Logo des Instituts  
 aufwärts

Informatik-Seminar

im Sommersemester 2017

Für jeden Vortrag sind 22,5 Minuten Zeit einschließlich Diskussion vorgesehen.

Programm

 
12.04.2017 Christian Schulz Industrie 4.0
    Ich erläutere in meinem Vortrag, was Industrie 4.0 allgemein bedeutet, und gehe im besonderen auf die Funktion des RFID-Codes ein. Dabei stelle ich auch die damit zusammenhängenden Sicherheitsaspekte dar.
 
  Marcel Sudau Social Bots
    In meinem Vortrag erkläre ich, was Social Bots sind und erläutere Zwecke, Einsatzgebiete und Gefahren. Des weiteren zeige ich anhand von Beispielen, wie Bots in den sozialen Medien eingesetzt werden.
 
  Stefan Kuberg Funktionale Programmierung in JavaScript
    Ich gebe einen kurzen Überblick über grundlegende Prinzipien der funktionalen Programmierung. Um aufzubauen auf dem, was wir schon kennen, tue ich dies anhand von Beispielen in der Programmiersprache JavaScript.
 
  Dennis Krause Moderne Steganographie
    Steganographie ist die Kunst bzw. die Wissenschaft der Verbergung von Daten in einem Trägermedium. Wir analysieren ein Beispiel, bei dem jede Form von Daten in einem Bild versteckt werden kann. Dabei sprechen wir über generelle Erkennungsstrategien, einen Entschlüsselungsalgorithmus, mit dem wir die Quelldaten finden, und die Sicherheit der verborgenen Daten.
 
19.04.2017 Timm Scheumann Planung eines Hochverfügbarkeitsclusters
    Das Hochverfügbarkeitscluster wird für den Bereich des Web-Hostings geplant. In der Umsetzung wird eine Lastenverteilung zwischen den Systemen sowie zwei deutschen Web-Hostern realisiert. Es sollen dabei möglichst Open-Source-Produkte eingesetzt werden, so dass die Kosten gering bleiben. Die Webserver werden über Proxmox virtualisiert.
 
  Björn Grunenberg Raycasts in Unity
    In meinem Vortrag erläutere ich verschiedene Raycasts (Raycast, CircleCast, OverlapeCircleAll, ...) in Unity. Mit Hilfe von Raycasts ist es beispielsweise möglich, auf bestimmte Ereignisse zu reagieren.
 
  René Krick Tor Hidden Services
    Tor bietet die Möglichkeit, sicher und nicht verfolgbar im Internet zu surfen. Dabei bietet Tor auch Zugang zu Diensten, die aus dem normalen Internet nicht erreichbar sind, den Hidden Services. Nach diesem Vortrag wisst ihr, wie Tor funktioniert und wie ihr einen Hidden Service betreibt.
 
26.04.2017 Sebastian Streich Web Assembly
    Nach ActiveX, SWF und Flash ein neuer Versuch, compilierten Code in die Web-Plattform zu bringen. Worin unterscheidet sich diese Technologie von ihren Vorgängern? Wie ist der aktuelle Stand und was sind die Pläne für die Zukunft?
 
  Marc Matthiesen Geschichte der Videospiele
   
 
  Stefan Merettig Compilerbau
    Hast du dich schon einmal gefragt, wie ein Compiler aus dem Quellcode etwas Ausführbares zaubert? Wie man Quellcode überhaupt im Speicher darstellt, um mit ihm zu arbeiten? Dann sei gespannt, denn hier wird gezeigt, wie man solch einen Compiler selber baut!
 
  Michael Dirksmeier Anwendungsentwicklung mit Qt
    Qt ist ein mächtiges Framework für C++, es nimmt einem viel Arbeit ab. Da Qt die Möglichkeit von Cross-Plattform Entwicklung bietet, ist es vielseitig einsetzbar.
 
03.05.2017 Oliver Preikszas (3min.he!)
    Ankündigung der Veranstaltung "10min.me!",
siehe auch https://events.wireg.de/event/JoK6Nmrk
 
  Jörn Niklas Petersen Object-Relational Mapping (ORM)
    In meinem Vortrag stelle ich das Object-Relational Mapping vor. Was ist ORM überhaupt und wo wird es eingesetzt? Speziell gehe ich dabei auf das Entity Framework ein und erkläre dessen Funktionsweise.
 
  Olaf Strauss Bootstrap
    Was ist Bootstrap? Was kann ich damit machen? Welche Vorteile bringt es mir? Kann ich es überall verwenden? Wie sieht die Zukunft von Bootstrap aus?
 
  Malte Jensen Chess Engines
    Was ist eine Chess Engine und wie funktioniert sie? Ich werde mich dabei auf die Probleme von Schachcomputern beziehen wie Brettdarstellung, Evaluation und Optimierungen.
 
  Dennis Harder Lokalisierung von Personen
    In meinem Vortrag werde ich verschiedene Techniken vorstellen, die zur Lokalisierung von Personen genutzt werden.
 
10.05.2017 Adrian Kerkau Geschichte des E-Sports
    Was ist E-Sport? Womit hat alles angefangen? E-Sport als neue große Industrie. E-Sport in verschiedenen Ländern.
 
  Alina Protsenko Eye-Tracking-Systeme
    Was ist ein Eye-Tracking-System, wie funktioniert es, wo wird es eingesetzt? Speziell gehe ich dabei auf die Verarbeitung und Interpretation der gesammelten Informationen ein und erkläre, wie Eye-Tracking-Systeme die zukünftige Entwicklung von Informations­systemen beeinflussen.
 
  Sascha Greve Social Engineering
    Um Computersysteme abzusichern, muss man Sicherheitslücken schließen. Dabei sollte man den Begriff "Sicherheitslücke" jedoch nicht nur auf den technischen Aspekt beschränken. In meinem Vortrag stelle ich einige Varianten des Social Engineerings vor. Wie bekomme ich z.B von einem Angestellten die Informationen, die es mir leichter machen, in fremde Systeme einzudringen?
 
  Eike K. Dreier Wearables
    Ich gehe in meinem Vortrag auf die Geschichte der Wearables ein und auch auf die Zukunft. Ich werde dabei auch die verschiedenen Einsatzgebiete ansprechen.
 
17.05.2017 Orhan Demis Selenium Webdriver 2.0
    Was ist Selenium? Wozu braucht man Selenium? Welche Vorteile hat Selenium? Was kann ich damit machen (Beispiel-Programm)?
 
  Mirco Pieper Computer-Viren
    In meinem Vortrag gehe ich auf verschiedene Computer-Viren ein. Welche Arten von Viren gibt es? Wie werden diese aktiv? Wie kann ich mich davor schützen?
 
  Ken Berger Virtual-, Augmented- und Mixed-Reality
    Gehört die Realität, wie wir sie heute kennen, bald der Vergangenheit an? Virtual-, Augmented- und Mixed-Reality sind auf dem Vormarsch. Doch was bedeuten diese Schlagwörter eigentlich?
 
  Christian Kaule Voice over IP
    Funktionsprinzipien von Voice over IP, insbesondere das Netzwerkprotokoll SIP und die Datenkomprimierung durch Audio-Codecs.
 
24.05.2017 Daniel Eggelmann Docker
    Wie funktioniert Docker? Inwiefern unterscheidet es sich von herkömmlichen Virtualisierungs­lösungen? Welche Vorteile bietet Docker?
 
  Nils Christiansen Arduino – der erfolgreichste Mikrocontroller
    Mindestens einen Arduino sollte jede/r Informatik-Studierende besitzen. Doch warum ist das so? Ein Vortrag über die Anwendungsgebiete des Arduino und was ihn so erfolgreich macht.
 
  Thomas Carstensen EMV in der Informationstechnik
    Flugmodus – wird noch gebraucht oder kann weg? Gerade im Flugzeug oder Krankenhaus ist die Verunsicherung groß, ob das eigene Smartphone die empfindliche Elektronik stört. Im Vortrag schauen wir uns das Störverhalten von mobiler Übertragung an.
 
  René Gießler REST-Services
    Eine Einführung in REST-Services. Wozu dienen sie? Welche Vorteile bieten sie? Beispiele werden in Java illustriert (JAX-RS).
 
31.05.2017 Dennis Rehbehn Let's Encrypt
    Verschlüsseln wir das Internet und das kostenlos! Vergiss dass du jemals HTTP erlaubt hast!
 
  Tim Gabriel AngularJS
    Noch ein Web-Framework? Was bringt es mir? In meinem Vortrag gehe ich näher auf AngularJS und dessen Vor- und Nachteile ein.
 
  Tim Pahlke App-Entwicklung mit Meteor
    Javascript an allen Enden. Erschaffe eine Web-Anwendung und bringe sie mit wenig Aufwand auch auf deine Mobil-Geräte.
 
  Klaus Eggers Quantencomputer
    Quantencomputer: Wirklichkeit oder Wunschdenken? Eine kleine Einführung in die Welt der Quanten. Wie Quantencomputer funktionieren und was sie heute schon können.
 
07.06.2017 Sarah H. Nazer Emulatoren
    Was genau ist ein Emulator? Was kann man mit einem Emulator machen? Darf ich ohne weiteres einen Emulator verwenden? Und was ist der Unterschied zwischen einem Emulator und einer virtuellen Maschine?
 
  Kevin Buchholz Versionskontrollsysteme
    Was sind ihre Vorteile und wofür kann man sie verwenden?
 
  Mathieu Keller IoT
    Im Vortrag erkläre ich die IoT-Hardware NodeMcu und das Protokoll MQTT. Außerdem zeige ich, wie das Protokoll implementiert wird.
 
  Peter Isaak Speichermedien
    Welche Speichermedien gibt es und welche gab es? In meinem Vortrag werde ich sowohl erfolgreiche als auch gescheiterte Konzepte von Speichersystemen vorstellen.
 
14.06.2017 Jonathan Giegerich Running a botnet
    Einem Botnet unter die Haube geschaut. Achtung, es wird nerdy!
 
  Peter Meyer Bluetooth Low Energy
    Einführung in die Bluetooth Low Energy Technologie
 
  Jan Faulhaber XMPP – Das freie Protokoll
    Was ist XMPP (vormals Jabber)? Was bietet es? Welche bekannten Firmen nutzen es? Weg von der Insel: Warum XMPP mehr genutzt werden sollte.
 
  Yngwie Stenkat Web Analytics
    Im Vortrag gehe ich darauf ein, wie sich Web-Seiten und Web-Anwendungen durch Web Analytics optimieren lassen. Dabei erkläre ich, was für Daten gesammelt werden, welche Verfahren dafür genutzt werden und wie die gesammelten Daten ausgewertet werden.
 
21.06.2017 Pascal Schönfeld Künstliche Intelligenz
    Wie ist der Stand der Forschung? Wozu ist künstliche Intelligenz heute schon fähig? Was sind die Zukunftsvisionen? Welche Anwendungsgebiete ergeben sich? Wie wird man Teil dieser Entwicklung? Welche Ängste und Hoffnungen gibt es in der Gesellschaft?
 
  Magdalena Tsolaki DevOps
    Was ist DevOps und wozu dient es? Ich veranschauliche in meinem Vortrag die Ideen, die hinter der Prozessverbesserung DevOps stehen.
 
  Melf Martens Seitenkanal-Angriffe
    In meinem Vortrag über die kryptoanalytische Methode des Seitenkanal-Angriffs (side-channel attack) gebe ich einen Überblick über verschiedene Verfahren und erläutere diese anhand von teils selbst durchgeführten Beispielen.
 
  Björn Wilke Prozedurale Generierung von Landschaften in Unity
    Wie erzeugt man aus zufälligen Werten und mit etwas Mathematik Landschaften in Unity?
 
  Antonio Liu Musiksoftware
    Wie man mit seinem Computer Musik produzieren kann.
 
  Julian Brüggemann IT-Sicherheit - Exploits
    Wieso sollte ich meine persönlichen Daten überhaupt verschlüsseln? Computer, Smartphones oder andere IT-Systeme sind ständig der Bedrohung ausgesetzt, dass sie angegriffen und missbräuchlich verwendet werden. Mit sogenannten Exploits werden Sicherheitslücken in Software ausgenutzt, um jede Menge Unfug zu betreiben...
 

 

 

up

 

homeH.W. Lang   Hochschule Flensburg   lang@hs-flensburg.de   Impressum   ©  
Valid HTML 4.01 Transitional