Fünf TEWI-Kolloquien die Sie nicht verpassen sollten

In dieser Woche und in der kommenden Woche finden insgesamt fünf TEWI-Kolloquien statt, die Sie nicht verpassen sollten:

25 Jahre Digital Subscriber Line (DSL-) Übertragungstechnik“ href=“http://www.foerderverein-technische-fakultaet.at/2011/04/25-jahre-digital-subscriber-line-dsl-ubertagungstechnik/“>25 Jahre Digital Subscriber Line (DSL-)Übertragungstechnik: Zur Entwicklung moderner digitaler Übertragungsverfahren für ein historisches Übertragungsmedium, Prof. Johannes Huber, Univ. Erlangen-Nürnberg

  • Freitag, 6. Mai, 14 Uhr, E.2.42: Kanban – Evolutionäres Change Management fur IT-Organisationen, Dr. Klaus Leopold
  • Donnerstag, 12. Mai, 16 Uhr,E.2.42: Research and Development for 3D Computer Graphics and Virtual Reality, Dr. Emiliyan Petkov, University of Veliko Turnovo, Bulgaria
  • zp8497586rq
    Posted in TEWI-Kolloquium | Kommentare deaktiviert für Fünf TEWI-Kolloquien die Sie nicht verpassen sollten

    Schlüsselaspekte des Keymanagements

    Dieses TEWI-Kolloquium findet im Rahmen der Ringvorlesung Informatik statt.

    Schlüsselaspekte des Keymanagements

    • Anforderungen an kryptographische Schlüssel
    • Ideale und reale Speicherung und Verwendung von Schlüsseln
    • Erzeugung zufälliger und eindeutiger Schlüsselkomponenten
    • Kryptographische Schlüssel suchen, finden und verstecken
    • Aktuelle Probleme aus dem Umfeld des Keymanagements

    Keymanagement bildet die Basis für alle kryptographischen Mecha-nismen und Protokolle. Ist diese Basis angreifbar, so ist die Sicherheit des Gesamtsystems gefährdet.

    Nach einer Vorstellung der grundlegenden Anforderungen an krypto-graphische Schlüssel erfolgt die Gegenüberstellung von idealer und realer Erzeugung, Speicherung und Nutzung. In der Folge greift dieser Vortrag zwei Aspekte auf, die sich aus der praktischen Verwendung von kryptographischen Schlüsseln ergeben:

    1. Idealerweise sind kryptographische Schlüssel zufällig gewählte Bit-folgen. Daher kann es vorkommen, dass mehrfach derselbe Wert gewählt wird. Im schlimmsten Fall führen diese sogenannten Dubletten dazu, dass geheime Parameter öffentlich bekannt werden.
    2. Aus Gründen der Performance werden kryptographische Schlüssel derzeit meist aus der sicheren Umgebung (z.B. Chipkarte oder TPM) in eine leistungsstärkere, aber unsichere Umgebung (z.B. PC) exportiert. Die dort zwischengespeicherten Kopien sind das Ziel ausgefeilter Angriffe.

    Zu diesen beiden Bedrohungen werden mögliche Gegenmaßnahmen aufgezeigt und abschließend aktuelle Forschungsfragen aus dem Um-feld des Keymanagements diskutiert.

    Peter Schartner ist Assistenzprofessor in der Forschungsgruppe Systemsicherheit am Institut für Angewandte Informatikder Alpen-Adria Universität Klagenfurt. Er studierte Telematik an der TU Graz und promovierte 2001 an der Universität Klagenfurt mit dem Thema „Token-based Security Infrastructures – Selected Techniques and Applications“. Neben Praktika aus „Algorithmen und Datenstrukturen“ und „Theoretische Informatik“ betreut er Lehrveranstaltungen aus dem Gebiet IT-Sicherheit wie die Vorlesungen „Systemsicherheit“ und“Ausgewählte Kapitel der Systemsi-cherheit“ und das Labor „Systemsicherheit“. Seine Forschungsschwerpunkte sind Keymanagement, Security Token (z.B. Chipkarten und secureSDCards), Sicherheitsaspekte mobiler Endgeräte (insbesondere Smartphones und Tablets), Sicherheit in Computernetzwerken, Sicherheitsinfrastrukturen und Kryptographie.

    zp8497586rq
    Posted in TEWI-Kolloquium | Tagged , , , , | Kommentare deaktiviert für Schlüsselaspekte des Keymanagements

    Research and Development for 3D Computer Graphics and Virtual Reality

    The talk addresses recent research and the state-of-the practices related to the field of 3D computer graphics and virtual reality. First, the talk introduces the main tasks of 3D computer graphics and virtual reality. Then it introduces two problem fields and discusses their solutions. The first problem field is called “Overlaying with polygon meshes”. It concerns the coverage of polygon meshes with other solid objects in 3D computer graphics applications. The second one is called “Creation of WOWvx images and video”. It is related to creating images and video for a multiview autostereoscopic 3D display which uses the Philips WOWvx technology. Finally, the presentation introduces two software modules (plug-ins) that implement the solutions of the two problems mentioned above.

    Emiliyan Petkov is a doctor of informatics and senior assistant professor at the University of Veliko Turnovo, Bulgaria, since September 2000. He teaches programming, computer graphics and 3D graphics systems to students who study computer science, informatics or computer multimedia at this University. He has about fifteen scientific publications in the field of computer graphics and virtual reality and takes part in different national and international projects funded by the EU.

    zp8497586rq
    Posted in TEWI-Kolloquium | Kommentare deaktiviert für Research and Development for 3D Computer Graphics and Virtual Reality

    Kanban – Evolutionäres Change Management für IT-Organisationen

    Abstract:
    Wer die Arbeitsweise von IT-Teams verbessern möchte und nicht gleich eine unternehmensweite Revolution starten will, wie es von vielen agilen Methoden wie z.B. Scrum gefordert wird, findet in Software-Kanban eine sehr gute Alternative. Kanban-Teams verfolgen den Kaizen-Gedanken, in dem sie permanent kleine Verbesserungen Ihrer Arbeitsweise vornehmen. Ausgangspunkt dieser Verbesserungen ist immer die gegenwärtige Situation und demnach gibt es nicht „den“ Kanban-Sollzustand eines Teams. Jedoch sind folgende Kerneigenschaften in Kanban-Teams zu finden:

    1) Visualisierung des Arbeitsflusses und der Arbeit
    2) Limitierung des WIP (WIP = Work In Progress, in Ausführung befindliche Arbeit)
    3) Steuerung und Messung des Arbeitsflusses
    4) Prozess-Regeln explizit machen
    5)

    no prescription online pharmacy

    Verbesserung durch bewährte Modelle und wissenschaftliche Methoden

    Kurz-CV:
    Dipl.-Ing. Dr. Klaus Leopold, Österreichs erster Kanban Coach und Trainier, hat an der Alpen-Adria Universität Klagenfurt Informatik studiert und darin promoviert. Er leitet seit 2003 Software-Teams und IT-Projekte im wirtschaftlichen und universitären Umfeld. Als CTO eines Unternehmens, das Online-Sprachlösungen entwickelt, führte er Kanban in der Software-Entwicklung und IT-Operations ein. Ein großer Erfolg! Das Thema Lean/Kanban hat ihn nicht mehr los gelassen und deswegen folgte die Ausbildung zum Kanban-Coach bei David J. Anderson und die Gründung der LEANability. Seitdem coached und trainiert er Teams bei der Einführung von Kanban. Link zur Webpage: www.LEANability.com

    zp8497586rq
    Posted in TEWI-Kolloquium | Kommentare deaktiviert für Kanban – Evolutionäres Change Management für IT-Organisationen

    Betriebssystem-Abstraktionen für Sicherheitspolitiken

    IT-Systeme mit hohen Sicherheitsanforderungen verwenden in zunehmenden Maße Sicherheitspolitiken zur Beschreibung, Analyse und Implementierung ihrer Sicherheitseigenschaften. Zur präzisen Spezifikation von Sicherheitspolitiken werden Sicherheitsmodelle eingesetzt, die dann eine formale Analyse der Sicherheitseigenschaften ermöglichen, und aus denen dann Politikimplementierungen generiert werden können. Konventionelle Betriebssysteme setzen dieser Technologie enge Grenzen. Vielmehr sind hierzu neue Betriebssystemabstraktionen und Sicherheitsarchitekturen erforderlich, die die Integration von Sicherheitspolitiken in ein Betriebssystem ermöglichen. Der Vortrag stellt neue Kernabstraktionen und die Sicherheitsarchitektur des Vertreters einer neuen Betriebssystemgeneration vor.

    Winfried Kühnhauser studierte Informatik mit Nebenfach Mathematik an der Universität Dortmund. Dort verbrachte er gleichfalls seine Assistentenzeit und wechselte anschließend zum GMD-Forschungszentrum Informationstechni

    order levitra online

    k in St. Augustin. An der GMD leitete er eine Vielzahl nationaler und internationaler Forschungsprojekte, zu denen sowohl Grundlagenforschungsprojekte auf dem Gebiet der verteilten Betriebssysteme und IT-Sicherheit als auch hieraus erwachsende Technologietransferprojekte gehörten. Er promovierte an der Technischen Universität Darmstadt und habilitierte sich auf dem Gebiet der Informatik.

    Neben diesen Aktivitäten nahm er Gast- und Vertretungsprofessuren im In- und Ausland, Lehraufträge an verschiedenen Universitäten sowie Forschungsaufenthalte im Ausland wahr. Er ist Mitglied der Autorengruppe des Fernstudiengangs „Informationssicherheit“ und Autor zahlreicher internationaler wissenschaftlicher Publikationen. Im Jahre 2000 wurde Winfried Kühnhauser auf eine Professur an der Fakultät für Informatik und Automatisierung im Fachgebiet „Verteilte Systeme und Betriebssysteme“ an der Universität Ilmenau berufen und leitet dort seit 2001 das Institut für Praktische Informatik und Medieninformatik.

    zp8497586rq
    Posted in TEWI-Kolloquium | Kommentare deaktiviert für Betriebssystem-Abstraktionen für Sicherheitspolitiken

    25 Jahre Digital Subscriber Line (DSL-) Übertragungstechnik

    Abstract: Das Jahr 1986 markiert den Beginn der DSL-Übertragungstechnik, zum einen durch die Einführung von ISDN, zum anderen durch einen ersten experimentellen Leistungsvergleich von Versuchssystemen für die Übertragung von 2,048 Mbit/s über symmetrische Zweidrahtleitungen im Ortsanschlußleitungsnetz beim Forschungs-institut der Deutschen Bundespost. Das damals erfolgreiche System (2B1Q mit Noise Prediction) stellt die Grundlage für DSL-Verfahren, die auf PAM-Basisübertragung beruhen (HDSL(Europa), SHDSL, SDSL), dar.

    Der Vortrag beginnt mit einem kurzen Überblick zu den Eigenschaften von symmetrischen Zweidrahtleitungen im Ortsanschluß-Leitungsnetz und deren (Nicht-) Eignung für die schnelle digitale Übertragung. Ausgehend von der Theorie zur digitalen Übertragung über stark dispersiv verzerrende Übertragungskanäle wird die Entwicklung von PAM-Basisband- und von Mehrträger-Übertragungsverfahren (Discrete Multitone, DMT) für DSL nachvollzogen. Nach einer Diskussion standardisierter DSL-Übertragungsverfahren werden aktuelle Entwicklungen wie Dynamic Spectrum Management (DSM), Interference Cancellation (IFC-DSL) und verallgemeinerte Multistandard-MIMO-DFE-Empfangsverfahren behandelt.

    Bio: Johannes Huber studierte Elektrotechnik an der Technischen Universität München und erwarb 1977 dort das Diplom. Von 1977 bis 1982 war er wissenschaftlicher Mitarbeiter am Institut für Nachrichtentechnik der Universität der Bundeswehr München und wurde 1982 zur Dr.-Ing. mit einer Dissertation zur Codierung für gedächtnisbehaftete Kanäle promoviert. Ab 1983 war er Akademischer Rat/Oberrat an dieser Universität und erwarb den Titel Dr.-Ing. habil. mit einer Monographie zur Trelliscodierung. Im Frühjahr 1991 wechselte er als Wissenschaftlicher Mitarbeiter an das IBM Zürich Research Laboratory. Seit November 1991 ist er Professor für Nachrichtentechnik und Leiter des Lehrstuhls für Informationsübertragung an der Friedrich-Alexander-Universität Erlangen-Nürnberg. In den Jahren 1994-1996 war er Studiendekan der Technischen Fakultät, 1997-1999 Sprecher der Studienkommission

    buy generic levitra no prescription

    Elektrotechnik und 2001-2003 Sprecher des Departments Elektrotechnik Elektronik Informationstechnik dieser Universität. Von 2007 bis 2009 leitete er schließlich deren Technische Fakultät als Dekan.

     Prof. Huber ist Sprecher des Elitestudiengangs „Systeme der Informations- und Multimediatechnik“ im Rahmen des Elitenetzwerkes Bayern, Beauftragter der Friedrich-Alexander-Universität Erlangen-Nürnberg für die Ferienakademie im Sarntal und Juror und Vertrauensdozent für die Bayerische Eliteakademie.

    In der Forschung ist Prof. Huber unter Anderem auf den Gebieten Informations- und Codierungstheorie, Modulationsverfahren, Entzerrungs- und Detektions-verfahren für die digitale Übertragung über dispersiv verzerrende Kanäle, MIMO-Übertragungsverfahren aktiv. Er hat zwei Monographien verfasst und ist Autor und Co-Autor von ca. 260 wissenschaftlichen Beiträgen für Fachzeitschriften und zu internationalen Konferenzen. Zeitweise war er Herausgeber bzw. Mitherausgeber der Fachzeitschriften International Journal on Electronics and Communication (AEÜ) und IEEE Transactions on Communications. Er wurde für zweimal in das Board of Governors der IEEE Information Theory Society (1999 – 2001 und 2004-2006) gewählt und zudem zum Vorsitzenden des Fachausschusses 5.1 der ITG im Zeitraum 199-2001.

     Publikationen, die Prof. Huber  verfasst bzw. mit verfasst hat, wurden mit dem Preis der deutschen informationstechnischen Gesellschaft in den Jahren 1988, 2000 und 2006 ausgezeichnet. 2004 erhielt er den Innovationspreis der Vodafone-Stiftung für Mobilfunk. In den Jahren 2003 und 2010 wurde ihm der EEEfCOM Innovationspreis verliehen.

     Prof. Huber ist Mitglied des Fachausschusses 5.1 „Informations- und Systemtheorie“ der deutschen Informationstechnischen Gesellschaft (ITG), Fellow of the IEEE, Corresponding Fellow of the Royal Society of Edinburgh und ordentliches Mitglied der Bayerischen Akademie der Wissenschaften.

     

     

     

     

    zp8497586rq
    Posted in TEWI-Kolloquium | Kommentare deaktiviert für 25 Jahre Digital Subscriber Line (DSL-) Übertragungstechnik

    Text Engineering – A Challenge for Computational Linguistics

    Dieses TEWI-Kolloquium findet im Rahmen der Ringvorlesung Informatik statt.

    Ao. Univ. Prof. Dr. Günther Fliedl
    Forschungsgruppe Application Engineering
    Institut für Angewandte Informatik

    Modernes „Text Engineering“ – die automatisierte und systematische Analyse, Verarbeitung und Repräsentation von natürlichsprachlichen Texten – kann nur mit Hilfe computerlinguistischer Methoden und Techniken effizient durchgeführt werden.  Ich werde im Rahmen dieses Vortrags einige jener  Analysekonzepte vorstellen, die diesen Methoden und Techniken zugrunde liegen.

    Exemplarisch  werde ich vor allem jene linguistischen Aspekte des „Natural Language Processings“ erläutern, die für unsere laufenden Forschungsvorhaben besonders wichtig sind. Neben einigen Verarbeitungsschritten, die im Bereich „Low Level Ling

    buy generic zithromax online no prescription

    uistics“ angesiedelt sind (wie etwa das „Chunking“), will ich auch Techniken aus jenen Analysedomänen skizzieren, die man gemeinhin der „High Level Linguistics“ („Relation Extraction“ etc.) zuordnet.

    Ao. Univ. Prof. Mag. Dr. Günther Fliedl ist stellv. Institusvorstand des Instituts für Angewandte Informatik an der Alpen Adria Universität Klagenfurt. Seinen Magistertitel erwarb er 1983, das Doktorat 1987 und die Habilitation 1999. Seit 1999 deckt Prof. Fliedl mit seiner Lehre an der Universität Klagenfurt Kernkompetenzen des in das Informatikstudium integrierten Anwendungs- bzw. Spezialisierungsfaches „Computerlinguistik“ ab. Seine Forschungsschwerpunkte liegen in den Bereichen Natural Language Processing, Lexicon Development, Text Mining und Ontology Engineering. Fliedl ist Mitglied der Jury des Innovationspreises-IT 2010 für den deutschen Mittelstand, war u.a. Vorsitzender des Programmkommittees der NLDB06 und ist als Autor/Koautor informatischer Fachpublikationen bei internationalen IT-Konferenzen regelmäßig vertreten. Gemeinsam mit DI Dr. Jürgen Vöhringer hat Prof. Günther Fliedl bei der ISD 2010 in Prag den „Best Paper Award“ erhalten.

    zp8497586rq
    Posted in TEWI-Kolloquium | Tagged , , , , | Kommentare deaktiviert für Text Engineering – A Challenge for Computational Linguistics

    Geschichte der Computerspiele

    Der Kurs „Computer Games“ der AAU wird im Rahmen der Studien für Informatik und Publizistik und Kommunikationswissenschaft angeboten. Angelehnt an internationale Hochschulen vermitteln wir in diesem Kurs die Entwicklung von Computerspielen. Im Vortrag im Rahmen des Academic Monday geht es um die Geschichte der Videospiele. Besprochen werden die ersten Computerspiele und eine zeitliche Einordnung der Entwicklungen.

    Dr. Mathias Lux is currently assistant professor at the Institute for Information Technology at Klagenfurt University. He received his M.S. in Mathematics and his Ph.D. in Telematics from Graz University of Technology. He worked in industry on web-based applications, then as a junior researcher at a research center for knowledge-based applications. He was research and teaching assistant at the Knowledge Management Institute (KMI) of Graz University of Technology and in 2006 he started working in a post doc position at Klagenfurt University, at the Institute for Information Technology. In his scientific career he has (co-) authored more than 50 scientific publications and has served in multiple program committees of international conferences. He is also well known for managing the development of the award winning and popular open source tools Caliph & Emir and LIRe. He is currently working on user intentions in multimedia retrieval and production and emergent semantics in social multimedia computing.

    zp8497586rq
    Posted in TEWI-Kolloquium, News | Kommentare deaktiviert für Geschichte der Computerspiele

    Magische Informatik

    Immer wieder begeistern Mentalisten mit Gedankenlese- und Vorhersagekunst­stücken ihr Publikum. Viele der hierbei gezeigten Kartentricks beruhen auf Prinzipien der Informatik oder lassen sich mit Hilfe von Methoden und Ver­fahren aus der Informatik hinsichtlich Ihrer Funktionsweise erläutern.

    Im Workshop werden „Mentalisten-Kunststücke“ gezeigt, deren Hintergrund ver­schie­de­nen Bereichen der Informatik entstammt. Die Bandbreite erstreckt sich hierbei von Grundlagen des binären Zahlensystems, über Algorithmen und Be­weis­techniken bis hin zu Nachrichtenübermittlung und Software-Engineering. Die Teilnehmenden erhalten sowohl eine Erläuterung der Funktionsweise der Tricks als auch Hinweise zur effektvollen Aufführung. Jeder studiert während des Work­shops ein bis zwei Kartenkunststücke selbst ein und kann deren Aufführung auch gleich erproben. Zu allen einstudierten Tricks werden ausführlich die Hinter­gründe aus dem Bereich der Informatik erläutert. Die Teilnehmenden können sich even­tuell für sie noch neue informatische Sachverhalte aneignen sowie bekannte ver­tiefend einüben. Lehrenden werden Einsatzmöglichkeiten dieser Tricks für verschie­dene Themengebiete des Informatikunterrichts aufgezeigt

    zp8497586rq
    Posted in TEWI-Kolloquium | Tagged , | Kommentare deaktiviert für Magische Informatik

    Piezoelektrische Sensoren und Aktoren für Mechatronik und Medizintechnik

    Nach einer kurzen Vorstellung der Arbeitsgebiete des Lehrstuhls für Sensorik der Universität Erlangen-Nürnberg wird über dort aktuelle Forschungsprojekte auf dem Gebiet elektromechanischer Sensoren und Aktoren berichtet. Die entsprechenden Wandler beruhen auf dem piezoelektrischen Effekt und nutzen verschiedene Piezomaterialien, wie Piezokeramiken oder auch Ferroelektrete.  Wichtige Anwendungsgebiete sind die Mechatronik, insbesondere die Automatisierungstechnik, und die Medizintechnik.

    Im zweiten Teil des Vortrages wird ein neues Verfahren zur Bestimmung der Materialparameter von piezokeramischen Materialien der PZT-Klasse vorgestellt.

    zp8497586rq
    Posted in TEWI-Kolloquium | Tagged | Kommentare deaktiviert für Piezoelektrische Sensoren und Aktoren für Mechatronik und Medizintechnik
    RSS
    EMAIL