BraLUG-Vortragsprogramm 2014
Aus BraLUG-Wiki
K |
(Text zum Vortrag am 25.09. angepasst) |
||
(8 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt) | |||
Zeile 4: | Zeile 4: | ||
{| class="wikitable sortable", border=1 | {| class="wikitable sortable", border=1 | ||
! Vortrag !! Verantwortlicher !! Datum !! Vortrag/Workshop !! class="unsortable" | Bemerkung/Kurzbeschreibung | ! Vortrag !! Verantwortlicher !! Datum !! Vortrag/Workshop !! class="unsortable" | Bemerkung/Kurzbeschreibung | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
|- | |- | ||
|Audioaufnahmen und -bearbeitung mit freier Software | |Audioaufnahmen und -bearbeitung mit freier Software | ||
|style="text-align:center"| Karsten | |style="text-align:center"| Karsten | ||
− | |style="text-align:center"| | + | |style="text-align:center"| 16.01.2014 - 19:30 |
|Vortrag | |Vortrag | ||
| | | | ||
Gezeigt wird wie man mit einfachen Mitteln Tonaufnahmen machen kann und diese auch noch nachbearbeitet. Zum Einsatz kommt Audacity auf einem ganz normalen Linuxrechner. | Gezeigt wird wie man mit einfachen Mitteln Tonaufnahmen machen kann und diese auch noch nachbearbeitet. Zum Einsatz kommt Audacity auf einem ganz normalen Linuxrechner. | ||
|- | |- | ||
− | | | + | |Linux-Abend |
− | |style="text-align:center"| | + | |style="text-align:center"| ?? |
− | |style="text-align:center"| - | + | |style="text-align:center"| 13.02.2014 - 19:30 |
− | | | + | |Workshop |
| | | | ||
− | + | * Linux: Live & Bunt | |
− | + | Wer mitmachen möchte, ist herzlich eingeladen. Wir wollen für neue Besucher genauso offen sein, wie für Geplagte, welche sich von alten Fehlern endlich befreien wollen (nur Softwareprobleme). | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
|- | |- | ||
|Mikrocontroller stromsparend programmieren | |Mikrocontroller stromsparend programmieren | ||
|style="text-align:center"| Uwe | |style="text-align:center"| Uwe | ||
− | |style="text-align:center"| - | + | |style="text-align:center"| 06.03.2014 - 19:30 |
|Vortrag | |Vortrag | ||
| | | | ||
Zeile 40: | Zeile 29: | ||
| ansprechende Präsentationen mit Impress | | ansprechende Präsentationen mit Impress | ||
|style="text-align:center"| Ingo | |style="text-align:center"| Ingo | ||
− | |style="text-align:center"| | + | |style="text-align:center"| 27.03.2014 - 19:30 |
|Vortrag/Workshop | |Vortrag/Workshop | ||
| | | | ||
* Funktioniert mit Libre- und OpenOffice.org | * Funktioniert mit Libre- und OpenOffice.org | ||
* zum Mitarbeiten | * zum Mitarbeiten | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
|- | |- | ||
| Irgendwas mit Raspberry Pi | | Irgendwas mit Raspberry Pi | ||
|style="text-align:center"| ChD | |style="text-align:center"| ChD | ||
− | |style="text-align:center"| | + | |style="text-align:center"| 10.04.2014 - 19:30 |
|Vortrag/Workshop | |Vortrag/Workshop | ||
|... | |... | ||
Zeile 62: | Zeile 43: | ||
| Wetterdaten aufnehmen mit Linux | | Wetterdaten aufnehmen mit Linux | ||
|style="text-align:center"| Uwe | |style="text-align:center"| Uwe | ||
− | |style="text-align:center"| - | + | |style="text-align:center"| 08.05.2014 - 19:30 |
|Vortrag | |Vortrag | ||
| | | | ||
Wie warm ist es gerade zu Hause, scheint die Sonne oder regnet es? Klar man könnte die Daten der nächsten, vielleicht mehrere Kilometer entfernten, offiziellen Wetterstation abfragen. Mit ein wenig zusätzlicher Hard- und Software sowie einem kleinen Linux-System ist das auch in Eigenregie machbar. Dabei hat man dann sogar alle Freiheiten, die aufgenommen Daten nach seinen Wünschen und Bedürfnissen aufzubereiten. In dem Vortrag stellt der Autor sein kleines, über mehrer Jahre gewachsenes System zur Wetteraufzeichnung vor. | Wie warm ist es gerade zu Hause, scheint die Sonne oder regnet es? Klar man könnte die Daten der nächsten, vielleicht mehrere Kilometer entfernten, offiziellen Wetterstation abfragen. Mit ein wenig zusätzlicher Hard- und Software sowie einem kleinen Linux-System ist das auch in Eigenregie machbar. Dabei hat man dann sogar alle Freiheiten, die aufgenommen Daten nach seinen Wünschen und Bedürfnissen aufzubereiten. In dem Vortrag stellt der Autor sein kleines, über mehrer Jahre gewachsenes System zur Wetteraufzeichnung vor. | ||
+ | |- | ||
+ | | GIMP reloaded | ||
+ | |style="text-align:center"| Wolff | ||
+ | |style="text-align:center"| 05.06.2014 - 19:30 | ||
+ | |Vortrag | ||
+ | | | ||
+ | Digitalfotos bearbeiten mit GIMP | ||
+ | |||
+ | Unscharfe oder zu dunkle Fotos retten und aus guten Fotos das Beste herausholen: Das verspricht digitale Bildbearbeitung am PC. GIMP zählt zu leistungsfähigsten Programmen für diesen Zweck und ist außerdem kostenlos für alle Plattformen erhältlich. Der Funktionsumfang von GIMP kann Laien jedoch abschrecken. Der Vortrag in der FH Brandenburg erklärt, welche Funktionen der Privatanwender wirklich braucht und sinnvoll einsetzt. Beispielfotos auf USB-Stick sind willkommen. Der Vortrag baut inhaltlich auf dem GIMP-Vortrag von 2013 auf. Dieses Jahr liegt der Schwerpunkt stärker auf praktischen Problemen. Für Neueinsteiger gibt es eine kurze Wiederholung. | ||
|- | |- | ||
| WebPKI revisited | | WebPKI revisited | ||
− | |style="text-align:center"| | + | |style="text-align:center"| Andre |
− | |style="text-align:center"| - | + | |style="text-align:center"| 26.06.2014 - 19:30 |
|Vortrag | |Vortrag | ||
− | | | + | | Alle mögen Public-Key Kryptographie. Die ist voll toll, aber dieses Schlüsselhandling ist etwas anstrengend und konfus. Weil es so schwierig ist Public-Key-Infrastrukturen zu handhaben gibt es einen Überblick über den aktuellen Stand der Bausteine der WebPKI und warum es so einfach ist mit genügend Knowhow und Geld unbemerkt eigentlich vertrauenswürdige Verbindungen mitzulesen bzw. vermeintliche sichere Verbindungen zu fälschen. |
+ | Aber da man das nicht erst seit gestern weiß gibts danach ein Abriss über die schon in Webbrowsern und Webservices verbauten Techniken und danach was so in den Schubladen der Entwickler steckt. | ||
+ | Also keine Angst, die (Netz)Welt geht doch nicht unter .. wenn wir Glück haben und aufpassen! :) | ||
+ | Das technische Level können wir während des Vortrags bestimmen und die Schwerpunkte mit dem Publikum abstimmen. | ||
+ | Es bezieht sich nur auf WebPKI(ist nur am anschaulichsten) sondern auch für die Entwicklung zur Absicherung und Trustbootstrap bei Machine2Machine Kommunikation. | ||
|- | |- | ||
− | | | + | | Wie arbeiten eigentlich Hacker? |
− | |style="text-align:center"| | + | |style="text-align:center"| Ingo |
− | |style="text-align:center"| - | + | |style="text-align:center"| 04.09.2014 - 19:30 |
|Vortrag | |Vortrag | ||
− | | | + | | Spätestens mit den letzten Enthüllungen über die Methoden westlicher Geheimdienste und die damit einhergehende Sensibilität in den Medien sind Hacker etwas mehr in den Fokus der Berichterstattung gerückt. Aber wie genau arbeiten Hacker? Im Vortrag wird erläutert, warum man diese an der Farbe der Hüte unterscheiden kann, welche Werkzeuge und Vorgehensweisen verwendet werden und wie der perfekte Schutz gegen Hacker aussieht. Auf eine Live-Demo wird aber wahrscheinlich verzichtet, eigene Geräte brauchen nicht mitgebracht zu werden. |
− | + | |- | |
+ | |Überwachung von Diensten und Ressourcen mit Icinga | ||
+ | |style="text-align:center"| Micha | ||
+ | |style="text-align:center"| 25.09.2014 - 19:30 | ||
+ | |Vortrag | ||
+ | |Ein Netzwerk und die zur Verfügung gestellten Dienste müssen im ernsthaften Betrieb überwacht werden, um über Fehlfunktionen benachrichtigt zu werden und Trends in der Auslastung der Ressourcen zu erkennen. Das Monitoringsystem Icinga, ein Ableger von Nagios, bietet dazu alles, was der Systemadministrator benötigt. Der Vortrag soll die grundlegende Konfiguration im Zusammenspiel mit SNMP und NRPE zeigen. | ||
+ | |- | ||
+ | |Debian-Pakete zielgenau finden mit Debtags | ||
+ | |style="text-align:center"| Frank | ||
+ | |style="text-align:center"| 09.10.2014 - 19:30 | ||
+ | |Vortrag | ||
+ | |Das Paketsystem von Debian GNU/Linux gilt seit längerem als äußerst robust und ausgefeilt. Da sich die Anzahl der verfügbaren Pakete stetig vergrößert, stößt die bisherige Klassifikation der Pakete zunehmend an ihre Grenzen. Die Auswahl und das Entdecken neuer oder besser geeigneter Programme gerät mehr und mehr zum zufälligen Ereignis. Das Debtags-Projekt erweitert die Beschreibung von Debian-Paketen um zusätzliche Begriffe zur thematischen Einordnung. Das erleichtert die Auswahl passender Software deutlich. Siehe: http://debtags.debian.net/ | ||
|- | |- | ||
| Keine Cryptoparty | | Keine Cryptoparty | ||
− | |style="text-align:center"| | + | |style="text-align:center"| Ingo |
− | |style="text-align:center"| - | + | |style="text-align:center"| 06.11.2014 - 19:30 |
|Vortrag/Workshop | |Vortrag/Workshop | ||
− | | | + | | Zur Zeit reden alle über Privatsphäre im Netz, Datensicherheit, Verschlüsselung .. aber wie funktioniert das eigentlich und was hab ich davon? |
+ | Man könnte sich über die Funktionsweise von Publik-Key-Kryptographie unterhalten, wie man seine Festplatten verschlüsselt, wie man Daten in Box dropt und keiner die lesen kann¹ .. etc | ||
+ | Nachdem man theoretische Grundlagen nach Bedarf des Publikums erklärt hat könnte man eine Diskusionsrunde starten und auch praktische Beispiele wie EcryptFS oder gnupg vorstellen. Weitere Anregungen kann man auch aus dem Kryptoparty-Handbuch ziehen. | ||
+ | ¹ http://www.wncinfosec.com/dropbox-opening-my-docs/ | ||
+ | |- | ||
+ | |SQLite für Anfänger | ||
+ | |style="text-align:center"| Uwe | ||
+ | |style="text-align:center"| 27.11.2014 - 19:30 | ||
+ | |Vortrag | ||
+ | | | ||
+ | Gerade für kleinere und lokale Anwendungen muss man als Datenbank nicht immer auf die großen Platzhirsche wie z.B. MySQL oder PostgrSQL zurückgreifen. Es gibt da ja noch SQLite! In dem Vortrag wird diese schmale SQL-Datenbank vorgestellt. Dabei werden auch solche Themen wie SQL allgemein und die Programmierung von Anwendungen mit SQLite als Datenbank-Backend angesprochen werden. Kleine eingestreute praktische Demonstrationen sollen zur weiteren Beschäftigung mit SQLite anregen. | ||
|- | |- | ||
|Titel | |Titel |
Aktuelle Version vom 7. September 2014, 16:37 Uhr
Vortrag | Verantwortlicher | Datum | Vortrag/Workshop | Bemerkung/Kurzbeschreibung |
---|---|---|---|---|
Audioaufnahmen und -bearbeitung mit freier Software | Karsten | 16.01.2014 - 19:30 | Vortrag |
Gezeigt wird wie man mit einfachen Mitteln Tonaufnahmen machen kann und diese auch noch nachbearbeitet. Zum Einsatz kommt Audacity auf einem ganz normalen Linuxrechner. |
Linux-Abend | ?? | 13.02.2014 - 19:30 | Workshop |
Wer mitmachen möchte, ist herzlich eingeladen. Wir wollen für neue Besucher genauso offen sein, wie für Geplagte, welche sich von alten Fehlern endlich befreien wollen (nur Softwareprobleme). |
Mikrocontroller stromsparend programmieren | Uwe | 06.03.2014 - 19:30 | Vortrag |
Was ist eigentlich mit dem Schlagwort "low power Mikrocontroller" gemeint? Kann man als Programmierer Einfluß auf den Stromverbrauch seiner Mikrocontroller-Schaltung nehmen? Ja, wenn man ein paar grundsätzliche Regeln bei der Softwareentwicklung beachtet! Plötzlich muss man keine kilo-schweren Akku-Packs an seine Schaltung hängen, sondern kommt mit kleinen Batterien monatelang aus. Innerhalb dieses Vortrages werden diese Regeln, an Hand praktischer Beispiele, vorgestellt. |
ansprechende Präsentationen mit Impress | Ingo | 27.03.2014 - 19:30 | Vortrag/Workshop |
|
Irgendwas mit Raspberry Pi | ChD | 10.04.2014 - 19:30 | Vortrag/Workshop | ... |
Wetterdaten aufnehmen mit Linux | Uwe | 08.05.2014 - 19:30 | Vortrag |
Wie warm ist es gerade zu Hause, scheint die Sonne oder regnet es? Klar man könnte die Daten der nächsten, vielleicht mehrere Kilometer entfernten, offiziellen Wetterstation abfragen. Mit ein wenig zusätzlicher Hard- und Software sowie einem kleinen Linux-System ist das auch in Eigenregie machbar. Dabei hat man dann sogar alle Freiheiten, die aufgenommen Daten nach seinen Wünschen und Bedürfnissen aufzubereiten. In dem Vortrag stellt der Autor sein kleines, über mehrer Jahre gewachsenes System zur Wetteraufzeichnung vor. |
GIMP reloaded | Wolff | 05.06.2014 - 19:30 | Vortrag |
Digitalfotos bearbeiten mit GIMP Unscharfe oder zu dunkle Fotos retten und aus guten Fotos das Beste herausholen: Das verspricht digitale Bildbearbeitung am PC. GIMP zählt zu leistungsfähigsten Programmen für diesen Zweck und ist außerdem kostenlos für alle Plattformen erhältlich. Der Funktionsumfang von GIMP kann Laien jedoch abschrecken. Der Vortrag in der FH Brandenburg erklärt, welche Funktionen der Privatanwender wirklich braucht und sinnvoll einsetzt. Beispielfotos auf USB-Stick sind willkommen. Der Vortrag baut inhaltlich auf dem GIMP-Vortrag von 2013 auf. Dieses Jahr liegt der Schwerpunkt stärker auf praktischen Problemen. Für Neueinsteiger gibt es eine kurze Wiederholung. |
WebPKI revisited | Andre | 26.06.2014 - 19:30 | Vortrag | Alle mögen Public-Key Kryptographie. Die ist voll toll, aber dieses Schlüsselhandling ist etwas anstrengend und konfus. Weil es so schwierig ist Public-Key-Infrastrukturen zu handhaben gibt es einen Überblick über den aktuellen Stand der Bausteine der WebPKI und warum es so einfach ist mit genügend Knowhow und Geld unbemerkt eigentlich vertrauenswürdige Verbindungen mitzulesen bzw. vermeintliche sichere Verbindungen zu fälschen.
Aber da man das nicht erst seit gestern weiß gibts danach ein Abriss über die schon in Webbrowsern und Webservices verbauten Techniken und danach was so in den Schubladen der Entwickler steckt. Also keine Angst, die (Netz)Welt geht doch nicht unter .. wenn wir Glück haben und aufpassen! :) Das technische Level können wir während des Vortrags bestimmen und die Schwerpunkte mit dem Publikum abstimmen. Es bezieht sich nur auf WebPKI(ist nur am anschaulichsten) sondern auch für die Entwicklung zur Absicherung und Trustbootstrap bei Machine2Machine Kommunikation. |
Wie arbeiten eigentlich Hacker? | Ingo | 04.09.2014 - 19:30 | Vortrag | Spätestens mit den letzten Enthüllungen über die Methoden westlicher Geheimdienste und die damit einhergehende Sensibilität in den Medien sind Hacker etwas mehr in den Fokus der Berichterstattung gerückt. Aber wie genau arbeiten Hacker? Im Vortrag wird erläutert, warum man diese an der Farbe der Hüte unterscheiden kann, welche Werkzeuge und Vorgehensweisen verwendet werden und wie der perfekte Schutz gegen Hacker aussieht. Auf eine Live-Demo wird aber wahrscheinlich verzichtet, eigene Geräte brauchen nicht mitgebracht zu werden. |
Überwachung von Diensten und Ressourcen mit Icinga | Micha | 25.09.2014 - 19:30 | Vortrag | Ein Netzwerk und die zur Verfügung gestellten Dienste müssen im ernsthaften Betrieb überwacht werden, um über Fehlfunktionen benachrichtigt zu werden und Trends in der Auslastung der Ressourcen zu erkennen. Das Monitoringsystem Icinga, ein Ableger von Nagios, bietet dazu alles, was der Systemadministrator benötigt. Der Vortrag soll die grundlegende Konfiguration im Zusammenspiel mit SNMP und NRPE zeigen. |
Debian-Pakete zielgenau finden mit Debtags | Frank | 09.10.2014 - 19:30 | Vortrag | Das Paketsystem von Debian GNU/Linux gilt seit längerem als äußerst robust und ausgefeilt. Da sich die Anzahl der verfügbaren Pakete stetig vergrößert, stößt die bisherige Klassifikation der Pakete zunehmend an ihre Grenzen. Die Auswahl und das Entdecken neuer oder besser geeigneter Programme gerät mehr und mehr zum zufälligen Ereignis. Das Debtags-Projekt erweitert die Beschreibung von Debian-Paketen um zusätzliche Begriffe zur thematischen Einordnung. Das erleichtert die Auswahl passender Software deutlich. Siehe: http://debtags.debian.net/ |
Keine Cryptoparty | Ingo | 06.11.2014 - 19:30 | Vortrag/Workshop | Zur Zeit reden alle über Privatsphäre im Netz, Datensicherheit, Verschlüsselung .. aber wie funktioniert das eigentlich und was hab ich davon?
Man könnte sich über die Funktionsweise von Publik-Key-Kryptographie unterhalten, wie man seine Festplatten verschlüsselt, wie man Daten in Box dropt und keiner die lesen kann¹ .. etc Nachdem man theoretische Grundlagen nach Bedarf des Publikums erklärt hat könnte man eine Diskusionsrunde starten und auch praktische Beispiele wie EcryptFS oder gnupg vorstellen. Weitere Anregungen kann man auch aus dem Kryptoparty-Handbuch ziehen. ¹ http://www.wncinfosec.com/dropbox-opening-my-docs/ |
SQLite für Anfänger | Uwe | 27.11.2014 - 19:30 | Vortrag |
Gerade für kleinere und lokale Anwendungen muss man als Datenbank nicht immer auf die großen Platzhirsche wie z.B. MySQL oder PostgrSQL zurückgreifen. Es gibt da ja noch SQLite! In dem Vortrag wird diese schmale SQL-Datenbank vorgestellt. Dabei werden auch solche Themen wie SQL allgemein und die Programmierung von Anwendungen mit SQLite als Datenbank-Backend angesprochen werden. Kleine eingestreute praktische Demonstrationen sollen zur weiteren Beschäftigung mit SQLite anregen. |
Titel | Name | ??.??.???? - ??:?? | Vortrag/Workshop | Kurzbeschreibung |