Workshops bei der OCG-Jahrestagung

Wie gestalten wir unsere digitalen Lebenswelten heute und in der Zukunft? Antworten liefern am 10. Juni Experten-Workshops zu Visual Computing, Security & Privacy, Industrie 4.0 bei der OCG-Jahrestagung. [...]

Die Österreichische Computer Gesellschaft OCG feiert heuer ihr 40-Jahr-Jubiläum mit einer dreitägigen Veranstaltung vom 8. bis 10. Juni unter dem Titel „Mensch und Informatik: Digitale Lebenswelten gestalten“. Am dritten Tag steht die Informatik als Leitwissenschaft der Zukunft im Mittelpunkt. „Mit Informations- und Kommunikationstechnologie und deren Wechselwirkungen mit Mensch und Gesellschaft müssen wir uns befassen – es gibt keinen Lebensbereich, wo IKT keine Rolle spielt. Das spiegelt sich auch in den Programmpunkten der Jahrestagung wider“, beschreibt Reinhard Goebl, OCG-Präsident den Hintergrund der Tagung. Es finden Workshops mit Experten statt, in denen Trends und Aussichten diskutiert werden.

Informationen zu den Workshops:

  • Cloud Computing & Big Data: Interoperability & Apache Hadoop – Der Workshop stellt sich aktuellen technischen Fragen und Aufgaben aus dem Umfeld der verteilten Systeme. Es geht um Technologien, Innovationen und Aufgaben. Interoperabilität und Apache Hadoop stehen dabei im Vordergrund.
  • Energie-IKT: Neue E-Business Modelle zwischen sozialer Utopie & Wirklichkeit – Im Workshop geht es um neue E-Business Modelle zwischen sozialer Utopie und Wirklichkeit. E-Business Modelle basieren auf sozialer Interaktion, die ihrerseits wiederum von Normen, Werten und Rollen geprägt ist. Die Beobachtung von Entwicklung und Veränderung sozialer Interaktion in einem zu erprobenden Geschäftsmodell ermöglicht Aussagen über dessen Chancen auf nachhaltigen Erfolg. Innovative Energie-Geschäftsmodelle sollten entsprechend zu den Marktsignalen künftig weitestgehend autonom agieren und erfordern neue Informations- und Kommunikationstechnologien.
  • Visual Computing Technologien: Gestalten digitaler Lebenswelten – Visual Computing beschäftigt sich mit der Erfassung, Repräsentation, Manipulation, Analyse, Synthese und Anwendung visueller Informationen, beispielsweise Bilder und Bildsequenzen, in einem räumlichen und zeitlichen Zusammenhang. Visual Computing hat sich aus der methodischen Verschmelzung von Bildverarbeitung, maschinellem Sehen, Computergraphik und Visualisierung entwickelt. Im Workshop geben Experten Einblick in ihre wissenschaftlichen Tätigkeiten und einen Ausblick auf Entwicklungen des Visual Computing.
  • Security & Privacy: Der Mensch zwischen Privatsphäre & Sicherheitsbedürfnis – Staatliche Überwachung und Zensur können vielfältigen Zwecken dienen – aktuell sollen z.B. mittels Vorratsdatenspeicherung Terroranschläge verhindert und somit den BürgerInnen Sicherheit gewährleistet werden. Der Preis für diese Sicherheit, ist eine verminderte Privatsphäre. Der einzelne gerät in ein Spannungsfeld zwischen den Bedürfnissen nach Sicherheit und Privatsphäre. Neben der politischen, rechtlichen und allgemein gesellschaftlichen Diskussion, haben in unserer heutigen, durch und durch digitalisierten Welt Fragen der technischen Umsetzbarkeit eine essentielle Bedeutung. Der Workshop stellt technische Strategien zum Schutz der eigenen Identität im Internet (Tor-Netzwerk) vor und zeigt eine Möglichkeit, die Überwacher zu überwachen (IMSI-Catcher-Catcher). „Datenschutz im Arbeitsrecht“ bzw. wie sich bestehende und zukünftige Anti-Terror-Gesetze in Österreich evaluieren lassen (Projekt „HEAT“), sind Inhalte im Workshop.
  • Industrie 4.0: Cyber-Physical Production Systems Research at TU Wien – Der Workshop diskutiert Industrie 4.0 aus Sicht des Engineerings von industriellen Produktionssystemen. Demonstratoren wie die „Cyber-Physical Decanting Maschine“ oder das Millionenrad illustrieren gut verständlich praktische Anwendungen zu Themen aus den Fachvorträgen von Experten der TU Wien, etwa das „Internet der Dinge“, Kommunikation zwischen Maschinen und „Modell-basierte Entwicklung“ von Software und Systemen. Die vorgestellten Technologien machen die Verbindung von Maschinen mit ERP-Systemen und sogar sozialen Medien ganz einfach. So bringt logi.cals einer automatisierten Wein-Dekantiermaschine das Twittern bei. (pi)

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*