Zum Hauptinhalt springen

Vorträge und Projekte für Schüler

Das Institut für Informatik bietet speziell für Schülerinnen und Schüler eine Reihe von Vorträgen und Projekten an. Vor Ort im Institut für Informatik oder an den Schulen möchten wir sie auf diesem Wege für die Informatik interessieren und vielleicht sogar begeistern. Oft ist es ein falsches Bild von der Informatik, das geeignete Schülerinnen und Schüler von einem Studium oder einer Berufsausbildung auf dem Gebiet der Informatik abhält. Das ist sicher auch ein Grund dafür, dass der Anteil junger Frauen im Fachgebiet noch immer zu gering ist. Dagegen wollen wir etwas tun! Wir laden Sie ein. Nehmen Sie unsere Angebote an und stellen Sie einen Kontakt her. Alle weiteren Absprachen zur individuellen Ausrichtung des Vortrages oder Projektes mit dem Referenten werden wir vermitteln.

Telefon: +49 331 977 3004
E-Mail: studienberatunglists.cs.uni-potsdamde

Vortragsangebote

Foto: FreeImages.com/george Crux

Was Computer nicht berechnen können

Einige Highlights der Theoretischen Informatik
Prof. Dr. Christoph Kreitz

Es ist ein weitverbreiteter Irrglaube, dass jedes Problem, das in irgendeinem Sinne mit Berechnung zu tun hat, von einem Computer gelöst werden kann. Die letzten 30 Jahren haben erstaunliche Leistungssteigerungen in der Computerhardware mit sich gebracht: ein moderner PC ist mehr als eine Million mal schneller als jeder Großrechner in den 60er Jahren, kostet nur einen Bruchteil davon und kann mittlerweile von fast jedem Laien bedient werden. Ein Ende dieser Steigerungen ist vorerst noch nicht abzusehen.

Nichtsdestotrotz gibt es leicht zu formulierende Probleme, die auch der beste Computer nicht lösen kann. Es gibt Probleme, die prinzipiell unlösbar sind. Andere Probleme sind zwar lösbar, aber nicht in akzeptabler Zeit - selbst wenn Computer tausendmal schneller wären als sie heute sind. Schließlich muss unsere Freiheit in der Formulierung von Befehlen an den Computer sehr eingeschränkt bleiben, da ansonsten kein Computer in der Lage wäre, in akzeptabler Zeit zu verstehen, was zu tun ist. Der Vortrag wird diese Problematik anhand einiger Beispiele illustrieren.

Dauer: ca. 45-60 Minuten

Foto: FreeImages.com/george Crux
Foto: FreeImages.com/Alexandre Galant

Wo ist die Logik in unserer Software?

Softwarefehler mit fatalen Folgen, Entwicklung zuverlässiger Software
Prof. Dr. Christoph Kreitz

Software ist seit einigen Jahren ein integraler Bestandteil unseres Alltagslebens geworden. Die Zuverlässigkeit von Software ist allerdings immer noch mehr als unzureichend und Softwarefehler sind immer häufiger die Ursache für kostspielige und fatale Pannen. Im Vortrag werden die logischen Hintergründe solcher Pannen beispielhaft analysiert und einige Antworten diskutiert, welche die Forschung und Lehre in der Informatik heute darauf geben kann.

Dauer: ca. 60 Minuten | Kann durch Hinzunahme weiterer Beispiele auf 90 Minuten ausgedehnt werden.

Foto: FreeImages.com/Alexandre Galant
Foto: FreeImages.com/lyn belisle

Kryptographie - oder warum ohne Mathematik nichts sicher ist

Verschlüsselungsverfahren, Angriffe und Analyse
Prof. Dr. Christoph Kreitz

Die Verschlüsselung von Nachrichten ist seit über 2500 Jahren ein bewährtes Mittel zur sicheren Übermittlung von Informationen. Kryptographische Verfahren sollen sicherstellen, dass geheime Informationen nicht decodiert werden können und dass die Authentizität von Nachrichten überprüfbar wird. Aus heutiger Sicht bedeutet Sicherheit, dass es selbst beim Einsatz modernster Computertechnologie nicht möglich sein darf, eine Verschlüsselung in akzeptabler Zeit zu brechen. Der Wunsch nach maximaler Flexibilität sicherer Verbindungen macht es andererseits nötig, Verschlüsselungsverfahren mit (teilweise) öffentlichen Schlüsseln zu verwenden.

Im Vortrag werden die wichtigsten Verfahren der Vergangenheit und Gegenwart, mögliche Attacken sowie die notwendigsten mathematischen Grundlagen vorgestellt.

Dauer: ca. 80 Minuten | Auf Wunsch ausdehnbar auf bis zu einem halben Tag.

Foto: FreeImages.com/lyn belisle
Foto: FreeImages.com/Martin Simonis

Clustercomputing - Die kleinen Riesen

Prof. Dr. Bettina Schnor

Viele numerische Probleme wie z.B. Wetter-/Klimasimulation und Crash-Simulationen sind nur auf Supercomputern in akzeptabler Zeit lösbar. Hierbei handelt es sich um Rechner, die durch den Einsatz von vielen Rechenknoten parallel das Problem lösen. Leider handelt es sich bei diesen „Supercomputern“ auch um super-teure Rechner. Motiviert durch die aktuellen Entwicklungen im PC-Bereich, neue Netztechnologien (Gigabit Ethernet, InfiniBand, OmniPath) und de-facto-Standards bei der Software zur Kommunikation von parallelen bzw. verteilten Prozessen bietet das Cluster Computing eine preiswerte Alternative. Hierbei werden viele „kleine“ Standard-PCs bzw. Workstations als ein „Cluster“, d.h. als ein virtueller Parallelrechner (Riese) betrieben.

Der Vortrag gibt eine Einführung in die Cluster-Computing-Technologie und die zugehörigen Parallelisierungskonzepte.

Foto: FreeImages.com/Martin Simonis
Foto: FreeImages.com/Anatoli Styf

Clustercomputing - Wie Google seine Last verteilt

Prof. Dr. Bettina Schnor

Nutzer erleben die Suchmaschine Google als reaktionsschnellen und zuverlässigen Dienst.  Der Vortrag ist ein Blick hinter die (technischen) Kulissen: Wie kann Google diese schnelle Reaktionszeit und die hohe Ausfallsicherheit angesichts der hohen Nutzerzahlen technisch realisieren?  Um diese Frage zu beantworten, stellt der Vortrag die grundlegenden Konzepte für zuverlässige verteilte Anwendungen vor.  Hierzu werden Lastverteilungsverfahren beleuchtet, speziell Lastverteilungsverfahren auf Netzwerkschicht, mit denen Google Nutzeranfragen auf seine verschiedenen Data Center weltweit verteilt. Wissen über Rechnernetze ist für das Verständnis vorteilhaft, wird aber im Rahmen des Vortrags soweit wie nötig eingeführt.

Foto: FreeImages.com/Anatoli Styf

Projektangebote

Foto: FreeImages.com/Braden Hays

Projekttag: Einführung in kryptografische Verfahren und digitale Signaturen

Praktische Experimente mit Pretty Good Privacy
Prof. Dr. Christoph Kreitz / Tim Richter

Pretty Good Privacy hat zum Ziel, dass eine beliebige Anzahl von Personen E-mails austauschen und Daten abspeichern können, ohne dass andere hierauf zugreifen können. Hierzu ist es erforderlich, Nachrichten zu verschlüsseln und ihre Integrität (Unverfälschtheit) sowie die Authentizität des Absenders mittels digitaler Signaturen zu sichern.

Die erste Hälfte des Projekttages beschäftigt sich damit, die notwendigen Grundlagen von Pretty Good Privacy - Verschlüsselung mit öffentlichen Schlüsseln, kryptographische Hashfunktionen und digitale Unterschriften - zu erklären. In der zweiten Hälfte sollen PGP-Verfahren im Rahmen eines Praktikums installiert und ihre Sicherheit ausgetestet werden.

Dauer: Ein Tag

Foto: FreeImages.com/Braden Hays
Foto: FreeImages.com/Miguel Saavedra

Projekttag: Das Open-Source-Betriebssystem Linux

Prof. Dr. Bettina Schnor

Ziel des Projekttags ist es, den Teilnehmern das Betriebssystem Linux und den damit verbundenen Open-Source-Gedanken näher zu bringen. Wert wird vor allem auf den produktiven Umgang gelegt (z.B. Präsentationen, Lernprogramme), wobei der Spaß nicht zu kurz kommen soll (Spiele, etc.).

Vormittags finden Einführungsvorträge und Demonstrationen statt (z.B. KNOPPIX booten, spielen), nachmittags werden verschiedene Workshops angeboten:

  • Workshop Linux im Alltag (Programme, MS-Äquivalente praktisch)
  • Workshop Shell-Programmierung

Dauer: Wird in einer Vorabsprache festgelegt.

Foto: FreeImages.com/Miguel Saavedra
Foto: FreeImages.com/Steven Goodwin

Projekttag: Effiziente Verfahren zum Automatischen Problemlösen

Prof. Dr. Torsten Schaub

Hat man ein Problem, so sucht man nach einer Lösung. Will man dies mit einem Rechner tun, teilt man „ihm“ den Lösungsweg in Form eines Programms mit. Was allerdings, wenn man keinen Lösungsweg hat? Das Ziel des Automatischen Problemlösens ist es, Probleme nur mit Hilfe einer Problembeschreibung, also ohne einen vorgegebenen Lösungsweg vollautomatisch lösen zu lassen.

Wir geben eine Einführung in das Gebiet und vertiefen dies anhand praktischer Übungen am Rechner mittels Beispielen aus der Bioinformatik und dem Computerspielen.

Foto: FreeImages.com/Steven Goodwin

Weitere Themengebiete

Nach vorheriger Anmeldung und Absprache sind auch weitere Vortrags- oder Projektthemen möglich, z.B.

  • Prof. Gronau: Modellierung wissensintensiver Prozesse mit KMDL
  • Prof. Schaub: Efficient Knowledge Representation and Reasoning
  • Prof. Stede: Text Mining
  • Prof. Gössel: On-line Fehlererkennung

Sonstige Angebote

Room-X

Der Room-X ist ein für Schulklassen ab Jahrgangsstufe 10 konzipiertes Escape-Adventure-Spiel. Die Schülerinnen und Schüler haben in Gruppen 60 Minuten Zeit, um ihre Mission zu erfüllen und sich aus einen Raum zu befreien, indem sie ihre informatischen Kenntnisse geschickt einsetzen.

MINT

Der Bereich Studienberatung der Universität Potsdam bietet diverse Angebote zum Thema MINT-Förderung für Schüler*innen an. Weitere Hinweise dazu finden Sie unter obigem Link.