Informatik in der Gehirnforschung
Der Fortschritt in der bildgebenden Medizintechnik war eng an die Entwicklung von Hard- und Softwarelösungen geknüpft. Namentlich nimmt sicherlich hierbei die "Computertomographie" (CT) eine Vorreiterrolle ein. Diese Technik verband die ab den 1970er Jahren verfügbaren Mikroprozessoren mit der konventionellen Röntgentechnologie zum Errechnen von Schnittbildern aus dem Körperinnern. Die rasante Zunahme an Prozessorleistung war auch ausschlaggebend bei der Konzeption der Magnetresonanz-Tomographie (MRT) in den 1980er Jahren. Hierbei spielten auch zunehmend komplexe Softwarelösungen zur Bildverarbeitung eine Rolle. Während noch in den 1990er Jahren diese Bilder vornehmlich auf transparenten Filmen ausgedruckt wurden, hat sich heute die digitale Archvierung (PACS) sowie die computergestützte Befundung durchgesetzt. Im Fall der der funktionellen MRT-Diagnostik beflügelte letztlich die weltweite Vernetzung das kooperative Entwickeln komplexer Software- und Statistiktools für das Sichtbarmachen von Denkprozessen im menschlichen Gehirn. Der Vortrag mündet in die Präsentation aktueller Beispiele dieser Zuarbeit aus der Informatik für die neurowissenschaftliche Anwendung.
Capture the Flag - IT-Sicherheit spielerisch lernen
Nachwuchskräfte sind im Bereich der IT derzeit extrem gefragt. Gerade die IT-Sicherheit spielt dabei eine immer größer werdende Rolle, so dass die frühzeitige Ausbildung von Fachkräften in diesem Bereich an Wichtigkeit gewinnt. Um Schülern und Studenten neben der theoretischen Ausbildung im Unterricht oder der Vorlesung die Möglichkeit zu bieten, das Gelernte praktisch umzusetzen, veranstalten viele Universitäten sogenannte "Capture the Flag"-Wettbewerbe (CTF), in denen sich Teams gegenseitig im (Hacking-)Wettbewerb messen können. Um Interessierten diese Thematik näher zu bringen, veranstaltet Ben Stock seit über 5 Jahren Workshops, bei denen Studenten und anderen Interessierten die praktische IT-Sicherheit näher gebracht wird.
Im Vortrag werden wir zuerst die verschiedenen Konzepte von CTFs besprechen und erläutern, welche Lernmöglichkeiten sich jeweils für die Teilnehmer ergeben. Um den Teilnehmern die Möglichkeit zu bieten, diese Erfahrung auch selbst einmal zu machen, sind diese dann angehalten, Aufgaben aus verschiedenen Bereich der IT-Sicherheit von Web-Applikationen selbst zu lösen. Zum Abschluss sprechen wir über die Erfahrungen mit Workshops in diesem Bereich und zeigen, wie steil die Lernkurve für die Teilnehmer sein kann.
Der Vortrag selbst ist interaktiv gestaltet, so dass eine aktive Teilnahme der Zuhörer explizit erwünscht ist. Daneben sollen sie unter Anleitung Angriffe gegen präparierte IT-Systeme selbst durchführen. Dementsprechend ist zumindest ein Computer pro zwei Teilnehmer von Nöten.
Deep Learning
Das sogenannte "Deep Learning" hat in den letzten 3 Jahren die wissenschaftliche sowie industrielle Landschaft in vielen Bereichen stark geprägt. Hier werden Methoden des maschinellen Lernens auf hoch parallelen Recheneinheiten auf große Datenmengen angewendet. Die resultierenden Systeme zeichnen sich in vielen Anwendungsfeldern durch stark verbesserter Genauigkeit aus. Die aktuellen Erfolgsgeschichten reichen von der Objekterkennung in Bilder über Spracherkennung und -verarbeitung hin zu Robotik.
In meinem Vortrag werde ich Kernideen des Deep Learnings beschreiben und an aktuellen Beispielen aus Forschung und Anwendung illustrieren. Während sich hiermit neue Möglichkeiten aufgetan haben, immer "intelligentere" Systeme zu trainieren, gibt es auch mögliche Risiken dieser neuen Technologien. Dies möchte ich am Beispiel unserer aktuellen Forschung illustrieren, die untersucht, welche Informationen sich heute schon aus "unseren" Daten auf sozialen Netzwerken extrahieren lassen, die hiermit zu einem Verlust von Privatsphäre führen können.
Data-Mining im kooperativen Stadtverkehr
Für Herausforderungen im innerstädtischen Verkehr wie Staus, Parkplatzsuche oder Emissionen werden zurzeit immer mehr kooperative Lösungen entwickelt. Einerseits entstehen immer mehr Sharing-Angebote wie Car Sharing und Bike Sharing. Andererseits erlauben die Entwicklungen in der Kommunikationstechnologie eine Vielzahl neuer Anwendungen unter dem Schlagwort Car2X- Kommunikation.
Nach einer Übersicht über diese aktuellen Entwicklungen werden wir anhand von zwei Beispielen, der Optimierung von Bike Sharing-Systemen und der Generierung von hochaktuellen Parkplatzkarten, den Einsatz von verschiedenen Data-Mining-Verfahren erläutern.
Unplugged Workshop: Wie funktioniert das Internet?
Wir alle nutzen jeden Tag bewusst oder unbewusst das Internet. Aber was steckt dahinter, wie funktioniert es und wie kann man die Funktionsweise Kindern und Jugendlichen erklären? In diesem Workshop dürfen die Teilnehmer die Kinder sein und erleben so aus erster Hand, wie man mit Pappfiguren und verschiedenen Unterrichtsmethoden erschließt, wie so eine große Welt in so eine kleine Kiste passt.
Einfache Informatik-Unterrichtsmodule - IT verstehen, entdecken und selber machen
Informatik und Informationstechnologie (IT) ist überall, oft aber versteckt. In diesem Projekt können Schülerinnen und Schüler unterschiedlicher Schulstufen Informatik und IT suchen, erforschen, ausprobieren und spielend entdecken. Sie werden so zu Experten, die IT kreativ einsetzen, Neues erfinden und eigene Ideen umsetzen. Ziel ist es, Informatik auf spielerische Weise zu vermitteln. Kinder und Jugendliche sollen Informatiksysteme verstehen und hinterfragen, aktiv gestalten und selbstbewusst mit ihr interagieren.
Das Projekt IT2School der Wissensfabrik stellt mehrere Module zur Verfügung, die auch für Quereinsteiger und fachfremde Lehrkräfte einen leichten Einstieg in die Informatik bieten. In den Modulen werden die grundlegenden Themen wie Kommunikation, Programmierung, Verständnis von Netzwerken, Zusammenspiel von Hard- und Softwarekomponenten und Darstellung von Informationen in den Blick genommen und für die Klassenstufen 4 bis 10 aufbereitet.
Abschlussbesprechung