Logo des Instituts  
 aufwärts

Informatik-Seminar

im Sommersemester 2015

Für jedes Thema sind 20 Minuten Vortragszeit plus 10 Minuten Diskussionszeit vorgesehen.

Programm

 
27.04.2015 Hauke Gaßmann Geräte der Informatik zur Steuerung und Überwachung des Stromnetzes
    Dieser Vortrag stellt die verwendeten Übertragungs-, Netzwerk-, Steuerungs- und Überwachungs­geräte eines Stromnetzbetreibers vor. Die Anwendung der Informationstechnik auch in anderen Gebieten, hier der Elektrotechnik, wird besonders hervorgehoben. Wer wissen möchte, weshalb das Stromnetz durch die Energiewende nicht zusammenbricht, der sollte diesen Vortrag nicht verpassen.
 
  Jens Feddersen Künstliche Intelligenz
    In meinem Vortrag zeige ich anhand von Beispielen, wo Künstliche Intelligenz derzeit eingesetzt wird. Anschließend stelle ich verschiedene Arten von Künstlicher Intelligenz kurz vor (reflexhaft, ziel- und leistungsorientiert, rational). Etwas genauer erläutere ich dann Reflex Agents und untersuche eine mögliche Implementierung.
 
  Steffen Peleikis Planungsalgorithmen
    Stellen wir uns einen Menschen vor, der auf einem leeren Parkplatz von A nach B laufen soll. Die Planung eines solchen Vorhabens ist vergleichsweise simpel. Nun stellen wir uns anstelle des Menschen ein selbstlenkendes Fahrzeug vor, auf dem Parkplatz stehen andere Autos und es wimmelt von Passanten. Dieses Fahrzeug ohne Schäden an Mensch und Material einzuparken ist bereits wesentlich komplizierter. Wie modellieren wir diese Art von Problemen? Wie drücken wir sie aus und wie formulieren wir sinnvolle Algorithmen zu deren Lösung? Ich werde mich inhaltlich stark an dem Buch Steven M. LaValle: Planning Algorithms. Cambridge University Press (2006) orientieren.
 
04.05.2015 Tobias Poswistak Git - Tipps und Tricks
    Verschiedene Applikationen, wie zum Beispiel SourceTree oder SmartGit mit grafischer Oberfläche, unterst?tzen den Benutzer dabei, in einer Gruppe zu entwickeln. Meistens wird dabei nur nach dem Branching-Modell Master-Only gearbeitet, was nicht unbedingt schlecht ist. Jedoch ist das Erstellen von neuen Branches nicht sonderlich kompliziert. In diesem Vortrag geht es um tieferes Verständnis von Git. Etwas genauer möchte ich dabei auf die Benutzung von entfernten Repositories eingehen.
 
  Sebastian Brodersen Amazon Web Services
    Die Amazon Cloud ist in Deutschland angekommen. Seit kurzem bietet Amazon Web Services auch eine neue Region in Deutschland (Frankfurt) an. Durch die Datenspeicherung innerhalb Deutschlands und die hohen Sicherheitsstandards (ISO 27001) wird die Cloud immer attraktiver für deutsche Unternehmen. Aus diesem Anlass möchte ich in meinem Vortrag einige wichtige Services der Cloud vorstellen. Dabei gehe ich detaillierter auf EC2, auf Authentifizierung und Zugriffskontrolle, auf die API und auf verschiedene SDKs ein.
 
  Daniel Rickert Moderne Blockchiffren
    Obwohl RSA ein sehr sicheres Verschlüsselungs­verfahren bietet, wird es kaum für die Verschlüsselung einer längeren Kommunikation verwendet. Stattdessen greift man oft auf effizientere, symmetrische Verschlüsselungs­verfahren zurück. Ich werde die Funktionsweise solcher symmetrischen Blockchiffren am Beispiel von DES erklären.
 
11.05.2015 Thomas Peikert Testen von clientseitigem JavaScript
    Mit der zunehmenden Ablösung klassischer Desktop-Programme durch Web­anwendungen nimmt auch die Verwendung von JavaScript zu – auch in Bereichen wie der serverseitigen oder der allgemeinen objektorientieren Programmierung. Daneben bleibt aber das traditionelle Anwendungsgebiet von JavaScript, nämlich die clientseitige Programmierung, bestehen. Aber wie stelle ich sicher, dass mein DOM-Script erwartungs­gemäß funktioniert? Wie schreibe ich testbares clientseitiges JavaScript und welche Frameworks können mich beim Testen unterstützen?
 
  Janneck Wullschleger Einblicke in HTTP/2
    Das am häufigsten genutzte Protokoll des Internet, HTTP, ist seit dem Jahre 1999 in der zurzeit aktuellen Version 1.1 in Verwendung. Seitdem hat sich die Nutzung des Internet sowie der Aufbau von Webseiten stark gewandelt. Um den neuen Anforderungen Rechnung zu tragen, wurde die Version 2 erarbeitet; diese steht kurz vor der Standardisierung. Die Ziele und Lösungswege des neuen Standards sind Inhalt dieses Vortrags.
 
  Anas Olbrich Quadrocopter
    Ein Quadrocopter ist ein hubschrauber-ähnliches Fluggerät mit vier Rotoren. Der "Copter" erfreut sich immer größerer Beliebtheit im Modellbau, aber auch bei Begeisterten aus anderen Bereichen, die ein ferngesteuertes, hochgradig manövrierfähiges Fluggerät nutzen, um z.B. Videoaufnahmen zu machen.
 
18.05.2015 Björn Urban Lochkarten
    Schon im 19. Jahrhundert wurde maschinell mit Codes gearbeitet. Mithilfe von Lochkarten konnten bestimmte Abläufe und wiederkehrende Prozesse "programmiert" werden. Dies war der Grundstein für die heutige Informatik. Doch wie funktionierten Lochkartensteuerungen?
 
01.06.2015 Marek Zaba Elektronische Kriegsführung
    EMP, Cyberwar – dies sind nur zwei Begriffe, die man bereits aus Blockbustern oder Computerspielen kennt. Tatsächlich existieren diese elektronischen Kampfarten beim Militär schon länger und werden im Zuge der fortschreitenden Digitalisierung immer bedeutender. Der Vortrag gibt einen Überblick über aktuelle elektronische Kampfsysteme und mögliche Gegenmaßnahmen.
 
  Marvin Kruse Sicherheit in der Cloud
    Egal ob GoogleDrive, Dropbox, iCloud oder OneDrive - viele Internetnutzer kennen und nutzen die sagenumwobene Cloud. Doch wie alles, birgt auch die Cloud ihre Gefahren. In Zeiten von NSA, GCHQ und "Neuland" ist es durchaus angebracht, sich um seine Daten zu sorgen. Mein Vortrag beleuchtet, warum Sicherheit vor allem in der Cloud wichtig ist und was man als Nutzer dafür tun kann.
 
  Mathias Davidsen Sicherheit beim Online-Banking
    Wie sicher ist eigentlich Online-Banking? Wie kann man sich gegebenenfalls noch besser absichern? Das mTan-Verfahren scheint sicher – aber wie sicher ist es wirklich? Wie ist es möglicherweise trotzdem zu knacken?
 
08.06.2015 Peter Steensen Visualisierung von Echtzeitdaten
    Dieser Vortrag stellt die Verwendung von Elasticsearch und Kibana für die Visualisierung von Echtzeitdaten vor, wie zum Beispiel aktueller Stromverbrauch, aktuelle Temperatur oder Windgeschwindigkeit. Zuerst zeige ich, wie die Datenbank Elasticsearch eingerichtet und mit Daten befüllt wird und anschließend, wie die Web-Komponente Kibana eingestellt wird, so dass die gewünschte Anzeige erscheint.
 
  Torben Jessen Endpoint-Security
    In meinem Vortrag erkläre ich, warum Endpoint Security immer mehr an Bedeutung gewinnt. Die Bedrohungen für Endpoints wachsen stetig, doch wie können wir uns dagegen schützen? Welche Herausforderung stellen diese dar und gibt es eine sichere Lösung?
 
  Jonas Möller Webentwicklung mit Python
    Bei der Backend-Webentwicklung denkt man meistens an Sprachen wie PHP oder Java. Für diese beiden Sprachen gibt es jede Menge Frameworks, die sehr gut funktionieren und den Markt dominieren. Wer jedoch auch bei der Webentwicklung nicht auf Python verzichten möchte, für den ist Django ein sehr gutes, alternatives Webframework.
 
15.06.2015 Ole Quedens MIDI Controller zur Steuerung von Musik-Software
    Musikinstrumente werden heute immer mehr durch digitale Geräte ersetzt. Viele der Songs der aktuellen Charts kommen nicht mehr aus der Gitarre, sondern aus dem Computer. Kaum noch ein DJ zieht einen Koffer mit zig Schallplatten hinter sich her, wenn er seine komplette Sammlung auf dem Laptop speichern kann. Für alle Bereiche der Musikindustrie wird Software zur Vereinfachung der Musikproduktion angeboten. Da das Bedienen der Software mit der Maus jedoch ineffizient ist, gibt es Geräte, die dem Musiker die Bedienung erleichtern, sogenannte MIDI Controller. Gute Controller sind oftmals jedoch sehr teuer und nicht sehr individuell, daher drängt sich der Gedanke auf, ein eigenes digitales Musikinstrument zu konstruieren. Dieser Vortrag stellt eine Möglichkeit vor, einen MIDI Controller für unter 100 Euro zusammenzustellen, der einem kommerziellen Controller für 2000 Euro in nichts nachsteht.
 
  Jan Behrens Alternativen in der Webentwicklung
    Bei der Entwicklung von Webanwendungen trifft man immer wieder auf die selben Frameworks und Content Management Systeme, meistens geschrieben in PHP, Ruby oder Javascript. Aber es gibt durchaus Alternativen, die man in Betracht ziehen kann, sowohl clientseitig als auch serverseitig. In meinem Vortrag möchte ich solche moderne Alternativen vorstellen und damit den Alltagstrott der Webentwicklung in Frage stellen.
 
  Marek Michels Das Web-Framework Sails
    Sails is the most popular MVC framework for Node.js. It is designed for building practical, production-ready apps in weeks - not months. Welche Vorteile bietet das Framework? Welche Nachteile bringt es mit sich?
 
22.06.2015 Salih Pak ProcessWire
    ProcessWire ist ein freies, auf PHP basierendes Content-Management-Framework (CMF) bzw. Content-Management-System (CMS) für Webseiten.
 
  Adrian Obst Glasfasertechnik
    Der Ausbau von Glasfasernetzen wird weltweit vorangetrieben. Auch in der Industrie finden Glasfaserkabel zunehmend Verwendung. In meinem Vortrag erkläre ich die grundlegende Technik sowie Vor- und Nachteile in den jeweiligen Einsatzgebieten.
 
  Marius von K?gelgen SAP HANA
    Bei SAP HANA handelt es sich um eine 2010 von SAP eingeführte Datenbank­technologie. SAP HANA kann riesige Datenmengen von bis zu 100 TB verarbeiten. Durch In-Memory-Technologie ist die Verarbeitung und Bereitstellung von Daten in Echtzeit möglich. Der Vortrag gibt einen Einblick in SAP HANA in Verbindung mit In-Memory-Computing und Big Data.
 
  Martin Steffen SQL-Injection
    SQL-Injection ist eine Sicherheitslücke, die entsteht, wenn Benutzereingaben nicht ausreichend maskiert werden. So gelangen SQL-Metazeichen in den Query-String und werden entsprechend interpretiert. Auch wenn heutzutage die meisten Webseiten ein CMS oder Framework benutzen, das SQL-Injection standardmäßig unterbindet, so ist doch die Kenntnis darüber unbedingt erforderlich, denn die Folgen können verheerend sein.
 

 

 

up

 

homeH.W. Lang   FH Flensburg   lang@fh-flensburg.de   Impressum   ©  
Valid HTML 4.01 Transitional