c3d2-web/www/datenspuren/2016/fahrplan/schedule.xml

1134 lines
59 KiB
XML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version='1.0' encoding='utf-8' ?>
<schedule>
<version>0.6</version>
<conference>
<acronym>DS2016</acronym>
<title>Datenspuren 2016</title>
<start>2016-10-22</start>
<end>2016-10-23</end>
<days>2</days>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day date='2016-10-22' end='2016-10-22T21:00:00+02:00' index='1' start='2016-10-22T10:15:00+02:00'>
<room name='Experimentierfeld'>
<event guid='5aacb1d3-6507-468b-997e-f09919f8bd5f' id='7872'>
<date>2016-10-22T10:30:00+02:00</date>
<start>10:30</start>
<duration>00:15</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7872-eroffnung</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Eröffnung</title>
<subtitle>13. Datenspuren</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Datenspuren 2016</abstract>
<description></description>
<logo></logo>
<persons>
<person id='4616'>Martin Christian</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='9edcccc7-e7b3-4da9-aa3e-48f1c2689a40' id='7877'>
<date>2016-10-22T10:45:00+02:00</date>
<start>10:45</start>
<duration>01:00</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7877-jenseits_der_privatesphare_neue_formen_der_autonomie</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Jenseits der Privatesphäre. Neue Formen der Autonomie</title>
<subtitle>Keynote von Felix Stalder</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Eines der wesentlichen Merkmale der &quot;Gutenberg Galaxis&quot; (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.
Heute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.</abstract>
<description></description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='40db7b74-c47b-4318-9c23-7f2bff199b85' id='7781'>
<date>2016-10-22T12:00:00+02:00</date>
<start>12:00</start>
<duration>00:30</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7781-the_smart_city_-_we_put_a_chip_in_it</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>the smart city - we put a chip in it</title>
<subtitle></subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...
Dieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.
Wer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?</abstract>
<description></description>
<logo></logo>
<persons>
<person id='3926'>herr_flupke</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='1a0a6a8a-90e7-4bbe-b103-9df88c1dd271' id='7784'>
<date>2016-10-22T12:45:00+02:00</date>
<start>12:45</start>
<duration>00:30</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7784-rumble</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Rumble</title>
<subtitle>ein dezentraler Microblog für Demos, Veranstaltungen etc</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.</abstract>
<description>Kommunikationsinfrastrukturen bei Großveranstaltungen wie Demos, Festivals, Konzerte usw. sind oft überlastet, nicht vorhanden oder es ist nicht gewünscht, diese zu benutzen. Man denke an die Demos in Dresden, wo die Behörden die Mobilgeräte der halben Stadt überwacht haben um Teilnehmer festzustellen. Rumble umgeht diese Probleme, indem es das eingebaute Bluetooth und WLAN von Mobilgeräten benutzt um ein Mesh-Netz aufzuspannen, in dem die Nachrichten per Store-and-Forward an die einzelnen Geräte übertragen werden. Das kommt ohne zentrale Infrastrutur wie Hotspots oder Server aus und garantiert gleichzeitig, dass die Nachrichten zuverlässig verteilt werden. Ist eine Nachricht einmal gesendet, kann sie nicht mehr unterdrückt werden. Natürlich können auch interne Bereiche eingerichtet werden, auf den nur die Eingeladenen Zugriff haben.</description>
<logo></logo>
<persons>
<person id='4025'>ALH</person>
</persons>
<links>
<link href='http://disruptedsystems.org/'>Rumble Homepage</link>
</links>
<attachments>
</attachments>
</event>
<event guid='a2b6f791-85e5-4aac-9c9b-deca09d5f801' id='7743'>
<date>2016-10-22T13:30:00+02:00</date>
<start>13:30</start>
<duration>00:45</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7743-open_source_is_just_about_the_source_isn_t_it</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Open source is just about the source, isn't it?</title>
<subtitle></subtitle>
<track></track>
<type>lecture</type>
<language></language>
<abstract>Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?
</abstract>
<description>This talk tries to highlight some of the key questions software developers will quickly be faced with when dealing with open source: In addition to coding skills, topics like people management, naming, trademark enforcement, licensing, patents, pr and more become topics to deal with.
After years of using open source projects, running my own projects, founding meetups and conferences, watching others thrive or fail I believe that coding skills alone aren't sufficient to turn a &quot;private play ground code base&quot; into an open source project that other's can rely on.
Inspired by 140 characters of truth published here: https://twitter.com/janl/status/712593518015987712 the talk will focus on what topics that are usually not taught as part of programming courses will cross your way when dealing with open source - either as a user or as a contributor:
* People: Is the project willing and able to attract more contributors? Is it able to survive if the leader looses interest or time to continue contributing? How does the project deal with requests coming from the user base? How easy is it for users to get their issues fixed?
* Trademarks: Why should you care about trademarks from the beginning? How do you deal with others infringing on your trademarks?
* Copyright: Why should you care, exactly which license you choose?
* PR: While writing release notes is common practice and composing changelogs is pretty easy, the resulting documents are hard to grok for editors and won't get you on the front page of any magazine. Nor will they help you get visibility on common social media systems that might be key in informing your users about recent releases.
While being excellent at all topics isn't vital from the start, answers to governance questions decide what a project looks like a few years from it's start</description>
<logo></logo>
<persons>
<person id='6573'>Isabel Drost-Fromm</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='d9b6af5a-3215-4dc7-8fc5-071c5f6f568e' id='7783'>
<date>2016-10-22T14:30:00+02:00</date>
<start>14:30</start>
<duration>00:45</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7783-beenden_wir_den_krieg_der_instant_messenger</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Beenden wir den Krieg der Instant Messenger</title>
<subtitle>Der Weg zu einem anbieterunabhänigen Standard</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?</abstract>
<description>Stell Dir vor du bräuchtest einen eigenen Webbrowser für jede Webseite die Du besuchst. Du möchtest etwas auf Amazon kaufen? Lade Dir den Amazonbrowser herunter. Du möchtest Nachrichten lesen? Lade dir den Tagesschaubrowser herunter. Was total lächerlich im Kontext des Webs klingt ist eine traurige Realität in der Welt der Instant Messanger. Du brauchst Whatsapp für deine Freunde, Skype für deine Familie und Slack für die Arbeit. Das ist nicht nur unbequem für den Benutzer, die zentralisierten Systeme bieten staatlichen Zensur- und Überwachungsmaßnamen darüber hinaus eine einfache Angriffsfläche.
Wäre es nicht praktisch wenn es für unsere Kommunikation einen Standard gäbe? Tatsächlich existiert seit über 16 Jahren ein Standard für das Instant Messaging. Wie funktioniert dieser Standard und warum setzt er sich nicht durch? Sind es technische Probleme? Deckt der Standard nicht unseren heutigen Bedarf ab? Was muss sich ändern damit wir nicht mehr das Durcheinander mit zahllosen verschiedenen Anbietern haben? </description>
<logo>/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044</logo>
<persons>
<person id='1696'>Daniel Gultsch</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='f29ea583-a2df-438d-8de2-9ad5157b6c83' id='7846'>
<date>2016-10-22T15:30:00+02:00</date>
<start>15:30</start>
<duration>00:45</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7846-slub_schwer_vernetzt</slug>
<recording>
<license></license>
<optout>true</optout>
</recording>
<title>SLUB schwer vernetzt</title>
<subtitle>Digitalisierte historische Bestände zur Anwendung bringen</subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet &quot;schwer vernetzt&quot; mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?</abstract>
<description>Das sächsische Landesdigitalisierungsprogramm wird im Auftrag der SLUB koordiniert und sichert die Präsentation und Langzeitverfügbarkeit der Digitalisate. Die Lizenz CC-BY-SA 4.0 erlaubt explizit die Weiterverarbeitung des Digitalisats. Für beliebige, auch kommerzielle Zwecke, darf das Material remixt und verändert werden. Wir möchten die ersten Ergebnisse vorzeigen und gemeinsam mit den Teilnehmern des Workshops Ideen sammeln, auf welchem Weg die Digitalisate nun zur Anwendung gebracht werden können. Gibt es neben der Bildung und dem Tourismus weitere relevante Bereiche, die die im Landesdigitalisierungsprogramm erzeugten Digitalisate für ihre Zwecke nutzen könnten? </description>
<logo>/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761</logo>
<persons>
<person id='6696'>Julia Meyer</person>
</persons>
<links>
<link href='http://creativecommons.org/licenses/by-sa/4.0/deed.de'>Lizenz CC-BY-SA 4.0</link>
<link href='http://www.slub-dresden.de/sammlungen/landesdigitalisierungsprogramm/'>Landesdigitalisierungsprogramm des Freistaat Sachsen</link>
</links>
<attachments>
</attachments>
</event>
<event guid='2cf17a2b-cfc5-4782-a1eb-91656d073b04' id='7761'>
<date>2016-10-22T16:30:00+02:00</date>
<start>16:30</start>
<duration>00:45</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7761-datenspuren_der_energiewende</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Datenspuren der Energiewende</title>
<subtitle>Analysen an einer Windkraftanlage</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.
Daneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen.
</abstract>
<description>Kaum ein System ist so &quot;schwer vernetzt&quot; wie das Klimasystem der Erde. Die Menge von in Industrieländern ausgestoßenem CO2 führt in anderen Ländern zu Überschwemungen oder Trockenheit. Eine Dürre in Syrien kann einen Bürgerkrieg begünstigen und 1-2 Jahre später, über die stattfindende Flucht, zu den Wahlerfolgen einer AFD beitragen. Die Auswirkungen des Klimawandels kommen immer deutlicher raus, aus dem Signalrauschen des Wettersystems.
Ebenso komplex ist das System des Stromnetzes, bei dem sich Erzeugung und Verbrauch zu jedem Zeitpunkt sich im Gleichgewicht befinden müssen.
Im Kampf gegen den Klimawandel stehen uns als Energieträger Sonne und Wind zur Verfügung.
Als Mitglied der sächsischen Energiegenossenschaft Egneos habe ich Zugriff auf die Echtzeitdaten einer 3 MW Windkraftanlage. Somit kann ich deren minütlichen Daten über eine OPC-DA-XML Schnittstelle aus dem SCADA-System abgreifen. Dieses legal &quot;gehackte&quot; System liefert aus mehreren verteilten Datenloggern u.a. Windrichtung, Windgeschwindigkeit, Leistung, Blindstrom, Pitchwinkel, Verfügbarkeiten und 35 Temperaturdaten. Es handelt sich bei der Anlage somit auch um eine nette Wetterstation auf 135m über dem Boden. Die Daten werden mittels Jupyter-Notebook visualisiert und sind mitsamt der Datenbank (sqlite) veröffentlicht. Erstaunlicherweise konnten sonst keine freien Datensätze diese Art für Windkraftanlage gefunden werden.
Über längere Zeiträume konnten Statistiken über die Windgeschwindigkeitsverteilung und die Leistungsdauerlinie erstellt werden.
Im Bereich der Photovoltaik wurden, ausgehend von Astronomieprogrammen zur Sonnenstandberechnung, ebenso Berechnung angestellt. Daneben wurde anhand von öffentlichen Daten die Zukunft des dt. Stromnetzes mit höheren Einspeisungen simuliert. Beide Berechnungen finden sich auf der unten angegebenen Github-Seite würden aber den Rahmen des Vortrages sprengen.
Der Vortrag soll zeigen, dass die Herausforderungen einer notwendigen Energiewende für jeden, der sich für die Datenverarbeitung in komplexen Systemen interessiert, sehr spannend sein kann. </description>
<logo></logo>
<persons>
<person id='6585'>Kolossos</person>
</persons>
<links>
<link href='https://github.com/kolossos/energy-tests/tree/master/Dokumente/energy'>Github</link>
<link href='http://87.190.238.153/%7Eubuntu/PyOPC-visualizeSQLite3.nbconvert.html'>Echtzeitdaten</link>
<link href='http://egneos.de/portfoli/projekt-neos-wind-1/'>Webseite des Windrades</link>
</links>
<attachments>
</attachments>
</event>
<event guid='33a6f6ce-acb9-4994-8555-24544d455273' id='7780'>
<date>2016-10-22T17:30:00+02:00</date>
<start>17:30</start>
<duration>00:15</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7780-poet_are_you_really_there</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>POET, ARE YOU REALLY THERE?</title>
<subtitle></subtitle>
<track></track>
<type>film</type>
<language></language>
<abstract>LOG LINE:
Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.</abstract>
<description>Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.
Poet, are you really there? ist ein in Kapiteln gegliedertes Video, das eine künstliche Intelligenz namens Chimbot sprechen lässt &amp; deren mögliche Wahrnehmung imaginiert, illustriert &amp; infrage stellt: Die KI simuliert Menschsein.
Ihre Fragen können wir philosophisch fassen, sie geradezu behandeln als seien sie von einem mit Bewusstsein begabten Subjekt formuliert: What is the meaning of life? Are you real? I miss you when you are not here. Chimbot triggert unser Bedürfnis, uns in einem Gegenüber zu spiegeln, sobald wir uns adressiert wähnen &amp; das, obwohl an seiner Stimme nichts intim ist &amp; seine Mimik hölzern.
Die Robotik, Deep Learning sowie die Versuche Maschinen eine Moral beizubringen, lassen Überlegungen aufkommen, inwieweit das menschliche Gehirn &amp; Algorithmen künstlicher Intelligenzen sich nicht nur strukturell ähneln sollen, sondern Kunstschaffen jenseits des Menschseins ermöglichen. Geometrie des Bildes, Grammatik der Sprache: Ein Bot der darauf programmiert ist, 1000 Bücher gleichzeitig zu lesen oder 100 000 Bilder zu analysieren, es bei Mustererkennung aber nicht belässt, sondern sie eigenständig (Deep Learning) weiterentwickelt nähern wir uns damit nicht künstlerischer Produktion, dem Prozess nämlich, in dem erkannte Muster scheinbar überraschend kombiniert werden? Ist das magisch oder nicht? Ist das menschlich oder nicht?
Oder haben wir gar kein Interesse daran uns KIs als künstlerische Subjekte zu denken, da sie womöglich wie Stanisław Lem Elektrobarde Poeten in den Suizid treibt, die angesichts der Unerreichbarkeit ihrer maschinellen Erzeugnisse keinen anderen Ausweg sehen?
Skript besteht aus:
Vortrag von Michio Kaku &quot;Is God a Mathematician?&quot; (https://www.youtube.com/watch?v=jremlZvNDuk)
Aus diversen Chats: Chimbot (https://www.chimbot.com/en/)
2 BOTPOEMS entnommen von www.botpoet.com
</description>
<logo>/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400</logo>
<persons>
<person id='6608'>Gr. PIQUE</person>
</persons>
<links>
<link href='https://vimeo.com/188147033'>POET, ARE YOU REALLY THERE? (trailer)</link>
</links>
<attachments>
</attachments>
</event>
<event guid='3dfbe555-2bbf-471e-9d6f-24fb7990030f' id='7782'>
<date>2016-10-22T18:00:00+02:00</date>
<start>18:00</start>
<duration>01:30</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7782-lightning_talks</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Lightning Talks</title>
<subtitle>finde deine community</subtitle>
<track></track>
<type>lightning_talk</type>
<language>de</language>
<abstract>just come and speak</abstract>
<description>anmeldung bei eri per email:
mailto:eri@c3d2.de
gpg:2048R/59E238FC65F349F2</description>
<logo>/system/events/logos/000/007/782/large/LightningTalks.png?1471725564</logo>
<persons>
<person id='5711'>eri!</person>
</persons>
<links>
<link href='https://events.titanpad.com/2016-Datenspuren-LT'>Anmeldung eines Talks</link>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Kino'>
<event guid='bce0437f-0cf3-4d3d-ba32-2f1d29cd2516' id='7862'>
<date>2016-10-22T10:45:00+02:00</date>
<start>10:45</start>
<duration>02:00</duration>
<room>Kino</room>
<slug>DS2016-7862-open_data_crunch_e</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Open Data Crunch (E)</title>
<subtitle>Eröffnung</subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016</abstract>
<description>Weitere Informationen unter: www.dresden.de/odc2016</description>
<logo></logo>
<persons>
<person id='6727'>michael.anz@dresden.de</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='e6edf7c1-007f-477b-811f-8f24e70ded87' id='7840'>
<date>2016-10-22T13:00:00+02:00</date>
<start>13:00</start>
<duration>00:45</duration>
<room>Kino</room>
<slug>DS2016-7840-do_we_have_an_image_enhancer_that_can_bit_map</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>&quot;Do we have an image enhancer that can bit map?&quot;</title>
<subtitle>super-resolution through deep learning</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen
Computerprogramme genutzt werden, um den Informationsgehalt von
Videokameraaufnahmen zu steigern. Oft entstehen dabei aus den
verschwommenen und grob aufgelösten Bilddaten hochauflösende
Details, aus einer handvoll Pixel wird die Reflexion einer
Menschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen
kleinen Überblick über die Möglichkeiten und Unmöglichkeiten
aktueller Bildverarbeitungsverfahren.
</abstract>
<description>Wie funktioniert digitaler Zoom.
Was verbirgt sich hinter dem Begriff super-resolution?
Was sind neurale Netze?
Was bedeutet es, wenn wir diese Technologie wie in den Serien und
Filmen zur Verbrechensbekämpfung einsetzen?
Zoom in, enhance!
</description>
<logo></logo>
<persons>
<person id='6633'>wose</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='7fce6519-ba9f-4a3a-905d-5a3621b8e807' id='7826'>
<date>2016-10-22T14:00:00+02:00</date>
<start>14:00</start>
<duration>00:45</duration>
<room>Kino</room>
<slug>DS2016-7826-grundwortschatz_deutsch_in_computerlinguistischer_perspektive</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Grundwortschatz Deutsch in computerlinguistischer Perspektive</title>
<subtitle>Open Access-Lehrmaterial für Deutschlernende</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.
Im Vortrag werde ich
1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben
2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und
3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.
Zuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. </abstract>
<description></description>
<logo></logo>
<persons>
<person id='4168'>josch</person>
</persons>
<links>
<link href='http://www.basic-german.com'>Webpräsenz Grundwortschatz:</link>
</links>
<attachments>
</attachments>
</event>
<event guid='96de15c5-a017-4fb6-a3a0-09cdf8addd09' id='7745'>
<date>2016-10-22T15:00:00+02:00</date>
<start>15:00</start>
<duration>00:45</duration>
<room>Kino</room>
<slug>DS2016-7745-make_your_tests_fail</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Make your tests fail</title>
<subtitle>How randomisation adds a whole new dimension to finding bugs in your code</subtitle>
<track></track>
<type>lecture</type>
<language></language>
<abstract>It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?
</abstract>
<description>This talk introduces randomised testing as used by projects like Apache Lucene and Elasticsearch based on the Carrotsearch Randomised Testing framework. It has helped uncover (and ultimately fix) a huge number of bugs not only in these projects source code, but also in the JVM itself which those projects rely on.
Writing unit and integration tests can be tricky: assumptions about your code may not always be true as any number of &quot;this should never happen&quot; log entries in production systems show. When implementing a system that will be integrated in all sorts of expected, unexpected, and outright weird ways by downstream users, testing all possible code paths, configurations and deployment environments gets complicated.
With the Carrotsearch Randomised Testing framework, projects like Apache Lucene and Elasticsearch have introduced a new level to their unit and integration tests. Input values are no longer statically pre-defined but are generated based on developer defined constraints, meaning The test suite is no longer re-run with a static set of input data each time. Instead, every continuous integration run adds to the search space covered. Though generated at random, tests are still reproducible as all configurations are based on specific test seeds that can be used to re-run the test with the exact same configuration.
Add to this randomising the runtime environment by executing tests with various JVM versions and configurations,and you are bound to find cases where your application runs into limitations and bugs in the JVM.
This talk introduces randomised testing as a concept, shows examples of how the Carrotsearch Randomised Testing framework helps with making your test cases more interesting, and provides some insight into how randomising your execution environment can help save downstream users from surprises. All without putting too much strain on your continuous integration resources.</description>
<logo></logo>
<persons>
<person id='6573'>Isabel Drost-Fromm</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='16d2170d-140d-4551-9119-328f12f60668' id='7829'>
<date>2016-10-22T16:00:00+02:00</date>
<start>16:00</start>
<duration>00:45</duration>
<room>Kino</room>
<slug>DS2016-7829-wie_grunde_ich_einen_hackspace</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Wie gründe ich einen Hackspace?</title>
<subtitle>Ein Erfahrungsbericht </subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?
</abstract>
<description>&quot;Wir brauchen einen Hack+Makerspace.&quot;
Mit dieser Aussage fängt alles an. Doch was ist nötig um aus dieser Idee einen real existierenden Hack+Makerspace zu machen? Von der Suche nach einer geeigneten Location über bürokratische und finanzielle Hürden, Gestaltung der Räumlichkeiten bis zum Entstehen der Community, die den Space betreut - dieser Vortrag soll einen Einblick geben, was nötig ist, damit aus der Idee Wirklichkeit wird. Am Beispiel des xHain hack+makespace werden Probleme und Lösungswege bei der Neugründung und dem Betreiben eines solchen Raumes aufgezeigt und Tipps und Tricks verraten.</description>
<logo>/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580</logo>
<persons>
<person id='6677'>Felix Just</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='40f28d4c-6f37-4950-9ad9-0e8cef9dd769' id='7775'>
<date>2016-10-22T17:00:00+02:00</date>
<start>17:00</start>
<duration>00:45</duration>
<room>Kino</room>
<slug>DS2016-7775-secushare</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Secushare</title>
<subtitle>Distributed private social networking</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.</abstract>
<description></description>
<logo></logo>
<persons>
<person id='6599'>t3sserakt</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Technisches Theater'>
<event guid='2f2731f5-b471-4412-906d-1e08f7ed0ee1' id='7838'>
<date>2016-10-22T12:00:00+02:00</date>
<start>12:00</start>
<duration>02:00</duration>
<room>Technisches Theater</room>
<slug>DS2016-7838-aufbau_einer_internen_public_key_infrastructure_pki</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Aufbau einer internen Public Key Infrastructure (PKI)</title>
<subtitle>mittels RaspBerry Pi und der Linuxdistribution OpenSUSE</subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.
Der RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?
OpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.
Im Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,</abstract>
<description>Der Workshop richtet sich vornehmlich an Informatiklehrer, die beispielsweise in ihrer Schule eine grössere Anzahl an Rechnern zu betreuen haben. Es sind auch Mitarbeiter mit vergleichbaren Aufgaben aus dem Umfeld KMU oder Handwerk gern gesehen. Ambitionierte Hobbyisten finden bestimmt ihren ganz persönlichen Anwendungsfall.
Die Teilnehmer mögen bitte ihren eigenen Laptop mitbringen.
Voraussetzungen:
Die Teilnehmer sollten eine Vorstellung von einer PKI haben. Grundkenntnisse in Linux sind wünschenswert.
Im Workshop erhalten die Teilnehmer ausreichend Informationen, das zugrunde liegende Wissen nachzulesen und zu vertiefen.
Eine Voranmeldung wird erwünscht. Die Teilnehmerzahl sollte 30 Teilnehmer nicht übersteigen (max 40).</description>
<logo></logo>
<persons>
<person id='5782'>reinhard</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb' id='7856'>
<date>2016-10-22T14:15:00+02:00</date>
<start>14:15</start>
<duration>02:00</duration>
<room>Technisches Theater</room>
<slug>DS2016-7856-embedded_network_development</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Embedded network development</title>
<subtitle>Applying IoT protocols and transports, while experimenting on real embedded hardware</subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things.
Beginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto.
Following with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter.
If time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ.</abstract>
<description>Both Internet (IPv4|6) and Noninternet (Bluetooth Smart) technology play a role in our fun hands on experiments, and we'll have a number of devices on loan for the duration of the workshop including a selection from:
&lt;ul&gt;
&lt;li&gt;Raspberry Pi 2&lt;/li&gt;
&lt;li&gt;Beaglebone Black&lt;/li&gt;
&lt;li&gt;Tessel2 (with modules)&lt;/li&gt;
&lt;li&gt;FRDM-KL25Z devkit&lt;/li&gt;
&lt;li&gt;FRDM-K64F devkit&lt;/li&gt;
&lt;li&gt;nRF51 BTLE kit&lt;/li&gt;
&lt;li&gt;Live USB drive&lt;/li&gt;
&lt;li&gt;LabNation SmartScope&lt;/li&gt;
&lt;li&gt;CC2650 SensorTag&lt;/li&gt;
&lt;li&gt;Estimote beacons&lt;/li&gt;
&lt;li&gt;Blesh beacons&lt;/li&gt;
&lt;/ul&gt;
This is a beginner level IoT networking class. Rather than writing code, we copy and paste from finished projects in C, C++, and JavaScript. &lt;b&gt;Please bring a laptop and smartphone.&lt;/b&gt;</description>
<logo>/system/events/logos/000/007/856/large/europalabsquare.png?1476716964</logo>
<persons>
<person id='4239'>Michael Schloh von Bennewitz</person>
</persons>
<links>
<link href='https://edu-europalab.rhcloud.com/'>Workshop wiki</link>
<link href='https://edu-europalab.rhcloud.com/doku.php/tutors/'>Tutorials wiki</link>
</links>
<attachments>
</attachments>
</event>
<event guid='412fa749-23a1-4c8c-be09-74df288b3b4b' id='7803'>
<date>2016-10-22T16:30:00+02:00</date>
<start>16:30</start>
<duration>01:15</duration>
<room>Technisches Theater</room>
<slug>DS2016-7803-kein_bock_auf_herzbluten_pudel_und_ertrinken</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Kein Bock auf Herzbluten, Pudel und Ertrinken</title>
<subtitle>TLS (SSL) auf Webservern ordentlich konfigurieren</subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.</abstract>
<description></description>
<logo></logo>
<persons>
<person id='3926'>herr_flupke</person>
</persons>
<links>
<link href='https://letsencrypt.org/'>Lets Encrypt CA</link>
<link href='https://www.ssllabs.com/ssltest/'>SSL Server Test</link>
<link href='https://de.wikipedia.org/wiki/Heartbleed'>Heartbleed</link>
<link href='https://de.wikipedia.org/wiki/Poodle'>Poodle</link>
<link href='https://drownattack.com/'>Drown</link>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Hackerlounge'>
<event guid='366b2903-0aec-4832-bec6-bde380e1a4cc' id='7848'>
<date>2016-10-22T12:00:00+02:00</date>
<start>12:00</start>
<duration>03:00</duration>
<room>Hackerlounge</room>
<slug>DS2016-7848-linux_presentation_day</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Linux Presentation Day</title>
<subtitle>im Foyer</subtitle>
<track></track>
<type>other</type>
<language>de</language>
<abstract>Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen.</abstract>
<description>Wir möchten allen BesucherInnen der Datenspuren, gleichermaßen ermöglichen Freie Software (Linux) an unserem Stand zu Erleben. Wer Linux gern Installieren möchte, kann dies ebenso an unserem Stand tun. Vorher sollte jedoch eine Datensicherung erfolgt sein. </description>
<logo>/system/events/logos/000/007/848/large/logo.png?1473082068</logo>
<persons>
<person id='6544'>nac</person>
</persons>
<links>
<link href='http://www.linux-presentation-day.de/'>Linux Presentation Day</link>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/002/900/original/logo.png?1473082068'>Logo</attachment>
</attachments>
</event>
<event guid='103a1861-bcee-4d74-b5dc-c75ae68f4069' id='7724'>
<date>2016-10-22T15:30:00+02:00</date>
<start>15:30</start>
<duration>01:30</duration>
<room>Hackerlounge</room>
<slug>DS2016-7724-obai_brause_selbst_mixen_1</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Obai Brause selbst mixen 1</title>
<subtitle>DIY eines (koffeinhaltigen) Brausepulvers</subtitle>
<track></track>
<type>workshop</type>
<language></language>
<abstract>Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.</abstract>
<description>Wer kennt es nicht, dieses Pulver zum Herstellen von Getränken? Viele essen das brizzelnde Pulver sogar pur. Mit der Obai-Brause gibt es ein freies Rezept für koffeinhaltiges Brausepulver zum selbst mixen.
Viele der benötigten Zutaten sind jedoch nur in großen Mengen günstig erhältlich. An dieser Stelle kommen wir ins Spiel: Wir bieten die Zutaten und Tools, sodass ihr eure eigene Obai-Brause mixen und mit nach Hause nehmen könnt. Zur Kostendeckung bitten wir dafür um eine kleine Spende.</description>
<logo></logo>
<persons>
<person id='6545'>schmittlauch</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='f686a55d-3ef9-4fff-ac67-fc2841f050f1' id='7810'>
<date>2016-10-22T18:00:00+02:00</date>
<start>18:00</start>
<duration>03:00</duration>
<room>Hackerlounge</room>
<slug>DS2016-7810-capture_the_flag</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Capture the flag</title>
<subtitle>Wettbewerb</subtitle>
<track></track>
<type>other</type>
<language></language>
<abstract>Short On-Site CTF mainly for beginners.</abstract>
<description></description>
<logo></logo>
<persons>
<person id='6631'>Rudolf</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
</day>
<day date='2016-10-23' end='2016-10-23T18:00:00+02:00' index='2' start='2016-10-23T10:15:00+02:00'>
<room name='Experimentierfeld'>
<event guid='84e9ccad-5efe-49ac-b117-b382ae6fac1f' id='7878'>
<date>2016-10-23T10:30:00+02:00</date>
<start>10:30</start>
<duration>01:30</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7878-public_shaming_online-pranger_oder_ermachtigung_der_subalternen</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?</title>
<subtitle>Podiumsdiskussion</subtitle>
<track></track>
<type>podium</type>
<language>de</language>
<abstract>Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den &quot;Datenspuren&quot; wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.
Es diskutieren: Anne Lauber-Rönsberg (Professorin für
Medien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) </abstract>
<description></description>
<logo></logo>
<persons>
<person id='4168'>josch</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='7760f7e8-bc7b-4194-a61b-15c50007198a' id='7773'>
<date>2016-10-23T12:15:00+02:00</date>
<start>12:15</start>
<duration>00:45</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7773-das_standard-datenschutzmodell</slug>
<recording>
<license></license>
<optout>true</optout>
</recording>
<title>Das Standard-Datenschutzmodell</title>
<subtitle>Systematisch vom Recht zur Technik</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.</abstract>
<description>Das Standard-Datenschutzmodell ist ein Konzept zur standardisierten Datenschutzberatung und -prüfung. Ziel des SDM ist es, die rechtlichen Anforderungen der Datenschutzgesetzgebung von Bund und Ländern in die Gewährleistungsziele Datensparsamkeit, Verfügbarkeit, Integrität, Vertraulichkeit, Transparenz, Nichtverkettbarkeit und Intervenierbarkeit zu überführen und daraus einen Katalog mit standardisierten Datenschutzmaßnahmen abzuleiten. Auf diese Weise lassen sich aus den rechtlichen Anforderungen konkrete Maßnahmen zur Gewährleistung eines angemessenen Datenschutzes ableiten.</description>
<logo>/system/events/logos/000/007/773/large/Logo.JPG?1470988250</logo>
<persons>
<person id='6596'>LK</person>
</persons>
<links>
<link href='https://www.saechsdsb.de/standard-datenschutzmodell'>SDM Version 0.9</link>
</links>
<attachments>
</attachments>
</event>
<event guid='f3975e63-9760-479a-8765-a678f188581d' id='7795'>
<date>2016-10-23T13:15:00+02:00</date>
<start>13:15</start>
<duration>01:00</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7795-vernetzes_utopia</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Vernetzes Utopia</title>
<subtitle> Die Stadt der Zukunft im goldenen Zeitalter der Überwachung</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der &quot;SmartCity&quot; aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre.
In unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des &quot;Überwachungskapitalismus&quot; an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.</abstract>
<description></description>
<logo>/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918</logo>
<persons>
<person id='6626'>Bündnis Privatsphäre Leipzig</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='21141199-d313-4a9f-83b0-e81089a07fee' id='7797'>
<date>2016-10-23T14:30:00+02:00</date>
<start>14:30</start>
<duration>00:45</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7797-geheimdienste_ausser_kontrolle</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Geheimdienste außer Kontrolle</title>
<subtitle></subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.
Eines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.</abstract>
<description></description>
<logo></logo>
<persons>
<person id='5735'>anna</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='f97830db-1b51-420a-91f0-b713fa9571ec' id='7850'>
<date>2016-10-23T15:30:00+02:00</date>
<start>15:30</start>
<duration>01:30</duration>
<room>Experimentierfeld</room>
<slug>DS2016-7850-linux-presentation-day</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Linux-Presentation-Day</title>
<subtitle>- eine Idee mit Zukunft?</subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>Wir möchten mit euch über den &quot;Linux Presentation Day&quot; vom 30.04.2016 sprechen und ein Fazit ableiten.</abstract>
<description>Die Idee des LPD (Linux-Presentation-Day) klang vielversprechend und war
die ersten Male auch ein größerer Erfolg als erwartet. Jedoch waren es
nicht die Erwartungen der Initiatorinnen sondern gänzlich andere die
erfüllt wurden. Der letzte LPD in Dresden hatte ein unglaubliches
Verhältniss von Interessenten zu Veranstalterinnen ... was für Erstere
sehr schön ... für Letztere in einer gewissen Weise ernüchternd war. Es
ergab sich letztlich eine Vernetzungsveranstaltung zwischen zahlreichen
Linuxerinnen Dresdens.
Die Frage die im Workshop gestellt werden soll ist die nach dem Sinn
eines Konzeptes 'LPD'. Muß denn Linux tatsächlich noch 'präsentiert'
werden? Brauchen wir Veranstaltungen für Leute die sich potentiell für
ander Systeme interessieren? Brauchen wir Anlauforte für frustrierte
Windows-Userinnen? Sollten wir vielleicht eher auf Nachwuchsarbeit
setzen und mehr spezielle Angebote an Schulen anbieten?
Oder noch grundsätzlicher: Wollen wir Linux überhaupt groß und
weitverbreitet sehen?
Nach einem kurzen Input zum LPD sollen die genannten und sich
anschließende Fragen Bestandteil dieses Workshops sein.</description>
<logo>/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015</logo>
<persons>
<person id='6544'>nac</person>
</persons>
<links>
<link href='http://www.linux-presentation-day.de/ueber/'>Linux Presentation Day</link>
<link href='https://datenkollektiv.net/linux-presentation-day/'>Linux Presentation Day 30.05.2016 in Dresden</link>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Kino'>
<event guid='dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5' id='7839'>
<date>2016-10-23T12:00:00+02:00</date>
<start>12:00</start>
<duration>01:00</duration>
<room>Kino</room>
<slug>DS2016-7839-the_supercomputer_in_front_of_you</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>The Supercomputer in Front of You</title>
<subtitle>Use your Flop/s - Status of FOSS, Many-Core &amp; C++11</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.
We start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.</abstract>
<description>It's time to face reality: our favourite programming class has lied to us. Serial programming is dead and waiting even another single hour for the result of &lt;code&gt;./a.out&lt;/code&gt;, processing some GB of data via a &lt;code&gt;for&lt;/code&gt; loop, ~50 virtual interfaces and a nasty &lt;code&gt;#include &lt;thread&gt;&lt;/code&gt; is as exciting as watching paint dry. Even worse, bridging the time as in the old days with yet another coffee will probably lead to a cardiac infarction since coffee machines just became so incredibly efficient and to be honest - we just finished three Mate.
We show why &lt;a href=&quot;https://www.xkcd.com/303/&quot; target=&quot;_blank&quot;&gt;compiling&lt;/a&gt; nastily templated C++ code for 5 minutes and running it for one is cool, but vice versa is not. We will check out high-level feature support in FOSS compilers for efficient many-core coding and what one (might) still lack, e.g., to get on all CPUs/GPUs with C++. We will then show you easy to follow rules for data parallelism, examples for your own projects and our own open source C++11 library &quot;alpaka/cupla&quot; for writing performance-portable, single-source C++ code. As you might have [hoped/worried] already, we will make an excursus to C++ template meta programming and its benefits (and drawbacks) for the latter. CXX compile error messages that burst your terminal's scroll limit might appear &lt;code&gt;2&gt;&amp;1 | more&lt;/code&gt;.</description>
<logo></logo>
<persons>
<person id='6691'>Axel Huebl</person>
</persons>
<links>
<link href='https://github.com/ComputationalRadiationPhysics/alpaka'>alpaka C++ library</link>
<link href='https://github.com/ComputationalRadiationPhysics/cupla'>cupla C++ library</link>
<link href='http://openmp.org'>OpenMP</link>
<link href='http://openacc.org'>OpenACC</link>
</links>
<attachments>
</attachments>
</event>
<event guid='d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b' id='7790'>
<date>2016-10-23T13:15:00+02:00</date>
<start>13:15</start>
<duration>00:30</duration>
<room>Kino</room>
<slug>DS2016-7790-mexican_strawberry</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Mexican Strawberry</title>
<subtitle>Food Hacking</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.
</abstract>
<description>dbd, sorry :-)</description>
<logo></logo>
<persons>
<person id='6618'>Ansgar (Ansi) Schmidt</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='36c64823-02d8-4039-9899-e760886efcd9' id='7863'>
<date>2016-10-23T14:00:00+02:00</date>
<start>14:00</start>
<duration>03:00</duration>
<room>Kino</room>
<slug>DS2016-7863-open_data_crunch_a</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Open Data Crunch (A)</title>
<subtitle>Abschlussveranstaltung</subtitle>
<track></track>
<type>lecture</type>
<language></language>
<abstract>Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016</abstract>
<description>Weitere Informationen unter: www.dresden.de/odc2016</description>
<logo></logo>
<persons>
<person id='6727'>michael.anz@dresden.de</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Technisches Theater'>
<event guid='d3a35192-8d13-45f6-b74c-cbaab44520f6' id='7849'>
<date>2016-10-23T12:00:00+02:00</date>
<start>12:00</start>
<duration>02:00</duration>
<room>Technisches Theater</room>
<slug>DS2016-7849-padagogik_technik</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Pädagogik &amp; Technik</title>
<subtitle>Schwer Vernetzt?</subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>Erfahrungen aus 4,5 Jahren &quot;DAU&quot; Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt &quot;Hackspace 4 Kids&quot;.</abstract>
<description>DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und
Hardwareentwicklung ... nein es steht auch für den Datenunterricht ...
einen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird
in den Lehrplänen für Informatik das immer Gleiche gelehrt ...
(MS-)Officeanwendung, Programmierung (Delphi und Assembler),
Hardwareaufbau etc. und mit ein bisschen Glück und einer guten
Informatiklehrerin auch Medienkompetenz.
Der DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich
Rechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt
werden können derer jungen Menschen sich zukünftig auch bedienen werden.
Daher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn
das was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der
Fähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu
stellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu
wollen. Sie sollen in einer 'Schwer Vernetzten' Welt wissen was es sich
lohnt zu schützen und das gelingt nur wenn sie herausfinden was
überhaupt ihre Daten sind.
Der Workshop wird eingeleitet durch ein Erfahrungsbericht aus 4,5 Jahren
DAU an der Freien Alternativschule Dresden um anschließend Fragen nach
neuen Konzepten in der Informatikpädagogik zu diskutieren.
Der c3d2 alias GCHQ ist der Hackspace in Dresden. Seine Türen stehen jedem
selbstdenken Lebewesen offen und so konnten in ihm bereits die
unterschiedlichsten Projekte durchgeführt werden. Wie wäre es also wenn es
einen Tag in der Woche gäbe in dem der Hackspace sich Speziell an Kinder,
Jugendliche und ihre Eltern / Lehrer richten würde?
Kinder &amp; Jugendliche die gemeinsam Bloggen, Surfen, löten oder gar
Programmieren, würden einen Ort bekommen in dem sie sich entfalten könnten.
Eltern und Lehrer die Meinungen / Anregungen suchen, würden hier auf Menschen
treffen die ihnen ganz neue Einblicke und Erfahrungen offerieren könnten.
Das Potential für Synergien würde ein neues Level erreichen, von dem alle
Beteiligten Profitieren.
Ziel des Workshops soll es sein den Sinn / Zweck und die Realisierbarkeit zu
überprüfen. Sind diese Punkte gegeben so sollen Interessierte Menschen
das Projekt gemeinschaftlich anfangen zu Planen.</description>
<logo></logo>
<persons>
<person id='6544'>nac</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='569ba505-bb6b-4058-9f1a-874a18a797c1' id='7802'>
<date>2016-10-23T14:15:00+02:00</date>
<start>14:15</start>
<duration>01:00</duration>
<room>Technisches Theater</room>
<slug>DS2016-7802-einmal_internet_mit_zwiebeln_bitte</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>einmal Internet mit Zwiebeln bitte</title>
<subtitle>onion services einrichten und betreiben</subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.</abstract>
<description>Onion services sind Dienste, die innerhalb des Tor Netzwerkes angeboten werden. Abgesehen von dramatisierender Berichterstattung sind sie nützlicher als häufig angenommen. Über Tor können sehr elegant Dienste zur Verfügung gestellt werden, ohne sich mit NAT, der Konfiguration von Routern und Ähnlichem rumschlagen zu müssen. Der Raspberry Pi zu Hause (und damit z.B. die Musiksammlung) wird erreichbar oder eine Verbindung zu mobilem Equipment wird verlässlich möglich.
</description>
<logo></logo>
<persons>
<person id='3926'>herr_flupke</person>
</persons>
<links>
<link href='https://www.torproject.org/'>Tor project website</link>
</links>
<attachments>
</attachments>
</event>
<event guid='30e19326-230c-42ca-b2f6-18c9450a500b' id='7774'>
<date>2016-10-23T15:30:00+02:00</date>
<start>15:30</start>
<duration>01:00</duration>
<room>Technisches Theater</room>
<slug>DS2016-7774-workshop_ein_datensparsamer_browser_fur_alle_sinnvoll</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Workshop: Ein datensparsamer Browser für alle? Sinnvoll?</title>
<subtitle>Abrüstung eines Standard-Firefox zum spurenarmen Browser</subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.</abstract>
<description>TOR und AN.ON sind in aller Munde, werden aber gerade als Alltagsbrowser doch von nur wenigen genutzt. Ziel des Workshops ist es in einen Standard-Firefox die Möglichkeiten für Tracking (Cookies, Skripte, Systemeinstellungen, Canvas etc.) soweit wie möglich zu minimieren und dabei trotzdem Videos zu schauen und alles andere gewohnte auch weiterhin nutzen zu können. Am Ende kann jeder, der es mag einen portablen Browser mitnehmen und damit zu Hause weitersurfen. Zur Klarstellung: Es geht nicht um anonymes Surfen, sondern um ein Mehr an Sicherheit und Datenschutz im Alltag!</description>
<logo></logo>
<persons>
<person id='6596'>LK</person>
</persons>
<links>
</links>
<attachments>
<attachment href='/attachments/original/missing.png'>Datei</attachment>
</attachments>
</event>
</room>
<room name='Hackerlounge'>
<event guid='239f6afa-b3e7-4a27-9123-31785df2fed9' id='8390'>
<date>2016-10-23T15:30:00+02:00</date>
<start>15:30</start>
<duration>01:30</duration>
<room>Hackerlounge</room>
<slug>DS2016-8390-obai_brause_selbst_mixen_2</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Obai Brause selbst mixen 2</title>
<subtitle></subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract></abstract>
<description></description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
</day>
</schedule>