10493 Lehrerfortbildung Informatik in Schloss Dagstuhl

Mittwoch, 8.12.2010 - Freitag, 10.12.2010


Mittwoch, 8.12.10, 9-12 Uhr

Prof. em. Dr.-Ing. Winfried Görke, Universität Karlsruhe

Konrad Zuse und seine frühen Rechner Z1 bis Z4

Nach einem Rückblick auf die Entwicklung mechanischer Rechenmaschinen seit ihren Anfängen wird auf die Zeitgenossen Konrad Zuses eingegangen, die unabhängig von ihm an automatischen digitalen Rechengeräten arbeiteten, also auf Stibitz, Aiken, Atanasoff und Berry, Newman und Flowers, Eckert und Mauchly. Neben den ersten beiden mechanischen Ansätzen hatten die anderen drei bereits elektronische Realisierungen zum Ziel. Konrad Zuse hatte dagegen von vornherein die Idee, duale Gleitkommazahlen in seinen mechanischen Rechnern zu verwenden und über Lochstreifen für eine Programmierbarkeit zu sorgen.
Der Vortrag geht auf die Einzelheiten der Maschinen Z1 bis Z4 ein, also die Implementierung von Ein-/Ausgabe, Rechenwerk, Speicher und Steuerung der Abläufe. Erläutert wird dazu das Funktionsprinzip der logischen Verknüpfung wie der mechanischen Speicherzelle und ihrer Alternativen. Da die Originale der ersten drei Maschinen im 2. Weltkrieg zerstört wurden, bilden Nachbauten von Z1 und Z3 Anschauungsmaterial in unseren Tagen, dessen Hintergrand zusammen mit Simulationsmöglichkeiten ebenfalls erläutert wird. Ein abschließender Ausblick geht auf die elektronischen Maschinen Zuses ein, die teilweise noch heute vorführbar sind.


Mittwoch, 8.12.10, 14-17 Uhr

Götz Schartner, 8COM IT security, Ludwigshafen

Hacker und weitere Gefahren

Hacking Attacken, hishing, digitale Wirtschaftsspionage - die Medien sind voll von Berichten über Datenmissbrauch. Mehr als die Hälfte der Schäden durch Wirtschaftsspionage und digitalen Erpressungen geht zu Lasten der deutscen Mittelständler. Die ASW schätzt die Schäden der deutschen Wirtschaft im Jahr 2008 auf rund 30 Milliarden Euro. Tendenz: steigend!
Zunehmend werden inzwischen auch kleinere Unternehmen und Freiberufler von Cyberkriminellen angegriffen. Sogar Steuerberater sind ins Visier der Kriminellen geraten, Daten werden gestohlen, die Verantwortlichen z.T. mit der Androhung der Veröffentlichung erpresst. Wie kann das passieren?
Die erste Frage, die nach solchen Vorfällen gestellt wird ist, ob die betroffenen Unternehmen denn keine Firewall und Antivirus Software haben oder ungeschützt ohne Proxyserver im Internet surfen? In fast allen Fällen sind die Unternehmen aber genau durch diese Schutzmaßnahmen gesichert gewesen und trotzdem wurden die Angriffe erfolgreich durchgeführt.
Wie Unternehmen trotz dieser ausgefeilten Schutzmaßnahmen gehackt werden, zeigen wir Ihnen LIVE in unserem Vortrag! - Im zweiten Teil des Vortrages werden dann sinnvolle Lösungsmöglichkeiten vorgestellt.


Donnerstag, 9.12.10, 9-12 Uhr

Prof. Dr. Christoph Weidenbach, Leiter des Bereichs Automation der Logik, MPI für Informatik, Saarbrücken

Automatisierung der Logik: von 1879 bis 2010

Ende des 19. Jahrhunderts erkannten eine Reihe von Mathematikern, dass die natürliche Sprache aufgrund der fehlenden Präzision für die Beschreibung mathematischer Sachverhalte nur bedingt geeignet ist. Sie entwickelten das, was wir heute immer noch als klassische Logiken kennen, insbesondere die Aussagenlogik, Prädikatenlogik und Logik höherer Stufe.
Nachdem Sprache und Bedeutung der Logiken feststand, kam Anfang des 20. Jahrhunderts die Idee auf, die Logiken nicht nur zum Beschreiben sondern auch zum Schlussfolgern selbst zu nutzen. Es entstanden die ersten Rechenregeln, aus heutiger Sicht Kalküle. Die Rechenregeln waren für Menschen entwickelt und ohne ein gehöriges Ma? an Kreativität nicht zielgerichtet zu nutzen. Deshalb kam bis etwa 1960 niemand auf die Idee, nach Algorithmen zum logischen Schließen zu forschen. Das änderte sich mit der Erfindung des DPLL Algorithmus für die Aussagenlogik 1962 und des Resolutionskalküls für die Prädikatenlogik 1965. Plötzlich schien es so, als könnten Algorithmen Maschinen zum "Denken" befähigen.
Der anfänglichen Euphorie folgte schnell Ernüchterung: die Verfahren erlaubten zwar prinzipiell eine Mechanisierung des "Denkens" war aber schlicht und einfach extrem leistungsschwach. Das änderte sich 1990 mit der Integration von Ordnungs- und Redundanzkonzepten für Kalküle der Prädikatenlogik und etwa um 2000 mit der Integration des Lernens und spezieller Datenstrukturen für Kalküle der Aussagenlogik. Heute sind die Verfahren so performant, dass sie tatsächlich die Aufgaben lösen können, von denen ihre Urväter in den 60er Jahren träumten.


Donnerstag, 9.12.10, 14-17 Uhr

Dominik Bösl, CEO AntMe Ltd., Augsburg

AntMe! - Programmieren Lernen mit Spaß

AntMe! ist ein seriöses Spiel, das auf interessante und leicht verständliche Weise das Erlenen der Software-Entwicklung mit den objektorientierten Programmiersprachen C/#, Visual Basic odere auch C++ ermöglicht.
Die Lernwelt ist eine simulierte Welt der Ameisen. Die Lernden steuern ein Ameisenvolk mit Hilfe eigenentwickelter und selbstprogrammierter Algorithmen. Die Ameisen müssen ihre virtuelle Welt erkunden, Zucker und Äpfel sammeln, sowie mit ihren Fressfeinden - den Wanzen - interagieren. Die Welt der Ameisen bildet die Programmierumgebung für den Spielablauf. Spielerisch und kreativ wird der Lernende mit AntMe! an den Aufbau und die Funktionsweise von Quelltexten, Kontrollstrukturen, Objekten und Methoden herangeführt.
Mehr dazu ...


Freitag, 10.12.10, 9-12 Uhr

Prof. Dr. Antonio Krüger, Leiter des Projekts Innovative Retail Laboratory beim DFKI Saarbrücken, und Professor des Studiengangs Medieninformatik an der Universität des Saarlandes

Perspektiven der Mensch-Maschine-Interaktion

In seinem Überblick gibt Antonio Krüger einen kurzen historischen Abriß zur Mensch-Maschine Interaktion umd dann auf gegenwärtige Themen einzugehen sowie einen Ausblick auf die nächsten 10 Jahre zu geben.


Freitag, 10.12.10, 13-16 Uhr

Dipl.-Inform. Christian Gorecki, Wissenschaftlicher Mitarbeiter am Lehrsruhl Praktische Informatik, Universität Mannheim

Forensic Computing: Wo sind meine Daten? - Ich sehe was, was Du nicht siehst!

Die Menge der digitalen Daten nimmt nicht nur im Internet, sondern auch im täglichen Leben stetig zu. Elektronische Schließanlagen, Videorekorder, Kaffeemaschinen, Autos, Mobiltelefone, Spiele-Konsolen, Multimedia-Anlagen, Kopierer und Drucker sind nur einige wenige Beispiele für Träger digitaler Daten, die uns im alltäglichen Leben umgeben. Über die Spuren, die wir auf derartigen Datenträgern hinterlassen, sind wir uns häufig nicht bewusst. Die meisten dieser Daten können genutzt werden um so beispielsweise den kompletten Tagesablauf einer Person zu rekonstruieren. Was auf der einen Seite die Verletzung der Privatsphäre bedeuten kann, wird auf der anderen Seite als effektives Mittel zur Rekonstruktion und Aufklärung von Verbrechen eingesetzt. Für derartige Auswertungen bedarf es nicht nur des notwendigen Wissens über technische Details - auch die Erfahrung und die präzise Vorgehensweise sind von großer Bedeutung. Wie man bei einer forensischen Auswertung vorgeht und welche Daten dabei wiederhergestellt werden können wird in diesem Vortrag an praktischen Beispielen erläutert.



Aktualisiert: 6. September 2010, Dr. Roswitha Bardohl, Tel. (0681) 302-3847