Konrad Zuse und seine frühen Rechner Z1 bis Z4
Nach einem Rückblick auf die Entwicklung mechanischer Rechenmaschinen seit ihren Anfängen wird auf die Zeitgenossen Konrad Zuses eingegangen, die unabhängig von ihm an automatischen digitalen Rechengeräten arbeiteten, also auf Stibitz, Aiken, Atanasoff und Berry, Newman und Flowers, Eckert und Mauchly. Neben den ersten beiden mechanischen Ansätzen hatten die anderen drei bereits elektronische Realisierungen zum Ziel. Konrad Zuse hatte dagegen von vornherein die Idee, duale Gleitkommazahlen in seinen mechanischen Rechnern zu verwenden und über Lochstreifen für eine Programmierbarkeit zu sorgen.
Der Vortrag geht auf die Einzelheiten der Maschinen Z1 bis Z4 ein, also die Implementierung von Ein-/Ausgabe, Rechenwerk, Speicher und Steuerung der Abläufe. Erläutert wird dazu das Funktionsprinzip der logischen Verknüpfung wie der mechanischen Speicherzelle und ihrer Alternativen. Da die Originale der ersten drei Maschinen im 2. Weltkrieg zerstört wurden, bilden Nachbauten von Z1 und Z3 Anschauungsmaterial in unseren Tagen, dessen Hintergrand zusammen mit Simulationsmöglichkeiten ebenfalls erläutert wird. Ein abschließender Ausblick geht auf die elektronischen Maschinen Zuses ein, die teilweise noch heute vorführbar sind.
Hacker und weitere Gefahren
Hacking Attacken, hishing, digitale Wirtschaftsspionage - die Medien sind voll von Berichten über Datenmissbrauch. Mehr als die Hälfte der Schäden durch Wirtschaftsspionage und digitalen Erpressungen geht zu Lasten der deutscen Mittelständler. Die ASW schätzt die Schäden der deutschen Wirtschaft im Jahr 2008 auf rund 30 Milliarden Euro. Tendenz: steigend!
Zunehmend werden inzwischen auch kleinere Unternehmen und Freiberufler von Cyberkriminellen angegriffen. Sogar Steuerberater sind ins Visier der Kriminellen geraten, Daten werden gestohlen, die Verantwortlichen z.T. mit der Androhung der Veröffentlichung erpresst.
Wie kann das passieren?
Die erste Frage, die nach solchen Vorfällen gestellt wird ist, ob die betroffenen Unternehmen denn keine Firewall und Antivirus Software haben oder ungeschützt ohne Proxyserver im Internet surfen? In fast allen Fällen sind die Unternehmen aber genau durch diese Schutzmaßnahmen gesichert gewesen und trotzdem wurden die Angriffe erfolgreich durchgeführt.
Wie Unternehmen trotz dieser ausgefeilten Schutzmaßnahmen gehackt werden, zeigen wir Ihnen LIVE in unserem Vortrag! - Im zweiten Teil des Vortrages werden dann sinnvolle Lösungsmöglichkeiten vorgestellt.
Automatisierung der Logik: von 1879 bis 2010
Ende des 19. Jahrhunderts erkannten eine Reihe von Mathematikern, dass
die natürliche Sprache aufgrund der fehlenden Präzision für die Beschreibung
mathematischer Sachverhalte nur bedingt geeignet ist. Sie entwickelten das,
was wir heute immer noch als klassische Logiken kennen, insbesondere
die Aussagenlogik, Prädikatenlogik und Logik höherer Stufe.
Nachdem Sprache und Bedeutung der Logiken feststand, kam Anfang des 20. Jahrhunderts die Idee
auf, die Logiken nicht nur zum Beschreiben sondern auch zum Schlussfolgern
selbst zu nutzen. Es entstanden die ersten Rechenregeln, aus heutiger Sicht
Kalküle. Die Rechenregeln waren für Menschen entwickelt und ohne ein
gehöriges Ma? an Kreativität nicht zielgerichtet zu nutzen. Deshalb kam
bis etwa 1960 niemand auf die Idee, nach Algorithmen zum logischen Schließen
zu forschen. Das änderte sich mit der Erfindung des DPLL Algorithmus
für die Aussagenlogik 1962 und des Resolutionskalküls für die
Prädikatenlogik 1965. Plötzlich schien es so, als könnten Algorithmen
Maschinen zum "Denken" befähigen.
Der anfänglichen Euphorie folgte schnell Ernüchterung: die Verfahren erlaubten zwar prinzipiell eine
Mechanisierung des "Denkens" war aber schlicht und einfach extrem leistungsschwach.
Das änderte sich 1990 mit der Integration von Ordnungs- und Redundanzkonzepten
für Kalküle der Prädikatenlogik und etwa um 2000 mit der Integration des Lernens und
spezieller Datenstrukturen für Kalküle der Aussagenlogik.
Heute sind die Verfahren so performant, dass sie tatsächlich die Aufgaben
lösen können, von denen ihre Urväter in den 60er Jahren träumten.
AntMe! - Programmieren Lernen mit Spaß
AntMe! ist ein seriöses Spiel, das auf interessante und leicht verständliche Weise
das Erlenen der Software-Entwicklung mit den objektorientierten Programmiersprachen
C/#, Visual Basic odere auch C++ ermöglicht.
Die Lernwelt ist eine simulierte Welt der Ameisen. Die Lernden steuern ein Ameisenvolk
mit Hilfe eigenentwickelter und selbstprogrammierter Algorithmen. Die Ameisen müssen
ihre virtuelle Welt erkunden, Zucker und Äpfel sammeln, sowie mit ihren Fressfeinden
- den Wanzen - interagieren. Die Welt der Ameisen bildet die Programmierumgebung
für den Spielablauf. Spielerisch und kreativ wird der Lernende mit AntMe! an den Aufbau
und die Funktionsweise von Quelltexten, Kontrollstrukturen, Objekten und Methoden
herangeführt.
Mehr dazu ...
Perspektiven der Mensch-Maschine-Interaktion
In seinem Überblick gibt Antonio Krüger einen kurzen historischen Abriß zur Mensch-Maschine Interaktion umd dann auf gegenwärtige Themen einzugehen sowie einen Ausblick auf die nächsten 10 Jahre zu geben.
Forensic Computing: Wo sind meine Daten? - Ich sehe was, was Du nicht siehst!
Die Menge der digitalen Daten nimmt nicht nur im Internet, sondern auch im täglichen Leben stetig zu. Elektronische Schließanlagen, Videorekorder, Kaffeemaschinen, Autos, Mobiltelefone, Spiele-Konsolen, Multimedia-Anlagen, Kopierer und Drucker sind nur einige wenige Beispiele für Träger digitaler Daten, die uns im alltäglichen Leben umgeben. Über die Spuren, die wir auf derartigen Datenträgern hinterlassen, sind wir uns häufig nicht bewusst. Die meisten dieser Daten können genutzt werden um so beispielsweise den kompletten Tagesablauf einer Person zu rekonstruieren. Was auf der einen Seite die Verletzung der Privatsphäre bedeuten kann, wird auf der anderen Seite als effektives Mittel zur Rekonstruktion und Aufklärung von Verbrechen eingesetzt. Für derartige Auswertungen bedarf es nicht nur des notwendigen Wissens über technische Details - auch die Erfahrung und die präzise Vorgehensweise sind von großer Bedeutung. Wie man bei einer forensischen Auswertung vorgeht und welche Daten dabei wiederhergestellt werden können wird in diesem Vortrag an praktischen Beispielen erläutert.