FTF-Newsletter Mai 2011

logo_newsMit dem FTF-Newsletter wollen wir sowohl einen Rückblick als auch Ausblick auf die Tätigkeiten des Fördervereins Technische Fakultät geben:


Rückblick:

Ausblick:

[Offene] Stellenausschreibungen befinden sich hier (Rubrik: Stellenausschreibungen) und auch im TEWI-Blog (Rubrik: Job)

Alle Termine finden Sie natürlich auch im TEWI-Fakultätskalender der Universität Klagenfurt. Allgemeine News rund um die Universität Klagenfurt finden Sie hier.

An- bzw. Abmeldung zum Newsletter via http://www.foerderverein-technische-fakultaet.at/ [RSSEmailTwitter, FacebookXingLinkedIn].

zp8497586rq
Posted in News | Tagged | Kommentare deaktiviert für FTF-Newsletter Mai 2011

Intelligent Environments: a Concise Introduction

Dieses TEWI-Kolloquium findet im Rahmen der Ringvorlesung Informatik statt.

The last decade has seen a significant increase in the level of intelligence applied to living spaces, especially in the developed world. Coined as intelligent environments or smart homes, intelligent monitoring solutions of the living space intend to deal efficiently with various aspects like comfort, security and safety, productivity, and energy efficiency for the benefit of the space occupants. This dynamic and multi-disciplinary area of research is influenced by various technology elements such as sensor and communication networks, databases and computational intelligence machineries.

The major challenges of intelligent environments research are concerned with modelling the occupants’ activities and actions to enable prediction, the dynamic evolution of the occupant behaviour, the multimodality in the interaction, the smart monitoring of the physical infrastructure including the software solutions, security and safety issues, and the social and ethical implications. Moreover, the application of intelligent environments is diverse and c

overs several domains such as elderly care, manufacturing, public spaces, offices, etc.

This lecture intends to:

  • introduce an overview of the intelligent environments,
  • highlight the relevance of computational intelligence for intelligent environments,
  • present some results of our research.

Abdelhamid Bouchachia is currently an Associate Professor at the University of Klagenfurt, Department of Informatics, Austria. He obtained his Doctorate in Computer Science from the same University in 2001. He then spent one year as a post-doc at the University of Alberta, Canada. His major research interests include soft computing and machine learning encompassing nature-inspired computing, neurocomputing, fuzzy systems, incremental learning, semi-supervised learning and uncertainty modeling. He has published more than 70 papers in these research areas in international journals and conferences. He has also served as co-editor for many special issues and books. He is the general chair of the International Conference on Adaptive and Intelligent Systems (ICAIS) and serves as a program committee member for several conferences. He is a member of the IEEE task force for adaptive and evolving fuzzy systems and member of the Evolving Intelligent Systems (EIS) Technical Committee of the Systems, Man and Cybernetics (SMC) Society of IEEE.

zp8497586rq
Posted in TEWI-Kolloquium | Tagged , , , , | Kommentare deaktiviert für Intelligent Environments: a Concise Introduction

"Objects strictly first" – Der bayerische Weg zur objektorientierten Programmierung

Moderne pädagogische Ansätze bekräftigen die eigentlich bereits Mitte der siebziger Jahre erhobene Forderung, dass man im Unterricht möglichst Aufgabenstellungen mit Bezug zur Lebenswelt der Schülerinnen und Schüler einsetzen sollte. Auch im Fach Informatik im Pflichtbereich halten wir es für besonders wichtig, solche Bezüge bereits bei der Problemstellung zu eröffnen, um von Anfang an die Motivation der Schüler und besonders der Schülerinnen aufzubauen. Leider resultiert daraus jedoch sehr schnell eine erhebliche Komplexität der zu entwickelnden Programme (als Lösung dieser Aufgaben). So zeigt die Lernzielanalyse eines kleinen objektorientierten Programms (Grafische Simulation einer Fußgängerampel), dass die Schülerinnen und Schüler zum Verständnis dieses Programms mehr als 40 Lernziele erreichen müssen. Eine solche Menge von Lernzielem kann man kaum in einem Schritt erreichen. In unserem Konzept für das neue Pflichtfach Informatik in Bayern versuchen wir daher, viele dieser Lernziele bereits lange vor der Entwicklung des ersten objektorientierten Programms zu erreichen. In der 6.Ja

hrgangsstufe lernen die Schülerinnen und Schüler die Grundbegriffe der objektorientierten Modellierung (Objekt, Klasse, Attribut, Methode, Aggregation, Referenzen) anhand von Standardsoftware (Grafik-, Text-, Hypertextsysteme und Dateiexplorer) kennen, in der 7. Jahrgangsstufe folgen die algorithmischen Strukturelemente am Beispiel von Robotern, in der 9. Jahrgangsstufe die Grundlagen funktionaler Programmierung in einer Tabellenkalkulation sowie die Beziehungen zwischen (statischen) Objekten, simuliert mit einem relationalen Datenbanksystem. Somit bleiben in der 10. Jahrgangsstufe beim Einstig in die objektorientierte Programmierung nur noch wenige Lernziele aus dieser ursprünglich sehr großen Menge übrig. Wie eine flächendeckende Umfrage unter den Informatiklehrerinnen und -lehrern im Herbst 2009 nach dem ersten Durchlauf der 10. Jahrgangsstufe zeigte, funktioniert dieses Konzept recht gut. Allerdings hat sich auch herausgestellt, dass die objektorientierte Programmierung dennoch eine enorme Herausforderung für die Schülerinnen und Schüler (und zum Teil auch für die Lehrkräfte) darstellt.

zp8497586rq
Posted in TEWI-Kolloquium | Tagged | Kommentare deaktiviert für "Objects strictly first" – Der bayerische Weg zur objektorientierten Programmierung

"Lazy Thinking": Eine Methode zur automatischen Erfindung von Algorithmen.

Abstract:

Die Methode des „Lazy Thinking“ dient zur systematischen Synthese von Algorithmen aus Problemspezifikationen. Die Methode kann sowohl als heuristisch / pädagogisches Werkzeug für den Prozess der Synthese korrekter Algorithmen dienen als auch zur vollständig automatischen Generierung von Algorithmen, wenn für Teilschritte der Methode automatische Beweiser für die entsprechenden Objekttheorien zur Verfügung stehen. Im Vortrag wird die Methode zunächst an einem einfachen Beispiel erläutert und dann gezeigt, dass auch sehr schwierige Algorithmen, wie der Groebner-Basen-Algorithmuszur Behandlung nicht-linearer Systeme, mit der Methode völlig automatisch generiert werden kann. Die Methode ist in dem vom Vortragenden konzipierten Theorema-System implementiert.

Kurzbio des Vortragenden:

Bruno Buchberger ist o. Professor für Computer-Mathematik an der Johannes Kepler Universität Linz, RISC Institut. Er ist der Erfinder der Theorie der „Gröbner-Basen“, eines grundlegenden Verfahrens der Computer-Mathematik, das weltweit in allen modernen Mathematik-Software-Systemen in vielen Millionen Installationen v

erwendet wird, mit spektakulären Anwendungen wie z.B. Brechen kryptographischer Codes (2003), Verbesserung der Steuerung von Ölplattformen (Shell, 2006), Bestimmungen genetischer Verwandtschaften von Arten (2007). In den letzten 10 Jahren beschäftigt sich Buchberger immer mehr mit der Automatisierung des mathematischen Erfindungsprozesses (Projekt „Theorema“). Buchberger ist Gründer des internationalen „Journal of Symbolic Computation“ (Elsevier, 1985), welches inzwischen das führende Journal im Bereich Symbolic Computation ist, sowie Gründer des RISC (Research Institute for Symbolic Computation, 1987) im Schloss Hagenberg. 1990 gründet er den Softwarpark Hagenberg, der unter seiner Leitung inzwischen ca. 1000 Mitarbeiter bei 11 Forschungsinstitutionen, 60 Firmen und 20 Universitäts- und FH-Studiengängen beschäftigt. Buchberger ist Mitglied der Academy of Europe, hat vier Ehrendoktorate (von den Universitäten Nijmegen, Timsoara, Bath und Waterloo) und erhielt 2008 den ACM Kanellakis Award „Theory and Practice“ (San Francisco). 2010 wurde er zum Österreicher des Jahres in der Kategorie Forschung gewählt (Die Presse).

zp8497586rq
Posted in TEWI-Kolloquium | Kommentare deaktiviert für "Lazy Thinking": Eine Methode zur automatischen Erfindung von Algorithmen.

Fünf TEWI-Kolloquien die Sie nicht verpassen sollten

In dieser Woche und in der kommenden Woche finden insgesamt fünf TEWI-Kolloquien statt, die Sie nicht verpassen sollten:

25 Jahre Digital Subscriber Line (DSL-) Übertragungstechnik“ href=“http://www.foerderverein-technische-fakultaet.at/2011/04/25-jahre-digital-subscriber-line-dsl-ubertagungstechnik/“>25 Jahre Digital Subscriber Line (DSL-)Übertragungstechnik: Zur Entwicklung moderner digitaler Übertragungsverfahren für ein historisches Übertragungsmedium, Prof. Johannes Huber, Univ. Erlangen-Nürnberg

  • Freitag, 6. Mai, 14 Uhr, E.2.42: Kanban – Evolutionäres Change Management fur IT-Organisationen, Dr. Klaus Leopold
  • Donnerstag, 12. Mai, 16 Uhr,E.2.42: Research and Development for 3D Computer Graphics and Virtual Reality, Dr. Emiliyan Petkov, University of Veliko Turnovo, Bulgaria
  • zp8497586rq
    Posted in TEWI-Kolloquium | Kommentare deaktiviert für Fünf TEWI-Kolloquien die Sie nicht verpassen sollten

    Schlüsselaspekte des Keymanagements

    Dieses TEWI-Kolloquium findet im Rahmen der Ringvorlesung Informatik statt.

    Schlüsselaspekte des Keymanagements

    • Anforderungen an kryptographische Schlüssel
    • Ideale und reale Speicherung und Verwendung von Schlüsseln
    • Erzeugung zufälliger und eindeutiger Schlüsselkomponenten
    • Kryptographische Schlüssel suchen, finden und verstecken
    • Aktuelle Probleme aus dem Umfeld des Keymanagements

    Keymanagement bildet die Basis für alle kryptographischen Mecha-nismen und Protokolle. Ist diese Basis angreifbar, so ist die Sicherheit des Gesamtsystems gefährdet.

    Nach einer Vorstellung der grundlegenden Anforderungen an krypto-graphische Schlüssel erfolgt die Gegenüberstellung von idealer und realer Erzeugung, Speicherung und Nutzung. In der Folge greift dieser Vortrag zwei Aspekte auf, die sich aus der praktischen Verwendung von kryptographischen Schlüsseln ergeben:

    1. Idealerweise sind kryptographische Schlüssel zufällig gewählte Bit-folgen. Daher kann es vorkommen, dass mehrfach derselbe Wert gewählt wird. Im schlimmsten Fall führen diese sogenannten Dubletten dazu, dass geheime Parameter öffentlich bekannt werden.
    2. Aus Gründen der Performance werden kryptographische Schlüssel derzeit meist aus der sicheren Umgebung (z.B. Chipkarte oder TPM) in eine leistungsstärkere, aber unsichere Umgebung (z.B. PC) exportiert. Die dort zwischengespeicherten Kopien sind das Ziel ausgefeilter Angriffe.

    Zu diesen beiden Bedrohungen werden mögliche Gegenmaßnahmen aufgezeigt und abschließend aktuelle Forschungsfragen aus dem Um-feld des Keymanagements diskutiert.

    Peter Schartner ist Assistenzprofessor in der Forschungsgruppe Systemsicherheit am Institut für Angewandte Informatikder Alpen-Adria Universität Klagenfurt. Er studierte Telematik an der TU Graz und promovierte 2001 an der Universität Klagenfurt mit dem Thema „Token-based Security Infrastructures – Selected Techniques and Applications“. Neben Praktika aus „Algorithmen und Datenstrukturen“ und „Theoretische Informatik“ betreut er Lehrveranstaltungen aus dem Gebiet IT-Sicherheit wie die Vorlesungen „Systemsicherheit“ und“Ausgewählte Kapitel der Systemsi-cherheit“ und das Labor „Systemsicherheit“. Seine Forschungsschwerpunkte sind Keymanagement, Security Token (z.B. Chipkarten und secureSDCards), Sicherheitsaspekte mobiler Endgeräte (insbesondere Smartphones und Tablets), Sicherheit in Computernetzwerken, Sicherheitsinfrastrukturen und Kryptographie.

    zp8497586rq
    Posted in TEWI-Kolloquium | Tagged , , , , | Kommentare deaktiviert für Schlüsselaspekte des Keymanagements

    Research and Development for 3D Computer Graphics and Virtual Reality

    The talk addresses recent research and the state-of-the practices related to the field of 3D computer graphics and virtual reality. First, the talk introduces the main tasks of 3D computer graphics and virtual reality. Then it introduces two problem fields and discusses their solutions. The first problem field is called “Overlaying with polygon meshes”. It concerns the coverage of polygon meshes with other solid objects in 3D computer graphics applications. The second one is called “Creation of WOWvx images and video”. It is related to creating images and video for a multiview autostereoscopic 3D display which uses the Philips WOWvx technology. Finally, the presentation introduces two software modules (plug-ins) that implement the solutions of the two problems mentioned above.

    Emiliyan Petkov is a doctor of informatics and senior assistant professor at the University of Veliko Turnovo, Bulgaria, since September 2000. He teaches programming, computer graphics and 3D graphics systems to students who study computer science, informatics or computer multimedia at this University. He has about fifteen scientific publications in the field of computer graphics and virtual reality and takes part in different national and international projects funded by the EU.

    zp8497586rq
    Posted in TEWI-Kolloquium | Kommentare deaktiviert für Research and Development for 3D Computer Graphics and Virtual Reality

    Frohes Osterfest

    Der Förderverein Technische Fakultät an der Alpen-Adria-Universität Klagenfurt wünscht allen Mitgliedern ein Frohes Osterfest.

    Vor dem Tor

    Vom Eise befreit sind Strom und Bäche
    Durch des Frühlings holden, belebenden Blick,
    Im Tale grünet Hoffnungsglück;
    Der alte Winter, in seiner Schwäche,
    Zog sich in rauhe Berge zurück.
    Von dort her sendet er, fliehend, nur
    Ohnmächtige Schauer körnigen Eises
    In Streifen über die grünende Flur.
    Aber die Sonne duldet kein Weißes,
    Überall regt sich Bildung und Streben,
    Alles will sie mit Farben beleben;
    Doch an Blumen fehlts im Rev

    ier,
    Sie nimmt geputzte Menschen dafür.
    Kehre dich um, von diesen Höhen
    Nach der Stadt zurück zu sehen!
    Aus dem hohlen finstern Tor
    Dringt ein buntes Gewimmel hervor.
    Jeder sonnt sich heute so gern.
    Sie feiern die Auferstehung des Herrn,
    Denn sie sind selber auferstanden:
    Aus niedriger Häuser dumpfen Gemächern,
    Aus Handwerks- und Gewerbesbanden,
    Aus dem Druck von Giebeln und Dächern,
    Aus der Straßen quetschender Enge,
    Aus der Kirchen ehrwürdiger Nacht
    Sind sie alle ans Licht gebracht.
    Sieh nur, sieh! wie behend sich die Menge
    Durch die Gärten und Felder zerschlägt,
    Wie der Fluß in Breit und Länge
    So manchen lustigen Nachen bewegt,
    Und, bis zum Sinken überladen,
    Entfernt sich dieser letzte Kahn.
    Selbst von des Berges fernen Pfaden
    Blinken uns farbige Kleider an.
    Ich höre schon des Dorfs Getümmel,
    Hier ist des Volkes wahrer Himmel,
    Zufrieden jauchzet groß und klein:
    Hier bin ich Mensch, hier darf ichs sein!

    (Johann Wolfgang von Goethe)

    zp8497586rq
    Posted in News | Kommentare deaktiviert für Frohes Osterfest

    Kanban – Evolutionäres Change Management für IT-Organisationen

    Abstract:
    Wer die Arbeitsweise von IT-Teams verbessern möchte und nicht gleich eine unternehmensweite Revolution starten will, wie es von vielen agilen Methoden wie z.B. Scrum gefordert wird, findet in Software-Kanban eine sehr gute Alternative. Kanban-Teams verfolgen den Kaizen-Gedanken, in dem sie permanent kleine Verbesserungen Ihrer Arbeitsweise vornehmen. Ausgangspunkt dieser Verbesserungen ist immer die gegenwärtige Situation und demnach gibt es nicht „den“ Kanban-Sollzustand eines Teams. Jedoch sind folgende Kerneigenschaften in Kanban-Teams zu finden:

    1) Visualisierung des Arbeitsflusses und der Arbeit
    2) Limitierung des WIP (WIP = Work In Progress, in Ausführung befindliche Arbeit)
    3) Steuerung und Messung des Arbeitsflusses
    4) Prozess-Regeln explizit machen
    5)

    no prescription online pharmacy

    Verbesserung durch bewährte Modelle und wissenschaftliche Methoden

    Kurz-CV:
    Dipl.-Ing. Dr. Klaus Leopold, Österreichs erster Kanban Coach und Trainier, hat an der Alpen-Adria Universität Klagenfurt Informatik studiert und darin promoviert. Er leitet seit 2003 Software-Teams und IT-Projekte im wirtschaftlichen und universitären Umfeld. Als CTO eines Unternehmens, das Online-Sprachlösungen entwickelt, führte er Kanban in der Software-Entwicklung und IT-Operations ein. Ein großer Erfolg! Das Thema Lean/Kanban hat ihn nicht mehr los gelassen und deswegen folgte die Ausbildung zum Kanban-Coach bei David J. Anderson und die Gründung der LEANability. Seitdem coached und trainiert er Teams bei der Einführung von Kanban. Link zur Webpage: www.LEANability.com

    zp8497586rq
    Posted in TEWI-Kolloquium | Kommentare deaktiviert für Kanban – Evolutionäres Change Management für IT-Organisationen

    Betriebssystem-Abstraktionen für Sicherheitspolitiken

    IT-Systeme mit hohen Sicherheitsanforderungen verwenden in zunehmenden Maße Sicherheitspolitiken zur Beschreibung, Analyse und Implementierung ihrer Sicherheitseigenschaften. Zur präzisen Spezifikation von Sicherheitspolitiken werden Sicherheitsmodelle eingesetzt, die dann eine formale Analyse der Sicherheitseigenschaften ermöglichen, und aus denen dann Politikimplementierungen generiert werden können. Konventionelle Betriebssysteme setzen dieser Technologie enge Grenzen. Vielmehr sind hierzu neue Betriebssystemabstraktionen und Sicherheitsarchitekturen erforderlich, die die Integration von Sicherheitspolitiken in ein Betriebssystem ermöglichen. Der Vortrag stellt neue Kernabstraktionen und die Sicherheitsarchitektur des Vertreters einer neuen Betriebssystemgeneration vor.

    Winfried Kühnhauser studierte Informatik mit Nebenfach Mathematik an der Universität Dortmund. Dort verbrachte er gleichfalls seine Assistentenzeit und wechselte anschließend zum GMD-Forschungszentrum Informationstechni

    order levitra online

    k in St. Augustin. An der GMD leitete er eine Vielzahl nationaler und internationaler Forschungsprojekte, zu denen sowohl Grundlagenforschungsprojekte auf dem Gebiet der verteilten Betriebssysteme und IT-Sicherheit als auch hieraus erwachsende Technologietransferprojekte gehörten. Er promovierte an der Technischen Universität Darmstadt und habilitierte sich auf dem Gebiet der Informatik.

    Neben diesen Aktivitäten nahm er Gast- und Vertretungsprofessuren im In- und Ausland, Lehraufträge an verschiedenen Universitäten sowie Forschungsaufenthalte im Ausland wahr. Er ist Mitglied der Autorengruppe des Fernstudiengangs „Informationssicherheit“ und Autor zahlreicher internationaler wissenschaftlicher Publikationen. Im Jahre 2000 wurde Winfried Kühnhauser auf eine Professur an der Fakultät für Informatik und Automatisierung im Fachgebiet „Verteilte Systeme und Betriebssysteme“ an der Universität Ilmenau berufen und leitet dort seit 2001 das Institut für Praktische Informatik und Medieninformatik.

    zp8497586rq
    Posted in TEWI-Kolloquium | Kommentare deaktiviert für Betriebssystem-Abstraktionen für Sicherheitspolitiken
    RSS
    EMAIL