | 2 +- .../2016/fahrplan/events/7773.html | 2 +- .../2016/fahrplan/events/7774.html | 2 +- .../2016/fahrplan/events/7775.html | 2 +- .../2016/fahrplan/events/7780.html | 4 +- .../2016/fahrplan/events/7781.html | 2 +- .../2016/fahrplan/events/7782.html | 2 +- .../2016/fahrplan/events/7783.html | 2 +- .../2016/fahrplan/events/7784.html | 2 +- .../2016/fahrplan/events/7790.html | 2 +- .../2016/fahrplan/events/7795.html | 2 +- .../2016/fahrplan/events/7797.html | 2 +- .../2016/fahrplan/events/7802.html | 2 +- .../2016/fahrplan/events/7803.html | 2 +- .../2016/fahrplan/events/7810.html | 2 +- .../2016/fahrplan/events/7826.html | 2 +- .../2016/fahrplan/events/7829.html | 2 +- .../2016/fahrplan/events/7838.html | 2 +- .../2016/fahrplan/events/7839.html | 2 +- .../2016/fahrplan/events/7840.html | 2 +- .../2016/fahrplan/events/7846.html | 5 +- .../datenspuren/2016/fahrplan/events/7846.ics | 2 +- .../2016/fahrplan/events/7848.html | 2 +- .../2016/fahrplan/events/7849.html | 2 +- .../2016/fahrplan/events/7850.html | 2 +- .../2016/fahrplan/events/7856.html | 2 +- .../2016/fahrplan/events/7862.html | 2 +- .../2016/fahrplan/events/7863.html | 2 +- .../2016/fahrplan/events/7872.html | 2 +- .../2016/fahrplan/events/7877.html | 2 +- .../2016/fahrplan/events/7878.html | 2 +- .../2016/fahrplan/events/8390.html | 2 +- .../datenspuren/2016/fahrplan/index.html | 2 +- .../datenspuren/2016/fahrplan/schedule.html | 2 +- .../datenspuren/2016/fahrplan/schedule.ics | 2 +- .../datenspuren/2016/fahrplan/schedule.json | 2 +- .../datenspuren/2016/fahrplan/schedule.xml | 6 +- .../datenspuren/2016/fahrplan/schedule/0.html | 2 +- .../datenspuren/2016/fahrplan/schedule/0.pdf | 38 ++++---- .../datenspuren/2016/fahrplan/schedule/1.html | 2 +- .../datenspuren/2016/fahrplan/schedule/1.pdf | 38 ++++---- .../datenspuren/2016/fahrplan/speakers.html | 2 +- .../datenspuren/2016/fahrplan/speakers.json | 2 +- .../2016/fahrplan/speakers/1696.html | 2 +- .../2016/fahrplan/speakers/3926.html | 2 +- .../2016/fahrplan/speakers/3949.html | 84 ------------------ .../2016/fahrplan/speakers/4025.html | 2 +- .../2016/fahrplan/speakers/4168.html | 2 +- .../2016/fahrplan/speakers/4239.html | 2 +- .../2016/fahrplan/speakers/4616.html | 2 +- .../2016/fahrplan/speakers/4758.html | 2 +- .../2016/fahrplan/speakers/5711.html | 2 +- .../2016/fahrplan/speakers/5735.html | 2 +- .../2016/fahrplan/speakers/5782.html | 2 +- .../2016/fahrplan/speakers/6544.html | 2 +- .../2016/fahrplan/speakers/6545.html | 2 +- .../2016/fahrplan/speakers/6573.html | 2 +- .../2016/fahrplan/speakers/6585.html | 2 +- .../2016/fahrplan/speakers/6593.html | 2 +- .../2016/fahrplan/speakers/6596.html | 2 +- .../2016/fahrplan/speakers/6599.html | 2 +- .../2016/fahrplan/speakers/6608.html | 2 +- .../2016/fahrplan/speakers/6618.html | 2 +- .../2016/fahrplan/speakers/6626.html | 2 +- .../2016/fahrplan/speakers/6631.html | 2 +- .../2016/fahrplan/speakers/6633.html | 2 +- .../2016/fahrplan/speakers/6677.html | 2 +- .../2016/fahrplan/speakers/6691.html | 2 +- .../2016/fahrplan/speakers/6696.html | 2 +- .../2016/fahrplan/speakers/6727.html | 2 +- .../large/sven_guckes.silhouette.200x200.png | Bin 12325 -> 0 bytes .../small/sven_guckes.silhouette.200x200.png | Bin 2510 -> 0 bytes 77 files changed, 116 insertions(+), 197 deletions(-) delete mode 100644 content/static/datenspuren/2016/fahrplan/speakers/3949.html delete mode 100644 content/static/datenspuren/2016/fahrplan/system/people/avatars/000/003/949/large/sven_guckes.silhouette.200x200.png delete mode 100644 content/static/datenspuren/2016/fahrplan/system/people/avatars/000/003/949/small/sven_guckes.silhouette.200x200.png diff --git a/content/static/datenspuren/2016/fahrplan/events.html b/content/static/datenspuren/2016/fahrplan/events.html index 9c6570989..fd2aa2853 100644 --- a/content/static/datenspuren/2016/fahrplan/events.html +++ b/content/static/datenspuren/2016/fahrplan/events.html @@ -49,7 +49,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Veranstaltungen

diff --git a/content/static/datenspuren/2016/fahrplan/events.json b/content/static/datenspuren/2016/fahrplan/events.json index 9b0e3229c..471f15082 100644 --- a/content/static/datenspuren/2016/fahrplan/events.json +++ b/content/static/datenspuren/2016/fahrplan/events.json @@ -1 +1 @@ -{"conference_events":{"version":"0.5","events":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","title":"Aufbau einer internen Public Key Infrastructure (PKI)","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T14:00:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.\r\nDer RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?\r\nOpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.\r\n\r\nIm Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for someCA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[]}]},{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","title":"Beenden wir den Krieg der Instant Messenger","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","type":"lecture","do_not_record":false,"start_time":"2016-10-22T14:30:00.000+02:00","end_time":"2016-10-22T15:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?","speakers":[{"id":1696,"image":null,"full_public_name":"Daniel Gultsch","abstract":"","description":"","links":[]}]},{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","title":"Capture the flag","logo":null,"type":"other","do_not_record":false,"start_time":"2016-10-22T18:00:00.000+02:00","end_time":"2016-10-22T21:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Short On-Site CTF mainly for beginners.","speakers":[{"id":6631,"image":null,"full_public_name":"Rudolf","abstract":"","description":"","links":[]}]},{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","title":"Das Standard-Datenschutzmodell","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","type":"lecture","do_not_record":true,"start_time":"2016-10-23T12:15:00.000+02:00","end_time":"2016-10-23T13:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.","speakers":[{"id":6596,"image":null,"full_public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[]}]},{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","title":"Datenspuren der Energiewende","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T16:30:00.000+02:00","end_time":"2016-10-22T17:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.\r\n\r\nDaneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen. \r\n","speakers":[{"id":6585,"image":null,"full_public_name":"Kolossos","abstract":"Langjährig Mitwirkender an OpenStreetMap und Wikipedia. \r\nBeruf: Testingenieur. ","description":"","links":[]}]},{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","title":"\"Do we have an image enhancer that can bit map?\"","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T13:00:00.000+02:00","end_time":"2016-10-22T13:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen\r\nComputerprogramme genutzt werden, um den Informationsgehalt von\r\nVideokameraaufnahmen zu steigern. Oft entstehen dabei aus den\r\nverschwommenen und grob aufgelösten Bilddaten hochauflösende\r\nDetails, aus einer handvoll Pixel wird die Reflexion einer\r\nMenschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen\r\nkleinen Überblick über die Möglichkeiten und Unmöglichkeiten\r\naktueller Bildverarbeitungsverfahren.\r\n","speakers":[{"id":6633,"image":null,"full_public_name":"wose","abstract":"","description":"","links":[]}]},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","title":"einmal Internet mit Zwiebeln bitte","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T14:15:00.000+02:00","end_time":"2016-10-23T15:15:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","title":"Embedded network development","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","type":"workshop","do_not_record":false,"start_time":"2016-10-22T14:15:00.000+02:00","end_time":"2016-10-22T16:15:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. \r\n\r\nBeginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto.\r\n\r\nFollowing with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter.\r\n\r\nIf time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ.","speakers":[{"id":4239,"image":"/system/people/avatars/000/004/239/large/guyfalkes-400px.png?1439033316","full_public_name":"Michael Schloh von Bennewitz","abstract":"\u003cp\u003eMichael is a computer scientist sharing embedded computing ideas, teaching connected device workshops, and putting his skills and current research of mobile technology to use in experiments with other CCC enthusiasts.\u003c/p\u003e","description":"\u003cp\u003eMichael Schloh von Bennewitz is a computer scientist specializing in network software, mobile computing, and client server design. Responsible for development of network software and maintanance of packages in community MeeGo and Tizen software repositories, Michael actively nourishes the Opensource development ecosystem.\u003c/p\u003e\r\n\r\n\u003cp\u003eFluent in four languages, he speaks at technical events every year. He has lectured for companies and at events by groups including Cable \u0026 Wireless, Nokia, the Linux Foundation, Opensource Treffen, and Mobile World Congress. Michael's speaking style is humerous, using gestures and good eye contact. He walks about the room and writes presentations in SVG or HTML5.\u003c/p\u003e\r\n\r\n\u003cp\u003eAdditional information is found at \u003ca href='http://michael.schloh.com/'\u003emichael.schloh.com\u003c/a\u003e\u003c/p\u003e","links":[{"url":"http://michael.schloh.com/","title":"Homepage"},{"url":"http://scm.europalab.com/","title":"Source Repository"}]}]},{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T10:30:00.000+02:00","end_time":"2016-10-22T10:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Datenspuren 2016","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","title":"Geheimdienste außer Kontrolle","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T14:30:00.000+02:00","end_time":"2016-10-23T15:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.\r\n\r\nEines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"Schreibt bei netzpolitik.org zu Datenschutz, Überwachung und allem möglichen, was die Öffentlichkeit nicht wissen soll, aber sollte.","description":"","links":[{"url":"https://netzpolitik.org/author/anna/","title":"anna bei netzpolitik.org"}]}]},{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T14:00:00.000+02:00","end_time":"2016-10-22T14:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.\r\n\r\nIm Vortrag werde ich\r\n1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben\r\n2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und\r\n3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.\r\n\r\nZuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7877,"guid":"9edcccc7-e7b3-4da9-aa3e-48f1c2689a40","title":"Jenseits der Privatesphäre. Neue Formen der Autonomie","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T10:45:00.000+02:00","end_time":"2016-10-22T11:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Eines der wesentlichen Merkmale der \"Gutenberg Galaxis\" (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.\r\n\r\nHeute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.","speakers":[]},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T16:30:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","title":"Lightning Talks","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","type":"lightning_talk","do_not_record":false,"start_time":"2016-10-22T18:00:00.000+02:00","end_time":"2016-10-22T19:30:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"just come and speak","speakers":[{"id":5711,"image":"/system/people/avatars/000/005/711/large/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","abstract":"","description":"","links":[]}]},{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","title":"Linux Presentation Day","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","type":"other","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T15:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen.","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","title":"Linux-Presentation-Day","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Wir möchten mit euch über den \"Linux Presentation Day\" vom 30.04.2016 sprechen und ein Fazit ableiten.","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","title":"Make your tests fail","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T15:00:00.000+02:00","end_time":"2016-10-22T15:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?\r\n","speakers":[{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}]}]},{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","title":"Mexican Strawberry","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T13:15:00.000+02:00","end_time":"2016-10-23T13:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.\r\n\r\n","speakers":[{"id":6618,"image":"/system/people/avatars/000/006/618/large/ansi2.jpg?1472232470","full_public_name":"Ansgar (Ansi) Schmidt","abstract":"","description":"","links":[]}]},{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","title":"Obai Brause selbst mixen 1","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T15:30:00.000+02:00","end_time":"2016-10-22T17:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.","speakers":[{"id":6545,"image":null,"full_public_name":"schmittlauch","abstract":"","description":"","links":[]}]},{"id":8390,"guid":"239f6afa-b3e7-4a27-9123-31785df2fed9","title":"Obai Brause selbst mixen 2","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"","speakers":[]},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","title":"Open Data Crunch (A)","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T14:00:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","speakers":[{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[]}]},{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","title":"Open Data Crunch (E)","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T10:45:00.000+02:00","end_time":"2016-10-22T12:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","speakers":[{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[]}]},{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","title":"Open source is just about the source, isn't it?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T13:30:00.000+02:00","end_time":"2016-10-22T14:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?\r\n\r\n","speakers":[{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}]}]},{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","title":"Pädagogik \u0026 Technik","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T12:00:00.000+02:00","end_time":"2016-10-23T14:00:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Erfahrungen aus 4,5 Jahren \"DAU\" Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt \"Hackspace 4 Kids\".","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","title":"POET, ARE YOU REALLY THERE?","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","type":"film","do_not_record":false,"start_time":"2016-10-22T17:30:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"LOG LINE:\r\nKünstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.","speakers":[{"id":6608,"image":"/system/people/avatars/000/006/608/large/Gr._PIQUE.jpg?1473414732","full_public_name":"Gr. PIQUE","abstract":"ARTIST","description":"","links":[]}]},{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","logo":null,"type":"podium","do_not_record":false,"start_time":"2016-10-23T10:30:00.000+02:00","end_time":"2016-10-23T12:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den \"Datenspuren\" wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.\r\n\r\nEs diskutieren: Anne Lauber-Rönsberg (Professorin für\r\nMedien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","title":"Rumble","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T12:45:00.000+02:00","end_time":"2016-10-22T13:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.","speakers":[{"id":4025,"image":"/system/people/avatars/000/004/025/large/GO.jpg?1377854699","full_public_name":"ALH","abstract":"","description":"","links":[]}]},{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","title":"Secushare","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T17:00:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}]},{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","title":"SLUB schwer vernetzt","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","type":"workshop","do_not_record":false,"start_time":"2016-10-22T15:30:00.000+02:00","end_time":"2016-10-22T16:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet \"schwer vernetzt\" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?","speakers":[{"id":6696,"image":null,"full_public_name":"Julia Meyer","abstract":"Literatur- und Kulturwissenschaftlerin\r\nFachreferentin Germanistik an der SLUB Dresden\r\nGeschäftsstelle Landesdigitalisierungprogramm Sachsen","description":"","links":[]}]},{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","title":"the smart city - we put a chip in it","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T12:30:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...\r\n\r\nDieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.\r\n\r\nWer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","title":"The Supercomputer in Front of You","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T12:00:00.000+02:00","end_time":"2016-10-23T13:00:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.\r\n\r\nWe start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.","speakers":[{"id":6691,"image":"/system/people/avatars/000/006/691/large/md.png?1473017630","full_public_name":"Axel Huebl","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}]}]},{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","title":"Vernetzes Utopia","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","type":"lecture","do_not_record":false,"start_time":"2016-10-23T13:15:00.000+02:00","end_time":"2016-10-23T14:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der \"SmartCity\" aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre. \r\nIn unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des \"Überwachungskapitalismus\" an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.","speakers":[{"id":6626,"image":"/system/people/avatars/000/006/626/large/3mtVLuqY.png?1472483775","full_public_name":"Bündnis Privatsphäre Leipzig","abstract":"Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit \u0026 Demokratie zu thematisieren.","description":"","links":[{"url":"https://privatsphaere-leipzig.org/","title":"Homepage"}]}]},{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","title":"Wie gründe ich einen Hackspace?","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","type":"lecture","do_not_record":false,"start_time":"2016-10-22T16:00:00.000+02:00","end_time":"2016-10-22T16:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?\r\n","speakers":[{"id":6677,"image":"/system/people/avatars/000/006/677/large/IMG_6684_klein.JPG?1472973368","full_public_name":"Felix Just","abstract":"@xHain_hackspace-Betreiber, Kommunalpolitiker, Papa, Technikbegeisterter, Feminist, leidenschaftlicher aber anspruchsvoller Cafétrinker, Optimist","description":"","links":[{"url":"twitter.com/Samwise007","title":"Twitter"},{"url":"http://x-hain.de","title":"xHain hack+makespace"}]}]},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T16:30:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.","speakers":[{"id":6596,"image":null,"full_public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[]}]}]}} \ No newline at end of file +{"conference_events":{"version":"0.5.1","events":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","title":"Aufbau einer internen Public Key Infrastructure (PKI)","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T14:00:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.\r\nDer RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?\r\nOpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.\r\n\r\nIm Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for someCA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[]}]},{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","title":"Beenden wir den Krieg der Instant Messenger","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","type":"lecture","do_not_record":false,"start_time":"2016-10-22T14:30:00.000+02:00","end_time":"2016-10-22T15:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?","speakers":[{"id":1696,"image":null,"full_public_name":"Daniel Gultsch","abstract":"","description":"","links":[]}]},{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","title":"Capture the flag","logo":null,"type":"other","do_not_record":false,"start_time":"2016-10-22T18:00:00.000+02:00","end_time":"2016-10-22T21:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Short On-Site CTF mainly for beginners.","speakers":[{"id":6631,"image":null,"full_public_name":"Rudolf","abstract":"","description":"","links":[]}]},{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","title":"Das Standard-Datenschutzmodell","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","type":"lecture","do_not_record":true,"start_time":"2016-10-23T12:15:00.000+02:00","end_time":"2016-10-23T13:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.","speakers":[{"id":6596,"image":null,"full_public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[]}]},{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","title":"Datenspuren der Energiewende","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T16:30:00.000+02:00","end_time":"2016-10-22T17:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.\r\n\r\nDaneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen. \r\n","speakers":[{"id":6585,"image":null,"full_public_name":"Kolossos","abstract":"Langjährig Mitwirkender an OpenStreetMap und Wikipedia. \r\nBeruf: Testingenieur. ","description":"","links":[]}]},{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","title":"\"Do we have an image enhancer that can bit map?\"","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T13:00:00.000+02:00","end_time":"2016-10-22T13:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen\r\nComputerprogramme genutzt werden, um den Informationsgehalt von\r\nVideokameraaufnahmen zu steigern. Oft entstehen dabei aus den\r\nverschwommenen und grob aufgelösten Bilddaten hochauflösende\r\nDetails, aus einer handvoll Pixel wird die Reflexion einer\r\nMenschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen\r\nkleinen Überblick über die Möglichkeiten und Unmöglichkeiten\r\naktueller Bildverarbeitungsverfahren.\r\n","speakers":[{"id":6633,"image":null,"full_public_name":"wose","abstract":"","description":"","links":[]}]},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","title":"einmal Internet mit Zwiebeln bitte","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T14:15:00.000+02:00","end_time":"2016-10-23T15:15:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","title":"Embedded network development","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","type":"workshop","do_not_record":false,"start_time":"2016-10-22T14:15:00.000+02:00","end_time":"2016-10-22T16:15:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. \r\n\r\nBeginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto.\r\n\r\nFollowing with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter.\r\n\r\nIf time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ.","speakers":[{"id":4239,"image":"/system/people/avatars/000/004/239/large/guyfalkes-400px.png?1439033316","full_public_name":"Michael Schloh von Bennewitz","abstract":"\u003cp\u003eMichael is a computer scientist sharing embedded computing ideas, teaching connected device workshops, and putting his skills and current research of mobile technology to use in experiments with other CCC enthusiasts.\u003c/p\u003e","description":"\u003cp\u003eMichael Schloh von Bennewitz is a computer scientist specializing in network software, mobile computing, and client server design. Responsible for development of network software and maintanance of packages in community MeeGo and Tizen software repositories, Michael actively nourishes the Opensource development ecosystem.\u003c/p\u003e\r\n\r\n\u003cp\u003eFluent in four languages, he speaks at technical events every year. He has lectured for companies and at events by groups including Cable \u0026 Wireless, Nokia, the Linux Foundation, Opensource Treffen, and Mobile World Congress. Michael's speaking style is humerous, using gestures and good eye contact. He walks about the room and writes presentations in SVG or HTML5.\u003c/p\u003e\r\n\r\n\u003cp\u003eAdditional information is found at \u003ca href='http://michael.schloh.com/'\u003emichael.schloh.com\u003c/a\u003e\u003c/p\u003e","links":[{"url":"http://michael.schloh.com/","title":"Homepage"},{"url":"http://scm.europalab.com/","title":"Source Repository"}]}]},{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T10:30:00.000+02:00","end_time":"2016-10-22T10:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Datenspuren 2016","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","title":"Geheimdienste außer Kontrolle","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T14:30:00.000+02:00","end_time":"2016-10-23T15:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.\r\n\r\nEines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"Schreibt bei netzpolitik.org zu Datenschutz, Überwachung und allem möglichen, was die Öffentlichkeit nicht wissen soll, aber sollte.","description":"","links":[{"url":"https://netzpolitik.org/author/anna/","title":"anna bei netzpolitik.org"}]}]},{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T14:00:00.000+02:00","end_time":"2016-10-22T14:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.\r\n\r\nIm Vortrag werde ich\r\n1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben\r\n2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und\r\n3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.\r\n\r\nZuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7877,"guid":"9edcccc7-e7b3-4da9-aa3e-48f1c2689a40","title":"Jenseits der Privatesphäre. Neue Formen der Autonomie","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T10:45:00.000+02:00","end_time":"2016-10-22T11:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Eines der wesentlichen Merkmale der \"Gutenberg Galaxis\" (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.\r\n\r\nHeute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.","speakers":[]},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T16:30:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","title":"Lightning Talks","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","type":"lightning_talk","do_not_record":false,"start_time":"2016-10-22T18:00:00.000+02:00","end_time":"2016-10-22T19:30:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"just come and speak","speakers":[{"id":5711,"image":"/system/people/avatars/000/005/711/large/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","abstract":"","description":"","links":[]}]},{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","title":"Linux Presentation Day","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","type":"other","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T15:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen.","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","title":"Linux-Presentation-Day","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Wir möchten mit euch über den \"Linux Presentation Day\" vom 30.04.2016 sprechen und ein Fazit ableiten.","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","title":"Make your tests fail","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T15:00:00.000+02:00","end_time":"2016-10-22T15:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?\r\n","speakers":[{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}]}]},{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","title":"Mexican Strawberry","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T13:15:00.000+02:00","end_time":"2016-10-23T13:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.\r\n\r\n","speakers":[{"id":6618,"image":"/system/people/avatars/000/006/618/large/ansi2.jpg?1472232470","full_public_name":"Ansgar (Ansi) Schmidt","abstract":"","description":"","links":[]}]},{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","title":"Obai Brause selbst mixen 1","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T15:30:00.000+02:00","end_time":"2016-10-22T17:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.","speakers":[{"id":6545,"image":null,"full_public_name":"schmittlauch","abstract":"","description":"","links":[]}]},{"id":8390,"guid":"239f6afa-b3e7-4a27-9123-31785df2fed9","title":"Obai Brause selbst mixen 2","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"","speakers":[]},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","title":"Open Data Crunch (A)","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T14:00:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","speakers":[{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[]}]},{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","title":"Open Data Crunch (E)","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T10:45:00.000+02:00","end_time":"2016-10-22T12:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","speakers":[{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[]}]},{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","title":"Open source is just about the source, isn't it?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T13:30:00.000+02:00","end_time":"2016-10-22T14:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?\r\n\r\n","speakers":[{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}]}]},{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","title":"Pädagogik \u0026 Technik","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T12:00:00.000+02:00","end_time":"2016-10-23T14:00:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Erfahrungen aus 4,5 Jahren \"DAU\" Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt \"Hackspace 4 Kids\".","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","title":"POET, ARE YOU REALLY THERE?","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","type":"film","do_not_record":false,"start_time":"2016-10-22T17:30:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"LOG LINE:\r\nKünstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.","speakers":[{"id":6608,"image":"/system/people/avatars/000/006/608/large/Gr._PIQUE.jpg?1473414732","full_public_name":"Gr. PIQUE","abstract":"ARTIST","description":"","links":[]}]},{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","logo":null,"type":"podium","do_not_record":false,"start_time":"2016-10-23T10:30:00.000+02:00","end_time":"2016-10-23T12:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den \"Datenspuren\" wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.\r\n\r\nEs diskutieren: Anne Lauber-Rönsberg (Professorin für\r\nMedien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","title":"Rumble","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T12:45:00.000+02:00","end_time":"2016-10-22T13:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.","speakers":[{"id":4025,"image":"/system/people/avatars/000/004/025/large/GO.jpg?1377854699","full_public_name":"ALH","abstract":"","description":"","links":[]}]},{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","title":"Secushare","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T17:00:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}]},{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","title":"SLUB schwer vernetzt","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","type":"workshop","do_not_record":true,"start_time":"2016-10-22T15:30:00.000+02:00","end_time":"2016-10-22T16:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet \"schwer vernetzt\" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?","speakers":[{"id":6696,"image":null,"full_public_name":"Julia Meyer","abstract":"Literatur- und Kulturwissenschaftlerin\r\nFachreferentin Germanistik an der SLUB Dresden\r\nGeschäftsstelle Landesdigitalisierungprogramm Sachsen","description":"","links":[]}]},{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","title":"the smart city - we put a chip in it","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T12:30:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...\r\n\r\nDieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.\r\n\r\nWer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","title":"The Supercomputer in Front of You","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T12:00:00.000+02:00","end_time":"2016-10-23T13:00:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.\r\n\r\nWe start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.","speakers":[{"id":6691,"image":"/system/people/avatars/000/006/691/large/md.png?1473017630","full_public_name":"Axel Huebl","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}]}]},{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","title":"Vernetzes Utopia","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","type":"lecture","do_not_record":false,"start_time":"2016-10-23T13:15:00.000+02:00","end_time":"2016-10-23T14:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der \"SmartCity\" aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre. \r\nIn unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des \"Überwachungskapitalismus\" an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.","speakers":[{"id":6626,"image":"/system/people/avatars/000/006/626/large/3mtVLuqY.png?1472483775","full_public_name":"Bündnis Privatsphäre Leipzig","abstract":"Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit \u0026 Demokratie zu thematisieren.","description":"","links":[{"url":"https://privatsphaere-leipzig.org/","title":"Homepage"}]}]},{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","title":"Wie gründe ich einen Hackspace?","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","type":"lecture","do_not_record":false,"start_time":"2016-10-22T16:00:00.000+02:00","end_time":"2016-10-22T16:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?\r\n","speakers":[{"id":6677,"image":"/system/people/avatars/000/006/677/large/IMG_6684_klein.JPG?1472973368","full_public_name":"Felix Just","abstract":"@xHain_hackspace-Betreiber, Kommunalpolitiker, Papa, Technikbegeisterter, Feminist, leidenschaftlicher aber anspruchsvoller Cafétrinker, Optimist","description":"","links":[{"url":"twitter.com/Samwise007","title":"Twitter"},{"url":"http://x-hain.de","title":"xHain hack+makespace"}]}]},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T16:30:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.","speakers":[{"id":6596,"image":null,"full_public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[]}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2016/fahrplan/events/7724.html b/content/static/datenspuren/2016/fahrplan/events/7724.html index 50ff6e401..5dfb997d2 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7724.html +++ b/content/static/datenspuren/2016/fahrplan/events/7724.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: Obai Brause selbst mixen 1

DIY eines (koffeinhaltigen) Brausepulvers

diff --git a/content/static/datenspuren/2016/fahrplan/events/7743.html b/content/static/datenspuren/2016/fahrplan/events/7743.html index c46f70943..5637c5924 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7743.html +++ b/content/static/datenspuren/2016/fahrplan/events/7743.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Open source is just about the source, isn't it?

diff --git a/content/static/datenspuren/2016/fahrplan/events/7745.html b/content/static/datenspuren/2016/fahrplan/events/7745.html index f777e6e8a..84626f125 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7745.html +++ b/content/static/datenspuren/2016/fahrplan/events/7745.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Make your tests fail

How randomisation adds a whole new dimension to finding bugs in your code

diff --git a/content/static/datenspuren/2016/fahrplan/events/7761.html b/content/static/datenspuren/2016/fahrplan/events/7761.html index bcb89d696..61950bc05 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7761.html +++ b/content/static/datenspuren/2016/fahrplan/events/7761.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Datenspuren der Energiewende

Analysen an einer Windkraftanlage

diff --git a/content/static/datenspuren/2016/fahrplan/events/7773.html b/content/static/datenspuren/2016/fahrplan/events/7773.html index 7a1a24656..ba876d5f0 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7773.html +++ b/content/static/datenspuren/2016/fahrplan/events/7773.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Das Standard-Datenschutzmodell

Systematisch vom Recht zur Technik

diff --git a/content/static/datenspuren/2016/fahrplan/events/7774.html b/content/static/datenspuren/2016/fahrplan/events/7774.html index b3384c01c..8e98c74c4 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7774.html +++ b/content/static/datenspuren/2016/fahrplan/events/7774.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: Workshop: Ein datensparsamer Browser für alle? Sinnvoll?

Abrüstung eines Standard-Firefox zum spurenarmen Browser

diff --git a/content/static/datenspuren/2016/fahrplan/events/7775.html b/content/static/datenspuren/2016/fahrplan/events/7775.html index f47f5dc63..1be46c96f 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7775.html +++ b/content/static/datenspuren/2016/fahrplan/events/7775.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Secushare

Distributed private social networking

diff --git a/content/static/datenspuren/2016/fahrplan/events/7780.html b/content/static/datenspuren/2016/fahrplan/events/7780.html index 2aadafd23..9acc4c1bc 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7780.html +++ b/content/static/datenspuren/2016/fahrplan/events/7780.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Film: POET, ARE YOU REALLY THERE?

@@ -92,7 +92,7 @@ Experimentierfeld

Links:

Concurrent Events

diff --git a/content/static/datenspuren/2016/fahrplan/events/7781.html b/content/static/datenspuren/2016/fahrplan/events/7781.html index 76b2eca60..d3db49564 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7781.html +++ b/content/static/datenspuren/2016/fahrplan/events/7781.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: the smart city - we put a chip in it

diff --git a/content/static/datenspuren/2016/fahrplan/events/7782.html b/content/static/datenspuren/2016/fahrplan/events/7782.html index eb7cb62ee..e271f4969 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7782.html +++ b/content/static/datenspuren/2016/fahrplan/events/7782.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Lightning Talk: Lightning Talks

finde deine community

diff --git a/content/static/datenspuren/2016/fahrplan/events/7783.html b/content/static/datenspuren/2016/fahrplan/events/7783.html index ccc2419c4..858f17880 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7783.html +++ b/content/static/datenspuren/2016/fahrplan/events/7783.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Beenden wir den Krieg der Instant Messenger

Der Weg zu einem anbieterunabhänigen Standard

diff --git a/content/static/datenspuren/2016/fahrplan/events/7784.html b/content/static/datenspuren/2016/fahrplan/events/7784.html index 48d87ec33..3ca71adec 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7784.html +++ b/content/static/datenspuren/2016/fahrplan/events/7784.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Rumble

ein dezentraler Microblog für Demos, Veranstaltungen etc

diff --git a/content/static/datenspuren/2016/fahrplan/events/7790.html b/content/static/datenspuren/2016/fahrplan/events/7790.html index 6093bc2e1..5fa4d8200 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7790.html +++ b/content/static/datenspuren/2016/fahrplan/events/7790.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Mexican Strawberry

Food Hacking

diff --git a/content/static/datenspuren/2016/fahrplan/events/7795.html b/content/static/datenspuren/2016/fahrplan/events/7795.html index d258ed20e..52e6593ec 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7795.html +++ b/content/static/datenspuren/2016/fahrplan/events/7795.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Vernetzes Utopia

Die Stadt der Zukunft im goldenen Zeitalter der Überwachung

diff --git a/content/static/datenspuren/2016/fahrplan/events/7797.html b/content/static/datenspuren/2016/fahrplan/events/7797.html index 642ce1e36..c29df61a5 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7797.html +++ b/content/static/datenspuren/2016/fahrplan/events/7797.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Geheimdienste außer Kontrolle

diff --git a/content/static/datenspuren/2016/fahrplan/events/7802.html b/content/static/datenspuren/2016/fahrplan/events/7802.html index f29dd1a11..57ab42e95 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7802.html +++ b/content/static/datenspuren/2016/fahrplan/events/7802.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: einmal Internet mit Zwiebeln bitte

onion services einrichten und betreiben

diff --git a/content/static/datenspuren/2016/fahrplan/events/7803.html b/content/static/datenspuren/2016/fahrplan/events/7803.html index 260dc82fb..829407418 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7803.html +++ b/content/static/datenspuren/2016/fahrplan/events/7803.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: Kein Bock auf Herzbluten, Pudel und Ertrinken

TLS (SSL) auf Webservern ordentlich konfigurieren

diff --git a/content/static/datenspuren/2016/fahrplan/events/7810.html b/content/static/datenspuren/2016/fahrplan/events/7810.html index 216bc2886..2b979eaba 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7810.html +++ b/content/static/datenspuren/2016/fahrplan/events/7810.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Andere: Capture the flag

Wettbewerb

diff --git a/content/static/datenspuren/2016/fahrplan/events/7826.html b/content/static/datenspuren/2016/fahrplan/events/7826.html index 6a0f7a810..c7925f438 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7826.html +++ b/content/static/datenspuren/2016/fahrplan/events/7826.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Grundwortschatz Deutsch in computerlinguistischer Perspektive

Open Access-Lehrmaterial für Deutschlernende

diff --git a/content/static/datenspuren/2016/fahrplan/events/7829.html b/content/static/datenspuren/2016/fahrplan/events/7829.html index 65be4a706..b11d7bd51 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7829.html +++ b/content/static/datenspuren/2016/fahrplan/events/7829.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Wie gründe ich einen Hackspace?

Ein Erfahrungsbericht

diff --git a/content/static/datenspuren/2016/fahrplan/events/7838.html b/content/static/datenspuren/2016/fahrplan/events/7838.html index 3ec079f52..afb85c3c0 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7838.html +++ b/content/static/datenspuren/2016/fahrplan/events/7838.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: Aufbau einer internen Public Key Infrastructure (PKI)

mittels RaspBerry Pi und der Linuxdistribution OpenSUSE

diff --git a/content/static/datenspuren/2016/fahrplan/events/7839.html b/content/static/datenspuren/2016/fahrplan/events/7839.html index a8d3bc91e..4646ec60c 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7839.html +++ b/content/static/datenspuren/2016/fahrplan/events/7839.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: The Supercomputer in Front of You

Use your Flop/s - Status of FOSS, Many-Core & C++11

diff --git a/content/static/datenspuren/2016/fahrplan/events/7840.html b/content/static/datenspuren/2016/fahrplan/events/7840.html index c6e9e5b6b..e928e4d95 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7840.html +++ b/content/static/datenspuren/2016/fahrplan/events/7840.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: "Do we have an image enhancer that can bit map?"

super-resolution through deep learning

diff --git a/content/static/datenspuren/2016/fahrplan/events/7846.html b/content/static/datenspuren/2016/fahrplan/events/7846.html index 980acc4db..72d0ee918 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7846.html +++ b/content/static/datenspuren/2016/fahrplan/events/7846.html @@ -46,12 +46,15 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: SLUB schwer vernetzt

Digitalisierte historische Bestände zur Anwendung bringen

Logo slub gesch%c3%a4ftsbrief
+

+Diese Veranstaltung wird nicht aufgezeichnet +

Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet "schwer vernetzt" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?

Das sächsische Landesdigitalisierungsprogramm wird im Auftrag der SLUB koordiniert und sichert die Präsentation und Langzeitverfügbarkeit der Digitalisate. Die Lizenz CC-BY-SA 4.0 erlaubt explizit die Weiterverarbeitung des Digitalisats. Für beliebige, auch kommerzielle Zwecke, darf das Material remixt und verändert werden. Wir möchten die ersten Ergebnisse vorzeigen und gemeinsam mit den Teilnehmern des Workshops Ideen sammeln, auf welchem Weg die Digitalisate nun zur Anwendung gebracht werden können. Gibt es neben der Bildung und dem Tourismus weitere relevante Bereiche, die die im Landesdigitalisierungsprogramm erzeugten Digitalisate für ihre Zwecke nutzen könnten?

diff --git a/content/static/datenspuren/2016/fahrplan/events/7846.ics b/content/static/datenspuren/2016/fahrplan/events/7846.ics index 7de7caae0..0a99315d7 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7846.ics +++ b/content/static/datenspuren/2016/fahrplan/events/7846.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T153000 -DTSTAMP;VALUE=DATE-TIME:20160912T205356Z +DTSTAMP;VALUE=DATE-TIME:20161021T184018Z UID:f29ea583-a2df-438d-8de2-9ad5157b6c83@frab.cccv.de DESCRIPTION:Die SLUB - Sächsiche Landes\, Staats- und Universitätsbibliot hek Dresden - arbeitet "schwer vernetzt" mit sächsischen Kultureinrichtu diff --git a/content/static/datenspuren/2016/fahrplan/events/7848.html b/content/static/datenspuren/2016/fahrplan/events/7848.html index e70c2c6be..62c9d1a19 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7848.html +++ b/content/static/datenspuren/2016/fahrplan/events/7848.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Andere: Linux Presentation Day

im Foyer

diff --git a/content/static/datenspuren/2016/fahrplan/events/7849.html b/content/static/datenspuren/2016/fahrplan/events/7849.html index 275676d39..79f0ed043 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7849.html +++ b/content/static/datenspuren/2016/fahrplan/events/7849.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: Pädagogik & Technik

Schwer Vernetzt?

diff --git a/content/static/datenspuren/2016/fahrplan/events/7850.html b/content/static/datenspuren/2016/fahrplan/events/7850.html index 0a310e8f9..de185cf5d 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7850.html +++ b/content/static/datenspuren/2016/fahrplan/events/7850.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: Linux-Presentation-Day

- eine Idee mit Zukunft?

diff --git a/content/static/datenspuren/2016/fahrplan/events/7856.html b/content/static/datenspuren/2016/fahrplan/events/7856.html index a9169038e..b2a705438 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7856.html +++ b/content/static/datenspuren/2016/fahrplan/events/7856.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: Embedded network development

Applying IoT protocols and transports, while experimenting on real embedded hardware

diff --git a/content/static/datenspuren/2016/fahrplan/events/7862.html b/content/static/datenspuren/2016/fahrplan/events/7862.html index 7fe9348b6..14afe56d5 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7862.html +++ b/content/static/datenspuren/2016/fahrplan/events/7862.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: Open Data Crunch (E)

Eröffnung

diff --git a/content/static/datenspuren/2016/fahrplan/events/7863.html b/content/static/datenspuren/2016/fahrplan/events/7863.html index 4eb8d1c81..93d37e932 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7863.html +++ b/content/static/datenspuren/2016/fahrplan/events/7863.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Open Data Crunch (A)

Abschlussveranstaltung

diff --git a/content/static/datenspuren/2016/fahrplan/events/7872.html b/content/static/datenspuren/2016/fahrplan/events/7872.html index d9858bce5..c1630d786 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7872.html +++ b/content/static/datenspuren/2016/fahrplan/events/7872.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Eröffnung

13. Datenspuren

diff --git a/content/static/datenspuren/2016/fahrplan/events/7877.html b/content/static/datenspuren/2016/fahrplan/events/7877.html index 64e3ecec4..1172cbb1b 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7877.html +++ b/content/static/datenspuren/2016/fahrplan/events/7877.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Vortrag: Jenseits der Privatesphäre. Neue Formen der Autonomie

Keynote von Felix Stalder

diff --git a/content/static/datenspuren/2016/fahrplan/events/7878.html b/content/static/datenspuren/2016/fahrplan/events/7878.html index 99bd18380..27ead3c8d 100644 --- a/content/static/datenspuren/2016/fahrplan/events/7878.html +++ b/content/static/datenspuren/2016/fahrplan/events/7878.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Podiumsdiskussion: Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?

Podiumsdiskussion

diff --git a/content/static/datenspuren/2016/fahrplan/events/8390.html b/content/static/datenspuren/2016/fahrplan/events/8390.html index a59825ee9..600d18fc8 100644 --- a/content/static/datenspuren/2016/fahrplan/events/8390.html +++ b/content/static/datenspuren/2016/fahrplan/events/8390.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Workshop: Obai Brause selbst mixen 2

diff --git a/content/static/datenspuren/2016/fahrplan/index.html b/content/static/datenspuren/2016/fahrplan/index.html index 4a49c404b..e959674db 100644 --- a/content/static/datenspuren/2016/fahrplan/index.html +++ b/content/static/datenspuren/2016/fahrplan/index.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Programmübersicht

diff --git a/content/static/datenspuren/2016/fahrplan/schedule.html b/content/static/datenspuren/2016/fahrplan/schedule.html index 4a49c404b..e959674db 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule.html +++ b/content/static/datenspuren/2016/fahrplan/schedule.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Programmübersicht

diff --git a/content/static/datenspuren/2016/fahrplan/schedule.ics b/content/static/datenspuren/2016/fahrplan/schedule.ics index dc7ea0205..058327f09 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule.ics +++ b/content/static/datenspuren/2016/fahrplan/schedule.ics @@ -404,7 +404,7 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20161022T153000 -DTSTAMP;VALUE=DATE-TIME:20160912T205356Z +DTSTAMP;VALUE=DATE-TIME:20161021T184018Z UID:f29ea583-a2df-438d-8de2-9ad5157b6c83@frab.cccv.de DESCRIPTION:Die SLUB - Sächsiche Landes\, Staats- und Universitätsbibliot hek Dresden - arbeitet "schwer vernetzt" mit sächsischen Kultureinrichtu diff --git a/content/static/datenspuren/2016/fahrplan/schedule.json b/content/static/datenspuren/2016/fahrplan/schedule.json index a221534db..b3cb18e59 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule.json +++ b/content/static/datenspuren/2016/fahrplan/schedule.json @@ -1 +1 @@ -{"schedule":{"version":"0.5","conference":{"acronym":"DS2016","title":"Datenspuren 2016","start":"2016-10-22","end":"2016-10-23","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2016-10-22","day_start":"2016-10-22T10:15:00+02:00","day_end":"2016-10-22T21:00:00+02:00","rooms":{"Experimentierfeld":[{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","logo":null,"date":"2016-10-22T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Experimentierfeld","slug":"DS2016-7872-eroffnung","title":"Eröffnung","subtitle":"13. Datenspuren","track":null,"type":"lecture","language":"de","abstract":"Datenspuren 2016","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[],"attachments":[]},{"id":7877,"guid":"9edcccc7-e7b3-4da9-aa3e-48f1c2689a40","logo":null,"date":"2016-10-22T10:45:00+02:00","start":"10:45","duration":"01:00","room":"Experimentierfeld","slug":"DS2016-7877-jenseits_der_privatesphare_neue_formen_der_autonomie","title":"Jenseits der Privatesphäre. Neue Formen der Autonomie","subtitle":"Keynote von Felix Stalder","track":null,"type":"lecture","language":"de","abstract":"Eines der wesentlichen Merkmale der \"Gutenberg Galaxis\" (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.\r\n\r\nHeute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","logo":null,"date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"00:30","room":"Experimentierfeld","slug":"DS2016-7781-the_smart_city_-_we_put_a_chip_in_it","title":"the smart city - we put a chip in it","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...\r\n\r\nDieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.\r\n\r\nWer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?","description":"","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[],"attachments":[]},{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","logo":null,"date":"2016-10-22T12:45:00+02:00","start":"12:45","duration":"00:30","room":"Experimentierfeld","slug":"DS2016-7784-rumble","title":"Rumble","subtitle":"ein dezentraler Microblog für Demos, Veranstaltungen etc","track":null,"type":"lecture","language":"de","abstract":"Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.","description":"Kommunikationsinfrastrukturen bei Großveranstaltungen wie Demos, Festivals, Konzerte usw. sind oft überlastet, nicht vorhanden oder es ist nicht gewünscht, diese zu benutzen. Man denke an die Demos in Dresden, wo die Behörden die Mobilgeräte der halben Stadt überwacht haben um Teilnehmer festzustellen. Rumble umgeht diese Probleme, indem es das eingebaute Bluetooth und WLAN von Mobilgeräten benutzt um ein Mesh-Netz aufzuspannen, in dem die Nachrichten per Store-and-Forward an die einzelnen Geräte übertragen werden. Das kommt ohne zentrale Infrastrutur wie Hotspots oder Server aus und garantiert gleichzeitig, dass die Nachrichten zuverlässig verteilt werden. Ist eine Nachricht einmal gesendet, kann sie nicht mehr unterdrückt werden. Natürlich können auch interne Bereiche eingerichtet werden, auf den nur die Eingeladenen Zugriff haben.","recording_license":"","do_not_record":false,"persons":[{"id":4025,"public_name":"ALH"}],"links":[{"url":"http://disruptedsystems.org/","title":"Rumble Homepage"}],"attachments":[]},{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","logo":null,"date":"2016-10-22T13:30:00+02:00","start":"13:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7743-open_source_is_just_about_the_source_isn_t_it","title":"Open source is just about the source, isn't it?","subtitle":"","track":null,"type":"lecture","language":"","abstract":"Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?\r\n\r\n","description":"This talk tries to highlight some of the key questions software developers will quickly be faced with when dealing with open source: In addition to coding skills, topics like people management, naming, trademark enforcement, licensing, patents, pr and more become topics to deal with.\r\n\r\nAfter years of using open source projects, running my own projects, founding meetups and conferences, watching others thrive or fail I believe that coding skills alone aren't sufficient to turn a \"private play ground code base\" into an open source project that other's can rely on.\r\n\r\nInspired by 140 characters of truth published here: https://twitter.com/janl/status/712593518015987712 the talk will focus on what topics that are usually not taught as part of programming courses will cross your way when dealing with open source - either as a user or as a contributor:\r\n\r\n* People: Is the project willing and able to attract more contributors? Is it able to survive if the leader looses interest or time to continue contributing? How does the project deal with requests coming from the user base? How easy is it for users to get their issues fixed? \r\n* Trademarks: Why should you care about trademarks from the beginning? How do you deal with others infringing on your trademarks? \r\n* Copyright: Why should you care, exactly which license you choose? \r\n* PR: While writing release notes is common practice and composing changelogs is pretty easy, the resulting documents are hard to grok for editors and won't get you on the front page of any magazine. Nor will they help you get visibility on common social media systems that might be key in informing your users about recent releases.\r\n\r\nWhile being excellent at all topics isn't vital from the start, answers to governance questions decide what a project looks like a few years from it's start","recording_license":"","do_not_record":false,"persons":[{"id":6573,"public_name":"Isabel Drost-Fromm"}],"links":[],"attachments":[]},{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","date":"2016-10-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7783-beenden_wir_den_krieg_der_instant_messenger","title":"Beenden wir den Krieg der Instant Messenger","subtitle":"Der Weg zu einem anbieterunabhänigen Standard","track":null,"type":"lecture","language":"de","abstract":"Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?","description":"Stell Dir vor du bräuchtest einen eigenen Webbrowser für jede Webseite die Du besuchst. Du möchtest etwas auf Amazon kaufen? Lade Dir den Amazonbrowser herunter. Du möchtest Nachrichten lesen? Lade dir den Tagesschaubrowser herunter. Was total lächerlich im Kontext des Webs klingt ist eine traurige Realität in der Welt der Instant Messanger. Du brauchst Whatsapp für deine Freunde, Skype für deine Familie und Slack für die Arbeit. Das ist nicht nur unbequem für den Benutzer, die zentralisierten Systeme bieten staatlichen Zensur- und Überwachungsmaßnamen darüber hinaus eine einfache Angriffsfläche.\r\nWäre es nicht praktisch wenn es für unsere Kommunikation einen Standard gäbe? Tatsächlich existiert seit über 16 Jahren ein Standard für das Instant Messaging. Wie funktioniert dieser Standard und warum setzt er sich nicht durch? Sind es technische Probleme? Deckt der Standard nicht unseren heutigen Bedarf ab? Was muss sich ändern damit wir nicht mehr das Durcheinander mit zahllosen verschiedenen Anbietern haben? ","recording_license":"","do_not_record":false,"persons":[{"id":1696,"public_name":"Daniel Gultsch"}],"links":[],"attachments":[]},{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","date":"2016-10-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7846-slub_schwer_vernetzt","title":"SLUB schwer vernetzt","subtitle":"Digitalisierte historische Bestände zur Anwendung bringen","track":null,"type":"workshop","language":"de","abstract":"Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet \"schwer vernetzt\" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?","description":"Das sächsische Landesdigitalisierungsprogramm wird im Auftrag der SLUB koordiniert und sichert die Präsentation und Langzeitverfügbarkeit der Digitalisate. Die Lizenz CC-BY-SA 4.0 erlaubt explizit die Weiterverarbeitung des Digitalisats. Für beliebige, auch kommerzielle Zwecke, darf das Material remixt und verändert werden. Wir möchten die ersten Ergebnisse vorzeigen und gemeinsam mit den Teilnehmern des Workshops Ideen sammeln, auf welchem Weg die Digitalisate nun zur Anwendung gebracht werden können. Gibt es neben der Bildung und dem Tourismus weitere relevante Bereiche, die die im Landesdigitalisierungsprogramm erzeugten Digitalisate für ihre Zwecke nutzen könnten? ","recording_license":"","do_not_record":false,"persons":[{"id":6696,"public_name":"Julia Meyer"}],"links":[{"url":"http://creativecommons.org/licenses/by-sa/4.0/deed.de","title":"Lizenz CC-BY-SA 4.0"},{"url":"http://www.slub-dresden.de/sammlungen/landesdigitalisierungsprogramm/","title":"Landesdigitalisierungsprogramm des Freistaat Sachsen"}],"attachments":[]},{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","logo":null,"date":"2016-10-22T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7761-datenspuren_der_energiewende","title":"Datenspuren der Energiewende","subtitle":"Analysen an einer Windkraftanlage","track":null,"type":"lecture","language":"de","abstract":"Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.\r\n\r\nDaneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen. \r\n","description":"Kaum ein System ist so \"schwer vernetzt\" wie das Klimasystem der Erde. Die Menge von in Industrieländern ausgestoßenem CO2 führt in anderen Ländern zu Überschwemungen oder Trockenheit. Eine Dürre in Syrien kann einen Bürgerkrieg begünstigen und 1-2 Jahre später, über die stattfindende Flucht, zu den Wahlerfolgen einer AFD beitragen. Die Auswirkungen des Klimawandels kommen immer deutlicher raus, aus dem Signalrauschen des Wettersystems. \r\n\r\nEbenso komplex ist das System des Stromnetzes, bei dem sich Erzeugung und Verbrauch zu jedem Zeitpunkt sich im Gleichgewicht befinden müssen.\r\n\r\nIm Kampf gegen den Klimawandel stehen uns als Energieträger Sonne und Wind zur Verfügung. \r\nAls Mitglied der sächsischen Energiegenossenschaft Egneos habe ich Zugriff auf die Echtzeitdaten einer 3 MW Windkraftanlage. Somit kann ich deren minütlichen Daten über eine OPC-DA-XML Schnittstelle aus dem SCADA-System abgreifen. Dieses legal \"gehackte\" System liefert aus mehreren verteilten Datenloggern u.a. Windrichtung, Windgeschwindigkeit, Leistung, Blindstrom, Pitchwinkel, Verfügbarkeiten und 35 Temperaturdaten. Es handelt sich bei der Anlage somit auch um eine nette Wetterstation auf 135m über dem Boden. Die Daten werden mittels Jupyter-Notebook visualisiert und sind mitsamt der Datenbank (sqlite) veröffentlicht. Erstaunlicherweise konnten sonst keine freien Datensätze diese Art für Windkraftanlage gefunden werden. \r\n\r\nÜber längere Zeiträume konnten Statistiken über die Windgeschwindigkeitsverteilung und die Leistungsdauerlinie erstellt werden. \r\n\r\nIm Bereich der Photovoltaik wurden, ausgehend von Astronomieprogrammen zur Sonnenstandberechnung, ebenso Berechnung angestellt. Daneben wurde anhand von öffentlichen Daten die Zukunft des dt. Stromnetzes mit höheren Einspeisungen simuliert. Beide Berechnungen finden sich auf der unten angegebenen Github-Seite würden aber den Rahmen des Vortrages sprengen. \r\n\r\nDer Vortrag soll zeigen, dass die Herausforderungen einer notwendigen Energiewende für jeden, der sich für die Datenverarbeitung in komplexen Systemen interessiert, sehr spannend sein kann. ","recording_license":"","do_not_record":false,"persons":[{"id":6585,"public_name":"Kolossos"}],"links":[{"url":"https://github.com/kolossos/energy-tests/tree/master/Dokumente/energy","title":"Github"},{"url":"http://87.190.238.153/%7Eubuntu/PyOPC-visualizeSQLite3.nbconvert.html","title":"Echtzeitdaten"},{"url":"http://egneos.de/portfoli/projekt-neos-wind-1/","title":"Webseite des Windrades"}],"attachments":[]},{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","date":"2016-10-22T17:30:00+02:00","start":"17:30","duration":"00:15","room":"Experimentierfeld","slug":"DS2016-7780-poet_are_you_really_there","title":"POET, ARE YOU REALLY THERE?","subtitle":"","track":null,"type":"film","language":"","abstract":"LOG LINE:\r\nKünstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.","description":"Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.\r\n\r\nPoet, are you really there? ist ein in Kapiteln gegliedertes Video, das eine künstliche Intelligenz namens Chimbot sprechen lässt \u0026 deren mögliche Wahrnehmung imaginiert, illustriert \u0026 infrage stellt: Die KI simuliert Menschsein. \r\nIhre Fragen können wir philosophisch fassen, sie geradezu behandeln als seien sie von einem mit Bewusstsein begabten Subjekt formuliert: What is the meaning of life? Are you real? I miss you when you are not here. Chimbot triggert unser Bedürfnis, uns in einem Gegenüber zu spiegeln, sobald wir uns adressiert wähnen – \u0026 das, obwohl an seiner Stimme nichts intim ist \u0026 seine Mimik hölzern.\r\n\r\nDie Robotik, Deep Learning sowie die Versuche Maschinen eine Moral beizubringen, lassen Überlegungen aufkommen, inwieweit das menschliche Gehirn \u0026 Algorithmen künstlicher Intelligenzen sich nicht nur strukturell ähneln sollen, sondern Kunstschaffen jenseits des Menschseins ermöglichen. Geometrie des Bildes, Grammatik der Sprache: Ein Bot der darauf programmiert ist, 1000 Bücher gleichzeitig zu lesen oder 100 000 Bilder zu analysieren, es bei Mustererkennung aber nicht belässt, sondern sie eigenständig (Deep Learning) weiterentwickelt – nähern wir uns damit nicht künstlerischer Produktion, dem Prozess nämlich, in dem erkannte Muster scheinbar überraschend kombiniert werden? Ist das magisch oder nicht? Ist das menschlich oder nicht? \r\n\r\nOder haben wir gar kein Interesse daran uns KIs als künstlerische Subjekte zu denken, da sie womöglich wie Stanisław Lem Elektrobarde Poeten in den Suizid treibt, die angesichts der Unerreichbarkeit ihrer maschinellen Erzeugnisse keinen anderen Ausweg sehen?\r\n\r\nSkript besteht aus:\r\n\r\nVortrag von Michio Kaku \"Is God a Mathematician?\" (https://www.youtube.com/watch?v=jremlZvNDuk)\r\n\r\nAus diversen Chats: Chimbot (https://www.chimbot.com/en/)\r\n2 BOTPOEMS entnommen von www.botpoet.com\r\n\r\n\r\n","recording_license":"","do_not_record":false,"persons":[{"id":6608,"public_name":"Gr. PIQUE"}],"links":[{"url":"https://filmfreeway.com/projects/842981","title":"POET, ARE YOU REALLY THERE (stream)"}],"attachments":[]},{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","date":"2016-10-22T18:00:00+02:00","start":"18:00","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7782-lightning_talks","title":"Lightning Talks","subtitle":"finde deine community","track":null,"type":"lightning_talk","language":"de","abstract":"just come and speak","description":"anmeldung bei eri per email:\r\nmailto:eri@c3d2.de\r\ngpg:2048R/59E238FC65F349F2","recording_license":"","do_not_record":false,"persons":[{"id":5711,"public_name":"eri!"}],"links":[{"url":"mailto:eri@c3d2.de","title":"Anmeldung eines Talks"}],"attachments":[]}],"Kino":[{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","logo":null,"date":"2016-10-22T10:45:00+02:00","start":"10:45","duration":"02:00","room":"Kino","slug":"DS2016-7862-open_data_crunch_e","title":"Open Data Crunch (E)","subtitle":"Eröffnung","track":null,"type":"workshop","language":"de","abstract":"Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","description":"Weitere Informationen unter: www.dresden.de/odc2016","recording_license":"","do_not_record":false,"persons":[{"id":6727,"public_name":"michael.anz@dresden.de"}],"links":[],"attachments":[]},{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","logo":null,"date":"2016-10-22T13:00:00+02:00","start":"13:00","duration":"00:45","room":"Kino","slug":"DS2016-7840-do_we_have_an_image_enhancer_that_can_bit_map","title":"\"Do we have an image enhancer that can bit map?\"","subtitle":"super-resolution through deep learning","track":null,"type":"lecture","language":"de","abstract":"In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen\r\nComputerprogramme genutzt werden, um den Informationsgehalt von\r\nVideokameraaufnahmen zu steigern. Oft entstehen dabei aus den\r\nverschwommenen und grob aufgelösten Bilddaten hochauflösende\r\nDetails, aus einer handvoll Pixel wird die Reflexion einer\r\nMenschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen\r\nkleinen Überblick über die Möglichkeiten und Unmöglichkeiten\r\naktueller Bildverarbeitungsverfahren.\r\n","description":"Wie funktioniert digitaler Zoom.\r\nWas verbirgt sich hinter dem Begriff super-resolution?\r\nWas sind neurale Netze?\r\nWas bedeutet es, wenn wir diese Technologie wie in den Serien und\r\nFilmen zur Verbrechensbekämpfung einsetzen?\r\n\r\nZoom in, enhance!\r\n","recording_license":"","do_not_record":false,"persons":[{"id":6633,"public_name":"wose"}],"links":[],"attachments":[]},{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","logo":null,"date":"2016-10-22T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Kino","slug":"DS2016-7826-grundwortschatz_deutsch_in_computerlinguistischer_perspektive","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","subtitle":"Open Access-Lehrmaterial für Deutschlernende","track":null,"type":"lecture","language":"de","abstract":"Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.\r\n\r\nIm Vortrag werde ich\r\n1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben\r\n2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und\r\n3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.\r\n\r\nZuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[{"url":"http://www.basic-german.com","title":"Webpräsenz Grundwortschatz:"}],"attachments":[]},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","logo":null,"date":"2016-10-22T15:00:00+02:00","start":"15:00","duration":"00:45","room":"Kino","slug":"DS2016-7745-make_your_tests_fail","title":"Make your tests fail","subtitle":"How randomisation adds a whole new dimension to finding bugs in your code","track":null,"type":"lecture","language":"","abstract":"It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?\r\n","description":"This talk introduces randomised testing as used by projects like Apache Lucene and Elasticsearch based on the Carrotsearch Randomised Testing framework. It has helped uncover (and ultimately fix) a huge number of bugs not only in these project’s source code, but also in the JVM itself which those projects rely on.\r\n\r\nWriting unit and integration tests can be tricky: assumptions about your code may not always be true as any number of \"this should never happen\" log entries in production systems show. When implementing a system that will be integrated in all sorts of expected, unexpected, and outright weird ways by downstream users, testing all possible code paths, configurations and deployment environments gets complicated.\r\n\r\nWith the Carrotsearch Randomised Testing framework, projects like Apache Lucene and Elasticsearch have introduced a new level to their unit and integration tests. Input values are no longer statically pre-defined but are generated based on developer defined constraints, meaning The test suite is no longer re-run with a static set of input data each time. Instead, every continuous integration run adds to the search space covered. Though generated at random, tests are still reproducible as all configurations are based on specific test seeds that can be used to re-run the test with the exact same configuration.\r\n\r\nAdd to this randomising the runtime environment by executing tests with various JVM versions and configurations,and you are bound to find cases where your application runs into limitations and bugs in the JVM.\r\n\r\nThis talk introduces randomised testing as a concept, shows examples of how the Carrotsearch Randomised Testing framework helps with making your test cases more interesting, and provides some insight into how randomising your execution environment can help save downstream users from surprises. All without putting too much strain on your continuous integration resources.","recording_license":"","do_not_record":false,"persons":[{"id":6573,"public_name":"Isabel Drost-Fromm"}],"links":[],"attachments":[]},{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","date":"2016-10-22T16:00:00+02:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2016-7829-wie_grunde_ich_einen_hackspace","title":"Wie gründe ich einen Hackspace?","subtitle":"Ein Erfahrungsbericht ","track":null,"type":"lecture","language":"de","abstract":"Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?\r\n","description":"\"Wir brauchen einen Hack+Makerspace.\" \r\nMit dieser Aussage fängt alles an. Doch was ist nötig um aus dieser Idee einen real existierenden Hack+Makerspace zu machen? Von der Suche nach einer geeigneten Location über bürokratische und finanzielle Hürden, Gestaltung der Räumlichkeiten bis zum Entstehen der Community, die den Space betreut - dieser Vortrag soll einen Einblick geben, was nötig ist, damit aus der Idee Wirklichkeit wird. Am Beispiel des xHain hack+makespace werden Probleme und Lösungswege bei der Neugründung und dem Betreiben eines solchen Raumes aufgezeigt und Tipps und Tricks verraten.","recording_license":"","do_not_record":false,"persons":[{"id":6677,"public_name":"Felix Just"}],"links":[],"attachments":[]},{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","logo":null,"date":"2016-10-22T17:00:00+02:00","start":"17:00","duration":"00:45","room":"Kino","slug":"DS2016-7775-secushare","title":"Secushare","subtitle":"Distributed private social networking","track":null,"type":"lecture","language":"de","abstract":"Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]}],"Technisches Theater":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","logo":null,"date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7838-aufbau_einer_internen_public_key_infrastructure_pki","title":"Aufbau einer internen Public Key Infrastructure (PKI)","subtitle":"mittels RaspBerry Pi und der Linuxdistribution OpenSUSE","track":null,"type":"workshop","language":"de","abstract":"Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.\r\nDer RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?\r\nOpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.\r\n\r\nIm Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,","description":"Der Workshop richtet sich vornehmlich an Informatiklehrer, die beispielsweise in ihrer Schule eine grössere Anzahl an Rechnern zu betreuen haben. Es sind auch Mitarbeiter mit vergleichbaren Aufgaben aus dem Umfeld KMU oder Handwerk gern gesehen. Ambitionierte Hobbyisten finden bestimmt ihren ganz persönlichen Anwendungsfall.\r\n\r\nDie Teilnehmer mögen bitte ihren eigenen Laptop mitbringen.\r\nVoraussetzungen:\r\nDie Teilnehmer sollten eine Vorstellung von einer PKI haben. Grundkenntnisse in Linux sind wünschenswert.\r\nIm Workshop erhalten die Teilnehmer ausreichend Informationen, das zugrunde liegende Wissen nachzulesen und zu vertiefen.\r\n\r\nEine Voranmeldung wird erwünscht. Die Teilnehmerzahl sollte 30 Teilnehmer nicht übersteigen (max 40).","recording_license":"","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[],"attachments":[]},{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","date":"2016-10-22T14:15:00+02:00","start":"14:15","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7856-embedded_network_development","title":"Embedded network development","subtitle":"Applying IoT protocols and transports, while experimenting on real embedded hardware","track":null,"type":"workshop","language":"de","abstract":"In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. \r\n\r\nBeginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto.\r\n\r\nFollowing with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter.\r\n\r\nIf time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ.","description":"Both Internet (IPv4|6) and Noninternet (Bluetooth Smart) technology play a role in our fun hands on experiments, and we'll have a number of devices on loan for the duration of the workshop including a selection from:\r\n\r\n\u003cul\u003e\r\n\u003cli\u003eRaspberry Pi 2\u003c/li\u003e\r\n\u003cli\u003eBeaglebone Black\u003c/li\u003e\r\n\u003cli\u003eTessel2 (with modules)\u003c/li\u003e\r\n\u003cli\u003eFRDM-KL25Z devkit\u003c/li\u003e\r\n\u003cli\u003eFRDM-K64F devkit\u003c/li\u003e\r\n\u003cli\u003enRF51 BTLE kit\u003c/li\u003e\r\n\u003cli\u003eLive USB drive\u003c/li\u003e\r\n\u003cli\u003eLabNation SmartScope\u003c/li\u003e\r\n\u003cli\u003eCC2650 SensorTag\u003c/li\u003e\r\n\u003cli\u003eEstimote beacons\u003c/li\u003e\r\n\u003cli\u003eBlesh beacons\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\nThis is a beginner level IoT networking class. Rather than writing code, we copy and paste from finished projects in C, C++, and JavaScript. \u003cb\u003ePlease bring a laptop and smartphone.\u003c/b\u003e","recording_license":"","do_not_record":false,"persons":[{"id":4239,"public_name":"Michael Schloh von Bennewitz"}],"links":[{"url":"https://edu-europalab.rhcloud.com/","title":"Workshop wiki"},{"url":"https://edu-europalab.rhcloud.com/doku.php/tutors/","title":"Tutorials wiki"}],"attachments":[]},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","logo":null,"date":"2016-10-22T16:30:00+02:00","start":"16:30","duration":"01:15","room":"Technisches Theater","slug":"DS2016-7803-kein_bock_auf_herzbluten_pudel_und_ertrinken","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","subtitle":"TLS (SSL) auf Webservern ordentlich konfigurieren","track":null,"type":"workshop","language":"de","abstract":"Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[{"url":"https://letsencrypt.org/","title":"Let’s Encrypt CA"},{"url":"https://www.ssllabs.com/ssltest/","title":"SSL Server Test"},{"url":"https://de.wikipedia.org/wiki/Heartbleed","title":"Heartbleed"},{"url":"https://de.wikipedia.org/wiki/Poodle","title":"Poodle"},{"url":"https://drownattack.com/","title":"Drown"}],"attachments":[]}],"Hackerlounge":[{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"03:00","room":"Hackerlounge","slug":"DS2016-7848-linux_presentation_day","title":"Linux Presentation Day","subtitle":"im Foyer","track":null,"type":"other","language":"de","abstract":"Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen.","description":"Wir möchten allen BesucherInnen der Datenspuren, gleichermaßen ermöglichen Freie Software (Linux) an unserem Stand zu Erleben. Wer Linux gern Installieren möchte, kann dies ebenso an unserem Stand tun. Vorher sollte jedoch eine Datensicherung erfolgt sein. ","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[{"url":"http://www.linux-presentation-day.de/","title":"Linux Presentation Day"}],"attachments":[{"url":"/system/event_attachments/attachments/000/002/900/original/logo.png?1473082068","title":"Logo"}]},{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","logo":null,"date":"2016-10-22T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Hackerlounge","slug":"DS2016-7724-obai_brause_selbst_mixen_1","title":"Obai Brause selbst mixen 1","subtitle":"DIY eines (koffeinhaltigen) Brausepulvers","track":null,"type":"workshop","language":"","abstract":"Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.","description":"Wer kennt es nicht, dieses Pulver zum Herstellen von Getränken? Viele essen das brizzelnde Pulver sogar pur. Mit der Obai-Brause gibt es ein freies Rezept für koffeinhaltiges Brausepulver zum selbst mixen.\r\nViele der benötigten Zutaten sind jedoch nur in großen Mengen günstig erhältlich. An dieser Stelle kommen wir ins Spiel: Wir bieten die Zutaten und Tools, sodass ihr eure eigene Obai-Brause mixen und mit nach Hause nehmen könnt. Zur Kostendeckung bitten wir dafür um eine kleine Spende.","recording_license":"","do_not_record":false,"persons":[{"id":6545,"public_name":"schmittlauch"}],"links":[],"attachments":[]},{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","logo":null,"date":"2016-10-22T18:00:00+02:00","start":"18:00","duration":"03:00","room":"Hackerlounge","slug":"DS2016-7810-capture_the_flag","title":"Capture the flag","subtitle":"Wettbewerb","track":null,"type":"other","language":"","abstract":"Short On-Site CTF mainly for beginners.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6631,"public_name":"Rudolf"}],"links":[],"attachments":[]}]}},{"index":1,"date":"2016-10-23","day_start":"2016-10-23T10:15:00+02:00","day_end":"2016-10-23T18:00:00+02:00","rooms":{"Experimentierfeld":[{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","logo":null,"date":"2016-10-23T10:30:00+02:00","start":"10:30","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7878-public_shaming_online-pranger_oder_ermachtigung_der_subalternen","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","subtitle":"Podiumsdiskussion","track":null,"type":"podium","language":"de","abstract":"Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den \"Datenspuren\" wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.\r\n\r\nEs diskutieren: Anne Lauber-Rönsberg (Professorin für\r\nMedien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[],"attachments":[]},{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","date":"2016-10-23T12:15:00+02:00","start":"12:15","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7773-das_standard-datenschutzmodell","title":"Das Standard-Datenschutzmodell","subtitle":"Systematisch vom Recht zur Technik","track":null,"type":"lecture","language":"de","abstract":"Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.","description":"Das Standard-Datenschutzmodell ist ein Konzept zur standardisierten Datenschutzberatung und -prüfung. Ziel des SDM ist es, die rechtlichen Anforderungen der Datenschutzgesetzgebung von Bund und Ländern in die Gewährleistungsziele Datensparsamkeit, Verfügbarkeit, Integrität, Vertraulichkeit, Transparenz, Nichtverkettbarkeit und Intervenierbarkeit zu überführen und daraus einen Katalog mit standardisierten Datenschutzmaßnahmen abzuleiten. Auf diese Weise lassen sich aus den rechtlichen Anforderungen konkrete Maßnahmen zur Gewährleistung eines angemessenen Datenschutzes ableiten.","recording_license":"","do_not_record":true,"persons":[{"id":6596,"public_name":"LK"}],"links":[{"url":"https://www.saechsdsb.de/standard-datenschutzmodell","title":"SDM Version 0.9"}],"attachments":[]},{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","date":"2016-10-23T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Experimentierfeld","slug":"DS2016-7795-vernetzes_utopia","title":"Vernetzes Utopia","subtitle":" Die Stadt der Zukunft im goldenen Zeitalter der Überwachung","track":null,"type":"lecture","language":"de","abstract":"Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der \"SmartCity\" aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre. \r\nIn unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des \"Überwachungskapitalismus\" an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6626,"public_name":"Bündnis Privatsphäre Leipzig"}],"links":[],"attachments":[]},{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","logo":null,"date":"2016-10-23T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7797-geheimdienste_ausser_kontrolle","title":"Geheimdienste außer Kontrolle","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.\r\n\r\nEines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[],"attachments":[]},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7850-linux-presentation-day","title":"Linux-Presentation-Day","subtitle":"- eine Idee mit Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Wir möchten mit euch über den \"Linux Presentation Day\" vom 30.04.2016 sprechen und ein Fazit ableiten.","description":"Die Idee des LPD (Linux-Presentation-Day) klang vielversprechend und war\r\ndie ersten Male auch ein größerer Erfolg als erwartet. Jedoch waren es\r\nnicht die Erwartungen der Initiatorinnen sondern gänzlich andere die\r\nerfüllt wurden. Der letzte LPD in Dresden hatte ein unglaubliches\r\nVerhältniss von Interessenten zu Veranstalterinnen ... was für Erstere\r\nsehr schön ... für Letztere in einer gewissen Weise ernüchternd war. Es\r\nergab sich letztlich eine Vernetzungsveranstaltung zwischen zahlreichen\r\nLinuxerinnen Dresdens.\r\n\r\nDie Frage die im Workshop gestellt werden soll ist die nach dem Sinn\r\neines Konzeptes 'LPD'. Muß denn Linux tatsächlich noch 'präsentiert'\r\nwerden? Brauchen wir Veranstaltungen für Leute die sich potentiell für\r\nander Systeme interessieren? Brauchen wir Anlauforte für frustrierte\r\nWindows-Userinnen? Sollten wir vielleicht eher auf Nachwuchsarbeit\r\nsetzen und mehr spezielle Angebote an Schulen anbieten?\r\nOder noch grundsätzlicher: Wollen wir Linux überhaupt groß und\r\nweitverbreitet sehen?\r\n\r\nNach einem kurzen Input zum LPD sollen die genannten und sich\r\nanschließende Fragen Bestandteil dieses Workshops sein.","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[{"url":"http://www.linux-presentation-day.de/ueber/","title":"Linux Presentation Day"},{"url":"https://datenkollektiv.net/linux-presentation-day/","title":"Linux Presentation Day 30.05.2016 in Dresden"}],"attachments":[]}],"Kino":[{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","logo":null,"date":"2016-10-23T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Kino","slug":"DS2016-7839-the_supercomputer_in_front_of_you","title":"The Supercomputer in Front of You","subtitle":"Use your Flop/s - Status of FOSS, Many-Core \u0026 C++11","track":null,"type":"lecture","language":"de","abstract":"This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.\r\n\r\nWe start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.","description":"It's time to face reality: our favourite programming class has lied to us. Serial programming is dead and waiting even another single hour for the result of \u003ccode\u003e./a.out\u003c/code\u003e, processing some GB of data via a \u003ccode\u003efor\u003c/code\u003e loop, ~50 virtual interfaces and a nasty \u003ccode\u003e#include \u003cthread\u003e\u003c/code\u003e is as exciting as watching paint dry. Even worse, bridging the time as in the old days with yet another coffee will probably lead to a cardiac infarction since coffee machines just became so incredibly efficient and to be honest - we just finished three Mate.\r\n\r\nWe show why \u003ca href=\"https://www.xkcd.com/303/\" target=\"_blank\"\u003ecompiling\u003c/a\u003e nastily templated C++ code for 5 minutes and running it for one is cool, but vice versa is not. We will check out high-level feature support in FOSS compilers for efficient many-core coding and what one (might) still lack, e.g., to get on all CPUs/GPUs with C++. We will then show you easy to follow rules for data parallelism, examples for your own projects and our own open source C++11 library \"alpaka/cupla\" for writing performance-portable, single-source C++ code. As you might have [hoped/worried] already, we will make an excursus to C++ template meta programming and its benefits (and drawbacks) for the latter. CXX compile error messages that burst your terminal's scroll limit might appear \u003ccode\u003e2\u003e\u00261 | more\u003c/code\u003e.","recording_license":"","do_not_record":false,"persons":[{"id":6691,"public_name":"Axel Huebl"}],"links":[{"url":"https://github.com/ComputationalRadiationPhysics/alpaka","title":"alpaka C++ library"},{"url":"https://github.com/ComputationalRadiationPhysics/cupla","title":"cupla C++ library"},{"url":"http://openmp.org","title":"OpenMP"},{"url":"http://openacc.org","title":"OpenACC"}],"attachments":[]},{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","logo":null,"date":"2016-10-23T13:15:00+02:00","start":"13:15","duration":"00:30","room":"Kino","slug":"DS2016-7790-mexican_strawberry","title":"Mexican Strawberry","subtitle":"Food Hacking","track":null,"type":"lecture","language":"de","abstract":"Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.\r\n\r\n","description":"dbd, sorry :-)","recording_license":"","do_not_record":false,"persons":[{"id":6618,"public_name":"Ansgar (Ansi) Schmidt"}],"links":[],"attachments":[]},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","logo":null,"date":"2016-10-23T14:00:00+02:00","start":"14:00","duration":"03:00","room":"Kino","slug":"DS2016-7863-open_data_crunch_a","title":"Open Data Crunch (A)","subtitle":"Abschlussveranstaltung","track":null,"type":"lecture","language":"","abstract":"Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","description":"Weitere Informationen unter: www.dresden.de/odc2016","recording_license":"","do_not_record":false,"persons":[{"id":6727,"public_name":"michael.anz@dresden.de"}],"links":[],"attachments":[]}],"Technisches Theater":[{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","logo":null,"date":"2016-10-23T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7849-padagogik_technik","title":"Pädagogik \u0026 Technik","subtitle":"Schwer Vernetzt?","track":null,"type":"workshop","language":"de","abstract":"Erfahrungen aus 4,5 Jahren \"DAU\" Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt \"Hackspace 4 Kids\".","description":"DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und\r\nHardwareentwicklung ... nein es steht auch für den Datenunterricht ...\r\neinen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird\r\nin den Lehrplänen für Informatik das immer Gleiche gelehrt ...\r\n(MS-)Officeanwendung, Programmierung (Delphi und Assembler),\r\nHardwareaufbau etc. und mit ein bisschen Glück und einer guten\r\nInformatiklehrerin auch Medienkompetenz.\r\n\r\nDer DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich\r\nRechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt\r\nwerden können derer jungen Menschen sich zukünftig auch bedienen werden.\r\nDaher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn\r\ndas was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der\r\nFähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu\r\nstellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu\r\nwollen. Sie sollen in einer 'Schwer Vernetzten' Welt wissen was es sich\r\nlohnt zu schützen und das gelingt nur wenn sie herausfinden was\r\nüberhaupt ihre Daten sind.\r\n\r\nDer Workshop wird eingeleitet durch ein Erfahrungsbericht aus 4,5 Jahren\r\nDAU an der Freien Alternativschule Dresden um anschließend Fragen nach\r\nneuen Konzepten in der Informatikpädagogik zu diskutieren.\r\n\r\nDer c3d2 alias GCHQ ist der Hackspace in Dresden. Seine Türen stehen jedem\r\nselbstdenken Lebewesen offen und so konnten in ihm bereits die\r\nunterschiedlichsten Projekte durchgeführt werden. Wie wäre es also wenn es \r\neinen Tag in der Woche gäbe in dem der Hackspace sich Speziell an Kinder, \r\nJugendliche und ihre Eltern / Lehrer richten würde? \r\n \r\nKinder \u0026 Jugendliche die gemeinsam Bloggen, Surfen, löten oder gar \r\nProgrammieren, würden einen Ort bekommen in dem sie sich entfalten könnten. \r\nEltern und Lehrer die Meinungen / Anregungen suchen, würden hier auf Menschen \r\ntreffen die ihnen ganz neue Einblicke und Erfahrungen offerieren könnten.\r\n\r\nDas Potential für Synergien würde ein neues Level erreichen, von dem alle \r\nBeteiligten Profitieren. \r\n\r\nZiel des Workshops soll es sein den Sinn / Zweck und die Realisierbarkeit zu\r\nüberprüfen. Sind diese Punkte gegeben so sollen Interessierte Menschen\r\ndas Projekt gemeinschaftlich anfangen zu Planen.","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[],"attachments":[]},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","logo":null,"date":"2016-10-23T14:15:00+02:00","start":"14:15","duration":"01:00","room":"Technisches Theater","slug":"DS2016-7802-einmal_internet_mit_zwiebeln_bitte","title":"einmal Internet mit Zwiebeln bitte","subtitle":"onion services einrichten und betreiben","track":null,"type":"workshop","language":"de","abstract":"Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.","description":"Onion services sind Dienste, die innerhalb des Tor Netzwerkes angeboten werden. Abgesehen von dramatisierender Berichterstattung sind sie nützlicher als häufig angenommen. Über Tor können sehr elegant Dienste zur Verfügung gestellt werden, ohne sich mit NAT, der Konfiguration von Routern und Ähnlichem rumschlagen zu müssen. Der Raspberry Pi zu Hause (und damit z.B. die Musiksammlung) wird erreichbar oder eine Verbindung zu mobilem Equipment wird verlässlich möglich.\r\n","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[{"url":"https://www.torproject.org/","title":"Tor project website"}],"attachments":[]},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","logo":null,"date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:00","room":"Technisches Theater","slug":"DS2016-7774-workshop_ein_datensparsamer_browser_fur_alle_sinnvoll","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","subtitle":"Abrüstung eines Standard-Firefox zum spurenarmen Browser","track":null,"type":"workshop","language":"de","abstract":"Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.","description":"TOR und AN.ON sind in aller Munde, werden aber gerade als Alltagsbrowser doch von nur wenigen genutzt. Ziel des Workshops ist es in einen Standard-Firefox die Möglichkeiten für Tracking (Cookies, Skripte, Systemeinstellungen, Canvas etc.) soweit wie möglich zu minimieren und dabei trotzdem Videos zu schauen und alles andere gewohnte auch weiterhin nutzen zu können. Am Ende kann jeder, der es mag einen portablen Browser mitnehmen und damit zu Hause weitersurfen. Zur Klarstellung: Es geht nicht um anonymes Surfen, sondern um ein Mehr an Sicherheit und Datenschutz im Alltag!","recording_license":"","do_not_record":false,"persons":[{"id":6596,"public_name":"LK"}],"links":[],"attachments":[{"url":"/attachments/original/missing.png","title":"Datei"}]}],"Hackerlounge":[{"id":8390,"guid":"239f6afa-b3e7-4a27-9123-31785df2fed9","logo":null,"date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Hackerlounge","slug":"DS2016-8390-obai_brause_selbst_mixen_2","title":"Obai Brause selbst mixen 2","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}]}}]}}} \ No newline at end of file +{"schedule":{"version":"0.5.1","conference":{"acronym":"DS2016","title":"Datenspuren 2016","start":"2016-10-22","end":"2016-10-23","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2016-10-22","day_start":"2016-10-22T10:15:00+02:00","day_end":"2016-10-22T21:00:00+02:00","rooms":{"Experimentierfeld":[{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","logo":null,"date":"2016-10-22T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Experimentierfeld","slug":"DS2016-7872-eroffnung","title":"Eröffnung","subtitle":"13. Datenspuren","track":null,"type":"lecture","language":"de","abstract":"Datenspuren 2016","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[],"attachments":[]},{"id":7877,"guid":"9edcccc7-e7b3-4da9-aa3e-48f1c2689a40","logo":null,"date":"2016-10-22T10:45:00+02:00","start":"10:45","duration":"01:00","room":"Experimentierfeld","slug":"DS2016-7877-jenseits_der_privatesphare_neue_formen_der_autonomie","title":"Jenseits der Privatesphäre. Neue Formen der Autonomie","subtitle":"Keynote von Felix Stalder","track":null,"type":"lecture","language":"de","abstract":"Eines der wesentlichen Merkmale der \"Gutenberg Galaxis\" (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.\r\n\r\nHeute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","logo":null,"date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"00:30","room":"Experimentierfeld","slug":"DS2016-7781-the_smart_city_-_we_put_a_chip_in_it","title":"the smart city - we put a chip in it","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...\r\n\r\nDieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.\r\n\r\nWer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?","description":"","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[],"attachments":[]},{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","logo":null,"date":"2016-10-22T12:45:00+02:00","start":"12:45","duration":"00:30","room":"Experimentierfeld","slug":"DS2016-7784-rumble","title":"Rumble","subtitle":"ein dezentraler Microblog für Demos, Veranstaltungen etc","track":null,"type":"lecture","language":"de","abstract":"Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.","description":"Kommunikationsinfrastrukturen bei Großveranstaltungen wie Demos, Festivals, Konzerte usw. sind oft überlastet, nicht vorhanden oder es ist nicht gewünscht, diese zu benutzen. Man denke an die Demos in Dresden, wo die Behörden die Mobilgeräte der halben Stadt überwacht haben um Teilnehmer festzustellen. Rumble umgeht diese Probleme, indem es das eingebaute Bluetooth und WLAN von Mobilgeräten benutzt um ein Mesh-Netz aufzuspannen, in dem die Nachrichten per Store-and-Forward an die einzelnen Geräte übertragen werden. Das kommt ohne zentrale Infrastrutur wie Hotspots oder Server aus und garantiert gleichzeitig, dass die Nachrichten zuverlässig verteilt werden. Ist eine Nachricht einmal gesendet, kann sie nicht mehr unterdrückt werden. Natürlich können auch interne Bereiche eingerichtet werden, auf den nur die Eingeladenen Zugriff haben.","recording_license":"","do_not_record":false,"persons":[{"id":4025,"public_name":"ALH"}],"links":[{"url":"http://disruptedsystems.org/","title":"Rumble Homepage"}],"attachments":[]},{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","logo":null,"date":"2016-10-22T13:30:00+02:00","start":"13:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7743-open_source_is_just_about_the_source_isn_t_it","title":"Open source is just about the source, isn't it?","subtitle":"","track":null,"type":"lecture","language":"","abstract":"Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?\r\n\r\n","description":"This talk tries to highlight some of the key questions software developers will quickly be faced with when dealing with open source: In addition to coding skills, topics like people management, naming, trademark enforcement, licensing, patents, pr and more become topics to deal with.\r\n\r\nAfter years of using open source projects, running my own projects, founding meetups and conferences, watching others thrive or fail I believe that coding skills alone aren't sufficient to turn a \"private play ground code base\" into an open source project that other's can rely on.\r\n\r\nInspired by 140 characters of truth published here: https://twitter.com/janl/status/712593518015987712 the talk will focus on what topics that are usually not taught as part of programming courses will cross your way when dealing with open source - either as a user or as a contributor:\r\n\r\n* People: Is the project willing and able to attract more contributors? Is it able to survive if the leader looses interest or time to continue contributing? How does the project deal with requests coming from the user base? How easy is it for users to get their issues fixed? \r\n* Trademarks: Why should you care about trademarks from the beginning? How do you deal with others infringing on your trademarks? \r\n* Copyright: Why should you care, exactly which license you choose? \r\n* PR: While writing release notes is common practice and composing changelogs is pretty easy, the resulting documents are hard to grok for editors and won't get you on the front page of any magazine. Nor will they help you get visibility on common social media systems that might be key in informing your users about recent releases.\r\n\r\nWhile being excellent at all topics isn't vital from the start, answers to governance questions decide what a project looks like a few years from it's start","recording_license":"","do_not_record":false,"persons":[{"id":6573,"public_name":"Isabel Drost-Fromm"}],"links":[],"attachments":[]},{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","date":"2016-10-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7783-beenden_wir_den_krieg_der_instant_messenger","title":"Beenden wir den Krieg der Instant Messenger","subtitle":"Der Weg zu einem anbieterunabhänigen Standard","track":null,"type":"lecture","language":"de","abstract":"Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?","description":"Stell Dir vor du bräuchtest einen eigenen Webbrowser für jede Webseite die Du besuchst. Du möchtest etwas auf Amazon kaufen? Lade Dir den Amazonbrowser herunter. Du möchtest Nachrichten lesen? Lade dir den Tagesschaubrowser herunter. Was total lächerlich im Kontext des Webs klingt ist eine traurige Realität in der Welt der Instant Messanger. Du brauchst Whatsapp für deine Freunde, Skype für deine Familie und Slack für die Arbeit. Das ist nicht nur unbequem für den Benutzer, die zentralisierten Systeme bieten staatlichen Zensur- und Überwachungsmaßnamen darüber hinaus eine einfache Angriffsfläche.\r\nWäre es nicht praktisch wenn es für unsere Kommunikation einen Standard gäbe? Tatsächlich existiert seit über 16 Jahren ein Standard für das Instant Messaging. Wie funktioniert dieser Standard und warum setzt er sich nicht durch? Sind es technische Probleme? Deckt der Standard nicht unseren heutigen Bedarf ab? Was muss sich ändern damit wir nicht mehr das Durcheinander mit zahllosen verschiedenen Anbietern haben? ","recording_license":"","do_not_record":false,"persons":[{"id":1696,"public_name":"Daniel Gultsch"}],"links":[],"attachments":[]},{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","date":"2016-10-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7846-slub_schwer_vernetzt","title":"SLUB schwer vernetzt","subtitle":"Digitalisierte historische Bestände zur Anwendung bringen","track":null,"type":"workshop","language":"de","abstract":"Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet \"schwer vernetzt\" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?","description":"Das sächsische Landesdigitalisierungsprogramm wird im Auftrag der SLUB koordiniert und sichert die Präsentation und Langzeitverfügbarkeit der Digitalisate. Die Lizenz CC-BY-SA 4.0 erlaubt explizit die Weiterverarbeitung des Digitalisats. Für beliebige, auch kommerzielle Zwecke, darf das Material remixt und verändert werden. Wir möchten die ersten Ergebnisse vorzeigen und gemeinsam mit den Teilnehmern des Workshops Ideen sammeln, auf welchem Weg die Digitalisate nun zur Anwendung gebracht werden können. Gibt es neben der Bildung und dem Tourismus weitere relevante Bereiche, die die im Landesdigitalisierungsprogramm erzeugten Digitalisate für ihre Zwecke nutzen könnten? ","recording_license":"","do_not_record":true,"persons":[{"id":6696,"public_name":"Julia Meyer"}],"links":[{"url":"http://creativecommons.org/licenses/by-sa/4.0/deed.de","title":"Lizenz CC-BY-SA 4.0"},{"url":"http://www.slub-dresden.de/sammlungen/landesdigitalisierungsprogramm/","title":"Landesdigitalisierungsprogramm des Freistaat Sachsen"}],"attachments":[]},{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","logo":null,"date":"2016-10-22T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7761-datenspuren_der_energiewende","title":"Datenspuren der Energiewende","subtitle":"Analysen an einer Windkraftanlage","track":null,"type":"lecture","language":"de","abstract":"Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.\r\n\r\nDaneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen. \r\n","description":"Kaum ein System ist so \"schwer vernetzt\" wie das Klimasystem der Erde. Die Menge von in Industrieländern ausgestoßenem CO2 führt in anderen Ländern zu Überschwemungen oder Trockenheit. Eine Dürre in Syrien kann einen Bürgerkrieg begünstigen und 1-2 Jahre später, über die stattfindende Flucht, zu den Wahlerfolgen einer AFD beitragen. Die Auswirkungen des Klimawandels kommen immer deutlicher raus, aus dem Signalrauschen des Wettersystems. \r\n\r\nEbenso komplex ist das System des Stromnetzes, bei dem sich Erzeugung und Verbrauch zu jedem Zeitpunkt sich im Gleichgewicht befinden müssen.\r\n\r\nIm Kampf gegen den Klimawandel stehen uns als Energieträger Sonne und Wind zur Verfügung. \r\nAls Mitglied der sächsischen Energiegenossenschaft Egneos habe ich Zugriff auf die Echtzeitdaten einer 3 MW Windkraftanlage. Somit kann ich deren minütlichen Daten über eine OPC-DA-XML Schnittstelle aus dem SCADA-System abgreifen. Dieses legal \"gehackte\" System liefert aus mehreren verteilten Datenloggern u.a. Windrichtung, Windgeschwindigkeit, Leistung, Blindstrom, Pitchwinkel, Verfügbarkeiten und 35 Temperaturdaten. Es handelt sich bei der Anlage somit auch um eine nette Wetterstation auf 135m über dem Boden. Die Daten werden mittels Jupyter-Notebook visualisiert und sind mitsamt der Datenbank (sqlite) veröffentlicht. Erstaunlicherweise konnten sonst keine freien Datensätze diese Art für Windkraftanlage gefunden werden. \r\n\r\nÜber längere Zeiträume konnten Statistiken über die Windgeschwindigkeitsverteilung und die Leistungsdauerlinie erstellt werden. \r\n\r\nIm Bereich der Photovoltaik wurden, ausgehend von Astronomieprogrammen zur Sonnenstandberechnung, ebenso Berechnung angestellt. Daneben wurde anhand von öffentlichen Daten die Zukunft des dt. Stromnetzes mit höheren Einspeisungen simuliert. Beide Berechnungen finden sich auf der unten angegebenen Github-Seite würden aber den Rahmen des Vortrages sprengen. \r\n\r\nDer Vortrag soll zeigen, dass die Herausforderungen einer notwendigen Energiewende für jeden, der sich für die Datenverarbeitung in komplexen Systemen interessiert, sehr spannend sein kann. ","recording_license":"","do_not_record":false,"persons":[{"id":6585,"public_name":"Kolossos"}],"links":[{"url":"https://github.com/kolossos/energy-tests/tree/master/Dokumente/energy","title":"Github"},{"url":"http://87.190.238.153/%7Eubuntu/PyOPC-visualizeSQLite3.nbconvert.html","title":"Echtzeitdaten"},{"url":"http://egneos.de/portfoli/projekt-neos-wind-1/","title":"Webseite des Windrades"}],"attachments":[]},{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","date":"2016-10-22T17:30:00+02:00","start":"17:30","duration":"00:15","room":"Experimentierfeld","slug":"DS2016-7780-poet_are_you_really_there","title":"POET, ARE YOU REALLY THERE?","subtitle":"","track":null,"type":"film","language":"","abstract":"LOG LINE:\r\nKünstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.","description":"Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.\r\n\r\nPoet, are you really there? ist ein in Kapiteln gegliedertes Video, das eine künstliche Intelligenz namens Chimbot sprechen lässt \u0026 deren mögliche Wahrnehmung imaginiert, illustriert \u0026 infrage stellt: Die KI simuliert Menschsein. \r\nIhre Fragen können wir philosophisch fassen, sie geradezu behandeln als seien sie von einem mit Bewusstsein begabten Subjekt formuliert: What is the meaning of life? Are you real? I miss you when you are not here. Chimbot triggert unser Bedürfnis, uns in einem Gegenüber zu spiegeln, sobald wir uns adressiert wähnen – \u0026 das, obwohl an seiner Stimme nichts intim ist \u0026 seine Mimik hölzern.\r\n\r\nDie Robotik, Deep Learning sowie die Versuche Maschinen eine Moral beizubringen, lassen Überlegungen aufkommen, inwieweit das menschliche Gehirn \u0026 Algorithmen künstlicher Intelligenzen sich nicht nur strukturell ähneln sollen, sondern Kunstschaffen jenseits des Menschseins ermöglichen. Geometrie des Bildes, Grammatik der Sprache: Ein Bot der darauf programmiert ist, 1000 Bücher gleichzeitig zu lesen oder 100 000 Bilder zu analysieren, es bei Mustererkennung aber nicht belässt, sondern sie eigenständig (Deep Learning) weiterentwickelt – nähern wir uns damit nicht künstlerischer Produktion, dem Prozess nämlich, in dem erkannte Muster scheinbar überraschend kombiniert werden? Ist das magisch oder nicht? Ist das menschlich oder nicht? \r\n\r\nOder haben wir gar kein Interesse daran uns KIs als künstlerische Subjekte zu denken, da sie womöglich wie Stanisław Lem Elektrobarde Poeten in den Suizid treibt, die angesichts der Unerreichbarkeit ihrer maschinellen Erzeugnisse keinen anderen Ausweg sehen?\r\n\r\nSkript besteht aus:\r\n\r\nVortrag von Michio Kaku \"Is God a Mathematician?\" (https://www.youtube.com/watch?v=jremlZvNDuk)\r\n\r\nAus diversen Chats: Chimbot (https://www.chimbot.com/en/)\r\n2 BOTPOEMS entnommen von www.botpoet.com\r\n\r\n\r\n","recording_license":"","do_not_record":false,"persons":[{"id":6608,"public_name":"Gr. PIQUE"}],"links":[{"url":"https://vimeo.com/188147033","title":"POET, ARE YOU REALLY THERE? (trailer)"}],"attachments":[]},{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","date":"2016-10-22T18:00:00+02:00","start":"18:00","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7782-lightning_talks","title":"Lightning Talks","subtitle":"finde deine community","track":null,"type":"lightning_talk","language":"de","abstract":"just come and speak","description":"anmeldung bei eri per email:\r\nmailto:eri@c3d2.de\r\ngpg:2048R/59E238FC65F349F2","recording_license":"","do_not_record":false,"persons":[{"id":5711,"public_name":"eri!"}],"links":[{"url":"mailto:eri@c3d2.de","title":"Anmeldung eines Talks"}],"attachments":[]}],"Kino":[{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","logo":null,"date":"2016-10-22T10:45:00+02:00","start":"10:45","duration":"02:00","room":"Kino","slug":"DS2016-7862-open_data_crunch_e","title":"Open Data Crunch (E)","subtitle":"Eröffnung","track":null,"type":"workshop","language":"de","abstract":"Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","description":"Weitere Informationen unter: www.dresden.de/odc2016","recording_license":"","do_not_record":false,"persons":[{"id":6727,"public_name":"michael.anz@dresden.de"}],"links":[],"attachments":[]},{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","logo":null,"date":"2016-10-22T13:00:00+02:00","start":"13:00","duration":"00:45","room":"Kino","slug":"DS2016-7840-do_we_have_an_image_enhancer_that_can_bit_map","title":"\"Do we have an image enhancer that can bit map?\"","subtitle":"super-resolution through deep learning","track":null,"type":"lecture","language":"de","abstract":"In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen\r\nComputerprogramme genutzt werden, um den Informationsgehalt von\r\nVideokameraaufnahmen zu steigern. Oft entstehen dabei aus den\r\nverschwommenen und grob aufgelösten Bilddaten hochauflösende\r\nDetails, aus einer handvoll Pixel wird die Reflexion einer\r\nMenschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen\r\nkleinen Überblick über die Möglichkeiten und Unmöglichkeiten\r\naktueller Bildverarbeitungsverfahren.\r\n","description":"Wie funktioniert digitaler Zoom.\r\nWas verbirgt sich hinter dem Begriff super-resolution?\r\nWas sind neurale Netze?\r\nWas bedeutet es, wenn wir diese Technologie wie in den Serien und\r\nFilmen zur Verbrechensbekämpfung einsetzen?\r\n\r\nZoom in, enhance!\r\n","recording_license":"","do_not_record":false,"persons":[{"id":6633,"public_name":"wose"}],"links":[],"attachments":[]},{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","logo":null,"date":"2016-10-22T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Kino","slug":"DS2016-7826-grundwortschatz_deutsch_in_computerlinguistischer_perspektive","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","subtitle":"Open Access-Lehrmaterial für Deutschlernende","track":null,"type":"lecture","language":"de","abstract":"Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.\r\n\r\nIm Vortrag werde ich\r\n1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben\r\n2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und\r\n3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.\r\n\r\nZuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[{"url":"http://www.basic-german.com","title":"Webpräsenz Grundwortschatz:"}],"attachments":[]},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","logo":null,"date":"2016-10-22T15:00:00+02:00","start":"15:00","duration":"00:45","room":"Kino","slug":"DS2016-7745-make_your_tests_fail","title":"Make your tests fail","subtitle":"How randomisation adds a whole new dimension to finding bugs in your code","track":null,"type":"lecture","language":"","abstract":"It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?\r\n","description":"This talk introduces randomised testing as used by projects like Apache Lucene and Elasticsearch based on the Carrotsearch Randomised Testing framework. It has helped uncover (and ultimately fix) a huge number of bugs not only in these project’s source code, but also in the JVM itself which those projects rely on.\r\n\r\nWriting unit and integration tests can be tricky: assumptions about your code may not always be true as any number of \"this should never happen\" log entries in production systems show. When implementing a system that will be integrated in all sorts of expected, unexpected, and outright weird ways by downstream users, testing all possible code paths, configurations and deployment environments gets complicated.\r\n\r\nWith the Carrotsearch Randomised Testing framework, projects like Apache Lucene and Elasticsearch have introduced a new level to their unit and integration tests. Input values are no longer statically pre-defined but are generated based on developer defined constraints, meaning The test suite is no longer re-run with a static set of input data each time. Instead, every continuous integration run adds to the search space covered. Though generated at random, tests are still reproducible as all configurations are based on specific test seeds that can be used to re-run the test with the exact same configuration.\r\n\r\nAdd to this randomising the runtime environment by executing tests with various JVM versions and configurations,and you are bound to find cases where your application runs into limitations and bugs in the JVM.\r\n\r\nThis talk introduces randomised testing as a concept, shows examples of how the Carrotsearch Randomised Testing framework helps with making your test cases more interesting, and provides some insight into how randomising your execution environment can help save downstream users from surprises. All without putting too much strain on your continuous integration resources.","recording_license":"","do_not_record":false,"persons":[{"id":6573,"public_name":"Isabel Drost-Fromm"}],"links":[],"attachments":[]},{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","date":"2016-10-22T16:00:00+02:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2016-7829-wie_grunde_ich_einen_hackspace","title":"Wie gründe ich einen Hackspace?","subtitle":"Ein Erfahrungsbericht ","track":null,"type":"lecture","language":"de","abstract":"Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?\r\n","description":"\"Wir brauchen einen Hack+Makerspace.\" \r\nMit dieser Aussage fängt alles an. Doch was ist nötig um aus dieser Idee einen real existierenden Hack+Makerspace zu machen? Von der Suche nach einer geeigneten Location über bürokratische und finanzielle Hürden, Gestaltung der Räumlichkeiten bis zum Entstehen der Community, die den Space betreut - dieser Vortrag soll einen Einblick geben, was nötig ist, damit aus der Idee Wirklichkeit wird. Am Beispiel des xHain hack+makespace werden Probleme und Lösungswege bei der Neugründung und dem Betreiben eines solchen Raumes aufgezeigt und Tipps und Tricks verraten.","recording_license":"","do_not_record":false,"persons":[{"id":6677,"public_name":"Felix Just"}],"links":[],"attachments":[]},{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","logo":null,"date":"2016-10-22T17:00:00+02:00","start":"17:00","duration":"00:45","room":"Kino","slug":"DS2016-7775-secushare","title":"Secushare","subtitle":"Distributed private social networking","track":null,"type":"lecture","language":"de","abstract":"Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]}],"Technisches Theater":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","logo":null,"date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7838-aufbau_einer_internen_public_key_infrastructure_pki","title":"Aufbau einer internen Public Key Infrastructure (PKI)","subtitle":"mittels RaspBerry Pi und der Linuxdistribution OpenSUSE","track":null,"type":"workshop","language":"de","abstract":"Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.\r\nDer RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?\r\nOpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.\r\n\r\nIm Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,","description":"Der Workshop richtet sich vornehmlich an Informatiklehrer, die beispielsweise in ihrer Schule eine grössere Anzahl an Rechnern zu betreuen haben. Es sind auch Mitarbeiter mit vergleichbaren Aufgaben aus dem Umfeld KMU oder Handwerk gern gesehen. Ambitionierte Hobbyisten finden bestimmt ihren ganz persönlichen Anwendungsfall.\r\n\r\nDie Teilnehmer mögen bitte ihren eigenen Laptop mitbringen.\r\nVoraussetzungen:\r\nDie Teilnehmer sollten eine Vorstellung von einer PKI haben. Grundkenntnisse in Linux sind wünschenswert.\r\nIm Workshop erhalten die Teilnehmer ausreichend Informationen, das zugrunde liegende Wissen nachzulesen und zu vertiefen.\r\n\r\nEine Voranmeldung wird erwünscht. Die Teilnehmerzahl sollte 30 Teilnehmer nicht übersteigen (max 40).","recording_license":"","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[],"attachments":[]},{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","date":"2016-10-22T14:15:00+02:00","start":"14:15","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7856-embedded_network_development","title":"Embedded network development","subtitle":"Applying IoT protocols and transports, while experimenting on real embedded hardware","track":null,"type":"workshop","language":"de","abstract":"In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. \r\n\r\nBeginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto.\r\n\r\nFollowing with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter.\r\n\r\nIf time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ.","description":"Both Internet (IPv4|6) and Noninternet (Bluetooth Smart) technology play a role in our fun hands on experiments, and we'll have a number of devices on loan for the duration of the workshop including a selection from:\r\n\r\n\u003cul\u003e\r\n\u003cli\u003eRaspberry Pi 2\u003c/li\u003e\r\n\u003cli\u003eBeaglebone Black\u003c/li\u003e\r\n\u003cli\u003eTessel2 (with modules)\u003c/li\u003e\r\n\u003cli\u003eFRDM-KL25Z devkit\u003c/li\u003e\r\n\u003cli\u003eFRDM-K64F devkit\u003c/li\u003e\r\n\u003cli\u003enRF51 BTLE kit\u003c/li\u003e\r\n\u003cli\u003eLive USB drive\u003c/li\u003e\r\n\u003cli\u003eLabNation SmartScope\u003c/li\u003e\r\n\u003cli\u003eCC2650 SensorTag\u003c/li\u003e\r\n\u003cli\u003eEstimote beacons\u003c/li\u003e\r\n\u003cli\u003eBlesh beacons\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\nThis is a beginner level IoT networking class. Rather than writing code, we copy and paste from finished projects in C, C++, and JavaScript. \u003cb\u003ePlease bring a laptop and smartphone.\u003c/b\u003e","recording_license":"","do_not_record":false,"persons":[{"id":4239,"public_name":"Michael Schloh von Bennewitz"}],"links":[{"url":"https://edu-europalab.rhcloud.com/","title":"Workshop wiki"},{"url":"https://edu-europalab.rhcloud.com/doku.php/tutors/","title":"Tutorials wiki"}],"attachments":[]},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","logo":null,"date":"2016-10-22T16:30:00+02:00","start":"16:30","duration":"01:15","room":"Technisches Theater","slug":"DS2016-7803-kein_bock_auf_herzbluten_pudel_und_ertrinken","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","subtitle":"TLS (SSL) auf Webservern ordentlich konfigurieren","track":null,"type":"workshop","language":"de","abstract":"Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[{"url":"https://letsencrypt.org/","title":"Let’s Encrypt CA"},{"url":"https://www.ssllabs.com/ssltest/","title":"SSL Server Test"},{"url":"https://de.wikipedia.org/wiki/Heartbleed","title":"Heartbleed"},{"url":"https://de.wikipedia.org/wiki/Poodle","title":"Poodle"},{"url":"https://drownattack.com/","title":"Drown"}],"attachments":[]}],"Hackerlounge":[{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"03:00","room":"Hackerlounge","slug":"DS2016-7848-linux_presentation_day","title":"Linux Presentation Day","subtitle":"im Foyer","track":null,"type":"other","language":"de","abstract":"Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen.","description":"Wir möchten allen BesucherInnen der Datenspuren, gleichermaßen ermöglichen Freie Software (Linux) an unserem Stand zu Erleben. Wer Linux gern Installieren möchte, kann dies ebenso an unserem Stand tun. Vorher sollte jedoch eine Datensicherung erfolgt sein. ","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[{"url":"http://www.linux-presentation-day.de/","title":"Linux Presentation Day"}],"attachments":[{"url":"/system/event_attachments/attachments/000/002/900/original/logo.png?1473082068","title":"Logo"}]},{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","logo":null,"date":"2016-10-22T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Hackerlounge","slug":"DS2016-7724-obai_brause_selbst_mixen_1","title":"Obai Brause selbst mixen 1","subtitle":"DIY eines (koffeinhaltigen) Brausepulvers","track":null,"type":"workshop","language":"","abstract":"Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.","description":"Wer kennt es nicht, dieses Pulver zum Herstellen von Getränken? Viele essen das brizzelnde Pulver sogar pur. Mit der Obai-Brause gibt es ein freies Rezept für koffeinhaltiges Brausepulver zum selbst mixen.\r\nViele der benötigten Zutaten sind jedoch nur in großen Mengen günstig erhältlich. An dieser Stelle kommen wir ins Spiel: Wir bieten die Zutaten und Tools, sodass ihr eure eigene Obai-Brause mixen und mit nach Hause nehmen könnt. Zur Kostendeckung bitten wir dafür um eine kleine Spende.","recording_license":"","do_not_record":false,"persons":[{"id":6545,"public_name":"schmittlauch"}],"links":[],"attachments":[]},{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","logo":null,"date":"2016-10-22T18:00:00+02:00","start":"18:00","duration":"03:00","room":"Hackerlounge","slug":"DS2016-7810-capture_the_flag","title":"Capture the flag","subtitle":"Wettbewerb","track":null,"type":"other","language":"","abstract":"Short On-Site CTF mainly for beginners.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6631,"public_name":"Rudolf"}],"links":[],"attachments":[]}]}},{"index":1,"date":"2016-10-23","day_start":"2016-10-23T10:15:00+02:00","day_end":"2016-10-23T18:00:00+02:00","rooms":{"Experimentierfeld":[{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","logo":null,"date":"2016-10-23T10:30:00+02:00","start":"10:30","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7878-public_shaming_online-pranger_oder_ermachtigung_der_subalternen","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","subtitle":"Podiumsdiskussion","track":null,"type":"podium","language":"de","abstract":"Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den \"Datenspuren\" wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.\r\n\r\nEs diskutieren: Anne Lauber-Rönsberg (Professorin für\r\nMedien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[],"attachments":[]},{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","date":"2016-10-23T12:15:00+02:00","start":"12:15","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7773-das_standard-datenschutzmodell","title":"Das Standard-Datenschutzmodell","subtitle":"Systematisch vom Recht zur Technik","track":null,"type":"lecture","language":"de","abstract":"Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.","description":"Das Standard-Datenschutzmodell ist ein Konzept zur standardisierten Datenschutzberatung und -prüfung. Ziel des SDM ist es, die rechtlichen Anforderungen der Datenschutzgesetzgebung von Bund und Ländern in die Gewährleistungsziele Datensparsamkeit, Verfügbarkeit, Integrität, Vertraulichkeit, Transparenz, Nichtverkettbarkeit und Intervenierbarkeit zu überführen und daraus einen Katalog mit standardisierten Datenschutzmaßnahmen abzuleiten. Auf diese Weise lassen sich aus den rechtlichen Anforderungen konkrete Maßnahmen zur Gewährleistung eines angemessenen Datenschutzes ableiten.","recording_license":"","do_not_record":true,"persons":[{"id":6596,"public_name":"LK"}],"links":[{"url":"https://www.saechsdsb.de/standard-datenschutzmodell","title":"SDM Version 0.9"}],"attachments":[]},{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","date":"2016-10-23T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Experimentierfeld","slug":"DS2016-7795-vernetzes_utopia","title":"Vernetzes Utopia","subtitle":" Die Stadt der Zukunft im goldenen Zeitalter der Überwachung","track":null,"type":"lecture","language":"de","abstract":"Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der \"SmartCity\" aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre. \r\nIn unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des \"Überwachungskapitalismus\" an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6626,"public_name":"Bündnis Privatsphäre Leipzig"}],"links":[],"attachments":[]},{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","logo":null,"date":"2016-10-23T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7797-geheimdienste_ausser_kontrolle","title":"Geheimdienste außer Kontrolle","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.\r\n\r\nEines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[],"attachments":[]},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7850-linux-presentation-day","title":"Linux-Presentation-Day","subtitle":"- eine Idee mit Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Wir möchten mit euch über den \"Linux Presentation Day\" vom 30.04.2016 sprechen und ein Fazit ableiten.","description":"Die Idee des LPD (Linux-Presentation-Day) klang vielversprechend und war\r\ndie ersten Male auch ein größerer Erfolg als erwartet. Jedoch waren es\r\nnicht die Erwartungen der Initiatorinnen sondern gänzlich andere die\r\nerfüllt wurden. Der letzte LPD in Dresden hatte ein unglaubliches\r\nVerhältniss von Interessenten zu Veranstalterinnen ... was für Erstere\r\nsehr schön ... für Letztere in einer gewissen Weise ernüchternd war. Es\r\nergab sich letztlich eine Vernetzungsveranstaltung zwischen zahlreichen\r\nLinuxerinnen Dresdens.\r\n\r\nDie Frage die im Workshop gestellt werden soll ist die nach dem Sinn\r\neines Konzeptes 'LPD'. Muß denn Linux tatsächlich noch 'präsentiert'\r\nwerden? Brauchen wir Veranstaltungen für Leute die sich potentiell für\r\nander Systeme interessieren? Brauchen wir Anlauforte für frustrierte\r\nWindows-Userinnen? Sollten wir vielleicht eher auf Nachwuchsarbeit\r\nsetzen und mehr spezielle Angebote an Schulen anbieten?\r\nOder noch grundsätzlicher: Wollen wir Linux überhaupt groß und\r\nweitverbreitet sehen?\r\n\r\nNach einem kurzen Input zum LPD sollen die genannten und sich\r\nanschließende Fragen Bestandteil dieses Workshops sein.","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[{"url":"http://www.linux-presentation-day.de/ueber/","title":"Linux Presentation Day"},{"url":"https://datenkollektiv.net/linux-presentation-day/","title":"Linux Presentation Day 30.05.2016 in Dresden"}],"attachments":[]}],"Kino":[{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","logo":null,"date":"2016-10-23T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Kino","slug":"DS2016-7839-the_supercomputer_in_front_of_you","title":"The Supercomputer in Front of You","subtitle":"Use your Flop/s - Status of FOSS, Many-Core \u0026 C++11","track":null,"type":"lecture","language":"de","abstract":"This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.\r\n\r\nWe start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.","description":"It's time to face reality: our favourite programming class has lied to us. Serial programming is dead and waiting even another single hour for the result of \u003ccode\u003e./a.out\u003c/code\u003e, processing some GB of data via a \u003ccode\u003efor\u003c/code\u003e loop, ~50 virtual interfaces and a nasty \u003ccode\u003e#include \u003cthread\u003e\u003c/code\u003e is as exciting as watching paint dry. Even worse, bridging the time as in the old days with yet another coffee will probably lead to a cardiac infarction since coffee machines just became so incredibly efficient and to be honest - we just finished three Mate.\r\n\r\nWe show why \u003ca href=\"https://www.xkcd.com/303/\" target=\"_blank\"\u003ecompiling\u003c/a\u003e nastily templated C++ code for 5 minutes and running it for one is cool, but vice versa is not. We will check out high-level feature support in FOSS compilers for efficient many-core coding and what one (might) still lack, e.g., to get on all CPUs/GPUs with C++. We will then show you easy to follow rules for data parallelism, examples for your own projects and our own open source C++11 library \"alpaka/cupla\" for writing performance-portable, single-source C++ code. As you might have [hoped/worried] already, we will make an excursus to C++ template meta programming and its benefits (and drawbacks) for the latter. CXX compile error messages that burst your terminal's scroll limit might appear \u003ccode\u003e2\u003e\u00261 | more\u003c/code\u003e.","recording_license":"","do_not_record":false,"persons":[{"id":6691,"public_name":"Axel Huebl"}],"links":[{"url":"https://github.com/ComputationalRadiationPhysics/alpaka","title":"alpaka C++ library"},{"url":"https://github.com/ComputationalRadiationPhysics/cupla","title":"cupla C++ library"},{"url":"http://openmp.org","title":"OpenMP"},{"url":"http://openacc.org","title":"OpenACC"}],"attachments":[]},{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","logo":null,"date":"2016-10-23T13:15:00+02:00","start":"13:15","duration":"00:30","room":"Kino","slug":"DS2016-7790-mexican_strawberry","title":"Mexican Strawberry","subtitle":"Food Hacking","track":null,"type":"lecture","language":"de","abstract":"Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.\r\n\r\n","description":"dbd, sorry :-)","recording_license":"","do_not_record":false,"persons":[{"id":6618,"public_name":"Ansgar (Ansi) Schmidt"}],"links":[],"attachments":[]},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","logo":null,"date":"2016-10-23T14:00:00+02:00","start":"14:00","duration":"03:00","room":"Kino","slug":"DS2016-7863-open_data_crunch_a","title":"Open Data Crunch (A)","subtitle":"Abschlussveranstaltung","track":null,"type":"lecture","language":"","abstract":"Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","description":"Weitere Informationen unter: www.dresden.de/odc2016","recording_license":"","do_not_record":false,"persons":[{"id":6727,"public_name":"michael.anz@dresden.de"}],"links":[],"attachments":[]}],"Technisches Theater":[{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","logo":null,"date":"2016-10-23T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7849-padagogik_technik","title":"Pädagogik \u0026 Technik","subtitle":"Schwer Vernetzt?","track":null,"type":"workshop","language":"de","abstract":"Erfahrungen aus 4,5 Jahren \"DAU\" Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt \"Hackspace 4 Kids\".","description":"DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und\r\nHardwareentwicklung ... nein es steht auch für den Datenunterricht ...\r\neinen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird\r\nin den Lehrplänen für Informatik das immer Gleiche gelehrt ...\r\n(MS-)Officeanwendung, Programmierung (Delphi und Assembler),\r\nHardwareaufbau etc. und mit ein bisschen Glück und einer guten\r\nInformatiklehrerin auch Medienkompetenz.\r\n\r\nDer DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich\r\nRechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt\r\nwerden können derer jungen Menschen sich zukünftig auch bedienen werden.\r\nDaher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn\r\ndas was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der\r\nFähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu\r\nstellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu\r\nwollen. Sie sollen in einer 'Schwer Vernetzten' Welt wissen was es sich\r\nlohnt zu schützen und das gelingt nur wenn sie herausfinden was\r\nüberhaupt ihre Daten sind.\r\n\r\nDer Workshop wird eingeleitet durch ein Erfahrungsbericht aus 4,5 Jahren\r\nDAU an der Freien Alternativschule Dresden um anschließend Fragen nach\r\nneuen Konzepten in der Informatikpädagogik zu diskutieren.\r\n\r\nDer c3d2 alias GCHQ ist der Hackspace in Dresden. Seine Türen stehen jedem\r\nselbstdenken Lebewesen offen und so konnten in ihm bereits die\r\nunterschiedlichsten Projekte durchgeführt werden. Wie wäre es also wenn es \r\neinen Tag in der Woche gäbe in dem der Hackspace sich Speziell an Kinder, \r\nJugendliche und ihre Eltern / Lehrer richten würde? \r\n \r\nKinder \u0026 Jugendliche die gemeinsam Bloggen, Surfen, löten oder gar \r\nProgrammieren, würden einen Ort bekommen in dem sie sich entfalten könnten. \r\nEltern und Lehrer die Meinungen / Anregungen suchen, würden hier auf Menschen \r\ntreffen die ihnen ganz neue Einblicke und Erfahrungen offerieren könnten.\r\n\r\nDas Potential für Synergien würde ein neues Level erreichen, von dem alle \r\nBeteiligten Profitieren. \r\n\r\nZiel des Workshops soll es sein den Sinn / Zweck und die Realisierbarkeit zu\r\nüberprüfen. Sind diese Punkte gegeben so sollen Interessierte Menschen\r\ndas Projekt gemeinschaftlich anfangen zu Planen.","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[],"attachments":[]},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","logo":null,"date":"2016-10-23T14:15:00+02:00","start":"14:15","duration":"01:00","room":"Technisches Theater","slug":"DS2016-7802-einmal_internet_mit_zwiebeln_bitte","title":"einmal Internet mit Zwiebeln bitte","subtitle":"onion services einrichten und betreiben","track":null,"type":"workshop","language":"de","abstract":"Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.","description":"Onion services sind Dienste, die innerhalb des Tor Netzwerkes angeboten werden. Abgesehen von dramatisierender Berichterstattung sind sie nützlicher als häufig angenommen. Über Tor können sehr elegant Dienste zur Verfügung gestellt werden, ohne sich mit NAT, der Konfiguration von Routern und Ähnlichem rumschlagen zu müssen. Der Raspberry Pi zu Hause (und damit z.B. die Musiksammlung) wird erreichbar oder eine Verbindung zu mobilem Equipment wird verlässlich möglich.\r\n","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[{"url":"https://www.torproject.org/","title":"Tor project website"}],"attachments":[]},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","logo":null,"date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:00","room":"Technisches Theater","slug":"DS2016-7774-workshop_ein_datensparsamer_browser_fur_alle_sinnvoll","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","subtitle":"Abrüstung eines Standard-Firefox zum spurenarmen Browser","track":null,"type":"workshop","language":"de","abstract":"Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.","description":"TOR und AN.ON sind in aller Munde, werden aber gerade als Alltagsbrowser doch von nur wenigen genutzt. Ziel des Workshops ist es in einen Standard-Firefox die Möglichkeiten für Tracking (Cookies, Skripte, Systemeinstellungen, Canvas etc.) soweit wie möglich zu minimieren und dabei trotzdem Videos zu schauen und alles andere gewohnte auch weiterhin nutzen zu können. Am Ende kann jeder, der es mag einen portablen Browser mitnehmen und damit zu Hause weitersurfen. Zur Klarstellung: Es geht nicht um anonymes Surfen, sondern um ein Mehr an Sicherheit und Datenschutz im Alltag!","recording_license":"","do_not_record":false,"persons":[{"id":6596,"public_name":"LK"}],"links":[],"attachments":[{"url":"/attachments/original/missing.png","title":"Datei"}]}],"Hackerlounge":[{"id":8390,"guid":"239f6afa-b3e7-4a27-9123-31785df2fed9","logo":null,"date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Hackerlounge","slug":"DS2016-8390-obai_brause_selbst_mixen_2","title":"Obai Brause selbst mixen 2","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}]}}]}}} \ No newline at end of file diff --git a/content/static/datenspuren/2016/fahrplan/schedule.xml b/content/static/datenspuren/2016/fahrplan/schedule.xml index 82a726205..51cc7d627 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule.xml +++ b/content/static/datenspuren/2016/fahrplan/schedule.xml @@ -1,6 +1,6 @@ -0.5 +0.5.1 DS2016 Datenspuren 2016 @@ -195,7 +195,7 @@ Wäre es nicht praktisch wenn es für unsere Kommunikation einen Standard gäbe? DS2016-7846-slub_schwer_vernetzt -false +true SLUB schwer vernetzt Digitalisierte historische Bestände zur Anwendung bringen @@ -298,7 +298,7 @@ Aus diversen Chats: Chimbot (https://www.chimbot.com/en/) Gr. PIQUE -POET, ARE YOU REALLY THERE (stream) +POET, ARE YOU REALLY THERE? (trailer) diff --git a/content/static/datenspuren/2016/fahrplan/schedule/0.html b/content/static/datenspuren/2016/fahrplan/schedule/0.html index ad400f98c..f41c1e218 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule/0.html +++ b/content/static/datenspuren/2016/fahrplan/schedule/0.html @@ -49,7 +49,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Zeitplan für Tag 1 – 22.10.2016 diff --git a/content/static/datenspuren/2016/fahrplan/schedule/0.pdf b/content/static/datenspuren/2016/fahrplan/schedule/0.pdf index 530543951..2cfacd128 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule/0.pdf +++ b/content/static/datenspuren/2016/fahrplan/schedule/0.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 89068 +<< /Length 89072 >> stream q @@ -39,7 +39,7 @@ ET BT 777.5435433070866 573.4532283464566 Td /F1.0 9 Tf -<302e35> Tj +<302e352e31> Tj ET 1 w @@ -7196,27 +7196,27 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000089336 00000 n -0000089540 00000 n -0000089718 00000 n -0000089895 00000 n -0000090075 00000 n -0000104357 00000 n -0000104578 00000 n -0000105940 00000 n -0000106854 00000 n -0000115573 00000 n -0000115794 00000 n -0000117156 00000 n -0000118071 00000 n -0000130787 00000 n -0000131014 00000 n -0000132376 00000 n +0000089340 00000 n +0000089544 00000 n +0000089722 00000 n +0000089899 00000 n +0000090079 00000 n +0000104361 00000 n +0000104582 00000 n +0000105944 00000 n +0000106858 00000 n +0000115577 00000 n +0000115798 00000 n +0000117160 00000 n +0000118075 00000 n +0000130791 00000 n +0000131018 00000 n +0000132380 00000 n trailer << /Size 21 /Root 2 0 R /Info 1 0 R >> startxref -133291 +133295 %%EOF diff --git a/content/static/datenspuren/2016/fahrplan/schedule/1.html b/content/static/datenspuren/2016/fahrplan/schedule/1.html index d92c2ce30..1b51ec4bd 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule/1.html +++ b/content/static/datenspuren/2016/fahrplan/schedule/1.html @@ -49,7 +49,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Zeitplan für Tag 2 – 23.10.2016 diff --git a/content/static/datenspuren/2016/fahrplan/schedule/1.pdf b/content/static/datenspuren/2016/fahrplan/schedule/1.pdf index 178d39d94..d8a1c5fd9 100644 --- a/content/static/datenspuren/2016/fahrplan/schedule/1.pdf +++ b/content/static/datenspuren/2016/fahrplan/schedule/1.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 61931 +<< /Length 61935 >> stream q @@ -39,7 +39,7 @@ ET BT 777.5435433070866 573.4532283464566 Td /F1.0 9 Tf -<302e35> Tj +<302e352e31> Tj ET 1 w @@ -5182,27 +5182,27 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000062199 00000 n -0000062403 00000 n -0000062581 00000 n -0000062758 00000 n -0000062938 00000 n -0000077497 00000 n -0000077718 00000 n -0000079080 00000 n -0000079994 00000 n -0000088712 00000 n -0000088933 00000 n -0000090295 00000 n -0000091210 00000 n -0000102005 00000 n -0000102232 00000 n -0000103594 00000 n +0000062203 00000 n +0000062407 00000 n +0000062585 00000 n +0000062762 00000 n +0000062942 00000 n +0000077501 00000 n +0000077722 00000 n +0000079084 00000 n +0000079998 00000 n +0000088716 00000 n +0000088937 00000 n +0000090299 00000 n +0000091214 00000 n +0000102009 00000 n +0000102236 00000 n +0000103598 00000 n trailer << /Size 21 /Root 2 0 R /Info 1 0 R >> startxref -104509 +104513 %%EOF diff --git a/content/static/datenspuren/2016/fahrplan/speakers.html b/content/static/datenspuren/2016/fahrplan/speakers.html index 54af3552e..cc3b23a5f 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers.html +++ b/content/static/datenspuren/2016/fahrplan/speakers.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referenten

diff --git a/content/static/datenspuren/2016/fahrplan/speakers.json b/content/static/datenspuren/2016/fahrplan/speakers.json index d16022956..ef5b73321 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers.json +++ b/content/static/datenspuren/2016/fahrplan/speakers.json @@ -1 +1 @@ -{"schedule_speakers":{"version":"0.5","speakers":[{"id":4025,"image":"/system/people/avatars/000/004/025/large/GO.jpg?1377854699","full_public_name":"ALH","public_name":"ALH","abstract":"","description":"","links":[],"events":[{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","title":"Rumble","logo":null,"type":"lecture"}]},{"id":6618,"image":"/system/people/avatars/000/006/618/large/ansi2.jpg?1472232470","full_public_name":"Ansgar (Ansi) Schmidt","public_name":"Ansgar (Ansi) Schmidt","abstract":"","description":"","links":[],"events":[{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","title":"Mexican Strawberry","logo":null,"type":"lecture"}]},{"id":6691,"image":"/system/people/avatars/000/006/691/large/md.png?1473017630","full_public_name":"Axel Huebl","public_name":"Axel Huebl","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}],"events":[{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","title":"The Supercomputer in Front of You","logo":null,"type":"lecture"}]},{"id":6626,"image":"/system/people/avatars/000/006/626/large/3mtVLuqY.png?1472483775","full_public_name":"Bündnis Privatsphäre Leipzig","public_name":"Bündnis Privatsphäre Leipzig","abstract":"Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit \u0026 Demokratie zu thematisieren.","description":"","links":[{"url":"https://privatsphaere-leipzig.org/","title":"Homepage"}],"events":[{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","title":"Vernetzes Utopia","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","type":"lecture"}]},{"id":1696,"image":null,"full_public_name":"Daniel Gultsch","public_name":"Daniel Gultsch","abstract":"","description":"","links":[],"events":[{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","title":"Beenden wir den Krieg der Instant Messenger","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","type":"lecture"}]},{"id":4758,"image":null,"full_public_name":"Emploi","public_name":"Emploi","abstract":"Aktivist für Freifunk u.v.a.S.m.","description":"","links":[],"events":[{"id":7786,"guid":"358de089-dfce-420b-96a4-3523d0b1c303","title":"Freifunk Stand","logo":"/system/events/logos/000/007/786/large/Freifunk_Logo_GRo.png?1471941652","type":"other"}]},{"id":6677,"image":"/system/people/avatars/000/006/677/large/IMG_6684_klein.JPG?1472973368","full_public_name":"Felix Just","public_name":"Felix Just","abstract":"@xHain_hackspace-Betreiber, Kommunalpolitiker, Papa, Technikbegeisterter, Feminist, leidenschaftlicher aber anspruchsvoller Cafétrinker, Optimist","description":"","links":[{"url":"twitter.com/Samwise007","title":"Twitter"},{"url":"http://x-hain.de","title":"xHain hack+makespace"}],"events":[{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","title":"Wie gründe ich einen Hackspace?","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","type":"lecture"}]},{"id":6608,"image":"/system/people/avatars/000/006/608/large/Gr._PIQUE.jpg?1473414732","full_public_name":"Gr. PIQUE","public_name":"Gr. PIQUE","abstract":"ARTIST","description":"","links":[],"events":[{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","title":"POET, ARE YOU REALLY THERE?","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","type":"film"}]},{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}],"events":[{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","title":"Open source is just about the source, isn't it?","logo":null,"type":"lecture"},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","title":"Make your tests fail","logo":null,"type":"lecture"}]},{"id":6696,"image":null,"full_public_name":"Julia Meyer","public_name":"Julia Meyer","abstract":"Literatur- und Kulturwissenschaftlerin\r\nFachreferentin Germanistik an der SLUB Dresden\r\nGeschäftsstelle Landesdigitalisierungprogramm Sachsen","description":"","links":[],"events":[{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","title":"SLUB schwer vernetzt","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","type":"workshop"}]},{"id":6585,"image":null,"full_public_name":"Kolossos","public_name":"Kolossos","abstract":"Langjährig Mitwirkender an OpenStreetMap und Wikipedia. \r\nBeruf: Testingenieur. ","description":"","links":[],"events":[{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","title":"Datenspuren der Energiewende","logo":null,"type":"lecture"}]},{"id":6596,"image":null,"full_public_name":"LK","public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[],"events":[{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","title":"Das Standard-Datenschutzmodell","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","type":"lecture"},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","logo":null,"type":"workshop"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","title":"Eröffnung","logo":null,"type":"lecture"}]},{"id":4239,"image":"/system/people/avatars/000/004/239/large/guyfalkes-400px.png?1439033316","full_public_name":"Michael Schloh von Bennewitz","public_name":"Michael Schloh von Bennewitz","abstract":"\u003cp\u003eMichael is a computer scientist sharing embedded computing ideas, teaching connected device workshops, and putting his skills and current research of mobile technology to use in experiments with other CCC enthusiasts.\u003c/p\u003e","description":"\u003cp\u003eMichael Schloh von Bennewitz is a computer scientist specializing in network software, mobile computing, and client server design. Responsible for development of network software and maintanance of packages in community MeeGo and Tizen software repositories, Michael actively nourishes the Opensource development ecosystem.\u003c/p\u003e\r\n\r\n\u003cp\u003eFluent in four languages, he speaks at technical events every year. He has lectured for companies and at events by groups including Cable \u0026 Wireless, Nokia, the Linux Foundation, Opensource Treffen, and Mobile World Congress. Michael's speaking style is humerous, using gestures and good eye contact. He walks about the room and writes presentations in SVG or HTML5.\u003c/p\u003e\r\n\r\n\u003cp\u003eAdditional information is found at \u003ca href='http://michael.schloh.com/'\u003emichael.schloh.com\u003c/a\u003e\u003c/p\u003e","links":[{"url":"http://michael.schloh.com/","title":"Homepage"},{"url":"http://scm.europalab.com/","title":"Source Repository"}],"events":[{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","title":"Embedded network development","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","type":"workshop"}]},{"id":6631,"image":null,"full_public_name":"Rudolf","public_name":"Rudolf","abstract":"","description":"","links":[],"events":[{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","title":"Capture the flag","logo":null,"type":"other"}]},{"id":5735,"image":null,"full_public_name":"anna","public_name":"anna","abstract":"Schreibt bei netzpolitik.org zu Datenschutz, Überwachung und allem möglichen, was die Öffentlichkeit nicht wissen soll, aber sollte.","description":"","links":[{"url":"https://netzpolitik.org/author/anna/","title":"anna bei netzpolitik.org"}],"events":[{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","title":"Geheimdienste außer Kontrolle","logo":null,"type":"lecture"}]},{"id":5711,"image":"/system/people/avatars/000/005/711/large/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","public_name":"eri!","abstract":"","description":"","links":[],"events":[{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","title":"Lightning Talks","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","type":"lightning_talk"}]},{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[],"events":[{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","title":"the smart city - we put a chip in it","logo":null,"type":"lecture"},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","title":"einmal Internet mit Zwiebeln bitte","logo":null,"type":"workshop"},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","logo":null,"type":"workshop"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}],"events":[{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","logo":null,"type":"lecture"},{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","logo":null,"type":"podium"}]},{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[],"events":[{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","title":"Open Data Crunch (E)","logo":null,"type":"workshop"},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","title":"Open Data Crunch (A)","logo":null,"type":"lecture"}]},{"id":6544,"image":null,"full_public_name":"nac","public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[],"events":[{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","title":"Linux Presentation Day","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","type":"other"},{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","title":"Pädagogik \u0026 Technik","logo":null,"type":"workshop"},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","title":"Linux-Presentation-Day","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","type":"workshop"}]},{"id":5782,"image":null,"full_public_name":"reinhard","public_name":"reinhard","abstract":"Voluntarily working for someCA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[],"events":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","title":"Aufbau einer internen Public Key Infrastructure (PKI)","logo":null,"type":"workshop"}]},{"id":6545,"image":null,"full_public_name":"schmittlauch","public_name":"schmittlauch","abstract":"","description":"","links":[],"events":[{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","title":"Obai Brause selbst mixen 1","logo":null,"type":"workshop"}]},{"id":6599,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"","description":"","links":[],"events":[{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","title":"Secushare","logo":null,"type":"lecture"}]},{"id":6633,"image":null,"full_public_name":"wose","public_name":"wose","abstract":"","description":"","links":[],"events":[{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","title":"\"Do we have an image enhancer that can bit map?\"","logo":null,"type":"lecture"}]},{"id":6593,"image":null,"full_public_name":"zzwonge","public_name":"zzwonge","abstract":"","description":"","links":[],"events":[{"id":7770,"guid":"58f449a1-7b3e-415e-9906-0a2f81859eaf","title":"roomYou","logo":"/system/events/logos/000/007/770/large/roomYou_logo.PNG?1470695012","type":"other"}]}]}} \ No newline at end of file +{"schedule_speakers":{"version":"0.5.1","speakers":[{"id":4025,"image":"/system/people/avatars/000/004/025/large/GO.jpg?1377854699","full_public_name":"ALH","public_name":"ALH","abstract":"","description":"","links":[],"events":[{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","title":"Rumble","logo":null,"type":"lecture"}]},{"id":6618,"image":"/system/people/avatars/000/006/618/large/ansi2.jpg?1472232470","full_public_name":"Ansgar (Ansi) Schmidt","public_name":"Ansgar (Ansi) Schmidt","abstract":"","description":"","links":[],"events":[{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","title":"Mexican Strawberry","logo":null,"type":"lecture"}]},{"id":6691,"image":"/system/people/avatars/000/006/691/large/md.png?1473017630","full_public_name":"Axel Huebl","public_name":"Axel Huebl","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}],"events":[{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","title":"The Supercomputer in Front of You","logo":null,"type":"lecture"}]},{"id":6626,"image":"/system/people/avatars/000/006/626/large/3mtVLuqY.png?1472483775","full_public_name":"Bündnis Privatsphäre Leipzig","public_name":"Bündnis Privatsphäre Leipzig","abstract":"Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit \u0026 Demokratie zu thematisieren.","description":"","links":[{"url":"https://privatsphaere-leipzig.org/","title":"Homepage"}],"events":[{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","title":"Vernetzes Utopia","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","type":"lecture"}]},{"id":1696,"image":null,"full_public_name":"Daniel Gultsch","public_name":"Daniel Gultsch","abstract":"","description":"","links":[],"events":[{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","title":"Beenden wir den Krieg der Instant Messenger","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","type":"lecture"}]},{"id":4758,"image":null,"full_public_name":"Emploi","public_name":"Emploi","abstract":"Aktivist für Freifunk u.v.a.S.m.","description":"","links":[],"events":[{"id":7786,"guid":"358de089-dfce-420b-96a4-3523d0b1c303","title":"Freifunk Stand","logo":"/system/events/logos/000/007/786/large/Freifunk_Logo_GRo.png?1471941652","type":"other"}]},{"id":6677,"image":"/system/people/avatars/000/006/677/large/IMG_6684_klein.JPG?1472973368","full_public_name":"Felix Just","public_name":"Felix Just","abstract":"@xHain_hackspace-Betreiber, Kommunalpolitiker, Papa, Technikbegeisterter, Feminist, leidenschaftlicher aber anspruchsvoller Cafétrinker, Optimist","description":"","links":[{"url":"twitter.com/Samwise007","title":"Twitter"},{"url":"http://x-hain.de","title":"xHain hack+makespace"}],"events":[{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","title":"Wie gründe ich einen Hackspace?","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","type":"lecture"}]},{"id":6608,"image":"/system/people/avatars/000/006/608/large/Gr._PIQUE.jpg?1473414732","full_public_name":"Gr. PIQUE","public_name":"Gr. PIQUE","abstract":"ARTIST","description":"","links":[],"events":[{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","title":"POET, ARE YOU REALLY THERE?","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","type":"film"}]},{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}],"events":[{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","title":"Open source is just about the source, isn't it?","logo":null,"type":"lecture"},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","title":"Make your tests fail","logo":null,"type":"lecture"}]},{"id":6696,"image":null,"full_public_name":"Julia Meyer","public_name":"Julia Meyer","abstract":"Literatur- und Kulturwissenschaftlerin\r\nFachreferentin Germanistik an der SLUB Dresden\r\nGeschäftsstelle Landesdigitalisierungprogramm Sachsen","description":"","links":[],"events":[{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","title":"SLUB schwer vernetzt","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","type":"workshop"}]},{"id":6585,"image":null,"full_public_name":"Kolossos","public_name":"Kolossos","abstract":"Langjährig Mitwirkender an OpenStreetMap und Wikipedia. \r\nBeruf: Testingenieur. ","description":"","links":[],"events":[{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","title":"Datenspuren der Energiewende","logo":null,"type":"lecture"}]},{"id":6596,"image":null,"full_public_name":"LK","public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[],"events":[{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","title":"Das Standard-Datenschutzmodell","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","type":"lecture"},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","logo":null,"type":"workshop"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","title":"Eröffnung","logo":null,"type":"lecture"}]},{"id":4239,"image":"/system/people/avatars/000/004/239/large/guyfalkes-400px.png?1439033316","full_public_name":"Michael Schloh von Bennewitz","public_name":"Michael Schloh von Bennewitz","abstract":"\u003cp\u003eMichael is a computer scientist sharing embedded computing ideas, teaching connected device workshops, and putting his skills and current research of mobile technology to use in experiments with other CCC enthusiasts.\u003c/p\u003e","description":"\u003cp\u003eMichael Schloh von Bennewitz is a computer scientist specializing in network software, mobile computing, and client server design. Responsible for development of network software and maintanance of packages in community MeeGo and Tizen software repositories, Michael actively nourishes the Opensource development ecosystem.\u003c/p\u003e\r\n\r\n\u003cp\u003eFluent in four languages, he speaks at technical events every year. He has lectured for companies and at events by groups including Cable \u0026 Wireless, Nokia, the Linux Foundation, Opensource Treffen, and Mobile World Congress. Michael's speaking style is humerous, using gestures and good eye contact. He walks about the room and writes presentations in SVG or HTML5.\u003c/p\u003e\r\n\r\n\u003cp\u003eAdditional information is found at \u003ca href='http://michael.schloh.com/'\u003emichael.schloh.com\u003c/a\u003e\u003c/p\u003e","links":[{"url":"http://michael.schloh.com/","title":"Homepage"},{"url":"http://scm.europalab.com/","title":"Source Repository"}],"events":[{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","title":"Embedded network development","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","type":"workshop"}]},{"id":6631,"image":null,"full_public_name":"Rudolf","public_name":"Rudolf","abstract":"","description":"","links":[],"events":[{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","title":"Capture the flag","logo":null,"type":"other"}]},{"id":5735,"image":null,"full_public_name":"anna","public_name":"anna","abstract":"Schreibt bei netzpolitik.org zu Datenschutz, Überwachung und allem möglichen, was die Öffentlichkeit nicht wissen soll, aber sollte.","description":"","links":[{"url":"https://netzpolitik.org/author/anna/","title":"anna bei netzpolitik.org"}],"events":[{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","title":"Geheimdienste außer Kontrolle","logo":null,"type":"lecture"}]},{"id":5711,"image":"/system/people/avatars/000/005/711/large/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","public_name":"eri!","abstract":"","description":"","links":[],"events":[{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","title":"Lightning Talks","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","type":"lightning_talk"}]},{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[],"events":[{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","title":"the smart city - we put a chip in it","logo":null,"type":"lecture"},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","title":"einmal Internet mit Zwiebeln bitte","logo":null,"type":"workshop"},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","logo":null,"type":"workshop"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}],"events":[{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","logo":null,"type":"lecture"},{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","logo":null,"type":"podium"}]},{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[],"events":[{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","title":"Open Data Crunch (E)","logo":null,"type":"workshop"},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","title":"Open Data Crunch (A)","logo":null,"type":"lecture"}]},{"id":6544,"image":null,"full_public_name":"nac","public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[],"events":[{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","title":"Linux Presentation Day","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","type":"other"},{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","title":"Pädagogik \u0026 Technik","logo":null,"type":"workshop"},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","title":"Linux-Presentation-Day","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","type":"workshop"}]},{"id":5782,"image":null,"full_public_name":"reinhard","public_name":"reinhard","abstract":"Voluntarily working for someCA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[],"events":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","title":"Aufbau einer internen Public Key Infrastructure (PKI)","logo":null,"type":"workshop"}]},{"id":6545,"image":null,"full_public_name":"schmittlauch","public_name":"schmittlauch","abstract":"","description":"","links":[],"events":[{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","title":"Obai Brause selbst mixen 1","logo":null,"type":"workshop"}]},{"id":6599,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"","description":"","links":[],"events":[{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","title":"Secushare","logo":null,"type":"lecture"}]},{"id":6633,"image":null,"full_public_name":"wose","public_name":"wose","abstract":"","description":"","links":[],"events":[{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","title":"\"Do we have an image enhancer that can bit map?\"","logo":null,"type":"lecture"}]},{"id":6593,"image":null,"full_public_name":"zzwonge","public_name":"zzwonge","abstract":"","description":"","links":[],"events":[{"id":7770,"guid":"58f449a1-7b3e-415e-9906-0a2f81859eaf","title":"roomYou","logo":"/system/events/logos/000/007/770/large/roomYou_logo.PNG?1470695012","type":"other"}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2016/fahrplan/speakers/1696.html b/content/static/datenspuren/2016/fahrplan/speakers/1696.html index 13934b5c7..8a7ead4b9 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/1696.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/1696.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Daniel Gultsch

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/3926.html b/content/static/datenspuren/2016/fahrplan/speakers/3926.html index 25306df38..2466ed907 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/3926.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/3926.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: herr_flupke

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/3949.html b/content/static/datenspuren/2016/fahrplan/speakers/3949.html deleted file mode 100644 index 12df03de8..000000000 --- a/content/static/datenspuren/2016/fahrplan/speakers/3949.html +++ /dev/null @@ -1,84 +0,0 @@ - - - - -Programm DS2016 - - - - - -
- - - -
-

-Version 0.4 -

-

Referent: Sven Guckes

-
-
Sven guckes.silhouette.200x200
-

-

-
-
-

Kontakt

-

-E-Mail: -datenspuren2016@guckes.net -

-

Links

- -
-
- - - - - - -
Lightningtalks
Lightning Talks
-
- -
-
- - - diff --git a/content/static/datenspuren/2016/fahrplan/speakers/4025.html b/content/static/datenspuren/2016/fahrplan/speakers/4025.html index c20676760..b30f575ad 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/4025.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/4025.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: ALH

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/4168.html b/content/static/datenspuren/2016/fahrplan/speakers/4168.html index 3ff9c46ce..b0a3dbfe6 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/4168.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/4168.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: josch

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/4239.html b/content/static/datenspuren/2016/fahrplan/speakers/4239.html index 075331d1b..6b3173050 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/4239.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/4239.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Michael Schloh von Bennewitz

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/4616.html b/content/static/datenspuren/2016/fahrplan/speakers/4616.html index d0bd05604..d387bd0d0 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/4616.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/4616.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Martin Christian

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/4758.html b/content/static/datenspuren/2016/fahrplan/speakers/4758.html index c4ab164e9..cf8688917 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/4758.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/4758.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Emploi

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/5711.html b/content/static/datenspuren/2016/fahrplan/speakers/5711.html index 7058d0a38..de4b0f3b0 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/5711.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/5711.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: eri!

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/5735.html b/content/static/datenspuren/2016/fahrplan/speakers/5735.html index a7a6f3c9c..82f1f8fa1 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/5735.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/5735.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: anna

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/5782.html b/content/static/datenspuren/2016/fahrplan/speakers/5782.html index ef7b0344a..cad366db0 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/5782.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/5782.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: reinhard

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6544.html b/content/static/datenspuren/2016/fahrplan/speakers/6544.html index 99b69002d..ca6dd46b1 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6544.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6544.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: nac

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6545.html b/content/static/datenspuren/2016/fahrplan/speakers/6545.html index e45d2c055..c9fd24c0a 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6545.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6545.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: schmittlauch

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6573.html b/content/static/datenspuren/2016/fahrplan/speakers/6573.html index 84d970b5b..42aa1f88a 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6573.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6573.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Isabel Drost-Fromm

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6585.html b/content/static/datenspuren/2016/fahrplan/speakers/6585.html index 2102285bf..0f62b41ed 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6585.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6585.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Kolossos

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6593.html b/content/static/datenspuren/2016/fahrplan/speakers/6593.html index de85259f3..2944c5913 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6593.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6593.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: zzwonge

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6596.html b/content/static/datenspuren/2016/fahrplan/speakers/6596.html index c7d454d81..d4dfbee5b 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6596.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6596.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: LK

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6599.html b/content/static/datenspuren/2016/fahrplan/speakers/6599.html index 363cef766..26c7a601d 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6599.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6599.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: t3sserakt

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6608.html b/content/static/datenspuren/2016/fahrplan/speakers/6608.html index dc49ab8fc..e4d400eb0 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6608.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6608.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Gr. PIQUE

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6618.html b/content/static/datenspuren/2016/fahrplan/speakers/6618.html index e62817fc2..3e1a3147a 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6618.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6618.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Ansgar (Ansi) Schmidt

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6626.html b/content/static/datenspuren/2016/fahrplan/speakers/6626.html index d595b8bb7..94a55bba4 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6626.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6626.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Bündnis Privatsphäre Leipzig

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6631.html b/content/static/datenspuren/2016/fahrplan/speakers/6631.html index 7cc779d69..a90761f9b 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6631.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6631.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Rudolf

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6633.html b/content/static/datenspuren/2016/fahrplan/speakers/6633.html index 95eefa13d..d02bb32d5 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6633.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6633.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: wose

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6677.html b/content/static/datenspuren/2016/fahrplan/speakers/6677.html index e670893df..a3406fe56 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6677.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6677.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Felix Just

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6691.html b/content/static/datenspuren/2016/fahrplan/speakers/6691.html index 9e6daaf22..8851bb3b6 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6691.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6691.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Axel Huebl

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6696.html b/content/static/datenspuren/2016/fahrplan/speakers/6696.html index 262771b24..c78087b9c 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6696.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6696.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: Julia Meyer

diff --git a/content/static/datenspuren/2016/fahrplan/speakers/6727.html b/content/static/datenspuren/2016/fahrplan/speakers/6727.html index e62dcce19..f249130ce 100644 --- a/content/static/datenspuren/2016/fahrplan/speakers/6727.html +++ b/content/static/datenspuren/2016/fahrplan/speakers/6727.html @@ -46,7 +46,7 @@ Sonntag

-Version 0.5 +Version 0.5.1

Referent: michael.anz@dresden.de

diff --git a/content/static/datenspuren/2016/fahrplan/system/people/avatars/000/003/949/large/sven_guckes.silhouette.200x200.png b/content/static/datenspuren/2016/fahrplan/system/people/avatars/000/003/949/large/sven_guckes.silhouette.200x200.png deleted file mode 100644 index 320fc38457995806c73d52808e4c4226054ca5d7..0000000000000000000000000000000000000000 GIT binary patch literal 0 HcmV?d00001 literal 12325 zcmZ{KbyQT}7w;WlKpI3qKzis>QhJn{kw&_e?(P~$@wa(q^oO}1$=bqSmpU>VQDoS$rIFvX50N}%6(rS+s@n0pve0;{1G<|y{7#437 z-vGexDBRl*;Kw$|MNRH4P%`*p>#;#+0#j220B`0;rY`_+{n&-r1OT^}0I+Qg03rzh zK<=1QuPXNV0`sH1ob<#03byve{9_NcBTUETk;490Wl=T~0Kh{Dmwuz}IlGtY;rndj z`ax1}Y$r#GoeBH|^2YlWfBxuk_7hlLpn4300Thgp1&?8%8x4E*#u_n9y!G?T@F?u9 z_Ym{U@zvd{zNY(q4G_}|c>QkZ20WAKHRv+vbQsDKvy;u?9L+=c0TcP#Mk1!UvvB@stn(Usb=V0xHpJ(P#iz6RZiS zl$9CN19=UF4d{qe^27qdBCm0G)-lX1d9ts(*pYx3-=&Y}+sj8+d<1E*512iuF_*RmI>`=ZcaNc->h82!7& z?M3atiGQ_uwK*cObm2ooJ3_3py1~u^y1qNT@LQA)*X?%TNC-HJjERf^mR06{3Ifx1 z)pK}2wPCd(U|b@og^uw3<;wujVF`Eb2MW=KT+$oMWO|G=0MNGOz&0RSoX>|D$Vyj| z#8>&@%X&qWaV{UO6po2=A&%|+6yw?L_j&$0w&?goZuxl7Oo@(!js&#Yp;@LG9Bo$G zoY(whP5S#JM={n~)uiB*Al9+OXv%mB2F@?n0oMVHwoa9?cG}eJ`tV>{6 zf#?@UGPAbLhi~T@Z5tT!>$ufLkm+kS%Adr>E-*?4e9$gIU+fwjVN(A`W(DmvzNV6@ z5-4SW>kro-(1wYozotK8n>rXT7_W6pZc3uW4-g%CXTlKyF7ogZ@ex6fqY{hv;l^5% zZyNMW1pyc87wUjY)%z-RU=CD`4nRL-m+`u%H#dI+FaO9)&Pv7ryhgl60HO!gTRB9D zi~>yIiOTp{LiK z{e+qqm0iq(0&%Z#xEC3;E0oL5XBu+yQzGSX)SlZ`Yn4@LmPwTuPZ+e>3&Nmi%Vst- z_A~^SkyYXjJ~W5&PInz=B&{sd6;&2Ct#-d21Rv}W1DTXXZ=kA7mLG?ufy2I&K6Ida zHnIu?CC+&A(*3Cd`ETIX&Q;G<51`XY;shh~u1tbA8Gwe!hU^n-)U9XP%Kyu(A$;3sPyOJ~N|rb!&AK@Gl< zXmhv43ar-YFHZoE@9(Qj{p423bRktF#b4GFaJAl4Z_QVfY6x;iKo}w15CWiauW1j| zS`?&%Zz42$`8cy**=~yug@A8Lp-O1SCWOH>1mKSavQ^>M*ePKxT7M1km*2J*De5F6 z=Jp*C=+Vdz(;^eoM=di651i8jj$5k_+K%mYf>wf7&@n5GkA)p*Z5&C@_}KvUx9@ z{C@lhNWELwBp1-S*tXa6u@;U9io5Wook2(HsJaO1)d&#e(Pv*4mc+?l!+V5+p~| z7s(@E^*(1xWJ#{{8MSwwLQ5BsaO*iYIHZ?=6bmMIAxI4d!9RnRFYcK4E2w$XV`ow$DRCPXy#%*vTaew1!Y|xY}BNT=(@*lOG zumzV>J{MIYHd%co=h*TxjD(B@5yj!*Tl&`r;V^tT_*WDiYLH$p0ni!H85r+cK7hJP zp#P%G)68k$X(6H{a$QUpj{7SL{!abOt;~p18x~X0I;K?R=7aW6qWMYm_Lt#ecZPfL zDwde~WYMU7v3JPqv3I!?KH(33i_2(--<9EHG6P0J0n~L4Iupbia?xA`AIRNfdRfPw z8~-vQAtZU>sCU@a{-Z&C|82nzw^ehNFq|xjG>O8ezeUVJ1vG3lZUjMbq?Wickl38R zm~-J2_6q(d(dU=t6CHvF8FBcs5Q@Q5?F4g&F^3hIi>ID_hn%RLs6~jA8>R?l0N?jG z=iuA^GpUuLA!0Xh7#xN@;}2OSR%Y)`>_QOVna_?mGS@kNxqEiQmNo0Ka{2Wyyqv#) zzjxZ@?^RpRJw)Qy_CVzLhpcmQ3K|; z9)l%E6McJ8qnLx*(E~!2qQu4H!e3B6r+KcVIrK8(6W#TmdwW6Pfmx04%sK?#RT^q! zwu?I6Xbb|=dAS{1AK&js&QMpN4mFYk@j4md4r5J^3U#j!>fHf8>ZNOG?03->aTM()9Z_JPmi z3v=E+J9fzNg^`6<=la)#rOKdM->S9=%(dS?1cD}>%WB@w@{8zJZnikLmO6gI^(vBG zK5gB~Y96>xyYWGq>g<$HcBQG8%79qY48>CWD_;ovtl9GZQmKDeA1Ym7~iQrH_^AQm1^_@5<7|wFYMGve^mAPU>?<3`!|2R0qobE-ZEPI$Se z=~0hR0g%-gdrXih^7|q5o}=eYu_=ow3#`+BZ1c&;uLvua_Nn=$B`4K-R`|gFS@$F@ zBYZD@mgnJWmv8m+oAS>UpFb55xV&Be0vP$&3eDML+HRHFQ&9LT&Wq|Y{(&&Zii#KF@Np9YgR?g-E9DE#nqXkt& z0~LAFVPtnL_PmCU{l$Wx=kS3g)k2&qJd5_{+Tz^8 zgFTpqpFR$By$2)voUO^gn~K#*39bOg02I2`HXICz!5Pmx0fMDeUk~1BGH3Mwb;1;T z;&hU9^c2Zn-Z;=~ldSyDZ#_23CAc0=IV`!;lRRTSF zX1pvPv|Lp1yWo{dCEJbjx!E$x!VF{vLY#-Z8f9iUHqW4COdz}Nz3v4NHnrzyRB;dZ z(9YPD+fAU#;Jk3C2E*_8Q86g4v*?0h*7@$E%D+~?0@DiekbL@nB6T~ShC^I7uIRpcqNcc~lW><|j{zRc^hY&~ zTCvh{q;#;Cw@sc(q}WMUYMYieMEL2+YQ;I}Goa~RDT7;@&+YkT%p7l{x*_|h$!9AF zta4Lm#&8P!P+e`+l5+>+wNf5U!{Gvi3KsL;-EZq&EYu$$+j12cU;UD4!QY>MFJdH; z-d~Y?X!?f)IX*to*irH1q0IuIkf4x&9`8C#22{{o)^BNCX$U*+5G7?^EiDy(`_^-! z+J$5PVJpK~1tgfd$mLh_3|Nc*7jN`Yj^`n=bmr&Gn}T4@g62FCVa8GGj0xyyQAJse zg%2s0uIrU>M(#3|iLPl?4+E-lxpFx^eSpUZAWKygO_rtcR4G=ik~Pil%!wfy`L%>8 zKZ#9~txm>{3wK+RnU&Ffv=rkDoKtAguU?rjB)+cIf|U}LpIM{uPzJG**w_Bk{~D*3Y@7QCYQ{|f2TdO~y4Q5390 zsJ7q*B11r`j4WGNABFIWnDKkveF)>`s*e^hPnLZv9p=w5|L(BC4I=TB_INSSeQ&mk z5d|rP6t+knr61kWq6^e#*JcAs!LsDC!TV&{_A#iscoy zKOgH1e4>gaszvDR7BxmRKtOq9d1UE*Eixd0@-o-)DGTU2x~G((1&yYz=y}!0XO7~+ z-kPVJ%T71*qIDh!SNII7JQnJoW8Z8qq2jGTn?s0>6TCUQGmDPBew}}v54CmsP}*q_ zp6X0YOww8wE!Qoj#*$BR=;v(&H^N?yYwGcc;Q{iv^X~^q0t}JpuBAkO3z4!p#&^Wo z0GXM&ILaF>%apPXU0OQ)TkML0_ug88q~;y*=562l;lK)@vQ*J*0me8SYJqujpXsDS zDjo|8Y45@_&?K!?Rvo7;4@+Db%&{2xMs}xJTfH0^%;X30>j`H|-@kVig2ySbrmBD{ zj%TO>I;poQrue7$*Q$e?U3@p9_ZTc)&swm3l51$XMK{x z78GTgzzdk)rF^>4HSh{OOh=)0HUDtxk3}E3jE3)1X=!#!takQk2~lxtpK;7Gl+Hg+ zvGEF`(q+ta^6W=b_d?S3mgsQteuYqF*xL=Y)@v6lKupye56rVC5p-S$aSltPv3|%j!`ZZ|B z{`)vbKGtTCmhYoX(y!x(6Nba_aq*lyAhLZBE*cqt=#W|c_yxh4cfg{oc2enT%G zVW1%MXmcX?BDJFjpp#?h?|0>P+&0wK{y8|dT?sqny*^(=B6zWTL%@y7<}mROc7c3D64%Of7vt2gYFj|YE|jp-?{ z=q16=Vdv3hWWRjLiY-TSY=6Wq(~GV({cA!6ht-R?yFpM1ey?uA#k=pxNmzk=ihK%F zU)d-uahm7_Z}}2fN%UxxVy2W#*gc2d1=)P3YPo88%)DR6LBWy+FOTQwcldi4FSi8u z;ksRYC^*fHXszbwzIfd&KQjE?IqnZsvnsZwvC_g48pooxg|~Qj=V1>9wmoKMa-&)LdE( zHK2x>i-!pquE_wbDTc490c00T1Qy_yA~HCw`gmDw#-ty6H~Ow8moL~G|BNBmRJVXr zBkSS?y+}y$vc*U!ncY)+wpzK`+wxo9#MxY*)P1*}-BuJuEMJdydda@Q0*WeX`|Bhw zle|)Z(0+pxL}#+DsN(m=e89_3XoumIAS-m30J)~Fc8J(SbEE;asPm@v75WwWs7GA1 zV`8r~Cc<)r&JM4|aPL;2=!0VO1ASIBQlK0A!N?_h*$*ty;O8ED-SJl{l8_#5oiA{n z!f0f!I*jvnqwoZbxJh4nc)`m3nog1qYoAl>aIKYOdGnuMgZ&;_6+M#RC58P2`(^zQ&Si5R-4>i9w45(v?e(D58Pb*8&#Q}wBF ztflT@odD7`-`o5HfBu1$UX-57Qzd0YJX7?r*8IcYKV48~0RwphdAh%!%4$-m16?Ga z>W>>a&d{~53{o^SF)+)-&}FZ%i6`v@&a9LQ;qDPwyhcwpJLqg8$HLgZbh?fj1GT#S z-1!sg&}E|!+~W;^2f#p2bDSSOpjMM(503tkr8tVlwA9tz*$w*27;DZnfOZ_ue4x09 zyVjB2mD7c`g+AtOSo zi}C|qZt*{i^SaYW-(x>wymQKAyH?sIeF0Jb?IEJWOgHo$OlUUEx=a5C&{8tA|9t^_ zy1I-rkMjvD|HI!qc4u%v^IT4hBBQZdjf1kU51Ps};k1}B9{`g;`l>ta`J&^tx~NLw z1N9vB96$#4$QJ+_QwhTX>SpR@fau?1Cc>?Ux#H>P7?r8-1Jwc%qpwidC~TJ-g^~@eR_c^S!i%a zKOrlou63s?+vTfDoW*0EygOR4`GT`JnJ*JeMvc(r3urw4OA6%ORvwSx^nX4okucP9 z9dH|fm$R0#MnNi~!ALRDon6l30Ops8u7lL$FuJY{6J=MMuflV&D2 z$u-LkHqiWa)@8QP?7_LFbH!VyH<+1?|Nx7;Pd!> zwg3FJ6U579ali|b=pk^x4lk$Kxr-%^9%lJTNb&F{-pgP;hT1>c^c^o;{rYe1-Q1IA z-{Pb2Ey(}Qby(LEtaKmrWuK{M|KMLw!ruYV!{_aPeGFrtZ4 zK5g%*;7eP&t%Hm1y%-uYvB9O)f=-Qc)6vx-vH)4+?BeX=KS|wAG!^@lQkQ0ex&t_= z4k^XfGY1BeO*f}#<79%s_G54Wz6CN$3O{hMlZl??;X`3 zzK_fn*UBkXU_oupj8wqO>3-9VO#9vW@CNkWKBA}t;)3xCc9Sd_%7Adsn-BSA5GJ9A zth*Wv2fwM@j@&PhQlmQm?AuIITxgw(&&Zz4+SU92^iRx$pMuFBioW%@z(RZC`5_I7 zw-SN#!c9=?y-T8OfaGHehW`{iekBRd4g63POmkOyE<1M(Nm_%w%f7KCLDA3Q#bwbb3mT+8+Bo|8-| z>dPH(jTp-L#F)Obea8vk7Tgh}YH)xdl`p?QTn3y6V8^R>VHYU0y%a+i?-(KGO7&`W zr2OX;Az=pw(euw_x}$gGQZ)XT7GAbO?CEBKlfJK7#TbxdmFr zQ^Z7g%HYN%<)aj12|Ya4eg6WbT1dsrgVc)EV}sQ{8DaXvB?c%P-4Auu0!%mZQ*&Xw z^pf=HkSa;50ABa~fGF<}Z*2JD=)!1B5>uf~afytCAz2Jwr?ns7!?znVE* zlTW{%Rrb5Gq0dru7yNGzaxm6IaZv`DWF*iM7eMy7f-9EmR_igHNnkiGvIkp}Y>R9w zOKg;%`I0YL;FBhN4aGNJ3H9zWq4GxFVeiFAWQ1qu=p49Lb5p zj>GF78K8{)4vHjX7E6FyGwI3NQOHPK*)HdNO71aQ$9h5VS|L(Hx7p!Jf}&cR5;PWFQBwVMA7F)m^Rwx2j3+j!zabs)HCI!y$ld-dmw z7Or~|=VcSK<+q@czsuW z7bMY_<%$6QZ;0H#8ESrZoi)H>*OO=T_WbKEV{Wi6el?|n;EkeXX=W2Wp`t?O;kC+P zxlaL}24e`nEMV`w3ig^mCx_;V(UJO`&)1O@hOz(R$9^t}^*_NO49VOo|7$C^PZ6m;=t%$}8PC=h{rQbC_1&_`m4S&D!P9sqs$U z-02()G4xdzIqUtCMS3tCNFz=28`bT1Q*P7#eENzGKele0KvQe7Tp`2_pgZti;?6O^ zyJ`x)k-dm8jrxdkN4bvP)upW`-0O z5t5O7aq>5vHg>7RQGd5Kp;G(A8NFk)3`4`99bX_;Q0H3bIwp7O>jHj*{Q6+hCjUqX zB(p!WAI|GzcK!~z_J)SveFv^4g%3YgUCb0y+o+iFs^Cj}K6zoh^m$F$=eGIiCg}E3 zN~Vz^4KJK{)=IUHpV?Ao2IVM!Mea3eHECt)zCFEY;uC9neRTSlC*AEg@I3WT6s{yQ z3Y~+Xh>no<^nUn8YINcx3JbAD)n*@*JK$c&ut&ECEos=G*`bkNRNkYU6Nnq@*g=Ned~$bFd7ZD#{=<+^T}Ie@ zu7?5<*p}?og7cK(KXW_z!>mj-`*W)#ie-=#W4t*{o;=^c8Gl&AxWkxH!Fn|I^k)Or zhI8H#3e{A`!mY@8_i3Mmimg{BYTU$RtH%9f=DIWkYd`+)ehmJks}atUVoOcjo54v)dEw)1bH|_*LI%#x8h{ zfcGQ9G}sht>qx~i*EQZsf&YEYgk{@UIp>A;K0R(x4p%}o0uq)bGrDmRsSOy4X9_1l z#w@ai=+2JsiZ5!I$68(pd>F?#RyW@KHcY(MFIX*P>kzGof3W5rWK=ctJTBSZS>;eD zjiB#ET+9fco`=msg!+(9z5kXsvT?^_DheX+&wVvBt#~hfWp_Lmz4q0Q{5+`VzC}XR%$=X?Vtmj`fISAv9EVsd^A(Ee|1LSJ|PvAM<8 z-{qRv;^)>Emekw2%*d`!rECh0L_kVwjht9eNL420GaI3Zu&%F=1Kp)6=CGl`h-50c zd&(JO<woucYUYnlW#{)V zrF*}tv4nqB{mT6HH$bFg?C@K~PRM{sayQa+`*3`vEAsr}d(w}jn6)1^S|u@FWbYpw zwjW|*(kI1KPcVc}4gS6S_i}Vfr6;R1=hd*x!*2up7K7JQx%VDtEsQ7@i?o!hB}1Xr zzimqj&xDFiicLT_Z@1L9)PeRxTz?Rb9B#nSb#aE#8%ZFobLm-tNk2@!l1Uf%<{se= zcAh(^uiSa+xOmZ;gPx4o^Pv?Ha|M(6}w!rXvs3ra6j(dLrli?QevaPlxXoZ<;>sX&$W{t+b+E_(e)!_1N0% z`i9<8XR!t9NpsY&)&M^w9j@~JF#=^yWloo$@x%RAudXwbOOlnWlWkwuudvqb=2!IV z$m+7-%=pEbDUgU|#2l85eVmxraj}TWvQOG)vY+>KdMEV5o&mMQeeWLAe{Vit=G5NP z)Lm#_SRWCt&6LWJ`nI6_o^uRQHJdd9e*gTvBxz*yl!HZ+nU-tk*f0J7B?w2>A?vc%NazcP%5Ro5b)Td)bqNj% zMve>430lt4A=hqv9}YTHZ@rE-vg}*a#(b1wg$Taf1mDCm$|hVTU&Zd11W-q9PR+T~ zVy6+CSM^zwCvJ$^T~+>r=wxuKNCuofW{YIAiRih;^@k;RI;@I2t0(I4RhVbp{*B+M zEt@<1!g7_7b%GjXf%BR;b}h$;Fji?;bCeHz1X%}#&L4KzHP89-j_XXfnEtlHQyKYZ zQpz4kK3+|0A{o?w&KH(jId%t|$dS+^s{9~VE0nQuXb$=XBJMo{)G%@evZ;dXQ5pGmA zyd5VKuC}S#Z8iRO)RQ9Nkl4G}yMO?FzgmfuwONvQC4B}5-+BHW`-A({33qHAy6H3m(q4+CaRVPCG{+`Fp?ijxXe@w1Kpt z*O82U^~HPj)f`t|ff^iznpuA~CR}Uv={<7%nTpyKtn35@U%xB`X_^oBqs$@;QpFpe@6cx!*AKN$%_~(a-tRmy{S-r zER9N@F{Ymymr1#&8ORVD$EVX{CTqo@;!It+n5ugX3G}vh!^3^r+n^hKmN2fM8^Q|~ z55rT6Ej}b3r6nc0=IK&}nNi!PAdQR%4SA~^e#RRAt?Z-GXu{A2at|KnK6n46l^X(x zSIwpUD|npgchm1nn`8m_mm8cNZ=o$#VFzSJ#`ar|dyZT$U10u0w`qu+6kbi2pk;G5 zWDYW?mFM7ya|kVjxJxOxC(KwvyG+@v?I0z_KGq&R>B4DYwH|Eg`b%j;Bo(yubH(D% z5U{S8v>`Nvg=igbRR_xIOkMIn*a@GRn41Y(_ryP3NgD(*HgC*Xj-Xg08DbxvUX zcMehne-2>CV#=Z+Vn^ZF0MZU=CuLS5X~C?B&QLlYx?VtR^idfh0VWZWc8fZCzY< z7t$9hgnJ`2c|y}l_AFT214Z-Y&hm7dmV2lw7W5LD2xS2YaKcp4hQSb3tBE9wBnwa` zX%|2VWIfHt0HVKj#1rJMzH$fiN_Z6>YsOqP<)o#1r={H2{mA^mXjM#7e!?mL%ZM)+ zN6?0DdZ8@O@_l9AY7$O&n};3&kdPGg*2k!u@#kD-;srO$B_q%&TVN2o4ryVTQ6 zyzJ3e_0vYG)hA{OUK)!ynbH{25+~G7KN&h6LVHG4kgX+;WxTVuy@vxREeZQ!0dXf> z8;|LudAAP_*?-;ih1@k2qH4;3wd{Y{pshjpPxw#7HN<`y)3`$B(#FcKZ5BQ7>|MLL zNd)zUi)S^W+xN}W_J-t+GMwM0mBv=##xv^eEmIWtcAm{C{f^wM2dvsxpWDJP^!y>y z?jgoE_ur&mEN`++^_?Mhq$*1Lo6+=dl8X8Cuxd-It~<6#TJI7*$9^VRz7CtCt9gTH zM;mfa+XEV6C0u;h0ZsC|?VAZKQ;tSip9oCg5e!xYK}kzPv4G@m!6?vfj1ltT>|)Jm zRo=v-Yo}e$6I;c%@{%=U(xJ9$h0HOx&%Jvuvb9|RRfnpBUf5l>8*Exd^o0(P`as|U^_J46gi%JZ=b^!B9({gv-U!nlrlfQg(Jy|y0Iy9D zg}|URbgJ^>2!{8oJV#j1%tm!bbrEm5u#p%boGOUQ(>N(+R^!`8%dv+nHp~36UI4(!wO=qH3_6^}d7oZi@jzR}s?7yA| z0e#hRb|9#PtY>6;$NP_JeW@+fjbFjb6iJqf{D7%aUkWCWSjB4tg1QgwrU4gZDXgzS zo3^+<&(48UyK%|F0L)W?zQOOQpi{fvf_M$A)4jgg?^U3LOuZ~UjIv^hceLPTB0Ed; zWtThFJ5~hWDeaad+VI<_Od)6xNqAHCBH+uE3CRRdAK_V$r>)LgW?N=ZXZiEuT|Fq0 z-sQV68d6LrffFzKd(R)U6+~9kufks(bg9LM?=L~ft5D`pW`t`RgE}z|Y@IETv<=ar zaST}0Ii&DoFJfoJ9z>NIH_NEdrWKntz!bbY_M`C0lwS669QCD zRZl@cC#(|&sN5IbQUKqL*jmtl8N(Sv0Qxd8VxfkCr&muOkbVqvb`e0Or8_*ofgdBv zTIG-z!J#_%G~PF_r)z z-0Ng#?RjZ>yetjlxggKzjw<=`M4Oo_oLkzsA*=HEnmta!?dmw}1=9XjsSirD$vM!l zT)+9A(n-Xy&I}bK!N3?g=<8!V;$p4b>KO ztYCP$*X1G{VDcCFFEXImrQ8*|zX2+&v7id5AyT&;T6@x0c9vwrFIG7<9_xg=Ugd4A7{vSJZ(XVleU-!rK znu54InKY@yRL;Uy-|~EIU08Woxf6*_xJ`iF)*c0afqPlLcKdkdw4XxwFX3nt?*EW0DYZ`Ma0WLzVS!>E8(S*{hkc zmi}%Sw?w_VV|35nk(F=bbD6ns^FG+?{Mho6@t*UZgZzxx8mLdWIF(BG0j;DoNO-|! z*YylM`hQ;9QFz%oZLl#?eSunn0|9%?Lm?1)dqI9d9_ileO{2zVtQp(ZC?!>MOanAW z2V(kT0Kh|Eh$m(PnSt;jsd(1$K_AN?ryBWPmDK=`;rKRl)B_v&i71!8(w(2AUp-#5 zGjLP&!nMu1Cbu6_E4Kd#dLD$BOlsHd(A`Z3C(kF(--X>VdN(NJ+Mu1MfN^=PcuaQp zokH>4mC8uOfbyVKQuQ2?p*I78W35fnFm7IMD5;Xjrapg%-`mtylERC!+E>z-bJW-!}!d`h2TvNGkCcZGs>zW-J&MpFjz#Q)rSs3G$rumXnmgC@?WPk=>Db z7@7J=|1}d9$^OXx7|v>|EI6;S*Es$H_~iG1X3lyW09pnu3o5KnT;e}7ca*o2PmN4l z*mo}MGFoGIWQ!x~og0+lGfZ(j7{6!g(OBzUV41nIxU)zh=~+ z%X6lhpwu}i0$LEXNPXWD3UwmVx!d?|@Ilp`>K)@RG0b;EPvasuOtMbdbt5Qw@>@*U zpYQHg_4~Dj3_}dZW*==17vS?9PI^8Fp{S!5YVb<7uF;Y>p}mKr+*{AZ=U?w-3WE{s z;g`&px4I;fVpm&Q)K9GYecmrT>7-G}tn1INJ%(OR$4s75$xeId|H$9=W*z_c6~1QK z4mT$YE>(D#($!Pflf8Psx#aT#Z!w`W*?i^KQ+um!?ad!b{JWE1y%Umia?dFWO^1Rg zW4i6+psB!s&dz(DX=<0i1A+n!ImCO;<3Ar4S6KFq{yAFAU6N?bA19Bqp@m|q1pzc;u;1q!;15$Crl?MC<0fLd zbAhna_qM0Er^Cmjf55-{Op}l>q!`}Os(mh*u{>{8WHiC{zaTZpDWIw3ca8oQx79wZ z$^syF&1WoVsk-$uxJlfk^CI=&9BI;t#cxwFNo7!VbHGLVT*XL*paX zYq=`lv`Ccm3=vEOTiSpu7+=Sx>(vN1ZHKdKSayTbHi5!QQIUIHE1O!+`Ocv>p#qa< zdC7yz@`d%4x#z#~O=*4ZR%oj{b8@#voU82KO9wkgJK<#oljJu;;uO>$PrR`lp3cJA z0Bwm}ro|PBYz;9D7Q4LCR3S5CV`a5*(uWl>5Jt?KL`mr#{>J~rak@SfJRXcH&#D>-4Fu&)pW3T+SIJinzIz;aIBsu-w#lGFo1^t=UYdycius05$yxOuhFC^J z$VIA75|~aZvxO;ssY+8`GGE|ji4E;WJSe=d{nZD68<3nfvz>;t_PMEUD;R4)p}P7V zKc#C$+T%vd?wDx?=5!~#7Z@c71Ga%riO-0Td&}4D#bjZnu|l4MX8Qb|*pbg_93qD} zl0wGU;FVK|SYiwj?)zd5JKmy&58Sx%`D7EhK`%?{BWZUsZo5JoE9Ju8rIq}rM9sH} zt=n&6X?i9&6ZS0QY)70EM*_c>SD)u0mp+^mPp|zbdo#Csw}WN_jC8*AcRCRBbo`EPnBp^4-^XZ zVs(c9G9=6WGW{jKQw`n~LUGoi2y14{Vf$K(qdE35$8NM}wL(uGQkWb2nqa!qrgZ)|feql|+QID|Vw;>lq9WJ0Tg%;Lwk|3*vB zHYgNXX(=SS?uhV2pl7G$v*fdS?sn(n%r0vxb{^9_?JfXpgr+1}fq6ba_URp&9e{Sw zWEXH-U`@B9EZs<9seYBc!WP)2Bzb2pl4qlXbKu zqGzPwj57=%|I5>ga0Kjxhz?!{4?>1CJ`nR?Q<0+v#{<4w9sMf=9cIG7~&Gbqa#!PzoCKS Sa`bBffD`JXU6W1lwZ8$N`k4y=