Sie sind hier: Startseite Schule und FFF Hochschultage Hochschultage 2012

Hochschultage 2012

Highlights der Informatik: Theorie und Anwendungen

ZU DEN HOCHSCHULTAGEN 2013

 

Am 28. Februar 2012 lädt die Bonner Informatik studieninteressierte Schülerinnen und Schüler der Oberstufe zu einer Informationsveranstaltung ein:

  • Ort: LBH, Friedrich-Ebert-Allee 144, Bonn
  • Zeit: von 15 bis 18 Uhr
  • Programm:
    • Vorträge
    • Demonstrationen
    • Fachstudienberatung
    • Tipps aktuell Studierender
  • Infoblatt (zum Aushang/Verteilen in Ihrer Schule...)
  • Mehr Informationen zum Studium der Informatik in Bonn, inklusive eines Online-Self-Assessments, finden Sie hier.

 

Vortragsblock, von 15 bis 16.30 Uhr

Unmöglich oder kinderleicht: Theoretisch betrachtet

Prof. Dr. Rolf Klein, Dr. Elmar Langetepe

In der Theoretischen Informatik wird erforscht, wie schnell man mit Rechnern Probleme lösen kann. Manchmal geht das ganz einfach, manchmal ist es sehr schwierig oder sogar unmöglich! Für einen Informatiker in der beruflichen Praxis ist es notwendig, zu wissen, wo prinzipielle Grenzen liegen. Der Vortrag zeigt verschiedene interessante Problemstellungen mit unterschiedlichen Komplexitäten. Später werden einige Algorithmen praktisch vorgeführt.

 

Vorbild Mensch: Humanoide Roboter

Prof. Dr. Sven Behnke

Humanoide Roboter erfreuen sich zunehmender Beliebtheit als Forschungsgegenstand. Sie sind besonders für den Einsatz in für Menschen gestalteten Umgebungen geeignet. Langfristiges Ziel ist die Entwicklung von universellen Robotern, die Werkzeuge benutzen und vielfältige Aufgaben erledigen können. Dazu müssen Probleme in der Wahrnehmung der Umwelt, der Verhaltensteuerung und der Umsetzung der Aktionen gelöst werden. Im Vortrag stellt Prof. Behnke die in seiner Arbeitsgruppe entwickelten humanoiden Roboter vor, die sich beim Fußballspiel, bei der intuitiven multimodalen Interaktion mit Menschen und als Serviceroboter im Haushalt bewährt haben. Im Anschluss wird der Haushaltsroboter der Arbeitsgruppe live zu sehen sein.

 

Dynamische Schwierigkeitsgradanpassung von Spielen

Olana Missura

Die Anpassung des Schwierigkeitsgrades ist gängige Praxis in vielen Spielen. Die "richtige" Schwierigkeit ermöglicht es Spielern, die sogenannte Immersion zu erfahren: das Spiel fühlt sich "richtig" an, der Spieler ist weder gelangweilt, noch überwältigt. Zurzeit angewandte Techniken sind leider Heuristiken, spezielle Ansätze, die für jedes Spiel erneut entwickelt werden müssen. In unserer Forschung streben wir nach generischen Methoden, unabhängig vom konkreten Spiel, um eine dynamische Schwierigkeitsgradanpassung zu schaffen, die sich (während das Spiel gespielt wird) jedem Spieler anpasst.

 

Cyber Defense: Angriffe aus dem Internet

Jan Gassen

Seit der Erkennung des ersten Schadprogramms hat sich die Motivation der Angreifer drastisch verändert. Wurden erste Schadprogramme von einzelnen Personen zur Demonstration eigener Fähigkeiten entwickelt so stehen hinter heutigen Schadprogrammen häufig hochprofessionelle Mafia-ähnliche Organisationen. Das Internet hat sich dabei zum dem am häufigsten genutzten Medium für Angriffe auf fremde Computersysteme entwickelt. Durchgeführte Angriffe reichen von (verteilten) Denial-of-Service-Attacken, Botnetzen und Spam über den zielgerichteten Informationsabfluss und die Manipulation von Industriesteuerungsanlagen bis hin zum Ausspionieren von Nutzern. Der dadurch verursachte Schaden betrug allein 2010 weltweit über 388 Milliarden US-Dollar. Um wirksame Gegenmaßnahmen entwickeln zu können, müssen diese Bedrohungen erkannt und detailliert analysiert werden. In einer anschließenden Demonstration werden Techniken zur Erkennung und zur Analyse von Schadprogrammen vorgestellt und im Detail besprochen.

 

Demonstrationen, von 16.30 bis 18 Uhr

Serviceroboter

Jörg Stückler

Cosero_Cup_upper.jpg

In der Arbeitsgruppe Autonome Intelligente Systeme entwickeln wir Roboter für Serviceaufgaben. Diese navigieren robust durch Innenräume, können Objekte manipulieren und interagieren intuitiv über Sprache und Gestik mit Menschen.

Computational Geometry: Java-Applets

Prof. Dr. Heiko Röglin, Dr. Elmar Langetepe

RTEmagicC_296e4b23ca_03.gif.gifRTEmagicC_c712c85936_03.gif.gif

Im Forschungsgebiet Computational Geometry geht es im Wesentlichen darum, geometrisch motivierte Fragestellungen möglichst effizient algorithmisch zu lösen. Zum Beispiel möchte man für eine Menge von Orten in der Ebene schnell ermitteln, welche beiden Orte die kürzeste Distanz unter allen Orten haben. Oder man hätte gern möglichst schnell den nächsten Nachbarort zu jedem Ort bestimmt. Für solche geometrischen Fragestellungen werden effiziente Algorithmen und Datenstrukturen entworfen; die Effizienz oder die Optimalität der Strukturen werden formal bewiesen. Bei großen Eingabemengen sind beweisbar effiziente Lösungspläne entscheidend für die Antwortzeit. Die Vorgehensweise der Algorithmen lassen sich schön durch Java-Applets animieren. Die Abteilung I der Bonner Informatik stellt hier einige Java-Applets vor, die aus Praktika und Diplomarbeiten oder zu Forschungszwecken entstanden sind und sich im Geometrylab abrufen lassen.

 

Robotik-Grundlagen

Dr. Nils Goerke

AIS_Bonn_Laufroboter_01.jpgAIS_Bonn_RoomRider_01.jpg

Die Kontrolle von Robotern ist ein weit verbreitetes Anwendungsgebiet der Informatik. Insbesondere intelligente Algorithmen sind der Schlüssel für die Entwicklung und den Einsatz von Smart-Robots. In der Arbeitsgruppe Autonome Intelligente Systeme (AIS) unterrichten wir diese Grundlagen der Robotik in Vorlesungen, Seminaren, Praktika und Projektgruppen, um unsere Studierenden fit für die Zukunft zu machen. Hier vorgeführt werden verschiedene Robotersysteme, die wir in der Ausbildung nutzen: einfache Roboter Baukastensysteme, Roboter Simulationsumgebungen, Greifarme und Laufroboter mit sechs Beinen, humanoide Roboter die auf zwei Beinen laufen, und unsere autonom fahrenden RoomRider. Weitere Information dazu finden Sie z.B. auch auf der Webseite unserer Projektgruppe.

 

 

 

 

Laser & Licht Labor

Dr. Matthias Frank

RTEmagicC_80aaa8fc45_01.png.pngBereits ab dem 3. Semester können Studierende des Bachelor-Studiengangs Informatik im Laser & Licht Labor

ihre Kenntnisse in den Bereichen "Systemnahe Informatik" und "Systemnahe Programmierung" praktisch vertiefen. In unterschiedlich umfangreichen Programmierprojekten werden Aspekte der Kommunikation in verteilten Systemen und Ansteuerung externer Hardware (über Computer-Interfaces wie Parallelport, USB, Netzwerk, ...) im Labor in Teams praktisch realisiert – mit dem "Reiz", dass man das selbst Programmierte in Form der Laserprojektion oder der Ansteuerung von Lampen und anderen Lichteffektgeräten direkt "sehen" kann. In der Demonstration werden vorangegangene studentische Arbeiten im Labor sowie ein Teil der Technik des Labors präsentiert.

 

Musikinformatik

Verena ThomasHarald Grohganz

probado1.png

Durch die moderne Informationstechnologie hat sich vieles in unserem Leben geändert: Vor dreißig Jahren gab es noch kein Internet, vor zwanzig Jahren noch keine Smartphones und vor fünf Jahren noch kein Facebook. Heutzutage gehören eBook-Reader mit tausenden von gespeicherten Büchern oder auch MP3-Player fast schon zur Normalausstattung. Die Informatik wird weitere Bereiche unseres Lebens durchdringen und uns dabei völlig neue Möglichkeiten der Informationsbeschaffung und Wissensentdeckung eröffnen. Die Arbeitsgruppe Multimedia Signalverarbeitung arbeitet im Musikbereich an völlig neuen Techniken, um in (!) Musik schnell suchen, browsen und navigieren zu können. Nach einem Musikstück könnte man z.B. suchen, wenn  man Songtitel oder den Komponisten kennt. Was ist aber, wenn man nur ein Melodiefragment kennt? Die Musiksuche anhand akustischer Schnipsel - wie beispielsweise bei Shazam – ist eine der in unserer Arbeitsgruppe betrachteten Problemstellungen. Wir werden vorführen, wie Informatiktechniken im Bereich großer digitaler Musikbibliotheken eingesetzt werden können.

 

Cyber Defense: Angriffserkennung und Reverse Engineering

Jan Gassen, Sebastian Eschweiler

cyberdefense.png

Heutige Computersysteme sehen sich einer Vielzahl von Angriffen aus dem Internet ausgesetzt. Solche Angriffe werden beispielsweise von Computerwürmern, Botnetzen oder auch von einzelnen Hackern verursacht. Um solche Angriffe zu registrieren, werden sogenannte Honeypots eingesetzt. Hierbei handelt es sich um Computersysteme, die speziell dazu entwickelt wurden, um angegriffen zu werden und diese Angriffe zu analysieren. Registrierte Schadprogramme können anschließend, etwa durch Reverse Engineering, weiter analysiert werden, um detaillierte Informationen über deren Funktionalität zu erhalten. In der Demonstration werden Informationen über registrierte Angriffe dargestellt, die mithilfe von Honeypots registriert werden konnten. Zusätzlich dazu werden grundlegende Techniken des Reverse Engineerings dargestellt, wobei einzelne Techniken in Form eines Wettbewerbs selbst ausprobiert werden können.

 

Fachstudienberatung und Tipps, ab 16.30 Uhr

  • Unser Studienberater ist vor Ort und beantwortet gerne Fragen zum Informatik-Studium an der Universität Bonn.
  • Die Fachschaft (Studierendenvertretung) ist ebenfalls dabei und ergänzt um Erfahrungen und Tipps aus ihrer Sicht.

 

Organisation

Prof. Dr. Björn Scheuermann und Jun.-Prof. Dr. Janis Voigtländer

Artikelaktionen