c3d2-web/www/datenspuren/2016/fahrplan/schedule.json

1 line
55 KiB
JSON
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{"schedule":{"version":"0.6","conference":{"acronym":"DS2016","title":"Datenspuren 2016","start":"2016-10-22","end":"2016-10-23","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2016-10-22","day_start":"2016-10-22T10:15:00+02:00","day_end":"2016-10-22T21:00:00+02:00","rooms":{"Experimentierfeld":[{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","logo":null,"date":"2016-10-22T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Experimentierfeld","slug":"DS2016-7872-eroffnung","title":"Eröffnung","subtitle":"13. Datenspuren","track":null,"type":"lecture","language":"de","abstract":"Datenspuren 2016","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[],"attachments":[]},{"id":7877,"guid":"9edcccc7-e7b3-4da9-aa3e-48f1c2689a40","logo":null,"date":"2016-10-22T10:45:00+02:00","start":"10:45","duration":"01:00","room":"Experimentierfeld","slug":"DS2016-7877-jenseits_der_privatesphare_neue_formen_der_autonomie","title":"Jenseits der Privatesphäre. Neue Formen der Autonomie","subtitle":"Keynote von Felix Stalder","track":null,"type":"lecture","language":"de","abstract":"Eines der wesentlichen Merkmale der \"Gutenberg Galaxis\" (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.\r\n\r\nHeute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","logo":null,"date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"00:30","room":"Experimentierfeld","slug":"DS2016-7781-the_smart_city_-_we_put_a_chip_in_it","title":"the smart city - we put a chip in it","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...\r\n\r\nDieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.\r\n\r\nWer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?","description":"","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[],"attachments":[]},{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","logo":null,"date":"2016-10-22T12:45:00+02:00","start":"12:45","duration":"00:30","room":"Experimentierfeld","slug":"DS2016-7784-rumble","title":"Rumble","subtitle":"ein dezentraler Microblog für Demos, Veranstaltungen etc","track":null,"type":"lecture","language":"de","abstract":"Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.","description":"Kommunikationsinfrastrukturen bei Großveranstaltungen wie Demos, Festivals, Konzerte usw. sind oft überlastet, nicht vorhanden oder es ist nicht gewünscht, diese zu benutzen. Man denke an die Demos in Dresden, wo die Behörden die Mobilgeräte der halben Stadt überwacht haben um Teilnehmer festzustellen. Rumble umgeht diese Probleme, indem es das eingebaute Bluetooth und WLAN von Mobilgeräten benutzt um ein Mesh-Netz aufzuspannen, in dem die Nachrichten per Store-and-Forward an die einzelnen Geräte übertragen werden. Das kommt ohne zentrale Infrastrutur wie Hotspots oder Server aus und garantiert gleichzeitig, dass die Nachrichten zuverlässig verteilt werden. Ist eine Nachricht einmal gesendet, kann sie nicht mehr unterdrückt werden. Natürlich können auch interne Bereiche eingerichtet werden, auf den nur die Eingeladenen Zugriff haben.","recording_license":"","do_not_record":false,"persons":[{"id":4025,"public_name":"ALH"}],"links":[{"url":"http://disruptedsystems.org/","title":"Rumble Homepage"}],"attachments":[]},{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","logo":null,"date":"2016-10-22T13:30:00+02:00","start":"13:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7743-open_source_is_just_about_the_source_isn_t_it","title":"Open source is just about the source, isn't it?","subtitle":"","track":null,"type":"lecture","language":"","abstract":"Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?\r\n\r\n","description":"This talk tries to highlight some of the key questions software developers will quickly be faced with when dealing with open source: In addition to coding skills, topics like people management, naming, trademark enforcement, licensing, patents, pr and more become topics to deal with.\r\n\r\nAfter years of using open source projects, running my own projects, founding meetups and conferences, watching others thrive or fail I believe that coding skills alone aren't sufficient to turn a \"private play ground code base\" into an open source project that other's can rely on.\r\n\r\nInspired by 140 characters of truth published here: https://twitter.com/janl/status/712593518015987712 the talk will focus on what topics that are usually not taught as part of programming courses will cross your way when dealing with open source - either as a user or as a contributor:\r\n\r\n* People: Is the project willing and able to attract more contributors? Is it able to survive if the leader looses interest or time to continue contributing? How does the project deal with requests coming from the user base? How easy is it for users to get their issues fixed? \r\n* Trademarks: Why should you care about trademarks from the beginning? How do you deal with others infringing on your trademarks? \r\n* Copyright: Why should you care, exactly which license you choose? \r\n* PR: While writing release notes is common practice and composing changelogs is pretty easy, the resulting documents are hard to grok for editors and won't get you on the front page of any magazine. Nor will they help you get visibility on common social media systems that might be key in informing your users about recent releases.\r\n\r\nWhile being excellent at all topics isn't vital from the start, answers to governance questions decide what a project looks like a few years from it's start","recording_license":"","do_not_record":false,"persons":[{"id":6573,"public_name":"Isabel Drost-Fromm"}],"links":[],"attachments":[]},{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","date":"2016-10-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7783-beenden_wir_den_krieg_der_instant_messenger","title":"Beenden wir den Krieg der Instant Messenger","subtitle":"Der Weg zu einem anbieterunabhänigen Standard","track":null,"type":"lecture","language":"de","abstract":"Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?","description":"Stell Dir vor du bräuchtest einen eigenen Webbrowser für jede Webseite die Du besuchst. Du möchtest etwas auf Amazon kaufen? Lade Dir den Amazonbrowser herunter. Du möchtest Nachrichten lesen? Lade dir den Tagesschaubrowser herunter. Was total lächerlich im Kontext des Webs klingt ist eine traurige Realität in der Welt der Instant Messanger. Du brauchst Whatsapp für deine Freunde, Skype für deine Familie und Slack für die Arbeit. Das ist nicht nur unbequem für den Benutzer, die zentralisierten Systeme bieten staatlichen Zensur- und Überwachungsmaßnamen darüber hinaus eine einfache Angriffsfläche.\r\nWäre es nicht praktisch wenn es für unsere Kommunikation einen Standard gäbe? Tatsächlich existiert seit über 16 Jahren ein Standard für das Instant Messaging. Wie funktioniert dieser Standard und warum setzt er sich nicht durch? Sind es technische Probleme? Deckt der Standard nicht unseren heutigen Bedarf ab? Was muss sich ändern damit wir nicht mehr das Durcheinander mit zahllosen verschiedenen Anbietern haben? ","recording_license":"","do_not_record":false,"persons":[{"id":1696,"public_name":"Daniel Gultsch"}],"links":[],"attachments":[]},{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","date":"2016-10-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7846-slub_schwer_vernetzt","title":"SLUB schwer vernetzt","subtitle":"Digitalisierte historische Bestände zur Anwendung bringen","track":null,"type":"workshop","language":"de","abstract":"Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet \"schwer vernetzt\" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?","description":"Das sächsische Landesdigitalisierungsprogramm wird im Auftrag der SLUB koordiniert und sichert die Präsentation und Langzeitverfügbarkeit der Digitalisate. Die Lizenz CC-BY-SA 4.0 erlaubt explizit die Weiterverarbeitung des Digitalisats. Für beliebige, auch kommerzielle Zwecke, darf das Material remixt und verändert werden. Wir möchten die ersten Ergebnisse vorzeigen und gemeinsam mit den Teilnehmern des Workshops Ideen sammeln, auf welchem Weg die Digitalisate nun zur Anwendung gebracht werden können. Gibt es neben der Bildung und dem Tourismus weitere relevante Bereiche, die die im Landesdigitalisierungsprogramm erzeugten Digitalisate für ihre Zwecke nutzen könnten? ","recording_license":"","do_not_record":true,"persons":[{"id":6696,"public_name":"Julia Meyer"}],"links":[{"url":"http://creativecommons.org/licenses/by-sa/4.0/deed.de","title":"Lizenz CC-BY-SA 4.0"},{"url":"http://www.slub-dresden.de/sammlungen/landesdigitalisierungsprogramm/","title":"Landesdigitalisierungsprogramm des Freistaat Sachsen"}],"attachments":[]},{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","logo":null,"date":"2016-10-22T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7761-datenspuren_der_energiewende","title":"Datenspuren der Energiewende","subtitle":"Analysen an einer Windkraftanlage","track":null,"type":"lecture","language":"de","abstract":"Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.\r\n\r\nDaneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen. \r\n","description":"Kaum ein System ist so \"schwer vernetzt\" wie das Klimasystem der Erde. Die Menge von in Industrieländern ausgestoßenem CO2 führt in anderen Ländern zu Überschwemungen oder Trockenheit. Eine Dürre in Syrien kann einen Bürgerkrieg begünstigen und 1-2 Jahre später, über die stattfindende Flucht, zu den Wahlerfolgen einer AFD beitragen. Die Auswirkungen des Klimawandels kommen immer deutlicher raus, aus dem Signalrauschen des Wettersystems. \r\n\r\nEbenso komplex ist das System des Stromnetzes, bei dem sich Erzeugung und Verbrauch zu jedem Zeitpunkt sich im Gleichgewicht befinden müssen.\r\n\r\nIm Kampf gegen den Klimawandel stehen uns als Energieträger Sonne und Wind zur Verfügung. \r\nAls Mitglied der sächsischen Energiegenossenschaft Egneos habe ich Zugriff auf die Echtzeitdaten einer 3 MW Windkraftanlage. Somit kann ich deren minütlichen Daten über eine OPC-DA-XML Schnittstelle aus dem SCADA-System abgreifen. Dieses legal \"gehackte\" System liefert aus mehreren verteilten Datenloggern u.a. Windrichtung, Windgeschwindigkeit, Leistung, Blindstrom, Pitchwinkel, Verfügbarkeiten und 35 Temperaturdaten. Es handelt sich bei der Anlage somit auch um eine nette Wetterstation auf 135m über dem Boden. Die Daten werden mittels Jupyter-Notebook visualisiert und sind mitsamt der Datenbank (sqlite) veröffentlicht. Erstaunlicherweise konnten sonst keine freien Datensätze diese Art für Windkraftanlage gefunden werden. \r\n\r\nÜber längere Zeiträume konnten Statistiken über die Windgeschwindigkeitsverteilung und die Leistungsdauerlinie erstellt werden. \r\n\r\nIm Bereich der Photovoltaik wurden, ausgehend von Astronomieprogrammen zur Sonnenstandberechnung, ebenso Berechnung angestellt. Daneben wurde anhand von öffentlichen Daten die Zukunft des dt. Stromnetzes mit höheren Einspeisungen simuliert. Beide Berechnungen finden sich auf der unten angegebenen Github-Seite würden aber den Rahmen des Vortrages sprengen. \r\n\r\nDer Vortrag soll zeigen, dass die Herausforderungen einer notwendigen Energiewende für jeden, der sich für die Datenverarbeitung in komplexen Systemen interessiert, sehr spannend sein kann. ","recording_license":"","do_not_record":false,"persons":[{"id":6585,"public_name":"Kolossos"}],"links":[{"url":"https://github.com/kolossos/energy-tests/tree/master/Dokumente/energy","title":"Github"},{"url":"http://87.190.238.153/%7Eubuntu/PyOPC-visualizeSQLite3.nbconvert.html","title":"Echtzeitdaten"},{"url":"http://egneos.de/portfoli/projekt-neos-wind-1/","title":"Webseite des Windrades"}],"attachments":[]},{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","date":"2016-10-22T17:30:00+02:00","start":"17:30","duration":"00:15","room":"Experimentierfeld","slug":"DS2016-7780-poet_are_you_really_there","title":"POET, ARE YOU REALLY THERE?","subtitle":"","track":null,"type":"film","language":"","abstract":"LOG LINE:\r\nKünstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.","description":"Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.\r\n\r\nPoet, are you really there? ist ein in Kapiteln gegliedertes Video, das eine künstliche Intelligenz namens Chimbot sprechen lässt \u0026 deren mögliche Wahrnehmung imaginiert, illustriert \u0026 infrage stellt: Die KI simuliert Menschsein. \r\nIhre Fragen können wir philosophisch fassen, sie geradezu behandeln als seien sie von einem mit Bewusstsein begabten Subjekt formuliert: What is the meaning of life? Are you real? I miss you when you are not here. Chimbot triggert unser Bedürfnis, uns in einem Gegenüber zu spiegeln, sobald wir uns adressiert wähnen \u0026 das, obwohl an seiner Stimme nichts intim ist \u0026 seine Mimik hölzern.\r\n\r\nDie Robotik, Deep Learning sowie die Versuche Maschinen eine Moral beizubringen, lassen Überlegungen aufkommen, inwieweit das menschliche Gehirn \u0026 Algorithmen künstlicher Intelligenzen sich nicht nur strukturell ähneln sollen, sondern Kunstschaffen jenseits des Menschseins ermöglichen. Geometrie des Bildes, Grammatik der Sprache: Ein Bot der darauf programmiert ist, 1000 Bücher gleichzeitig zu lesen oder 100 000 Bilder zu analysieren, es bei Mustererkennung aber nicht belässt, sondern sie eigenständig (Deep Learning) weiterentwickelt nähern wir uns damit nicht künstlerischer Produktion, dem Prozess nämlich, in dem erkannte Muster scheinbar überraschend kombiniert werden? Ist das magisch oder nicht? Ist das menschlich oder nicht? \r\n\r\nOder haben wir gar kein Interesse daran uns KIs als künstlerische Subjekte zu denken, da sie womöglich wie Stanisław Lem Elektrobarde Poeten in den Suizid treibt, die angesichts der Unerreichbarkeit ihrer maschinellen Erzeugnisse keinen anderen Ausweg sehen?\r\n\r\nSkript besteht aus:\r\n\r\nVortrag von Michio Kaku \"Is God a Mathematician?\" (https://www.youtube.com/watch?v=jremlZvNDuk)\r\n\r\nAus diversen Chats: Chimbot (https://www.chimbot.com/en/)\r\n2 BOTPOEMS entnommen von www.botpoet.com\r\n\r\n\r\n","recording_license":"","do_not_record":false,"persons":[{"id":6608,"public_name":"Gr. PIQUE"}],"links":[{"url":"https://vimeo.com/188147033","title":"POET, ARE YOU REALLY THERE? (trailer)"}],"attachments":[]},{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","date":"2016-10-22T18:00:00+02:00","start":"18:00","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7782-lightning_talks","title":"Lightning Talks","subtitle":"finde deine community","track":null,"type":"lightning_talk","language":"de","abstract":"just come and speak","description":"anmeldung bei eri per email:\r\nmailto:eri@c3d2.de\r\ngpg:2048R/59E238FC65F349F2","recording_license":"","do_not_record":false,"persons":[{"id":5711,"public_name":"eri!"}],"links":[{"url":"https://events.titanpad.com/2016-Datenspuren-LT","title":"Anmeldung eines Talks"}],"attachments":[]}],"Kino":[{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","logo":null,"date":"2016-10-22T10:45:00+02:00","start":"10:45","duration":"02:00","room":"Kino","slug":"DS2016-7862-open_data_crunch_e","title":"Open Data Crunch (E)","subtitle":"Eröffnung","track":null,"type":"workshop","language":"de","abstract":"Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","description":"Weitere Informationen unter: www.dresden.de/odc2016","recording_license":"","do_not_record":false,"persons":[{"id":6727,"public_name":"michael.anz@dresden.de"}],"links":[],"attachments":[]},{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","logo":null,"date":"2016-10-22T13:00:00+02:00","start":"13:00","duration":"00:45","room":"Kino","slug":"DS2016-7840-do_we_have_an_image_enhancer_that_can_bit_map","title":"\"Do we have an image enhancer that can bit map?\"","subtitle":"super-resolution through deep learning","track":null,"type":"lecture","language":"de","abstract":"In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen\r\nComputerprogramme genutzt werden, um den Informationsgehalt von\r\nVideokameraaufnahmen zu steigern. Oft entstehen dabei aus den\r\nverschwommenen und grob aufgelösten Bilddaten hochauflösende\r\nDetails, aus einer handvoll Pixel wird die Reflexion einer\r\nMenschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen\r\nkleinen Überblick über die Möglichkeiten und Unmöglichkeiten\r\naktueller Bildverarbeitungsverfahren.\r\n","description":"Wie funktioniert digitaler Zoom.\r\nWas verbirgt sich hinter dem Begriff super-resolution?\r\nWas sind neurale Netze?\r\nWas bedeutet es, wenn wir diese Technologie wie in den Serien und\r\nFilmen zur Verbrechensbekämpfung einsetzen?\r\n\r\nZoom in, enhance!\r\n","recording_license":"","do_not_record":false,"persons":[{"id":6633,"public_name":"wose"}],"links":[],"attachments":[]},{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","logo":null,"date":"2016-10-22T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Kino","slug":"DS2016-7826-grundwortschatz_deutsch_in_computerlinguistischer_perspektive","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","subtitle":"Open Access-Lehrmaterial für Deutschlernende","track":null,"type":"lecture","language":"de","abstract":"Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.\r\n\r\nIm Vortrag werde ich\r\n1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben\r\n2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und\r\n3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.\r\n\r\nZuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[{"url":"http://www.basic-german.com","title":"Webpräsenz Grundwortschatz:"}],"attachments":[]},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","logo":null,"date":"2016-10-22T15:00:00+02:00","start":"15:00","duration":"00:45","room":"Kino","slug":"DS2016-7745-make_your_tests_fail","title":"Make your tests fail","subtitle":"How randomisation adds a whole new dimension to finding bugs in your code","track":null,"type":"lecture","language":"","abstract":"It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?\r\n","description":"This talk introduces randomised testing as used by projects like Apache Lucene and Elasticsearch based on the Carrotsearch Randomised Testing framework. It has helped uncover (and ultimately fix) a huge number of bugs not only in these projects source code, but also in the JVM itself which those projects rely on.\r\n\r\nWriting unit and integration tests can be tricky: assumptions about your code may not always be true as any number of \"this should never happen\" log entries in production systems show. When implementing a system that will be integrated in all sorts of expected, unexpected, and outright weird ways by downstream users, testing all possible code paths, configurations and deployment environments gets complicated.\r\n\r\nWith the Carrotsearch Randomised Testing framework, projects like Apache Lucene and Elasticsearch have introduced a new level to their unit and integration tests. Input values are no longer statically pre-defined but are generated based on developer defined constraints, meaning The test suite is no longer re-run with a static set of input data each time. Instead, every continuous integration run adds to the search space covered. Though generated at random, tests are still reproducible as all configurations are based on specific test seeds that can be used to re-run the test with the exact same configuration.\r\n\r\nAdd to this randomising the runtime environment by executing tests with various JVM versions and configurations,and you are bound to find cases where your application runs into limitations and bugs in the JVM.\r\n\r\nThis talk introduces randomised testing as a concept, shows examples of how the Carrotsearch Randomised Testing framework helps with making your test cases more interesting, and provides some insight into how randomising your execution environment can help save downstream users from surprises. All without putting too much strain on your continuous integration resources.","recording_license":"","do_not_record":false,"persons":[{"id":6573,"public_name":"Isabel Drost-Fromm"}],"links":[],"attachments":[]},{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","date":"2016-10-22T16:00:00+02:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2016-7829-wie_grunde_ich_einen_hackspace","title":"Wie gründe ich einen Hackspace?","subtitle":"Ein Erfahrungsbericht ","track":null,"type":"lecture","language":"de","abstract":"Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?\r\n","description":"\"Wir brauchen einen Hack+Makerspace.\" \r\nMit dieser Aussage fängt alles an. Doch was ist nötig um aus dieser Idee einen real existierenden Hack+Makerspace zu machen? Von der Suche nach einer geeigneten Location über bürokratische und finanzielle Hürden, Gestaltung der Räumlichkeiten bis zum Entstehen der Community, die den Space betreut - dieser Vortrag soll einen Einblick geben, was nötig ist, damit aus der Idee Wirklichkeit wird. Am Beispiel des xHain hack+makespace werden Probleme und Lösungswege bei der Neugründung und dem Betreiben eines solchen Raumes aufgezeigt und Tipps und Tricks verraten.","recording_license":"","do_not_record":false,"persons":[{"id":6677,"public_name":"Felix Just"}],"links":[],"attachments":[]},{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","logo":null,"date":"2016-10-22T17:00:00+02:00","start":"17:00","duration":"00:45","room":"Kino","slug":"DS2016-7775-secushare","title":"Secushare","subtitle":"Distributed private social networking","track":null,"type":"lecture","language":"de","abstract":"Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]}],"Technisches Theater":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","logo":null,"date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7838-aufbau_einer_internen_public_key_infrastructure_pki","title":"Aufbau einer internen Public Key Infrastructure (PKI)","subtitle":"mittels RaspBerry Pi und der Linuxdistribution OpenSUSE","track":null,"type":"workshop","language":"de","abstract":"Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.\r\nDer RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?\r\nOpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.\r\n\r\nIm Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,","description":"Der Workshop richtet sich vornehmlich an Informatiklehrer, die beispielsweise in ihrer Schule eine grössere Anzahl an Rechnern zu betreuen haben. Es sind auch Mitarbeiter mit vergleichbaren Aufgaben aus dem Umfeld KMU oder Handwerk gern gesehen. Ambitionierte Hobbyisten finden bestimmt ihren ganz persönlichen Anwendungsfall.\r\n\r\nDie Teilnehmer mögen bitte ihren eigenen Laptop mitbringen.\r\nVoraussetzungen:\r\nDie Teilnehmer sollten eine Vorstellung von einer PKI haben. Grundkenntnisse in Linux sind wünschenswert.\r\nIm Workshop erhalten die Teilnehmer ausreichend Informationen, das zugrunde liegende Wissen nachzulesen und zu vertiefen.\r\n\r\nEine Voranmeldung wird erwünscht. Die Teilnehmerzahl sollte 30 Teilnehmer nicht übersteigen (max 40).","recording_license":"","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[],"attachments":[]},{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","date":"2016-10-22T14:15:00+02:00","start":"14:15","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7856-embedded_network_development","title":"Embedded network development","subtitle":"Applying IoT protocols and transports, while experimenting on real embedded hardware","track":null,"type":"workshop","language":"de","abstract":"In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. \r\n\r\nBeginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto.\r\n\r\nFollowing with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter.\r\n\r\nIf time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ.","description":"Both Internet (IPv4|6) and Noninternet (Bluetooth Smart) technology play a role in our fun hands on experiments, and we'll have a number of devices on loan for the duration of the workshop including a selection from:\r\n\r\n\u003cul\u003e\r\n\u003cli\u003eRaspberry Pi 2\u003c/li\u003e\r\n\u003cli\u003eBeaglebone Black\u003c/li\u003e\r\n\u003cli\u003eTessel2 (with modules)\u003c/li\u003e\r\n\u003cli\u003eFRDM-KL25Z devkit\u003c/li\u003e\r\n\u003cli\u003eFRDM-K64F devkit\u003c/li\u003e\r\n\u003cli\u003enRF51 BTLE kit\u003c/li\u003e\r\n\u003cli\u003eLive USB drive\u003c/li\u003e\r\n\u003cli\u003eLabNation SmartScope\u003c/li\u003e\r\n\u003cli\u003eCC2650 SensorTag\u003c/li\u003e\r\n\u003cli\u003eEstimote beacons\u003c/li\u003e\r\n\u003cli\u003eBlesh beacons\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\nThis is a beginner level IoT networking class. Rather than writing code, we copy and paste from finished projects in C, C++, and JavaScript. \u003cb\u003ePlease bring a laptop and smartphone.\u003c/b\u003e","recording_license":"","do_not_record":false,"persons":[{"id":4239,"public_name":"Michael Schloh von Bennewitz"}],"links":[{"url":"https://edu-europalab.rhcloud.com/","title":"Workshop wiki"},{"url":"https://edu-europalab.rhcloud.com/doku.php/tutors/","title":"Tutorials wiki"}],"attachments":[]},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","logo":null,"date":"2016-10-22T16:30:00+02:00","start":"16:30","duration":"01:15","room":"Technisches Theater","slug":"DS2016-7803-kein_bock_auf_herzbluten_pudel_und_ertrinken","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","subtitle":"TLS (SSL) auf Webservern ordentlich konfigurieren","track":null,"type":"workshop","language":"de","abstract":"Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[{"url":"https://letsencrypt.org/","title":"Lets Encrypt CA"},{"url":"https://www.ssllabs.com/ssltest/","title":"SSL Server Test"},{"url":"https://de.wikipedia.org/wiki/Heartbleed","title":"Heartbleed"},{"url":"https://de.wikipedia.org/wiki/Poodle","title":"Poodle"},{"url":"https://drownattack.com/","title":"Drown"}],"attachments":[]}],"Hackerlounge":[{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","date":"2016-10-22T12:00:00+02:00","start":"12:00","duration":"03:00","room":"Hackerlounge","slug":"DS2016-7848-linux_presentation_day","title":"Linux Presentation Day","subtitle":"im Foyer","track":null,"type":"other","language":"de","abstract":"Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen.","description":"Wir möchten allen BesucherInnen der Datenspuren, gleichermaßen ermöglichen Freie Software (Linux) an unserem Stand zu Erleben. Wer Linux gern Installieren möchte, kann dies ebenso an unserem Stand tun. Vorher sollte jedoch eine Datensicherung erfolgt sein. ","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[{"url":"http://www.linux-presentation-day.de/","title":"Linux Presentation Day"}],"attachments":[{"url":"/system/event_attachments/attachments/000/002/900/original/logo.png?1473082068","title":"Logo"}]},{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","logo":null,"date":"2016-10-22T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Hackerlounge","slug":"DS2016-7724-obai_brause_selbst_mixen_1","title":"Obai Brause selbst mixen 1","subtitle":"DIY eines (koffeinhaltigen) Brausepulvers","track":null,"type":"workshop","language":"","abstract":"Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.","description":"Wer kennt es nicht, dieses Pulver zum Herstellen von Getränken? Viele essen das brizzelnde Pulver sogar pur. Mit der Obai-Brause gibt es ein freies Rezept für koffeinhaltiges Brausepulver zum selbst mixen.\r\nViele der benötigten Zutaten sind jedoch nur in großen Mengen günstig erhältlich. An dieser Stelle kommen wir ins Spiel: Wir bieten die Zutaten und Tools, sodass ihr eure eigene Obai-Brause mixen und mit nach Hause nehmen könnt. Zur Kostendeckung bitten wir dafür um eine kleine Spende.","recording_license":"","do_not_record":false,"persons":[{"id":6545,"public_name":"schmittlauch"}],"links":[],"attachments":[]},{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","logo":null,"date":"2016-10-22T18:00:00+02:00","start":"18:00","duration":"03:00","room":"Hackerlounge","slug":"DS2016-7810-capture_the_flag","title":"Capture the flag","subtitle":"Wettbewerb","track":null,"type":"other","language":"","abstract":"Short On-Site CTF mainly for beginners.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6631,"public_name":"Rudolf"}],"links":[],"attachments":[]}]}},{"index":1,"date":"2016-10-23","day_start":"2016-10-23T10:15:00+02:00","day_end":"2016-10-23T18:00:00+02:00","rooms":{"Experimentierfeld":[{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","logo":null,"date":"2016-10-23T10:30:00+02:00","start":"10:30","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7878-public_shaming_online-pranger_oder_ermachtigung_der_subalternen","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","subtitle":"Podiumsdiskussion","track":null,"type":"podium","language":"de","abstract":"Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den \"Datenspuren\" wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.\r\n\r\nEs diskutieren: Anne Lauber-Rönsberg (Professorin für\r\nMedien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[],"attachments":[]},{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","date":"2016-10-23T12:15:00+02:00","start":"12:15","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7773-das_standard-datenschutzmodell","title":"Das Standard-Datenschutzmodell","subtitle":"Systematisch vom Recht zur Technik","track":null,"type":"lecture","language":"de","abstract":"Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.","description":"Das Standard-Datenschutzmodell ist ein Konzept zur standardisierten Datenschutzberatung und -prüfung. Ziel des SDM ist es, die rechtlichen Anforderungen der Datenschutzgesetzgebung von Bund und Ländern in die Gewährleistungsziele Datensparsamkeit, Verfügbarkeit, Integrität, Vertraulichkeit, Transparenz, Nichtverkettbarkeit und Intervenierbarkeit zu überführen und daraus einen Katalog mit standardisierten Datenschutzmaßnahmen abzuleiten. Auf diese Weise lassen sich aus den rechtlichen Anforderungen konkrete Maßnahmen zur Gewährleistung eines angemessenen Datenschutzes ableiten.","recording_license":"","do_not_record":true,"persons":[{"id":6596,"public_name":"LK"}],"links":[{"url":"https://www.saechsdsb.de/standard-datenschutzmodell","title":"SDM Version 0.9"}],"attachments":[]},{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","date":"2016-10-23T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Experimentierfeld","slug":"DS2016-7795-vernetzes_utopia","title":"Vernetzes Utopia","subtitle":" Die Stadt der Zukunft im goldenen Zeitalter der Überwachung","track":null,"type":"lecture","language":"de","abstract":"Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der \"SmartCity\" aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre. \r\nIn unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des \"Überwachungskapitalismus\" an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6626,"public_name":"Bündnis Privatsphäre Leipzig"}],"links":[],"attachments":[]},{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","logo":null,"date":"2016-10-23T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Experimentierfeld","slug":"DS2016-7797-geheimdienste_ausser_kontrolle","title":"Geheimdienste außer Kontrolle","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.\r\n\r\nEines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[],"attachments":[]},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Experimentierfeld","slug":"DS2016-7850-linux-presentation-day","title":"Linux-Presentation-Day","subtitle":"- eine Idee mit Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Wir möchten mit euch über den \"Linux Presentation Day\" vom 30.04.2016 sprechen und ein Fazit ableiten.","description":"Die Idee des LPD (Linux-Presentation-Day) klang vielversprechend und war\r\ndie ersten Male auch ein größerer Erfolg als erwartet. Jedoch waren es\r\nnicht die Erwartungen der Initiatorinnen sondern gänzlich andere die\r\nerfüllt wurden. Der letzte LPD in Dresden hatte ein unglaubliches\r\nVerhältniss von Interessenten zu Veranstalterinnen ... was für Erstere\r\nsehr schön ... für Letztere in einer gewissen Weise ernüchternd war. Es\r\nergab sich letztlich eine Vernetzungsveranstaltung zwischen zahlreichen\r\nLinuxerinnen Dresdens.\r\n\r\nDie Frage die im Workshop gestellt werden soll ist die nach dem Sinn\r\neines Konzeptes 'LPD'. Muß denn Linux tatsächlich noch 'präsentiert'\r\nwerden? Brauchen wir Veranstaltungen für Leute die sich potentiell für\r\nander Systeme interessieren? Brauchen wir Anlauforte für frustrierte\r\nWindows-Userinnen? Sollten wir vielleicht eher auf Nachwuchsarbeit\r\nsetzen und mehr spezielle Angebote an Schulen anbieten?\r\nOder noch grundsätzlicher: Wollen wir Linux überhaupt groß und\r\nweitverbreitet sehen?\r\n\r\nNach einem kurzen Input zum LPD sollen die genannten und sich\r\nanschließende Fragen Bestandteil dieses Workshops sein.","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[{"url":"http://www.linux-presentation-day.de/ueber/","title":"Linux Presentation Day"},{"url":"https://datenkollektiv.net/linux-presentation-day/","title":"Linux Presentation Day 30.05.2016 in Dresden"}],"attachments":[]}],"Kino":[{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","logo":null,"date":"2016-10-23T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Kino","slug":"DS2016-7839-the_supercomputer_in_front_of_you","title":"The Supercomputer in Front of You","subtitle":"Use your Flop/s - Status of FOSS, Many-Core \u0026 C++11","track":null,"type":"lecture","language":"de","abstract":"This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.\r\n\r\nWe start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.","description":"It's time to face reality: our favourite programming class has lied to us. Serial programming is dead and waiting even another single hour for the result of \u003ccode\u003e./a.out\u003c/code\u003e, processing some GB of data via a \u003ccode\u003efor\u003c/code\u003e loop, ~50 virtual interfaces and a nasty \u003ccode\u003e#include \u003cthread\u003e\u003c/code\u003e is as exciting as watching paint dry. Even worse, bridging the time as in the old days with yet another coffee will probably lead to a cardiac infarction since coffee machines just became so incredibly efficient and to be honest - we just finished three Mate.\r\n\r\nWe show why \u003ca href=\"https://www.xkcd.com/303/\" target=\"_blank\"\u003ecompiling\u003c/a\u003e nastily templated C++ code for 5 minutes and running it for one is cool, but vice versa is not. We will check out high-level feature support in FOSS compilers for efficient many-core coding and what one (might) still lack, e.g., to get on all CPUs/GPUs with C++. We will then show you easy to follow rules for data parallelism, examples for your own projects and our own open source C++11 library \"alpaka/cupla\" for writing performance-portable, single-source C++ code. As you might have [hoped/worried] already, we will make an excursus to C++ template meta programming and its benefits (and drawbacks) for the latter. CXX compile error messages that burst your terminal's scroll limit might appear \u003ccode\u003e2\u003e\u00261 | more\u003c/code\u003e.","recording_license":"","do_not_record":false,"persons":[{"id":6691,"public_name":"Axel Huebl"}],"links":[{"url":"https://github.com/ComputationalRadiationPhysics/alpaka","title":"alpaka C++ library"},{"url":"https://github.com/ComputationalRadiationPhysics/cupla","title":"cupla C++ library"},{"url":"http://openmp.org","title":"OpenMP"},{"url":"http://openacc.org","title":"OpenACC"}],"attachments":[]},{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","logo":null,"date":"2016-10-23T13:15:00+02:00","start":"13:15","duration":"00:30","room":"Kino","slug":"DS2016-7790-mexican_strawberry","title":"Mexican Strawberry","subtitle":"Food Hacking","track":null,"type":"lecture","language":"de","abstract":"Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.\r\n\r\n","description":"dbd, sorry :-)","recording_license":"","do_not_record":false,"persons":[{"id":6618,"public_name":"Ansgar (Ansi) Schmidt"}],"links":[],"attachments":[]},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","logo":null,"date":"2016-10-23T14:00:00+02:00","start":"14:00","duration":"03:00","room":"Kino","slug":"DS2016-7863-open_data_crunch_a","title":"Open Data Crunch (A)","subtitle":"Abschlussveranstaltung","track":null,"type":"lecture","language":"","abstract":"Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","description":"Weitere Informationen unter: www.dresden.de/odc2016","recording_license":"","do_not_record":false,"persons":[{"id":6727,"public_name":"michael.anz@dresden.de"}],"links":[],"attachments":[]}],"Technisches Theater":[{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","logo":null,"date":"2016-10-23T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Technisches Theater","slug":"DS2016-7849-padagogik_technik","title":"Pädagogik \u0026 Technik","subtitle":"Schwer Vernetzt?","track":null,"type":"workshop","language":"de","abstract":"Erfahrungen aus 4,5 Jahren \"DAU\" Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt \"Hackspace 4 Kids\".","description":"DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und\r\nHardwareentwicklung ... nein es steht auch für den Datenunterricht ...\r\neinen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird\r\nin den Lehrplänen für Informatik das immer Gleiche gelehrt ...\r\n(MS-)Officeanwendung, Programmierung (Delphi und Assembler),\r\nHardwareaufbau etc. und mit ein bisschen Glück und einer guten\r\nInformatiklehrerin auch Medienkompetenz.\r\n\r\nDer DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich\r\nRechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt\r\nwerden können derer jungen Menschen sich zukünftig auch bedienen werden.\r\nDaher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn\r\ndas was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der\r\nFähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu\r\nstellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu\r\nwollen. Sie sollen in einer 'Schwer Vernetzten' Welt wissen was es sich\r\nlohnt zu schützen und das gelingt nur wenn sie herausfinden was\r\nüberhaupt ihre Daten sind.\r\n\r\nDer Workshop wird eingeleitet durch ein Erfahrungsbericht aus 4,5 Jahren\r\nDAU an der Freien Alternativschule Dresden um anschließend Fragen nach\r\nneuen Konzepten in der Informatikpädagogik zu diskutieren.\r\n\r\nDer c3d2 alias GCHQ ist der Hackspace in Dresden. Seine Türen stehen jedem\r\nselbstdenken Lebewesen offen und so konnten in ihm bereits die\r\nunterschiedlichsten Projekte durchgeführt werden. Wie wäre es also wenn es \r\neinen Tag in der Woche gäbe in dem der Hackspace sich Speziell an Kinder, \r\nJugendliche und ihre Eltern / Lehrer richten würde? \r\n \r\nKinder \u0026 Jugendliche die gemeinsam Bloggen, Surfen, löten oder gar \r\nProgrammieren, würden einen Ort bekommen in dem sie sich entfalten könnten. \r\nEltern und Lehrer die Meinungen / Anregungen suchen, würden hier auf Menschen \r\ntreffen die ihnen ganz neue Einblicke und Erfahrungen offerieren könnten.\r\n\r\nDas Potential für Synergien würde ein neues Level erreichen, von dem alle \r\nBeteiligten Profitieren. \r\n\r\nZiel des Workshops soll es sein den Sinn / Zweck und die Realisierbarkeit zu\r\nüberprüfen. Sind diese Punkte gegeben so sollen Interessierte Menschen\r\ndas Projekt gemeinschaftlich anfangen zu Planen.","recording_license":"","do_not_record":false,"persons":[{"id":6544,"public_name":"nac"}],"links":[],"attachments":[]},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","logo":null,"date":"2016-10-23T14:15:00+02:00","start":"14:15","duration":"01:00","room":"Technisches Theater","slug":"DS2016-7802-einmal_internet_mit_zwiebeln_bitte","title":"einmal Internet mit Zwiebeln bitte","subtitle":"onion services einrichten und betreiben","track":null,"type":"workshop","language":"de","abstract":"Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.","description":"Onion services sind Dienste, die innerhalb des Tor Netzwerkes angeboten werden. Abgesehen von dramatisierender Berichterstattung sind sie nützlicher als häufig angenommen. Über Tor können sehr elegant Dienste zur Verfügung gestellt werden, ohne sich mit NAT, der Konfiguration von Routern und Ähnlichem rumschlagen zu müssen. Der Raspberry Pi zu Hause (und damit z.B. die Musiksammlung) wird erreichbar oder eine Verbindung zu mobilem Equipment wird verlässlich möglich.\r\n","recording_license":"","do_not_record":false,"persons":[{"id":3926,"public_name":"herr_flupke"}],"links":[{"url":"https://www.torproject.org/","title":"Tor project website"}],"attachments":[]},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","logo":null,"date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:00","room":"Technisches Theater","slug":"DS2016-7774-workshop_ein_datensparsamer_browser_fur_alle_sinnvoll","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","subtitle":"Abrüstung eines Standard-Firefox zum spurenarmen Browser","track":null,"type":"workshop","language":"de","abstract":"Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.","description":"TOR und AN.ON sind in aller Munde, werden aber gerade als Alltagsbrowser doch von nur wenigen genutzt. Ziel des Workshops ist es in einen Standard-Firefox die Möglichkeiten für Tracking (Cookies, Skripte, Systemeinstellungen, Canvas etc.) soweit wie möglich zu minimieren und dabei trotzdem Videos zu schauen und alles andere gewohnte auch weiterhin nutzen zu können. Am Ende kann jeder, der es mag einen portablen Browser mitnehmen und damit zu Hause weitersurfen. Zur Klarstellung: Es geht nicht um anonymes Surfen, sondern um ein Mehr an Sicherheit und Datenschutz im Alltag!","recording_license":"","do_not_record":false,"persons":[{"id":6596,"public_name":"LK"}],"links":[],"attachments":[{"url":"/attachments/original/missing.png","title":"Datei"}]}],"Hackerlounge":[{"id":8390,"guid":"239f6afa-b3e7-4a27-9123-31785df2fed9","logo":null,"date":"2016-10-23T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Hackerlounge","slug":"DS2016-8390-obai_brause_selbst_mixen_2","title":"Obai Brause selbst mixen 2","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}]}}]}}}