 Übersetzerkabine, wir übersetzen diese Lightning Talks in Deutsch und auch Polnisch. Wir sind Klaus und Eibwin für die deutsche Übersetzung und Dorota und Pawel für die polnische Übersetzung. Das gleiche nochmal in polnisch. Wittame wszystkich Kabine tłumaczącej Lightning Talks. Tłumaczejs bmdzieme na polski nie chture znih Dorota i Pawel so als erstes der erste vortrag ist darüber wie wie macht man überhaupt Lightning Talks wie oder nein wie wie wie funktioniert dass die Lightning Talks für euch für uns und für alle anderen die auch streamen wie funktioniert dass die Lightning Talks dafür funktionieren zu machen. All die Lightning Speaker sind schon hier, bitte setzt euch in die erste Reihe, schaut auf den Fahrplan um zu schauen, wann ihr auf die Bühne kommen sollt, fragt den Stage Manager, der gibt euch Off-Forderung, geht nehmen die Stage und sobald ihr dran seid, kommt bitte schnell. Spricht genau ins Mikrofon, schaut wenn ich das Mikrofon wegnehme, dann hört ihr nicht so viel. Wenn ihr, wenn ihr aufgeregt seid, dann bewegt einfach eure Arme, das funktioniert. Die Vortragenden bitte dreht euch nicht um, hinter euch sind keine Vortragslides, sie sind vor euch, ihr könnt die Slides weiter drücken mit dem Klicker, bleibt ruhig, es dauert nur fünf Minuten und gebt einfach euren Talk. Bleibt in der Zeit, kriegt Applaus und verlasst die Bühne und den Klicker bitte dalassen. Bitte lasst den Klicker hier, wir brauchen das. Für die Publikum, bitte seid nett zueinander und schaut auf denjenigen, der die Zeit zählt. Ich heiße hier mit Honky Willkommen und hier mal ein kurzes Demonstrationen, wie das Ding funktioniert. Mir ab fünf Minuten für euren Talk. Für die ersten vier Minuten seht ihr hier ein grünes Licht. Das geht einfach weiter für die ersten vier Minuten und nach vier Minuten, nach 30 Sekunden, für die letzten 30 Sekunden, da wird es dann rot sein, davor ist es gelb für 30 Sekunden und dann ist es euer Job denjenigen, der präsentiert von der Bühne zu holen und wir hatten mal so einen doofen Ton, aber wir machen das jetzt mit dem Publikum. Fünf, vier, drei, zwei, eins. Applaus. Lasst uns das ein bisschen üben. Der Anfang war ein bisschen langsam. Vier, drei, zwei, eins. Dankeschön. Das war wunderbar. Das war ich und jetzt lasst uns einfach anfangen. Der erste Talker war schon sehr häufig hier. Es ist Prantyshake. Kommen bitte auf die Bühne. Das ist dein Vortrag. Okay. So, hello everyone. Hello. Thank you for the opening talk. Vielen Dank für die Introduktion. The first one was about what to do and how to do it well. Yes. It's supposed to be what not to do. And just a random topic, it's a food hacking base. Von der Hacking, Food hacking base, was man nicht tun sollte. Wir haben für über vier Jahre mit Essen gespielt. Wir sind hier auf dem Camp. Ihr könnt mit uns gespielen kommen. Wir haben schon mehrere Abende. We have done big event in Czech Republic, which is called Kvaz. Growing specialized information. That one I was involved especially. This year we do the camp here. So you can find us on the campground. We will talk in a second slide about that. And we hope to be of course also in Leipzig. Auf diesem Camp sind wir präsent und auch im Leipzig werden wir kommen. So, let's come to the camp because that's now on. So it's the most hot. When I have seen the 30 Degrees on Saturday Sunday, it's going to be. Die Wetteranzeige sagt, es wird 30 Grad heiß werden und daher lassen wir weiter kommen. Wir sind im Sektor 8 und ihr könnt uns finden einfach den Hoch nachgehen. Wir haben eine Küche. Wir haben viel Aussteuer. Es gibt eine Möglichkeit, die Sachen zu schmecken. Es gibt Rotback-Workshops. Ihr könnt selber unsere Küche benutzen. Wir haben zum ersten Mal einen eigenen Anhänger. Und ihr könnt auch umdingende Campshelven Sachen zu transportieren. Do not hesitate. We will be there. So, das kommt vorbei und lasst uns sprechen. Es gibt auch Getränke. Es ist wichtig, genug zu trinken. Auch Sachen ohne Alkohol ist wichtig. Wir kommen vorbei. Besuchungs-Ist-Wirst-Spaß. In den nächsten paar Monaten werde ich mich mit Sider beschäftigen. Natürlich werden wir auch am Kongress kommen. Wie schonmal. Und mit euch spielen. Und jetzt müssen wir uns auch um die Logistik kümmern. Wir werden besser darin, unsere Vorräte zu behandeln. Wir werden immer tüchtiger. Wir finden mehr Lösungen für Probleme. Es geht langsam voran. Ich möchte euch auch fordern zu sehen, was wir machen. Wir können andere Aktivitäten auch erwähnen. Wenn jemand Übung braucht, gibt es Arbeiten mit Heben, Säcken von 20 Kilo und mehr. Komm und bescheuern. Was wir versuchen zu machen, ist, dass es so offen ist, dass es möglich ist, dass wir kommen können. Wir machen etwas, was in den Füßen, Trinken oder Bio, und wir machen es in den Ort. Ihr könnt natürlich auch eure Arbeitsplätze machen, eure Tastik-Events. Ihr könnt auch eigene Tastik-Events machen. Wenn wir etwas für den Kongress vorbereiten sollen, bitte, gebt uns Bescheid. Erst mal vielen Dank für die Aufmerksamkeit. Ich hoffe, wir sehen uns. Danke. Tschüss. Danke. Vielen Dank. Danke sehr. Nächste Präsentation ist Chris. Das ist super. Er hat gesagt, ich muss es nicht tun. Der Titel meiner Rede ist, wie er gesagt hat, wie er gesagt hat, und wie es für die Abenteuerinnen und Abenteuer geholfen wird. Das wäre Ihre erste Frage. Das war das erste. Es war ein Artikel von Post-Aerion, der die Nutzung des bestmöglichen Passwortes als die weltweit sicherlichste Ersatzung des Passworts ist. Auch Experts nennen das die beste Hassel der Welt. Die nächste Frage ist, wer ich bin? Mein Name ist Chris. Ich bin Chris. Ich bin Nerd. Ich bin Koderem. Ich bin Nerdem, ich bin Koderem, und ich arbeite für LRZ. LRZ ist Leibniz, das Ressentzentrum. Das Ressentzentrum ist eine Superkomputation von Leibniz. Wir sind die Erste des Universitäts in Munich. Das ist unser Budeinex, das ist ein Computer in Tle. Das sind sehr schmierende Leute. Das ist unser schnellster Computer, der 9. und der, der immerhin geprägt wurde. Das ist unser Chef, der in der letzten Kongresse war. Ich arbeite für das Zentrum der Identität. Ich arbeite für das Zentrum der Identität. Wir haben ca. 30.000 Passwörter. Wir haben ca. 30.000 Hasseu, die wir auf die Passwörter haben. Wir haben einen Passwort, die wir auf die Passwörter haben. Wir haben eine Falt, die wir auf die Passwörter haben. Wir haben auch Pound. Pound ist ein sehr spannendes Liter. Das ist ein Pound, das wir über das Pound haben. Pound, das ist ein Pound, das wir über das Pound haben. Ich habe dein Computer, ich kann etwas von ihm nehmen. Es gibt Data-Räder, und es ist eine Mauer, die aus der Warnung kommt. Es ist eine Person, die die Warnung kommt. Sie kann sagen, dass die Warnung kommt. Wir haben hier viele Hasseu, die auf der Internet sind. Wir haben einen blogger, der einen Ponderer kürzt, der sich Trojan nennt. Er verantwortet die H- und B-P, den H- und B-P, der mich schulde, aber er ist eigentlich ziemlich vorsichtig. Er ist ziemlich auf der Internet, wo man die Hasseu verursacht und die Menschen verursacht. Man kann die Hasseu auf der Internet ziehen. Also er hat gesagt, dass es kein Krypto gibt und diese Basis verwendet wird. Sie hat eine große Liste, die natürlich verwendet ist. Was ist denn dann? Wir holen die 10 Gigabyte Torrent. Wir holen die 22 Gigabyte Texte. Wir holen die 20 Gigabyte Texte. Wir holen die 22 Gigabyte Texte. Es ist ein Räder, das wir haben. Wenn wir das mit dem Passwort mit dem Passwort aufnehmen, informieren wir die User. Es heißt, wenn wir einen millions anderen User haben, die schon vor 10.000 Menschen genutzt haben, dann sagen wir, dass es nicht möglich ist, das zu benutzen. Wenn das Hass nicht gibt, wenn das Hass da ist, dann ist es so, dass es in beiden Händen, so etwas in der Erleichterung genutzt hat, also sollte man ein anderes Hass benutzen. Die nächste Frage ist über Digital Analog TV. Danke für die Translationation und die Untertitelung. Vielen Dank. Auf Wiedersehen. Hallo. Digital Analog TV. Ja, digitales Analog-Fernsehen. Zeit. Vor vier Jahren gab es diese coole Radio-Pakette. Das hat mir ein bisschen Signal-Processing gezeigt. Ein Jahr später hat der Kast-Computer-Club seinen Geburtstag gebeten. Das ist der Kast-Computer-Club. Das ist der Kast-Computer-Club. Der Kast-Computer-Club hat einen Geburtstag gefeiert und hat eine Kunstinstellation dafür gemacht. Da habe ich mich gefragt, wie kriege ich Bilder auf dieses Fernsehen? Der Name dieses Spiels heißt Pell. Es ist ein Format. Das ist Interlaced. Es gibt nur 25 Frames pro Sekunde. Es gibt ein Chroma-Subcarrier. Ein Kanal für die Farbe, ein Unterkanal. Und das ist insgesamt ein Analog-Encoding für Videoinformation. Das Kabel kennt ihr vielleicht hier von deinen Videokonsolen. Der Unterschied zwischen diesen beiden Kabeln ist, dass das Signal einmal modelliert ist, also mit einer Carrierfrequency multipliziert ist. Wie funktioniert das jetzt? Jeder alte Fernseher ist ein Kathodenstrahler. Da schießt man Elektronen auf den Bildschirm. Je nachdem, wie viel Spannung man an den Elektronenstrahler anschließt, das heller ist der Punkt. So sieht es aus für alle alten Fernseher. Das ist jetzt hier gerade Bus für Schwarz und Weiß. Farbe schauen wir später an. Außerdem sind hier Synchronisierungsausschläge. Damit wir wissen, wo die nächsten Zeile mit kriegen. Hier sieht man, wie die Sync-Pulses aussehen. So, dass man weiß, wann die nächste Frame starten kann. Hier ist zum Beispiel eine Zeile, wie man das Bild oben links darstellt. Zwischen den Sync-Pulsen. So, wie kommt jetzt Farbe hier rein? Dafür brauchen wir ein bisschen Mathematik. Wie ihr wahrscheinlich wisst, ist weiß, rot, grün und blau zusammen. Das liegt an den Sensoren in unseren Augen. Deswegen sind alle Bildschirme rot, grün und blau. Wir können diese Formel ändern, indem wir sagen, grün ist weiß minus rot plus blau. Warum brauchen wir das? Wir verschicken schon die weißen Informationen. Und Farbfernsehen ist rückwärtskompatibel zu Farbfernsehen. Also, lasst uns grün wegwerfen und nur rot und blau weiter verschicken. Es gibt dafür auch besondere Namen. Die Formel sind grün, grün, blau, grün, rot, grün, blau. Man hat vielleicht schon mal die Formeln gesehen, grün, blau, grün, rot, grün, blau. Hier sieht man die Formeln, das ist ganz schön kompliziert. Sie nehmen die grünen Informationen und multiplizieren es mit einer Sinus-Crover der grünen Informationen. Das ist dann die Helligkeit zusammen mit der Farbinforzion. Ich habe keine Zeit, es muss ja schnell gehen. Was sind die benötigen Schritte? Wir müssen dafür zwischen den Farbspaces. Erster Versuch, zweite Versuch, dafür habe ich keine Zeit. Wir müssen den FFM-Pack, dann habe ich diesen Aufruf. Wir müssen den... die Kompressionen ausschalten, dann müssen wir es filtern. Dann wollen wir es interläsen. Das findet man in der FFM-Pack-Dokumentation, wie das funktioniert. Das nimmt die Scanlines von jedem Ungradenframe und die Graden von diesem Gradenframe. Dann ist hier die Cutlass-Base Transformation. Dann tun wir das am Ende in unser Programm rein. Dann können wir unser Bild wieder reinschauen. Dann haben wir hier unser BigBug Bunny Frame Capture. Hier seht ihr schon die interessanten Sachen. Hier sieht man die Bildteile, die oben die Helligkeit, dann den blauen und den roten Teil. Am Anfang liest du das einfach ein und macht ein bisschen Synchronisation. Dann haben wir noch mehr Padding, weil es gebraucht wird. Falls ihr noch irgendwelche Informationen haben wollt, kriegt hierhin für die Slides. Vielen Dank für diese sehr, sehr viele Slides. Nächste Talkers in Deutschland, von Felix D. Eine Wende für flexible Verkehrssysteme. Ein neues Strategie für Trafikksysteme. Hallo. Ich freue mich hier sein zu dürfen. Ich freue mich hier sein zu dürfen. Ich freue mich hier sein zu dürfen. Eine Wende für flexible Verkehrssysteme. Ein neues Strategie für flexible Trafikksysteme. Wir sprechen jetzt um E-Mobility, aber eine ganz andere Sache ist eben passiert. Es gibt mehrere U-Pen-Solutionen, viele in Deutschland und andere in der Welt. Es sieht ganz anders aus. In der Welt gibt es meistens keine Daten des Trafiksystems, besonders in Afrika und in Asien. Die Frage ist, wie sich das ändern wird, dass die Systeme nicht so reguliert sind, wie sie sind, wie wir sie hier sind. Das bedeutet, dass wir es wissen müssen. Ich glaube, alle wissen es. Auf der Strecke kann man alles korrekt sein. Viele Menschen helfen uns. Das bedeutet, dass wir viel Daten haben. Es gibt viele Menschen, die mit diesen Daten arbeiten. Es gibt Leute, die den Daten auf der City-Level und mit den Daten erstellen wollen. Das war ein Beispiel. Nicaragua. Es gibt sehr gute Apps. Es gibt viele Regierende, die mit dabei sind. Alle sind glücklich. Das ist die erste U-Pen-Falz-Map in Amerika. Es gibt viele Menschen, die das nicht benutzen. Das ist die erste U-Pen-Falz-Map. Oft ist es Frequenz. Der Zeitpunkt ist nicht wichtig. Es gibt viele andere Haltestellen. Es gibt viele andere Haltestellen. Es gibt viele andere Haltestellen, die sehr viel größere Art sind. Es gibt viele verschiedene Worte, die wir als wir genannt haben. Das ist warum wir die GPS-Systeme mit der GPS-Flex arbeiten. Es gibt bestimmte Verkehrsmittel, die mich vorhin bringen. Es gibt verschiedene Routen, die am besten sind. Es gibt verschiedene Routen, die am besten sind. Es gibt verschiedene Routen, die am besten sind. Es gibt verschiedene Routen, die am besten sind. Ich habe hier etwas zu tun, was ich hier auf der Straße sehe. Das Herzhaken zu C in 3D, das ist ein bisschen interessant hier. Ich bin ein bisschen affrontiert, aber wir sehen es. Vielen Dank, Ben, Sina, für dieses Gespräch. Hi, Ben. Oh, wo ist der Klicker? So, last year I gave a talk at Christmas about hacking how we see about eye-skills. In der letzten Woche dachten wir, dass wir die Verstärkungen in einer virtuellen Realität haben können, um die Realität zu benutzen, um die Verstärkungen zu verbessern. Und dieses Projekt hat weiter gedreht, und es wird mehr und mehr komplex und größer. Und jetzt wird das Projekt immer größer. Und ich habe fünf Projekte bekommen, die wir für die ganzen Projekte für diese Projekte brauchen. Es ist klar, dass wir alle diese Projekte brauchen. Der Wir müssen vor allem was in den Augen passieren, um zu verstehen, welche Techniken wir haben. Wir haben eine Open-Source-Open-Hardware-Eye-Tracking-Headset, die auf Google Cardboard 2. Generation befindet. Wir haben 100 Akkulare, die in Google Cardboard 2. Generation befinden. Wir haben 100 Akkulare, die ein viel besserer Automation, so dass ein enterpriser Entrepreneur anywhere in the world kann diesen Blubrind von der Design kreieren und einfach ... um die Wissenschaft zu betreffen und um die bestmögliche Präzise zu verändern. Was ist denn das? Das ist eine präzise Medikale, um die Wissenschaft zu betreffen. Wir müssen uns in die Ausbildung und die Datum kreisen. Wir wollen, dass alle experimentale Daten offenbar available sind und nichts von dem Aussehen zu tun ist. Wir wollen, dass alle Daten, die erforderlich sind, die wir für alle haben. Und damit, mit der Hilfe von Open Source, sich die Mittel zu verändern und zu verbinden auf diesen Projekten zu bauen. Und damit, dass jeder Punkt von Daten informiert ist, woher es geht, dass man mit den eigenen Und es ist ein sehr kompletter Spektrum. Wie können wir die Koorts in den Zehnten von tausenden Produzieren jeden Tag produzieren, sondern als die currenten Daten? Wir wollen ein paar Städte von den Städten nutzen. Wir wollen eine wunderschöne Wunschung. Das ist ziemlich ambitios. Es wird viel Geld machen. Ja, wir haben Sources der ethischen Funding, die wir identifizieren haben, und wir sind ziemlich lange lang, aber es gibt eine ganze Menge Ethik-Fundusche, die wir hier haben. Wir suchen noch jemanden, der sich gut kommunikieren kann, und er kann mit den Investoren sprechen. So, finally. Das betrifft viele Menschen in der Welt. Es gibt jetzt ca. 400 Millionen Menschen da. Es gibt jetzt ca. 400 Millionen Menschen da. Das betrifft sehr viele Menschen in der Welt. Es gibt ca. 400 Millionen Menschen. Wir wollen wirklich etwas machen. Wir wollen wirklich etwas machen. Wir wollen wirklich etwas machen. Also, meine Passion ist nicht das Bild des Businesses. Also, wenn jemand andere hat die Erfahrung, das Bild des Businesses und es nicht ausgedrückt ist, dann möchte ich mit ihm reden. Ich will dich morgen in Goldberg beginnen. Danke! Danke sehr viel für das sehr interessierte Thema! Der nächste Teil ist Miles Robertson mit dem Artikel 7, im Oktober 2009. seit dem 7. Juli 2019, die internationalen Veranstaltung. Hallo. Das ist etwas Großes, etwas größer als ich. Es ist völlig unabhängig. Es geht um die internationalen Veranstaltung, so der globalen Veranstaltung, der globalen Veranstaltung, der globalen Veranstaltung, ist seit 100 Jahren bekannt. Die klinischen Begegnungen waren seit 1915. Was ist jetzt anders, ist, dass ExxonMobil in einer falschen News diese Informationen verwendet hat. ExxonMobil, das war das erste Mal, war eine der größten Firmen in der Welt. Sie machten jetzt aktive die falschen Informationen. Das, was neu ist, ist nicht so visibel, dass es in den letzten Jahren nicht war. Der Klima-Welt ist so hoch, dass die Arktik, die die Albedo verabschieden, die Albedo verabschieden, und die Arktik bietet mehr Temperaturen. Die Modelle des Klima-Weltes ist nicht unter Kontrolle. Es gibt mehr Sicherheits- und Klima-Weltes. Was machen wir mit dem Klima-Welt? Das Bild ist sehr schwer. Es ist ungewöhnlich. Was können wir machen? Wenn wir auf der Street gehen, sind wir die Menschen, die das wissen. Wir können die Regierung sagen, dass sie die Wahrheit sagen. Es gibt keine falschen Informationen, keine Propagande, aber sagen wir die Wahrheit. Der zweite Punkt ist jetzt, weil wir das jetzt tun müssen, weil wir jetzt arbeiten müssen. Der dritte Punkt ist nicht politisch. Wir wollen nicht, dass wir das tun wollen, sondern dass wir das tun wollen. Es gibt also große Räume. Es gibt 10 Räume. Diese Räume sind einfach sinnvoll. Das sind einfache, einfache Räume. Das kann ich intuitiv sein. Die Extinction Rebellion ist ein Ruch von Räumen. Das ist ein internationaler Ruch von Räumen. Es ist nicht zentralisiert. Es gibt viele öffentliche, es gibt viele Mechanismen. Es beginnt in Großbritannien. Und es passiert dort. Seit dem 7. September wird es wahrscheinlich der größte Verwaltung in der Geschichte des Landes sein. Es ist so, dass es durch ... Es passiert so, dass es zentralisiert wird. Es ist möglich, dass wir protestieren. Wir müssen einfach auf die Straße gehen, dass wir so ein Camp machen, dass wir nicht auf die Straße gehen, sondern auf das größte Platz London. Wir machen das Camp so lange, dass wir das Camp machen. Das ist eine der wichtigsten Daten in der Geschichte des Landes. Es gibt viele Dinge, die ich denke, dass das jetzt anders ist. Es war ca. 70 Jahre, es war noch 50 Jahre, es war ein Polo-Projekt, es war ein 50-Jähriger, es war ein Polo-Projekt, ein Mensch in der Klinik, ein paar Jahre, es war ein Internet, ein WUW, es war ein Verwaltung. Es war nochmal ein WUW. Es war noch 10 Jahre, Ich möchte einen neuen Zivilisation machen, aber bis heute haben wir nur einen Planeten und Dinge, die wir unter Kontrolle haben. Und jetzt Menschen, Hackerinnen, haben wir Potenzien, um die Wahrheit zu sagen, dass es jetzt geht. Und das ist ein ganz unpolitischer Weg. Wir sind hier, um die Arbeit zu machen. Danke. The next talk is going to be from Michael Stapelberg about DISTRY, a Linux Distribution to Research Fast Packet Management. Der nächste Begriff wird über DISTRY, i.e. Distribution to Research Fast Packet Management. Meine Observation ist sehr einfach. Zuerst mal, wenn ich ein Packet installiere, z.B. ich zähle sehr viel Zeit. Und du siehst, wenn wir ein paar Kilobytes von Perlskritten installieren, dann müssen wir ein paar Kilobytes von Perlskritten installieren. Und das kommt aus dem Data-Raisen von 100 Mbps. Es wird eine 3-Mbps-Sekunde, mimo dass mein Computer viele Gigabytes von Sekunden betrifft. Also in der Distry-Limit-Distribution, du kannst installieren das gleiche Packet, das du in der Sliplice gesehen hast. In der Distribution DISTRY, du kannst die same Packet installieren in 0,1 Sekunden. In der Distribution QM, die in einer Hyber-Packet-Sekunde kommt, wie QM, 100 Mbps-Sekunde, und ich zähle es von 100 Mbps, und ich zähle es von 4,5 Sekunden, und ich zähle es von 4,5 Sekunden, und ich zähle es von 10,5 Sekunden, und ich zähle es von 1,4 Sekunden, und ich zähle es von 4,5 Sekunden, und ich zähle es von 4,5 Sekunden. Und ich zähle es von 14,5 Sekunden, und ich zähle es von 1,5 Sekunden. So, wir werden mal mal seedsacks mondialen, unsere Modelle in der IDA, das ist vom Abstand ein April-Modell, Wir können es nicht einfach auspacken. Es ist nicht so, dass wir es verpacken. Wir überlegen die Signaturen und wir überlegen die Signaturen. Wir können es einfach auspacken. Das ist ein Teil, was wir jetzt wirklich gut machen können. Wir können es noch immer sehr einfach machen. Wir können die Internet-Plexen auspacken. Ich kann auch 12 GB für einen Sekunden Package-Installation-Speed. Die andere interessante Sache ist, dass wenn wir 12 GB auf eine Sekunde installieren, Ein Package-Build-Environment, wie Chains-Routes oder P-Builder, oder was anderes, das du in der Stabilisierung hast, ist wie ein Fragschöner, wie ein Chains-Rout. Ein weiterer Package-Installation, das bedeutet, dass etwas zu dem Package-Stau ist, ist eigentlich Atomik. Ein Installation, das bedeutet, dass das Atom ist. Das bedeutet, dass wir nicht synchronisieren müssen. Wir können einfach installieren und Pachen direkt benutzen. So, ihr könnt sehen, dass jedes Programm das heißt, wir benutzen die einzelnen Hierarchie. Das heißt, jede Package ist für eine andere Art und Weise, die von Slash-Error starten. Und dann benutzen wir die gesamten Package-Version zusammen mit den Nummern der Versionen. Und wir können damit installieren, dass wir alle Package-Package-Installationen in bestimmten Konflikten haben. Das bedeutet, dass wir nicht beim Installation eine Dependency-Resolution machen müssen. Das bedeutet, dass wir nicht beim Installation die gesamte Röschung des Systemes und die Systeme anordnen müssen. Das heißt, wir haben ETC, Warktage und so weiter. Und dann die letzte Idee, die ich hier vorhin möchte, ist, dass wir die sogenannten Katalogie-Vemianen haben. Das heißt, dass die Programme die Daten, die die Systeme, die wir zum Beispiel der NGN-Programme verwendet haben, die die NGN-Programme verwendet haben. Das heißt, die Programme, die wir zum Beispiel der NGN-Programme verwendet haben, die sich der NGN-Programme verwendet haben, die sich der NGN-Programme verwendet haben. Das heißt, die Programme, die wir zum Beispiel der NGN-Programme verwendet haben, die sich der NGN-Programme verwendet haben. Also die ETS-Sieb municipality wird die Bandung oder die Live-Poks der von der Internet, beziehungsweise Spotify oder Chrome, oder so etwas, das sich um die genannte Programme, z.B. Spotify oder Chrome, und einfach ohne Zmianung ursprünglich. Also das Projekt Distry, in diesem Moment, ist das Projekt im Badawischen. Das ist die minimale, weibliche Sache, die man benutzen kann, um ein Linux-Komputer zu haben. Ich benutze das auf meiner Seite, auf meiner anderen Seite. Das ist eine minimale Distribution, die man benutzen kann, die man benutzen kann. Ich kann es einfach nur auf der Laptop, ich kann Netflix, Chrome usw. sehen, und so weiter. Ich habe keine Probleme, was ich jetzt tun will. Ich habe keine Kontributiere von außen, nicht von Erleichtern, aber ich möchte ein bisschen auf eine andere Distribution ausdrücken, und ich werde sie auch versuchen, um zu machen, um es schneller zu machen. Natürlich kannst du es versuchen. Ich habe eine sehr einfache Instruktion, um alles zu verhindern. Du kannst das Computer von einem USB-Stick, das Distribution von USB-Kluczern, und du kannst es auf Google Cloud installieren. Wenn du keine Fähigkeiten gibt, keine Fähigkeiten gibt, keine Fähigkeiten, oder wenn du einfach etwas reden möchtest, dann findest du mich einfach. In Deutschland auch. Der nächste Gespräch in Deutschland ist von Bettina, 25 Jahre Internet für alle, und dann der P.E.V. 20 Jahre Internet für alle. Hi. Wie gesagt, es ist in Deutschland, aber wenn du mehr lernen möchtest, kannst du uns in Englisch sprechen. Wir sind mehr von einem lokalen Interesse. Hallo, ich bin Bettina von P.E.V. Hallo, ich bin Bettina. Ich bin Richard. Und wie erzähle ich jetzt was von P.E.V.? Das ist die private Internetseugemeinschaft und unser Haupt-Einziel des Landes von Bildung und Wissenschaft. Die Haupt-Einziel des Landes ist, dass wir heute nötigen, um Technik und Internetverbund umzulegen. Daran sind die Argentinien und die Unternehmen über die Jahre. Wir haben uns als sehr lange in derûr미Kunde 1990 eine Geschichte in der Zeit. Das war ein Schraubermesse. Aber auch noch auch vieles anbringen. Wir haben sehr viel Spaß gemacht, wir haben sehr viel Engagement da reingesteckt. Die Sache in den 90er-Jahren ist, wo sie sich geöffnet haben. Wie haben wir uns gedacht, wir wollen in dieses Internet kommen? 1993 haben wir uns gedacht, wir wollen in dieses Internet reingestecken. Es gab nichts. Also, was zu tun, machen wir es uns selbst. Wir werden unsere eigenen Providere sein, und wir werden Internetacces für alle machen. 1994 haben wir die Firma Pingafau gefunden. Das lief ein Teil der Schule. Der Weg, das Internet zu den Schulen zu bringen, hat sich irgendwann auch billiger als wir. Dann hat die große Krise geschaut, wo die commercialen Leute besser und besser als wir waren. Wir hatten Datumjob und hatten zu finden, was zu tun. Okay, wir stoppen unsere Providere Funktionen und fokussieren die Entgütung ab. Wir stoppen die Providere, und wir konzentrieren uns nur auf die Bildung. Das werde ich Ihnen später erzählen. Das sind unsere Mitglieder. Ihr seht den Weg und seht, wie die Leute, die uns als Providere verwendeten, und die Leute, die mit den Idealisten in OO5 standen, mit denen die Klub, die kleiner als unsere Klub waren, dann führten. Und wie ihr seht, sind die Idealisten noch aufgeladen. Das war ein sehr cooler Tag. Wir sind nominiert worden in der Initiative Wege ins Netz. Die Current History, Stillleben. Der Dreaded wird euch erzählen, was wir heute so treiben. Wie die Bettina erzählt hat, haben wir die Studie aufgeführt. Wir haben eine докnliche Gelegenheit, und wir haben sehr schönes Vereinzelteinsatz. Wir haben eine secondaire Studie. Wir erreichen die Studie, nur in einer oder anderen Zeit. Wir entwickeln Autonom, die die Studie betrachten. Die technischen Games, und irgendwelche nice evenings with eating and hacking. Und jetzt sieht ihr noch mal die Bilder, das ist noch die Truppe von früher, wie sie sehr aktiv war. The people were attended earlier, as you see on the numbers of attendees. Der aus der Ruhe, die kommt, aus oben oder in der Ecke. Und Lust hätte vielleicht bei uns... If you're located near Bochum, Dortmund and would like to attend, you can find us near the University of Dortmund. This is a very nice house where we have our rooms. And if you'd like to join us and if you would like to exchange, resource and bundle, would like to talk to us, please find us. We made ground control points for the rooms in England. Is Quanten here? Yes. Hello? Hello, yes, I'm Quanten. Ja, ich bin Quanten. Und zusammen mit Andreas Haunenck habe ich ein Projekt gemacht. Automatisierte Grundkontrollpunkte. Wenn man eine Drohne machen möchte, wenn man eine Karte vom Gieten braucht, braucht man irgendwie Kontrollpunkte. Normalerweise nimmt man so einen Teil und misst die Position. Dann kann man die Drohne drüber fliegen lassen. Und nachher kann man die Grundkontrollpunkte markieren. Das ist hier der Punkt Nummer fünf. Und man muss das in jedem Bild klicken. Und dann kann man den Computer das Modell berechnen lassen. Ist ein bisschen kompliziert, aber es funktioniert. Dann kriegt man ein 3D-Modell. Aber wir sind faul. Also warum muss man das manuell machen, diese Grundkontrollpunkte markieren? Computer können auch selber Dinge erkennen. QR-Codes zum Beispiel. Sie können die Positionen davon in einem Bild finden. Sie können Informationen daraus extrahieren, sodass sie einfach rausfinden können. Das ist QR-Code Nummer fünf. Der ist an dieser Position. Wir nehmen dieses QR-Code Format hier. Wir nehmen die höchste Fehlerkorrekturmöglichkeit. Und wir nehmen den oberen linken Marker als Referenzpunkt. Und wir haben graded a OSC, das ist der Punkt, wo die Koordinate gegültig ist. Wir nehmen das URL-Schema von OSM. Und damit kodieren wir halt, welche Position das ist. Man kann eine ID benutzen und eine Lokale für die Scamper oder so. Oder man kann auch einfach, also das ist so ein Look-Up-Table. Man kann natürlich auch einfach koordinaten Hard-Code. Wenn man so einen QR-Code hat, dann deployt man die. Man misst ihre Positionen. Hier bei dem Flugfeld machen wir das für euch. Dann nimmt man die Drohne, nimmt Fotos. Und dann lässt man den Computer einfach die QR-Codes finden. Dann gibt ihm die Bilder, kriegt die QR-Codes, dann kriegt man die Tabelle mit den QR-Codes. Und dann kriegt man einen hoffentlich wunderschönen Referenzfoto, ein 3D-Modell. Wir wollen, dass ihr hier dran teilnimmt. Falls ihr eine Drohne habt, fliegt über das Flugfeld. Es ist da hinten im Camp, fliegt dorthin, nimmt Fotos. Wir haben dort 5 QR-Codes, wenn ihr Fotos aufnimmt, dann postet sie auf Twitter auf Hashtag CC Camp Map. Es gibt dort noch ein paar Dinge, die wir ein bisschen implementieren müssen. Also falls ihr was implementieren wollt, schaut auf unseren Issue-Tracker. Falls ihr interessiert seid an irgendetwas, ihr interessiert seid an irgendwelche dieser Projekte, schaut einfach vorbei und redet mit uns. Ihr könnt mich finden bei der Chaoszone. Andreas ist nicht am Camp, aber ihr könnt es eben auf Twitter anschauen. Ich habe eine Decktelefonnummer. Wir haben eine wunderschöne Website aus MTO für unser Projekt. Eine Wiki-Page für im Wiki des Camps. Ein letztes Ding. Ich mache auch noch ein Projekt über Hochpräzisions-GPS. Also falls ihr Hochpräzisions-GPS interessant findet, dann schaut euch einfach mal diesen Cool Air-Code an. Vielen Dank. Vielen Dank für den coolen Talk. Für den nächsten Talk Unified Alpha by Pippen. Brat yourself for some heavy formulas. Is Pippen around here? Welcome to the stage. Hello, I'm Ewin Corlos, or Pippen. And I'm one of the GIM developers. Ewin Corlos, Albo Pippen. Ich bin der GIM Developer. Ich werde in der Übersetzung meiner Terminale zeigen. Was ist das? Was ist das? Es ist eine Kombination von Alphanen und Alphanen. Wir haben einen roten, grünen, grünen Alphanen. Normalerweise haben wir einen Alphanen-Kanal, einen roten, grünen, grünen, grünen Alphanen. Und die Alphanen sind nicht mit sich verbunden. Prämotiviert Alphanen. Man scale die Komponenten von Alphanen. Wenn Alphanen übernommen sind, sind alle andere Komponenten übernommen. Die Grund, warum wir Prämotiviert Alphanen wollen, ist, dass die Mathematik für Kompositing, die prämotiviert Alphanen, ist einfacher, wenn wir viele Komponenten, die Alphanen im Kanal haben, und die Mathematik und die Komponente sind leichter. Wir können es mit SIMD, oder mit einer GPU, sondern wir können es mit SIMD, oder mit Karchi Gaffisch, oder mit SIMD, oder mit Karchi Gaffisch, oder mit dem braucht man auch für diese Indizistik. Die Komponente, die durch diesellen Teile kommen, sind in dieser Richtung traditionell. Es ist wie normal, dass der Kondversier zwischen diesen beiden Formaten die andere Seite auf dem Alphanen übernommen, weil wir durch die Alphanen verbucksen waren, und um den Räumen zurückzutrauten zu bekommen, haben wir das Problem, dass wir durch die Alphanen übernommen haben, aber um die Armee zurück zu kommen, ist definiowana. Tradyne, mówimy, jeli alpha była zero, to be'l tu pewnie czarny color, więc wobei tego wé'l te momenti nie możemy przechowywać informacje o' colorze dla przezroczystychpixeli. Tak wygląda konversia wobei stronne, jeli przekonvertujem o' jednem a potem s'prosrotem. Eine similarlye Sache, wenn wir von associated gehen, zu straight to associated, alle diese Gesamte storen pure white, wie in 255, 255, 255, 215 oder 111 in den color-Komponenten. Und wir sehen in der bottom-Example bei alpha zero, wir werden nicht zurück zu unserem original Result. In dornem przykład wie alpha zero, noi nie dostajemy tego wyniku, zure dostaliśmy. Associated alpha can store in this information, we have these values where the information on the alpha is useful for compositing things like fire or lightsabers. Możemy przechowywać dodatkowe informacje i dzięki temu umożliwieć rzeczy takie jak na'przekład ogień albo mieczy świetna. Problem jest taki, że jeżeli zbliżamy się do zero, to jeden przez x dążę do nieskończoności, więc jeżeli używamy ależ wcałkowitych, no to przechodimym przez limit i nie możemy przechowywać więcej, ale jeżeli używamy floatów, czyli zmienno-przecinkowych, toch łatwiej sprachwować więcej informacji. Wykonałem kilka iteracji. I ustaliłem wartość progowo, to znaczy każda informacja, która jest niższa od progo, po prostu uważamy, że jest progiem. Tutaj jest kod, który implementuje. Definiujemy taką podłogę, czyli 1 przez 6, 5, 5, 3, 6, und mówimy po prostu, że zwracamy tą podłogę. Tak wygląda konwersja zweckłej alpha do naszego formatu. Konwersja w drugą stronę staje się o wiele prostsza, dlatego, że mogę po prostu dzielić swobodnie, boviem, że nigdy nie będę miał zero. A dlaczego akurat taka wartość? Jeśli we floatach mnożemialbo dzielimy przez potenge dwójki i ta potenge nie jest jakaś bardzo, bardzo wysoka, to zmieniamy tylko wykładnik, nie zmieniamy samej wartości. Dzięki temu ta operacja jest kompletnie synnymetyczna i nie tracimy żadnej wartości. W GIMP hier to znaczy, że możemy na przykład rozmeć образ, ale potem zrobić takiej anti-race i wdroci do starej wartości. Przeperstammel, ale skończył się czas. Amal Dorota redet über Leiden. Wo ist der Klicker? Leiden ist eine schlechte Sache. Ich bin ganz sicher, dass ihr sehr ungern Leiden tut und ihr auch sehr ungern andere Leiden seht. Leiden ist böse, aber wie kann man Böseheit messen? Das ist eine Sache, die wir messen können. Ich habe eine Frage für euch, wie viele Tote gibt es für jede Gigawattstunde Energie von Atomstrom und von Kohlenstrom. Trause ich jemand, aber ich werde es euch erzählen. Hier ist die Antwort. Viertausend weniger, um sie zu vergleichen mit Wasserenergie. Natürlich sind diese Zahlen angezweifelt, aber der Unterschied ist so groß, ihr könnt es nicht ignorieren. Viele Sachen geben Anlass für Leiden. 50 Milliarden Tiere werden jährlich umgebracht. Wie können wir rauskriegen, ob sie ihr schönes Leben gehabt haben? Da sind andere Sachen, die wir als Maximizer in den Papriklippen vertreten. Wir haben es schon gesagt, Biowebend, Global Poverty, und so weiter. Andere Sachen, die Anlass geben, sind effektive Altruismus. Sachen, die wichtig sind, um die Leiden zu mindern. Effektive Altruismus möchte dieses Ausnützen, welche Ziele sind es wert, dass man sich darüber konzentriert. Wir sind, basieren uns auf Zahlen, und möchten die Welt besser machen. Wenn ihr nicht andere Leiden sehen mögt, ihr seid ja auch Altruisten. Ihr könnt mehr erfahren auf dieser Website von Effektive Altruismus in den nächsten 30.000 Stunden. Es gibt nichts Zentrales, aber viele lokale Gruppen, die lokal sind. Und ihr könnt mich kontaktieren in der Diplomente. Und ihr könnt mich kontaktieren in der Nähe von KS West. Vielen Dank. Bitte alle Speakers, versuchen, das Mikrofon zu holen, so wie das Hoden in der rechten Hand. Das ist der richtige Distanz. Vielen Dank. So, so, der nächste Gespräch wird mit OpenHardware, Github und Classroom. Das nächste Begriff wird mit Internet of Things, OpenHardware und Github Classroom. Ich bin der Ingenieurin von Sirik. Ich bin der Ingenieurin von Sirik. Das war ein Jahr vor, ich habe meine Studierende von Thumbberg. Hier ist unser IoT-Referenzmodel. Das ist unser IoT-Referenzmodel. Das ist unser IoT-Referenzmodel. Das ist unser IoT-Referenzmodel. Das ist unser IoT-Referenzmodel. Das ist unser IoT-Referenzmodel. Das ist unser IoT-Referenzmodel. Das ist unser IoT-Referenzmodel. Das war ein Jahr vor. So, wir haben hier den Die Informatik benutzt Wifi und Index-Technologie. Es ist eine ESP8266, keine Überraschung. Und eine NRF-Besichtung. Das ist ein Spass. Es gibt eine Erdbeer-Adapter für Erdbeeren, und als Gateway benutzen wir Raspberry Pi Zero Zero W. Wir benutzen Raspberry Pi Zero als Modul. Wir haben eine Modul, die wir editieren können. Wir haben auch einen Schlag. Wir haben eine Modul, die wir editieren können. Wir benutzen die RFM95W Federing. Es braucht ein paar Hardware-Triege. Es ist noch gut. Es funktioniert. Es ist auf Wiki. Wir benutzen Github-Issues. Das ist nicht der Überraschung, um zu entwickeln. Es gibt auch Github-Issues. Es gibt auch Github-Issues. Es gibt auch Github-Issues. Es gibt auch Github-Issues. Es gibt auch Github-Issues. Es gibt, wie die Klass. Kaure Instanze kursut es codiel na klasa, Nagitrab Klassrum. Zawiera ćwiczenia. Mame Assignment in Nagitrabi dla każdego ćwiczenia i jedno dla ćwiccenja końcowego. Ten Trojekty Klassrum też jest Open Source. Sie kann in die Hand auf den Repo beendet werden. Und statt der Klopfe oder die Klopfe in der Repo, diese Linke macht einen tiefen Klopfen. Kiedy używamy linka, nie klonujemy repositarium, ale tworzymy kopie wszystkiego. Advantage is, that this deep copy is private. Dzięki temu ta kopia jest priratna. You see that the URL has the student's Github name appended. Man kann sehen, dass der Adress der Studenten in der Repositarium hat. Dzięki dem, wie wir das sagen, ist jemand, der repostiert und die Resulte betrifft. Only a teacher can see the repos. Studenten pracen auf ihren Repositorien und posten die Linke, aber nur die Studierende sieht die Linke von allen. On the top grounds, unlimited private repos to educators. I use a separate repo per Klass. The setup is detailed in our meta repository. Ich używam oddzielnego Repositorium dla każdej Klasse. And that's it for me. Thanks for your time. To wszystko, dziękuję za Uwaga. I think talk and all speakers, it's quite normal to be nervous when you're up here. It's just relax, it's your time. Take your time and the next one is Mario Belling. He's talking about Susie AI. In standard week-up, we're gonna be doing it by Mario. And he's talking about Susie AI. And his name is Mario Krisner, and he's gonna do it by himself. Today I'm talking about Nerdstream. Nerdstream is, we're talking to a computer, and the computer doesn't just tell you, you can even solve some problems. Now there's a lot of devices that do something that looks similar. And they are many households. And they are many households. And we're completely open source. But there's no one that's open source. So that's what I'm talking about today. So that's what I'm talking about today. So these devices are not only a Nerdstream, it's also a Nerdstream. It's also a Nerdstream. They're all over the world. We should do something around the world. We have to solve the problem of privacy. And the point is that Nerdzik, about whom we talked earlier, they don't have such devices. The point is that the device has privacy and didn't talk to the cloud, didn't talk to the cloud. We need privacy and we need a system that will protect privacy. And it's not just an application, but a whole system that will protect privacy of people. It helps us a lot and it helps us to make an ecosystem that takes the application to talk. It's such a big task that we want to solve the problem not nur mit den Ergolismen, aber auch mit der großen Koalition. So, ich sage allen, dass sie uns zum Beispiel unternommen haben. Und diese Forderung ist sehr gut. Im Beispiel ist Wikipedia. Wikipedia ist sehr leicht zu unternommen. Und wir haben auch andere Projekte, um eine Maschine zu antworten, um eine Frage zu stellen, um eine Maschine zu antworten, um eine dynamische Frage zu stellen. Unser Problem ist, dass viele Seiten von ihren Pages zu machen, die wir nicht benutzen können. Und das ist ein Podest. Es ist ein großer Ecosystem und das ist ein Mikrofon, aber wir haben auch Applikate für Android, iOS und web. Das ist nicht nur die Art des Textes, aber auch die Videos und so weiter. Was haben wir gemacht? Wir haben die Repositoren, in denen wir die Forderung haben und es ist leicht, neue Forderungen zu machen. Wir haben die Repositoren mit vielen Beispielen. Wenn du klickst, dann wirst du sehen, wie es um die Umgebung ist und wie es um die Umgebung ist ist es ähnlich wie bei Wikicode. Wenn du eine Seite machen willst, dann solltest du HTML lernen. Und bei Wikicode ist es auch so. Und unsere Seite ist etwas wie Wikicode. Wenn du klickst, dann bist du auf den Schwarzschul am Internet, dann bist du auf dem Akku auf dem Akku und du willst das Ich habe mich sehr gefühlt. Es ist eine tolle Sache zu tun. Vielen Dank. Der nächste Gespräch ist Badge Magic. Der nächste Gespräch ist Badge Magic? So. Bitte. Hallo. Hallo. Hallo. Hallo. Hallo. Ich werde heute über das Badge, das ich heute trage, erzählen. Wir nennen es Badge Magic. Es ist ein B-LED. Du kannst es, ihr könnt es durch Bluetooth erreichen. Und wir haben ein Android-Open-Source-Applikation gemacht. Das ist ein B-LED. Ihr könnt sogar auf diesem App zeichnen. Durch diesen App zeichnen, das ursprüngliche, haben wir auf dem Electrical Market gefunden. Da gibt es alle möglichen Sachen. Und das Badge ist ein AOS-Sache, die ihr hier seht. Es war nicht sehr schön. Und da war auch sehr wenig, was man machen konnte. Unsere Gruppe wollten was anderes machen und was cooleres. Das Sourcecode für dieses Bestehende war nicht open. Ein Developer hat sich das angeguckt. Wir haben versucht, etwas Neues zu machen und verschiedene Sachen verschicken. Und hier ist das Tolle an Open Source. Wir haben das hier das Protokoll gefunden. Letztes Jahr wurde dieses erstellt. Und grundsätzlich hat es Wireshack benutzt, um herauszukriegen, was da war. Und der hat alle der Gaudier Meshling gemacht. Vielen Dank dafür. Wir haben diese neue App gemacht. Und ihr könnt es alles möglich damit machen. Mit diesem Batch. Und wenn ihr was Neues beitragen möchtet, es ist alles Open Source. Unter dem QR-Code findet ihr es. Und dieses ist gemacht worden von FOSS AG. Dass wir 2009 gemacht haben, ist das 10 Jahre alt. Und wir möchten hier mehr Leute in Asien unterrichten mit Open Source-Projekten. Batch Magic ist nur ein von vielen, das wir gerade machen. Ihr könnt was mehr finden. Und sowohl über GitHub kommunizieren und über mit anderen Projekten. Nicht nur dieses tolle Batch, aber auch der Weg, wie wir da hingekommen sind. Dieses Projekt macht es möglich für viele junge Leute teilzunehmen und mehr zu lernen über Android. Und sich die Community anzuschließen. Was wir arbeiten, wir bemühen uns, die Hardware zugänglich zu machen und hoffen, dass in den nächsten Monaten breitstellen zu können. Wenn ihr mehr lernen möchtet und ihr zufälligerweise Sentien in November seid, könnt ihr zu Besuch kommen. Wir können euch mit Hardware in Verbindung bringen. Und in March wir haben den annual FOSS AG Summit in Singapore, March 19-2027. Wir haben den annual FOSS AG Summit in Singapore, in March. Es gibt ein paar, wenn ihr mich aufsucht, könnt ihr das Teil sehen. Und ich werde morgen Workshop abhalten. Ich werde morgen Workshop abhalten. Ich werde morgen Workshop abhalten. Hebeleitnamed, und eingerem Glas. Vielen Dank ein Bisagen. The next talk is by Jens Ohlich Der beste Zitat von den letzten Jahren ist, dass die Digitalisierung und das Zyber auf der anderen Seite sind, also auf der 16. Juli haben wir einen neuen Präsident der EU-Kommission, der Europäische Kommission, der Bundesminister für Defensive, der Bundesminister für Schutz, wo sie das Nickname von Cenzur Zola hat, weil sie die erste Federale war. Ich wollte sie zuhören, weil sie die erste Federale war. Sie war die erste Federale, die auf der Federale Cenzura führte. Das war aber auch eine Erkrankung. Das breitet es für mich. Ich mache jetzt etwas politisches Signalfilm. Niektóre von ihnen mogło to przekonać właśnie, żeby wischkońciu zaangazować sie w politikę, albo na przykład dołączyć do partypiratus. No, toz preniosła sie do brusseli. Została prezentem Kommissiee Europejskiej. Ich dachte, sie war nominiert durch die EU-Rade Europäischen, aber sie wurde nominiert durch die EU-Rade Europäischen, die eine ganz andere Institution ist. Viele Leute haben das geblieben, aber viele Leute haben das geblieben, die für ihre Arbeit geblieben haben. Also, sie haben das geblieben, aber sie haben das geblieben, um ihre Arbeit zu vorbereiten. Sie haben ihre Agenda gebeten, um sich ein wenig Zeit zu vorbereiten oder zu arbeiten. Sie haben ihre Agenda gebeten, und es gab viele interessierende Zitaten. Sie haben gesagt, sie werden auf die nächsten Generation auf den Hyper-Scalers investieren. Sie haben gesagt, sie werden auf den Hyper-Scalers investieren. Sie haben gesagt, sie würden auf den Hyper-Scalers investieren. Die Agenda, die Open-Source und die Open-Data hat nichts in meiner выбrieren Arbeitszeiten vermittelt, die Sie auf die europäische Hier Asians und humanistische Anhaltssteilungen umf slowsen. Sie haben gesagt, sie hätten auf den Hyper-Scalers investiert. Sie haben gesagt, sie würden auf die europäische Anhaltssteilungen einig otroctionieren, und es hat diese Veranstaltung catziert. Sie haben gesagt, sie werden auf diespeedlen. Aber das wundervolle Gemälde der Digitalisation ist ein Wundervoll, der Digitalisierung und das Cyber sind zwei Seiten der gleichen Monate. Und es klingt wie ein Science-Fiction. Cyber, ihr wisst nicht, was es bedeutet. Vielleicht, dass die französischen Menschen in diesem Raum sagen, ja, weil die französischen Menschen in diesem Raum verstehen, was es geht. Und es ist einfach englisch nicht die beste Sprache. Aber da haben wir uns das Gefühl, dass wir die französischen Menschen in diesem Raum nicht besser sehen. Cyberspace, Soledufas, die Memedai. Was bedeutet sie eigentlich, dass es ein bisschen mehr klarer ist, als die jungen Menschen, die in Deutschland, die Computer- und Network-Sekurität sind zwei Seiten der gleichen Monate. Und es ist also ein Cyber-Sekurität. So, das ist ein Cyber, das wir nicht über die ästhetische Bewegung, sondern über die Cyber-Sekurität sprechen. Das Wort hat mich als kleine Art gestrückt. Also, ich bin sehr wundervoll, also, ich habe mich dieses Mal gesucht, ich habe es versucht. Es gibt noch nicht viele Entwicklungen, die ist öfter, wie bei ours. Ich habe es versucht, diese Es ist nicht der Fall, dass das Schlagan aus Siemens ist. Es ist nicht der Fall, dass das Schlagan aus Siemens ist. Vielen Dank. Vielen Dank. Vielen Dank für das Gespräch. Ich bin sehr froh für das nächste Gespräch. Ich weiß nichts, aber es ist ein Gespräch. Ich bin froh, dass es ein Gespräch ist. Ich bin froh, dass es ein Gespräch ist. Ja, hallo. Guten Tag. Ich bin in Brussels seit fünf Jahren. Ich wohne in Bruxelles seit fünf Jahren. Ich werde in der letzten fünf Jahre in der EU-Polizei in der Europäischen Union sprechen. Ich werde in dieser Zeit noch lange sein. Ich habe seit fünf Jahren gelernt, ich habe vorhin schon etwas zu tun, als die Signale, die von der Politik vorhin angesagt wurden. Ich habe vorhin gesagt, es ist ein Sprache. Es ist ein Sprache, wie damals gesagt. Es ist eine Sprache, die sehr oft über die Signale eröffnet. Es ist ein Sprache, die sehr oft über die Signale eröffnet. In der Politik oder der politischen Wissenschaftler Ich habe ein hauptsächliches politisches Thema über Algorithmen. Ich habe das für Automatik, Technik, sucht, wie ein Engel ist, sondern auch für Algorithmen eine Lösung. So wie es wirkt, ist es möglich, weil Politik Es ist alles um Politik, um Ideen zu verhindern und um die Zukunft zu verhindern. Ich habe in Russland gelernt, dass jeder, der in der Schweiz etwas gut und etwas gut macht, das was man in der Russland tun will, etwas gut. Ich habe gelernt, dass jeder, der in der Russland etwas gut und etwas gut macht, das was man in der Russland tun will, etwas gut. Ich habe vor den letzten fünf Jahren nachgedacht, wenn es um die Politik der Union geht, es gibt mehrere Gruppen, die mit den digitalen Neutralsten verwendet sind, also die Neutralkeit der Internet und die free-of-the-knowledge. Es gibt mehrere Gruppen, die mit diesem Thema beschäftigen, aber wenn es um technische Dinge geht, wie Cybersecurity, intelligente Intelligenz und andere Diskussionen, die ein technischerer Anliegen sind, ist es sehr schwer zu haben, um eine gute Gespräche zu führen. Was wir tun wollen, startet eine neue Organisation, die deep ist, also eine zypferale Expertise in der europäischen Politik. Wir wollen, dass die technischen Menschen, die in der Russland-Brucksäle geblieben sind, die in der Russland-Brucksäle geblieben sind, wenn sie in der Russland-Brucksäle geblieben sind, und die Europäische Kommission und die Europäische Kommission starten mit ihrer Gespräche, um ihnen zu verstehen, die technische Dinge zu verstehen, um in Ordnung zu veröffentlichen, die in der Russland-Brucksäle geblieben sind. Wir sind jetzt in der ersten Partei, also in der Kasse, und wie wir das zusammenführen, wir sind jetzt in der Mitte des Gesprächs. Eine Sache, die ich gesehen habe, ist, dass wir amerikanische Firmen und Lobby, den US-Bereich, den US-Bereich bezahlen. Auf der anderen Seite, wir haben die sozialen Menschen, die die USA bezahlen. Wir haben die sozialen Menschen, die die sozialen Menschen bezahlen. Zum anderen haben wir die Arabien, die die sozialen Menschen bezahlen. Die Arabien, die die Arabien, die die Arabien bezahlen. Ich möchte ein paar Gedanken darüber, wie man das Internet zeichnen kann mit euch teilen. Im Wesentlichen habe ich letztes Jahr eine einfache Frage gestrackt. Eine einfache Frage. Kinder in zwei Ländern gefragt. Und die einfache Frage war, ich sollte sagen, diese Kinder waren zwischen 6 und 12 Jahre alt. Das ist in Belgien die Grundschule. Und ich gab ihnen diese Aufgabe, zeichnet das Internet. Und ich wollte inspiriert sein. Ich wollte, dass die zukünftige Generation unserer Kinder mich zu inspirieren, mir zu zeigen, was bauen wir jetzt. Wir reden viel darüber, was ist das Internet, wo hin geht es, woher kommt es, was ist das Web und so weiter. Aber ich wollte meine, mich darüber eine Projektion haben. Was denken diese jüngeren Leute über das Internet? Ich heiße Dris. Ihr könnt mich über diesen Kanal erreichen. Ich bin Teil des Freitcamp Village. Das ist ein Freitcamp. Es ist ein familienfreundliches Happer kommt, das wir in Belgien regelmäßig machen. Und das hier, eine Idee kommt daher von dem, was die Organisierer dieses Camps erlebt hatte. Ich zeige jetzt eine erste Sammlung von Bildern aus Belgien. Und dann bin ich nach Senegal gefahren im Februar 2019, also vor relativ kurzen. Und ich habe das gleiche Experiment gemacht. Denn ich wollte wissen, was ist die kulturelle Einfluss darauf? Was ist die, auf die Wahrnehmung, was ist das Internet? Und ich möchte einen Teil bei ein paar der Ergebnisse zeigen. Das hier ist ein ganz typisches Ding, das häufiger mal herauskam. Das sieht einfach aus, wie der Weltraum, das Internet ist unendlich. Und das hier ist ein 12-jähriger Junge, der hat eine Zahlung, eine Zeichnung von Planeten gemacht. Das hier ist jemand aus Senegal. Und der Niveau der Abstraktion ist viel höher. Das wahnsinnig interessante Ding in Senegal war, dass die Kinder, wenn sie das Wort Internet gesagt hat, dann existiert dieses Wort nicht wirklich in ihrer Kultur. So der Niveau der Abstraktion wird viel höher. Die Benutzung von Farbe hat mich inspiriert in der Zeichen. Dies hier ist jetzt ein Ergebnis aus Belgien. Das ist wie verknotete Kabel. Das ist jemand, der sieben ist. Und das ist, in deren Gedanken, wenn jemand das Wort Internet in den Mund nimmt. Hier ist auch an der sechs Jahre alt, was ist das? Und sie malen Leute und Verbindungen zwischen Leuten. Ihr seht diese Schlangenlinien zwischen den Köpfen der Leute. Das ist ein kleines Herz, finde ich super cool. Das hier ist interessant, im Senegal haben viele Kinder Geräte gemalt, weil sie in diesem Land haben sie vorher nie Computer oder Computer, so wie wir sie in Europa hatten. Da ist es häufig, dass Mobilgeräte, also sie malen mobile Geräte, Telefone und Tablets nichts anderes, das ist deren Art, diese Art des Verbindungs zu sehen. Und was ich an dieser Zeichnung mag, war diesen kleinen Punkt, um das Telefon herum. So kleine Punkte, das ist so etwas wie, das erschreckt sich über das Gerät hinaus. Ich weiß nicht, was die Intention der Zeichnung war, aber das war meine Interpretation. Das ist ein sehr typisches belgisches Resultat, wo Kinder dann ihre Interpretation von YouTube zeichnen oder anderer Video Plattformen. Das hier ist wieder ein Resultat von Senegal, ich muss ein bisschen vorwärts springen. Das Erste, was wir gesehen als ein Ergebnis ist, die erste Kategorie ist eine Entwicklung mit dem Alter. Die Jüngeren würden ganz verrückte Bilder malen, und wenn sie älter werden, wird sie immer enger in ihrem Bild und sie brauen eine Fortnite oder sie zeigen YouTube oder Google. Sie entwickeln sich in die Richtung. Und das letzte ist, in Senegal gibt es Internet nicht wirklich. Die Leute reden über Kommunikation und sich verbinden. Internet, das ist die Kernauslage für mich. Internet ist etwas, das verbindet, und wir sollten nicht darüber reden, als etwas digitales an sich. Ja, der nächste Vortrag ist Kitspace.org, Open Source Hardware-Elektroniken. Ja, hallo, mein Name ist Kasper, und ich bin der Erfinder und Hauptbeteuer von Kitspace.org, eine Webseite für Elektronikprojekte, um die zu teilen. Der Klicker, ja. Oh, did I go to fauna? Entschuldigung, aber ich... Das ist ein PDF und eigentlich ist es normalerweise eine Webseite mit Videos und so, deshalb ist es jetzt nicht ganz aktuell. Ich war nicht sicher, wie es hier beim Camp läuft. Aber die Art und Weise, wie Elektronik gemacht werden, ist, man hat ein gedrucktes Circuitboard, ein gedrucktes Brett und dann lötet man Teile auf dieses Brett auf und dann gibt es verschiedene Komponenten, zum Beispiel welche, die ein Beinchen durch so ein Loch durchstecken. Da gibt es ja eigentlich ein nettes Video zu. Es gibt welche, die werden auf der Oberfläche aufgelötet und hier wäre eigentlich ein schönes Bild davon gesehen, wäre ich jetzt besser vorbereitet. Also, ja, das ist, wenn die Geräte auf dem Board aufsetzen, anstatt da durchzugehen. Die beste Art und Weise, das zu tun, ist, ja, ein Toasterofen oder so zu nehmen, den umzubauen und dann, ja, Lötepaste zu verwenden und das ganze Brett zu erhitzen und also die ganze Platine zu erhitzen und dann fließt das Lötschen von alleine und die Bauteile gehen von alleine aufgelöstet. Wenn ihr dafür was lernen wollt, dann fragt euren eigenen Hexbase. Es gibt natürlich auch viele Workshops hier auf dem Camp, um darüber was zu lernen und die Art und Weise, wie Elektronik, ja, entworfen wird. Es gibt solche Tools, wo man so das Layout, den Entwurf erstellen kann und dann kann man Verbindungen zeigen inzwischen seinen Komponenten und dann hat man auch das Platinen-Layout, wo man die, ja, die Verbindung auch auf einem physikalischen Modell auf dem Platine leiten muss. Manche machen das und teilen ihre Ergebnisse online und es gibt ein Haufen von Projekten online, die ihr, wenn ihr wollt, nachbauen könnt. Also das ist nur eine kleine Umfrage, die ich gemacht habe. Mehr und mehr Projekte kommen online und es gibt natürlich auch noch andere Quellen, wie man sowas finden kann. Das Problem daran ist aber, meistens, wenn man so ein Projekt findet, dann ist es ziemlich schwierig, zu dem Punkt zu kommen, dass man die Teile und die Platine zusammen hat und es gibt verschiedene Strukturen. Manche sind mehr wie Blocks, andere sind mehr wie Datei-Verzeichnisse und es ist wirklich schwierig, sich zurechtzufinden und zum richtigen Punkt zu kommen. Und was wir eigentlich gerne machen würden, ist, wir nehmen diese ganzen Quellen und bekommen daraus unsere Platine und unsere Bauteile. Und das habe ich versucht, mit Kitspace zu realisieren. Also der eine Teil ist Kitspace.org, die Webseite, das ist die Seite, wo man die Projekte teilen kann. Aber schon bevor ich das gemacht habe, habe ich eine Bauser extension, eine Bauser Erweiterung erwartet, die es einem erleichtert, automatisiert Teile zu bestellen im Internet. Also es automatisiert den, also die normalen Webseiten, oder Reichelt oder so, bei dem man die bestellen kann, die Teile. Und dieses Plug-in funktioniert so, dass es die Anfragen an die Webseite nachbaut, so als wenn man selber die Webseiten verwenden würde. Und so kann man dann einfach eine Liste von Komponenten in diese Bauser Erweiterung reintun und die Bauser Erweiterung kümmern sich darum, die automatisiert in den Einkaufswagen zu legen. Hier wäre noch ein Video gewesen, was aber nicht funktioniert. Ihr könnt dieses Plug-in ohne Erwärmungsverwenden natürlich auch, natürlich könnt ihr das ohne verwenden, ohne Kitspace.org zu verwenden, um einfach normale Listen von Materialen zusammenzustellen. Und die andere Seite davon ist, die Platine zu bekommen. Und das ist, warum es Kitspace.org gibt. Also es präsentiert einem das gesamte Projekt zusammen mit den Platinen und Liesmichtdateien und Infodateien und auch weiteren Matinen. Es gibt eine Haufen Buttons, wo die man einfach anklicken kann und dann kommt man automatisch auf die Erweiterung geleitet und bekommt die richtigen Teile. Also das Projekt ist, auf Kitspace ist im Moment so, dass man sein eigenes Git-Repositor irgendwie aufsetzt, auf GitHub oder auf seinem eigenen Server und dann muss man einen Progress zuerstellen auf dem Kitspace-Projekt und sagen, du würdest gerne dein eigenes Projekt hinzufügen und dann wird es hinzugefügt. Und der Gedanke dahinter ist, dieses virtuelle Bausatz zu bekommen. Also die Ersteller können ihren Projekt erstellen und online hochladen und man kann sein unabhängig davon seine eigene Kopie erstellen. Es gibt ein paar Projekte, naja, ich habe leider keine Zeit mehr dafür. Also findet mich hier auf dem Camp. Ja, vielen Dank. Thank you very much. We're going to our next talk. It's called Android Privacy is not a luxury. Please. Okay, the next talk is a luxury. Hallo, ich arbeite für Privacy International. Mein Name ist Tuck. Ich möchte euch an aktuelle Forschungsergebnisse und Forschungsansätze zeigen. Wir arbeiten auf vorinstallierten Android-Apps und den Privacy-Problemen, wie sie haben. Das ist basiert auf die aktuelle Forschung von einem Gruppen von Akademikern. Basiert, die auf diese Programme angeguckt haben und basiert auf der Analyse von über 1.700 Geräten von über 200 Hersteller. Wir haben festgestellt, dass ohne 7% der Apps, die auf diesen Geräten im Play Store existieren, was es sehr schwer gemacht hat, sie zu installieren. Wir haben ein paar Fallstudien gemacht und versuchen Druck auf Google Druck auf zu üben, weil das braucht bessere Regulierung von Google als Gatekeeper, weil diese Apps sind häufig auf billigen Low-End-Telefonen installiert und haben einige Probleme. Die Probleme sind z.B. Zustimmung mit den installierten Apps sind vorinstalliert. Sie kamen oft mit eigenen Erlaubnissen. Sie können teilweise die Android Security Policies umgehen, haben. Weil sie vorinstalliert sind, sind die Berechtigungen vorher ohne Nutzerinteraktion aktiv, z.B. auf die Kamera oder das Mikrofon. Sie können Dinge machen, wie SMS lesen oder die Daten von anderen Applikationen lesen oder Anrufe tätigen und dagegen nehmen, was problematisch ist. Es gibt keine Kontrolle für den End Benutzer, die können häufig diese Anwendungen nicht löschen und laufen mit Hintergrund häufig auf billigen Telefonen zu arbeiten. Sie können im Hintergrund laufen und haben ein Vertrag mit geringen Datenvolumen. Sie können im Hintergrund Kosten verursachen. Das ist nicht nur für Privacy schwierig, sondern auch aus Kostengründen. Diese Apps benutzen natürlich auch Speicherplatz auf dem Gerät, also auf den billigen Geräten, die wenig Speicherplatz haben und die Sicherheit dieser Apps ist oft schlecht, die sind oft schlecht geschrieben haben. Sie senden persönliche Informationen über nicht verschlüsselte Kanäle wie Namen oder die IMRI, die das Telefon verschlüsselt über HTTP und die einige der Anwendungen haben, Sachen wie Codausführung, Vulnerabilities und andere Sicherheitslücken. Und wir haben häufig was und einige von diesen Geräten werden als neu verkauft mit Android 4.2.2 oder Android 5, vor der kritischen Sicherheitslücken bekannt sind. Also was sollte Google tun? Wir versuchen, Google dazu zu bringen, Geräte dieser Hersteller besser zu zertifizieren, weil sie so eine Kontrolle über das Ecosystem von Android haben. Sie sollten klarer sein, welche Schwellen ein Anbieter einhalten muss um solche vorinstallierten Installationen zu haben und sie sollten keine Tiere als Android-Telefoniere zertifizieren, die Applikationen vorinstalliert haben, die das Sicherheitsmodell von Android überunterlaufen. Und das kommt von unserem 35C3-Tauk, wo wir Facebook implementieren. Wir würden auch sehen, dass Google ein zentralisierten Privacy hat implementiert, wo man nicht so eine Abberechtigung kontrollieren kann, die Werbedaten und solche Sachen und wenn man Tracker ablegen oder global verbieten kann, die Kamera zuzugreifen oder ähnliches. Wenn ihr euch dafür interessiert, geht auf mich zu. Hier sind meine Kontaktdetails. Danke schön. Ich habe einen Open-Ask-Held, um 3D-Objekte zu machen mit Kode. Hallo, ich hoffe, ihr seid alle am Camp. Mein Name ist Enikie. Ich bin ein Self-Top-Maker und ich habe 10 Jahre ago mein 1. Mein Name ist Enikie. Ich bin ein Self-Maker. Ich bin in der Printing-Szene, 3D-Prinzer, ich bin total fasziniert, wie viele Leute 3D-Drucker haben. Ich habe keine Ahnung. Ich habe sie gefragt, warum sie es mögen, Dinge zu behalten. Open-Ask-Held ist ein Modellierungswerkzeug. Es ist ein Open-Source, man kann mit einem Open-Source Compiler für 3D-Modelle und man kann ein 2D-Design-Val ein 3D-Val oder ein Scrap-Kreate-Objekte machen. Man kann es darin Modellieren und dann eine Kommand, 10 x 10 x 10, eine Kommando, 10 x 10 x 10, und dann hast du ein Räumlich-Nurriffel. Das ist also sprachbasiert. Wenn du von Arduino kommst, dann kennst du die Sintax-Zylinder, z.B. in den Radius. Wenn du den Radius oben und unten unterschiedlich machst, bekommst du ein Kegel und darauf kannst du Operationen anwenden. Dann bekommst du eine Algebra. Wenn du also einen Zylinder vom Würfel abziehst dann bekommst du eine neue Form. Das ist dann die Differenz-Operation. Kompliziertere Formen kannst du machen, indem du verschiedene Objekte an unterschiedlichen Positionen unterbringst. In diesem Fall sind die 3 Zylinder entlang des Umfangs eines Dreiecks angeordnet und dann sagst du ihm noch, mach eine Hülle um die 3 Zylinder und dann bekommst du eine neue Form. Und jetzt bohrst du die Löcher durch, indem du die Zylinder wieder abziehst und dann hast du so eine Art Differenzplatte. Und letztlich ist das Ganze wie eine Programmiersprache. Ich finde, die Prima-Line hat total ungeduldig und fängt einfach an und später gehe ich zurück und ändere das. Ich sehe die Parameter, die ich ändern muss. Ich kann das dann modularisieren um den Code lesbar zu machen und daraus kann man sehr komplizierte Dinger erstellen mit wenigen Zahlen Code. Wenn du schon mal davon gehört hast von OpenSCAD, dann bist du wahrscheinlich schon mal in Kontakt mit diesen Dateien gekommen, mit den SCAD-Dateien. Du kannst zum Beispiel von Webseiten wie customisable, oder von Thingiverse SCAD-Dateien herunterladen. Auch die Dinge kannst du dann ändern, die du runtergeladen hast. Du brauchst aus dem SCAD eigentlich selber nicht runter zu laden, du kannst die Dateien auch dann ändern, wenn du den Compiler gar nicht benutzt. Du kannst auf manchen Webseiten tatsächlich den SCAD-Sourcecode ansehen und Parameter dort anpassen. Kannst du den ganzen Code, den es dort schon hochgeladen wurde, benutzen? Du hast zum Beispiel einen Schlüssel verloren, du hast einen Schlüssel noch da, also du hast vorher mehrere Schlüssel und jetzt kannst du welche nachmachen. Weitere Projekte. Der nächste Vorschrag befasst sich mit der Einführung in Neurodiversität. Auch die Vortragenden für die nächsten Vorträge breitet euch schon mal vor, so dass wir die Umbauzeiten kurz halten können. Jetzt ist es deine Bühne. Okay, danke. Ja, also Neurodiversität. Was ist das überhaupt? Ja, also da steckt das Wort Neuro, aber es hat irgendwas mit Neurologie zu tun und hat es auch tatsächlich. Und es ist tatsächlich die Vielfalt von der Neurologie unseres Gehörens. Was hat das mit Computern zu tun? Na ja, erst mal nicht viel, außer wenn man sein Gehirn wie einen großen Computer betrachtet. Also was ist der Inhalt? Alle Menschen haben ja ein unterschiedliches neurologisches Aussehen oder eine neurologische Zusammensetzung und da ist halt eine große Vielfalt drin und wir haben davon stark profitiert als Menschen über den gesamten Globus. Über unser gesamter Existenz. In der letzten Dekade hat sich eine Entwicklung herausgestellt, dass dieses Konzept oder den Fakt, dass es eben diese Varianz gibt. Also man verkleinert das Konzept, also von normal, man verkleinert was normal ist und sagt alles andere ist jetzt eine Krankheit oder eine Störung. Und was dazugehört ist zum Beispiel das Konzept von Autismus oder ADHS oder einer bipolaren Störung. Viele von diesen Krankheiten und Störungen, das sind alles Dinge, die wir jetzt als Gehirnkrankheiten oder neurologischen Krankheiten bezeichnen und die wir versuchen zu heilen. Eigentlich sind es gar keine Krankheiten, eigentlich sind es normale Entwicklungen, die das dann menschliche Gehirn im Laufe der Zeit durchgemacht hat. Es gibt Beweise, zum Beispiel gibt es auch Beweise, dass es schon in der Steinzeit, dass es da schon Menschen gab, die Dinge anders verarbeitet haben und das sind die gleichen Verarbeitungsprinzipien, die auch viele Autisten heutzutage aufweisen. Wir können ziemlich sicher sagen, dass es auch schon in der Steinzeit Autisten gab. Also sollen wir wirklich versuchen, das zu heilen, etwas zu heilen, was schon die ganze Zeit existiert, was schon auch häufig von der Entwicklung positiv ausgewählt und weitergetragen wurde und nicht von der Evolution ausgelöscht wurde. Der Gedanke, dass viele von diesen Dingen, die wir als Krankheit oder Störungen bezeichnen, eigentlich keine sind, das ruft natürlich oder stellt unser Konzept von normalen Fragen. Und dieses Konzept ist wirklich nur ein Konzept und nicht irgendwas, was irgendwie definiert in der Natur irgendwie festgesetzt ist. Das bedeutet natürlich nicht, dass irgendwelche Entwickler, irgendwelche Erfahrungen von Autisten jetzt nicht mehr zutreffen oder nicht mehr gültig sind, aber es sollte uns zu Bedenken geben, wie wir damit umgehen und wie wir diese Leute behandeln. Das Konzept von Neurodiversität ist sehr verwandt, sehr eng verwandt mit dem sozialen Konzept oder dem Konzept von sozialer Einschränkungen. Manche Dinge, die eigentlich als Einschränkungen unserer aktuellen Kultur geben, sind deshalb nur Einschränkungen, weil unsere Gesellschaft eben eine bestimmte Art und Weise hat zu funktionieren. Also zum Beispiel taub zu sein oder schwerhörig ist nur deshalb eine, also wird als Krankheit bezeichnet, aber viele Taube oder Schwerhörige bezeichnen sich gar nicht als Krankheit, sondern es liegt nur daran, dass wir eben halt nur mal uns mit Sprache unterhalten und dies dann nicht hören können. Viele Lingoisten haben oder denken mitarbeitet über Nacht, dass die erste Sprache, wenn Menschen zuerst angefangen haben Sprache zu entwickeln, war überhaupt eine Zeichensprache und gar keine gesprochene Sprache. Also würden wir keine gesprochene Sprache, sondern eine Zeichensprache verwenden, wäre Taubheit keine Krankheit und das liegt nur daran, dass eben viele unserer Kultur sprechen und keine Zeichensprachen verwenden, aber auch nicht alle. Was bedeutet oder was hat Neurodiversität mit dem Internet zu tun? Und viele von diesen Dingen, über die wir sprechen, sind das Internet oder haben mit dem Internet zu tun. Na zuerst Neurodiversität oder die neurodiversitäre Entwicklung und viele Leute, die auch sich neurodivers bezeichnen, zum Beispiel durch Autismus oder ADHS oder die bipolarische Störung. Also die Entwicklung des Internets und auch die Entwicklung von sozialen Medien hat dazu geführt, dass eben unsere Leben sich radikal verändern. Es gibt neue Arten zu kommunizieren und ja, da ist die Zeit um. Vielen Dank. Der nächste Talk ist über AI-angetriebene Roboter im wirklichen Leben. Van Hau. My name is Hau. Ich habe dieses Unternehmen DoraBot vor fünf Jahren gegründet. Ich möchte euch zeigen, wie der State of the Art ist in der künstlichen Intelligenz und wie man das für Roboter im wirklichen Leben machen kann. Es sind ungefähr 50 Slides, also AI wird sehr weit rührend. Links ist was AI künstliche Intelligenz vor vier Jahren, Jahrzehnten benutzt worden, um Ziffern zu erkennen. Heute kann künstliche Intelligenz die ganzen Autos in dem Bild unterscheiden. Andere Anwendungen sind, es kann Go spielen und die besten menschlichen Spieler schlagen. Es kann er in einem Unternehmen in einem Geschäft zu gehen, Dinge zu nehmen und dann kann man einfach gehen, ohne dass man bezahlen muss. Erkennt einfach, wer du bist und was du mitgenommen hast und stellt dir die Rechnung. Wir haben Roboter, die Dinge in Lagerhäusern hin und her waren, um dann die Dinge, die man online bestellt hat, zu versenden. Man kann Dinge in einem Video erkennen, was hier ist ein Auto, was ist ein Mensch. Es kann dir ähnliche Produkte empfehlen, wie die nach dem Du gesucht hast. Es kann dir sagen, wo du fahren musst. Es kann dir Tasse Kaffe aus der Kaffe Maschine holen. Es kann ein Gesichter in einem Video austauschen, so dass man als Mensch nicht mehr unterscheiden kann, was echt und was wahr ist. Es kann neue Gesichter aus Quelldaten erzeugen, also dass die Bilder links und unten existieren alle nicht die Gesichter. Es kann tatsächlich menschliche Starcraft-Spieler schlagen. Das hier ist eine Visualisierung, wie das normale Netzwerk funktioniert. Wenn ihr interessiert seid, dieses Handbuch dazu, wenn ihr interessiert seid, ein Roboter ist eine Maschine, die physikalische Aufgaben ausführen kann. Es gibt nur Unterschiede darum, dass wir schon früheren Roboter, älteren und neueren, die mit AI angetrieben werden können in verschiedenen Umgebungen arbeiten und nicht nur in sehr strukturierten Umgebungen wie älteren. Wir haben mobile Roboter, mussten früher Linien folgen, heute können sie frei im Raum bewegen. Früher hatte man einen Kontrollplatz, heute kann der Roboter seinen Fahrt selbst programmieren. Heute hat man früher kollaborative Roboter, die mit einem Menschen arbeiten können, ohne seinen Arm zu drücken. Der hier rechts ist ein mobiler Manimatbild, das wir zwei mobiler Rechner, der rechte. Das hier ist ein Greifer, eine Menschliche Handnacharm, die kann Bälle graben, kann einen Schraubendreher bedienen, kann Dinge auf der Platte, auf Teller und so, kann Bilder malen, Kaffeemaschinen bedienen, Klöße machen, Dinge direkt aus einem Egal nehmen. Das hier ist, wie es funktioniert, es zeigt, wie der Roboter die Umgebung auswirte und einen Gegenstand zu finden, den es aufnehmen kann. Wenden wir es im wirklichen Leben an, eine Konferenz, ich komme gerade aus Macau, da hatten wir einen solchen Roboter benutzt, da hatten wir die Teilnehmer haben ihre Badge gezeichnet und da hat der Roboter eine Tüte mit Souvenirs genommen und sie dem Teilnehmer gegeben. Hier stehen Leute Schlange, um die Souvenirs von Roboter zu kriegen. Wir haben Kaffeeinschenk Roboter und wenn jemand sieht, dass man davor steht und dann füllt er halt die Kaffe in eine Tasse ein und gibt dir eine Tasse Kaffe. Das ist mein Liebsterteil, wir hatten Roboter, die in den Empfangsbereich herumgefahren sind und haben dann Drinks verteilt, aber dann wurden sie schnell müllsame Roboter, weil die Leute Dinge draufgestellt haben. Was wir machen wollen, ist auch Kisten in Lasterrollen, Laster einsortieren, Dinge sortieren, Pakete sortieren, Dinge einsortieren und wenn ihr als Interessiert seid, das sind meine Kontaktdaten, danke. Ich bin sehr, sehr glücklich, dass Ben hier anstatt. Ich bin sehr glücklich, dass er hier konventioniert sein könnte. Der nächste Gespräch wird in Deutschland sein und es ist Ben, zehn Jahre Dudel an der TU Dresden, ein Resumé. Der nächste Gespräch wird in Deutschland sein, es ist Ben, zehn Jahre Dudel. Wer weiß, was Dudel ist, das Dudel, das hier steht, das DUDRE. Wer weiß, was Dudel ist? Wer weiß, was das hier ist? Wer weiß, was das hier ist? Es geht eigentlich um so was, es geht um Events-Scheduling, Events-Scheduling, Events-Scheduling-Applikation. Wir haben einen in Dresden gebaut, es sieht ähnlich aus wie original Dudel, was wir gemacht haben ist ein Haufen Krypto-Features. Was wir haben gemacht, wir haben viel Krypto-Features packt, zehn Jahre ago, es war Kuhl und U, heute ist es mit Kripp, Pad und Kripp, Ben und viele Applikationen. Es nennt sich zero footprint Applikationen. Die Idee ist, dass man mit Javascript und Stoff und Stoff und Stoff in der encrypted Form auf dem Server. Wir haben das gemacht, es ist zehn Jahre ago, und wenn ihr euch interessiert, ich habe hier ein paar Gespräche gemacht, z.B. am Camp 2011, und beim Datenspuren, ihr könnt die Gespräche auf Video-Azizizidee finden. Ihr könnt jetzt diese Videos sehen, jetzt, zehn Jahre ago, und wir werden das zusammenführen, was passiert. Die Umfragen werden alle drei Monate gelöscht, das heißt, sie sind noch drei Monate auf dem Server drauf. Interessant. Die Dudel werden nach drei Monaten gelöscht, wenn sie benötigt werden. So, genau, dazu komme ich gleich. Das erste coole Feature ist, ich komme zurück, 20 verschiedenen Sprachen. Das coole Ding ist, jetzt haben wir 20 verschiedene Sprachen, in denen wir die User-Interface, das war unglaublich teilweise, unglaublich. Vielen Dank für die Community. Genau, das nächste, jetzt komme ich eigentlich dazu. Jetzt senden mir die Files, wir wollen mehr Sprachen integrieren. Ich habe mir gezählt, wie viele Umfragen überhaupt so gescheduliert werden. Ich habe mir gezählt, wie viele Umfragen überhaupt so gescheduliert werden. Ich habe mir gezählt, wie viele Umfragen überhaupt so gescheduliert werden. 12.000 Poles pro Monat, 130.000 User pro Monat. Die UDLE, das ist eigentlich für die Organisation, für die Sitzung der Universität, für das Wie viele Polls pro Monat? Das war die Frage. Okay, sieben Menschen haben in Kripp mein Poll geklickt. Was wir lernen, ist natürlich, dass wir Privacy- und Elbsecurity-Design brauchen. Das haben wir erst mal getestet und dann haben wir es nie wieder geändert. Dadurch ist es so wenig geblieben. Wir haben es in ein paar Tests getestet und gearbeitet, aber wir haben es nie geändert. Ein paar Fun Facts. Ich hatte es schon gesagt. Ich benutze gerne Dudel und möchte gerne etwas zurückgehen. Ich habe E-Mails so oft getestet. Ich mag Dudel und würde gerne zurückkehren. Ich habe eine Translation getestet und habe in einem deutschen Dialekt getestet. Ich habe noch nicht eingebaut, aber das kommt noch. Ich benutze die Option getestet. Ich werde es auf die Translation getestet. Wenn man die Knie schießt und den Button drückt, muss man erstmal so etwas eingeben. Hier muss man eingeben. Wenn man die Umfrage löscht, dann gibt es z.B. Past Strings. Wenn man sich vertippt, dann löscht er die Umfrage nicht. Ich habe diese E-Mails bekommen. Die lasse ich einfach mal hier stehen, weil die Zeit ist ekel herum. Die Gegneren über die Pressestelle an den Prof. Der soll sich rechtfertigen vom Rektor, warum man solche Wörter benutzt. Das war Spaß. Ich habe die E-Mails bekommen. Ich habe diese E-Mails bekommen. Die lasse ich einfach mal hier stehen, weil die Zeit ist ekel herum. Die Gegneren über die Pressestelle an den Prof. Der soll sich rechtfertigen vom Rektor, warum man solche Wörter benutzt. Das war Spaß. Der nächste Vortrag ist also German Talk. Ein deutscher Talk. Hallo. Hallo. Ich bin Mo. Ich habe mich umentschieden der letzten Minute, umentschieden, diesen Vortrag auf Englisch zu halten, damit mehr Leute eben was davon haben. Also, ich habe mich umentschieden der letzten Minute, umentschieden diesen Vortrag auf Englisch zu halten, damit mehr Leute eben was davon haben. Also, ich möchte diese Gelegenheit nutzen, um euch von einem großen Meilenstein zu berichten, den wir erreicht haben, erst letzte Woche. Also, das ist wirklich, wirklich brandaktuell. Und ich möchte aber auch jedem Danken, der da mitgearbeitet hat und in dem Prozess in der Erstellung beteiligt war, von diesem Projekt. Die Diskussion darüber haben so in 2011 angefangen, 2012 und es hat eine ganze Weile gedauert, bis wir diesen Status, diesen Zustand erreicht haben in 2016, wo wir eine rechtskräftige Einheit gegründet haben. Und ja, ich würde jetzt gerne meine Slide sehen. Meine Familien klappt nicht so richtig. Ja, in 2016 haben wir eine rechtskräftige Einheit, das Zentrum für Kultivierung von Technologie gegründet. Das ist eine, ja, GmbH, also eine gemeinnützige GmbH, ein Nicht-Profit. Und das gibt es nicht häufig. Normalerweise gründen Leute gemeinnützige Vereine, aber das ist halt wirklich zwar ein andererseits ein Unternehmen, aber trotzdem auch immer noch gemeinnützig. Und was macht diese Gemeinnützige Gemeinde? Das ist ein rechtskräftiger Host, ein rechtskräftiger, ja, die Leute unterstützen, die in Open Source Projekten mit Geld agieren müssen, um Geldflüsse zu handhaben. Und wir unterstützen eine rechtskräftige Einheit, sodass man sich entscheiden kann, also wir Open Source Projekte mit Geld unterstützen können oder mit deren Geld unterstützen können. Das ist halt hier der Auszug aus den Gesetzen. Und das führt jetzt dahin, welchen Meilensteilen wir erreicht haben. Also wir haben eben diese rechtskräftige Einheit gegründet und da steht halt eben drin, dass das Ziel der Einrichtung ist, zu entwickeln und zu unterstützen, ja, freie und offene Technologien. Das ist natürlich keine richtig genaue Definition von allem, aber das ist halt eben, ja, muss halt eben breit sein. Wir müssen ja begründen, warum sind wir überhaupt gemeinnützig, warum machen wir Dinge, die der Allgemeinheit nutzen. Und bevor wir das hier gestartet haben, habe ich mit verschiedenen Anwälten und verschiedenen Organisationen gesprochen und jeder hat gesagt, ah, vielleicht Entwicklung von Software kann nicht gemeinnützig sein. Und wir haben es ausprobiert. Wir haben halt gesagt, wir wollen es jetzt probieren und das ist manche der Dienste, die wir zu unseren Projekten bereitstellen. Also wir sind damit noch nicht fertig. Das ist halt noch Work in Progress, aber wir möchten Leute bei Spenden unterstützen. Wir möchten Projekte, ja, mit Unterstützverträgen und öffentlichen Zuschuss unterstützen. Wir möchten aber auch auf die Seite denken, ja, da geht Geld ins Projekt rein. Wie entscheidet das Team, welche Entscheidungen, ja, wie wird das Geld verwendet? Wie kann das Projekt transparent sein? Auch gegen Leuten gegenüber, die das Geld geben und natürlich auch dem Team selbst. Das ist auch ein großer Teil, was wir machen. Also so eine Art Management-Plattform für ähnliche Organisationen, die vielleicht in kompletten anderen Umfeldern entstehen, wie zum Beispiel auch im politischen Aktivismus oder so. Aber halt in Feldern, wo wir eine rechtliche Einheit über verschiedene Projekte hinweg teilen wollen, um halt den Aufwand gering zu halten. Wir haben in Oktober 2016 angefangen und die Einheit zu registrieren. Und das erste Geschäftsjahr war in Oktober und November 2016, da ist dann natürlich noch nicht viel passiert. Wir haben erst mal langsam angefangen, Sachen zu machen. Aber das erste richtige Geschäftsjahr war 2017 und das war, ja, ein wichtiger, also eine wichtige Entwicklung. Weil das ist nämlich, also wie die Steuerbehörden, eure Unternehmen beurteilen, dass sie gucken an die Vergangenheit und man muss halt jährliche Reports einreichen und sagen, was man gemacht hat. Und da muss man warten. Und in den letzten Jahren, also eine ganze Weile her, haben wir die Zahlen von 2017 veröffentlicht und in unserem ersten öffentlichen offiziellen Geschäftsjahr haben wir 808.000 Euro an Geldeingang zu Projekten, die wir betreuen. Wir haben 142.000 Euro ausgegeben für Einstellungen. Also um eben Anstellungen zu Leuten geben, die das wollen. Wir haben 149.000 Euro an Vertragspartner geschickt, die Software entwickeln. Ja, das ist das Achievement. Es ist die Bestätigung. Wir sind wirklich gemeinnützig. Danke. So, the next talk is going about a digital climate strike. It's hold by blip. Der nächste Talk geht über einen digitalen Klimastreik von blip. Hallo. Wir sind in der Mitte einer Klimakrise. Wir können es nicht mehr nur globale Erwärmung nennen. Es ist eine voll ausgewachsene Krise. Temperaturen steigen, Arten sterben aus, Insektenpopulationen nehmen ab. Unser Ökosystem hat einen schweren Schaden. Für uns Menschen ist das gefährlich, nicht nur für die Tiere und den Planeten, sondern auch für uns. Gegendens werden unbewohnbar werden. Neue Krankheiten werden aufgeräumt. Der Grund für all dieses ist, dass Dekaden bekannt und von Wissenschaftlern bestätigt werden. Wir haben und emitieren immer noch viel zu viele Treibhausgase in die Atmosphäre. Wir verbrennen zu viele fossile Treibstoffe, zu viel Öl, zu viel Gas. Wir haben viel zu viele Treibstoffe, zu viel Öl, zu viel Gas. Wir waren einige Insektenleben noch auf meinem Arm. Wir haben unsere Kosten zu lange auf die Umgebung ausgelagert. Die Wissenschaft zeigt, dass wir nicht mehr länger so weitermachen können. Wir müssen spätestens 2025 Jahren Kohlstoffneutral sein. Individuelle Kohlstoffe, kohlstoffneutral sein. Individuelle Aktionen sind dafür nicht genug, um das zu ändern. Wir brauchen großflächige Änderungen. Wir brauchen Regierungen, die ihre Politik ändern. Fridays for Future, Extension Rebellion und andere Organisationen haben für den nächsten internationalen Klimastreig am 20. September aufgerufen. Das ist in einem Monat. Bitte nehmt an diesem Streikteil, geht auf die Straßen, sagt es eure Familien, Freunden, Kollegen. Jetzt kommen wir zu dem, was wir auf diesen Seiten sehen. Versucht überlegt, auf dem Internet daran teilzunehmen. Wenn ihr irgendeine Webseite oder ein Block oder so was betreibt, schaltet ihr aus, macht die Schwarz oder Grün an dem Tag. Schaltet ihr aus, bis zum 27. September. Ihr könnt Informationen auf diesen 3 Seiten auf der Slide sehen, shutdownforclimate.net, shutdownforclimate.de, für die deutsche Version und gibt Templates für die Seiten oder Worldcast Plugins. Bitte nehmt an dem Streikteil. Auf dem Camp habe ich die Bits und Bäume Village mit organisiert. Wenn ihr euch interessiert, was ihr wollt, kommt in den About Freedom Cluster. Heute werden wir um 4 Uhr einen Panel haben, wo viele Organisationen sich präsentieren wollen, darunter Fridays for Future, Extension Rebellion und Please Resustainability. Wenn ihr wollt, kommt vorbei, sitzt euch um und helft uns. Danke. The next talk is Open Science and Open Robotics, the Pocket Science Lab. Nächster Vortrag ist es ein offenes Hardware-Gerät. Man kann es auch für Robotik verwenden. Die Geschichte hat in 2014 angefangen, als Provinz, zum Force Asia Summit, in Kambodscha, in Pompel, oder sie, das Open Hard-Device vorgestellt, was für den Physik-Experiment gedacht ist. Die erste Version sah so aus, es war Arduino Form Factor. Später gab es den Arduino Mega Form Factor. Heute haben wir auch Bluetooth, BLAN Anschluss, ESP, 8266, wird unterstützt. Mehr IO-Pins, sodass ihr mehr Anwendungen laufen lassen könnt, mehr Sensoren. So sieht das Ding aus. Wir entwickeln das zusammen mit der Force Asia Gemeinschaft. In Deutschland und China wird es verbaut. Wir versuchen es nachhaltig und verfügbar für jeden zu machen. Komponenten können mit Pins angeschlossen werden. Wir haben eine Desktop-App, eine Android-App. Wir unterstützen Standards wie den UART-Standard, wie das funktioniert. Das sieht man hier. Zum Beispiel, wie es mit einem Smartphone verbunden wird. Du kannst das Gerät von deinem Smartphone aus mit Stromversorgung und dort Apps starten. In der App sind dann Instrumente drin. Grund ist es eine Erweiterung, die man fürs Smartphone hat mit mehr Sensoren. Es läuft mit Arduino und hat dann Dinge wie Oszilloskop, Multimeter, Analyser. So sieht das Oszilloskop aus auf dem Smartphone. Oder das Multimeter. Es gibt auch ein Netzteil, Logikanalyser. Ein Schwingungsgenerator. Neudings haben wir auch dieses Instrument hier eingeführt. Es ist ein Steuergerät und kann damit vier Servomotoren steuern. Man kann hier einfach eintragen, welchen Drehwinkel man möchte oder eine Timeline malen. Hier ein Bild aus Shenzhen von vor ein paar Wochen. Es ist total aufregend. Die Leute finden das total aufreden, was man damit alles machen kann. Es ist neu und cool, was wir noch machen. Wir können Konfigurationsdateien generieren. Du kannst einen ESP anschließen und der kann dann offline laufen und später kommst du wieder und holst dir die Daten ab, die er produziert hat. Du kannst Kanäle damit kontrollieren. Du kannst es auch machen, wenn die App nicht verbunden ist oder die App nicht verbunden ist. Du kannst es als Datalogger benutzen. Ein paar Spezifikationen für die Experten. Wir kriegen immer Fragen. Die Fragen sind alle auf unserer Webseite beantwortet. Vier Kanäle, zwei MSPS. Natürlich. Natürlich. Der Flaschenhalt ist die USB-Verbindung. Wenn du Wifi benutzt, dann könnte es schneller werden. Aber bis jetzt nicht nötig. Wie könnt ihr euch beteiligen? Das Projekt ist offen. Bitte macht mit. Vielen Dank. Vielen Dank. Jetzt gibt es Sophia Seili. Wir lernen etwas über Ola Bini. Hallo, mein Name ist Sophia Seili. Mein Name ist Sophia Seili. Ich rede heute über Ola Bini, der in Ecuador verfolgt wird. Er wurde illegal festgehalten und im Moment wird er verfolgt. Er ist kriminell strafrechtlich verfolgt für den angeblichen Verbrechen, in dem ein computersystem eingebrochen zu sein. Wer ist Ola Bini? Ola Bini ist ein Software-Developer, der häufig beim ZCC dabei war. Er arbeitet heute Tage über über Kryptografie selbst. Er ist Mitarbeiter bei verziehenden Programmierungen, insofern bei J. Hooper, aber auch beim Torprojekt, dem Enigmel-Projekt oder Let's Encrypt. Und er ist im Moment drauf, dass der V4 des Off-the-Record-Protokolls für vertrauliche Kommel können. Im Moment ist er illegalerweise in Integrator festgehalten. Aber das ist vermutlich nicht das Verbrechen, dass er vergangen hat, weil er nicht wirklich wegen irgendeines Verbrechens festgehalten und verfolgt wird, wegen etwas, was er getan hat, sondern aus politischen Gründen, sondern vermutlich, weil er ein Freund von Julian Assange ein ist. Und Ecuador hat Julian Assange aus seiner Botschaft rausgewiesen. Und seitdem gibt es diese Verfolgung von Ullabino. Die nächste Quest-Frage ist, warum wird er festgehalten? Also, wie hat das alles passiert? Das ist die erste Frage. Also, am 11. April, als Julian Assange aus der Botschaft von Ecuador ausgewiesen wurde, wurde Ullabini am Flughafen in Ecuador verhaftet. Es gab keine wirkliche Anklage, als er festgenommen wurde. Sie wollten ihn einfach nur festhalten. Und es gab keine... Und die einzige wirkliche Grund ist seine Freundschaft mit Julian Assange. Und dieser Prozess hat eine klare Verletzung der Menschenrechnung. Es gibt keine Endklagen, er hat keinen Zugang zu seinen Anwalten. Es gab keine Annahme der Unschuld, sondern er wurde von Anfang an für kultschuldig angenommen, wurde für 72 Tage in einem latein-amerikanischen Gefängnis festgehalten. Das ist nicht die besten Verbindung. Er wurde tatsächlich für 72 Tage ohne Anklage festgehalten. Es ist diese Absurdität von präventiver Verhaftung, also präventiver Gefängnisstrafe. Das quatorianische als Rechtfertigung für die Festhaltung haben wir einfach seine Geräte gezeigt, ein Laptop, ein Ubiqui, eine USB-Geräte. Das ist abblödsinn, als Beispiele, als Beweis, dass er Verbrechen begehen wollte. Aber wir haben alle solche Devices und ohne dass wir verbrechen oder hat er im Buch eine Programmierung dabei. Das haben sie auch als belastendes Beweismaterial gezeigt. Was ist der aktuelle Stand? Er war für 72 Tage im Gefängnis, jetzt wurde er freigelassen, aber er wird weiter verfolgt. Er ist weiterhin für weitere 125 Tage worden. Es läuft die Untersuchung, die haben 30 Tage einfach zu sein. Da wird diese politische Verfolgung weitergehen kann. Warum ist das wichtig für uns? Das kann tatsächlich jeden Passierern, der über Privatheit oder Kryptografie arbeitet, von irgendeiner Regierung, die Arbeit nicht mag, die wir machen. Es lässt unsere Arbeitswelt so erscheinen, dass wir tatsächlich irgendwelche Verbrechen begehen und nicht arbeiten, um Sicherheit zu verbessern oder Menschenrechte zu schützen. Was können alle dann? Ihr könnt über den Hashtag Friolabini retreten. Ihr könnt auf die Webseite Friolabini besuchen. Ihr könnt darüber reden. Ihr könnt euch einmischen, internationaler Druck kann in diesem Fall wirklich etwas suchen. Vielen Dank. Ihr könnt mir auf Twitter folgen. Wenn ihr mehr Informationen wollt, könnt ihr mich fragen. Wir werden sicher auch einen Workshop in diesen Tagen machen. Ich werde es nochmal im Twitter-Profil veröffentlicht. Danke. Bitte den Klicker hier lassen. Der nächste Vortrag über serverseitiges Krypto absichern. Hallo, zusammen. Ich möchte darüber sprechen, wie man vermutlich unvertrauenswürdige Skripte, die auf irgendeinem Server, vielleicht in einem kritischen Umfeld sind, wie man damit umgehen kann. Wir haben große, also ich wollte Arbeit mit Unternehmen. Die Kunden sind große Unternehmen, die das elektrische Stromnetz versorgen. Die haben einen Haufen Daten. Die brauchen natürlich sehr, sehr ausführliche Reportmethoden und wollen natürlich so tief eintauchen wie möglich. Und da gibt es dann eine API für den, also auf dem Java-Aplikations-Server, den wir verwenden. Das wird den Nutzhandsüberfall vorgestellt, die halt im Grohr arbeiten und damit die verschiedene Erweiterungen entwickeln können. Was sie normalerweise machen, ist sowas wie das. Also sie laufen über alle Daten des letzten Monats und versuchen halt eben einige Daten von der internen API, in der internen Schnittstelle zu bekommen. Und dann soll man halt eben herausfinden, ob eine von diesen Messungen unter dem Limit ist. Und die Frage ist, ist das wirklich sicher? Nein. Man kann natürlich einen Skript schreiben, was ja so ein Befehlenteilssystem.exe ist und dann geht natürlich der gesamte Server aus. Das muss natürlich nicht direkt an Angriff sein, aber man könnte auch über, man kann natürlich auch darüber nachdenken, wie man jetzt hier, also hier wird das rechte System einfach umgangen, indem man einfach die Rechte als wahr angenommen werden. Und das ist natürlich auch ein großes Problem. Aber man kann auch einfach ein neues Netzwerk, eine Netzwerkschnittstelle, auf dem Server und das kann natürlich auch dann eben Angreifverein lassen oder böse Daten und die da nicht hingehören. Man kann natürlich auch die anderen andersrum denken, man kann natürlich auch sagen, wir möchten die Daten manipulieren, also einfach irgendwie ein Datum auf das tausendmal das Grenzwert setzen oder sowas. Ja, sieht jetzt erstmal nicht so bedrohlich aus, aber erinnert euch, diese Software läuft oder betreibt normalerweise oder vielleicht sogar das Energiennetz von Deutschland. So etwas kommt erneuter Blackout auch nicht so gut. Also wir brauchen eine sichere Schnittstelle und alle Klassen und Methoden, die darin verwendet werden, sind wirklich sicher und die Autorisierung kann nicht umgangen werden. Und wie können wir das denn, wie können wir die Leute dazu zwingen, das wirklich zu verwenden? Die Nutzer benutzen immer noch die normale Schnittstelle und deshalb gibt es eine Bibliothek namens Goofy Sandbox. Im Prinzip ermöglicht es einem die Laufzeit zu einschränken, welche Arten von Import man verwenden kann. Wenn es hat die Frage, ja, wieso brauche ich denn Import? Ich kann ja auch einfach alles statisch einbinden. Hier könnte man einfach sagen, ich verweise einer Variable den Wertsystem zu und so kann das jetzt nicht einfach erkannt werden. Man könnte halt einfach irgendwelche Umwege benutzen und die einzige Lösung kann sein, alles davon bei der Laufzeit untersuchen. Also der Gedanke ist, diese Goofy Sandbox Bibliothek ermöglicht es, also ein Sandkasten zuzufügen, eine sichere Umgebung hinzuzufügen während der Laufzeit und dann kann man überprüfen ingegen einer erlaubten Liste an erlaubten Klassen und Methoden und man kann natürlich auch sagen, man kann natürlich auch Klassen und Methoden verbieten, die niemals verwendet werden sollen, zum Beispiel einen Klassenlader oder Netzwerkschnütteln aufzumachen oder sowas. Und man muss auch darüber nachdenken, es kann natürlich auch ganz viele Grenzfälle geben. Manche Methoden, die eine Sprache wie Ruby hat, man könnte irgendeinen String umwandeln, eine Prozessausführung, also in dieser Einführung, in diesem Einzyler könnte man einen zweiten Webserver starten. Man muss auch sich über diese Sachen Gedanken machen, auch diese Verwundbarkeiten. Und man kann natürlich auch wirklich krasse Fälle, wo man einfach an Skript schreibt, was unendlich lange läuft und da ist kein einziger Methodenaufruf, kein variablen Zugriff, den man überprüfen könnte, gar nichts. Also die einzige Möglichkeit hier ist, das in eine weitere Sandbox zu tun, also in einen weiteren Fett und dann diesen Fett eventuell zu beenden, wenn er zu lange braucht. Wie beendet man Fets in Java? Na ja, es ist nicht so einfach. Das Problem ist, dass diese eine Methode, die wurde seit 20 Jahren schon, eigentlich sollte nicht mehr verwendet werden, aber sie funktioniert immer noch. Das ist nach wie vor der einzige Weg, um irgendwas zu beenden, was nicht mehr antwortet. Ja, vielen Dank. Wenn ihr noch irgendwelche Fragen habt, könnt ihr einfach mit mir sprechen. Da ist meine Mail-Antresse, da könnt ihr mich erreichen oder halt auch eben hier auf dem Camp in einem Village. Dankeschön. Thank you. Thank you very much. Thank you. The next talk is going to be hold by BMC Fun and is handling the topic of documenting proprietary BMC Hardware. Have fun with that. Der nächste Vortrag von BMC Fun. Hi, I'm going to talk about BMCs. Ich spreche über BMCs. Was sind das? Was sind BMCs? It means Baseboard Management Controller. Baseboard Management Controller ist ein bisschen ein schrägter Name. Das ist ein Server im Server, der steuert so was wie an und aus. Er steuert Tastatur, die Maus und Serial Overlan. Direkt Memory Access to the host system. Direkt ein Speicher zum Griff. It should usually stay secure. Er sollte besser sicher sein. Er hat eine Menge gemacht über das System. Beispiele sind der ILO von HP Enterprise oder iDRAG von Dell. Solche Sachen. Die Sicherheit ist manchmal etwas fragwürdig. Wir haben Web Servers in der String Kopie und das Kindes. Im IPMI, der bekannteste Protokoll, in der BMC wurde das Protokoll in den 90ern entworfen. Normalerweise ist das Publikum. Bei SSH gibt es heute Publikum. Es gibt auch Publikum, Verschlüsselung und Ausländisierung. Manchmal sind es da Propretär. Manches ist Open Source, aber der Rest ist Propretär. Also, ich wollte dagegen etwas tun. Dieses Mainboard war billig. Ein ILO-Chip in der Mitte. Der interessante Teil ist in der Mitte. Das ist ein Custom-Chip von HP mit der ILO-Funktionalität. Es ist ein RMSSC. Ihr könnt GTC benutzen und Gold drauflaufen lassen. Ein Boot lauter ist nicht signiert. Das heißt, man kann neue Flaschen. Dann ist er vielleicht besser. Das Blöde ist, HP veröffentlicht keine Dokumentation für die ILO-Hatware. Also, kann ich nicht einfach Linux darauf portieren, weil ich einfach nicht weiß, wie die Hatware funktioniert. Ein bisschen Revers-Engineering. Wir haben ein Repository mit etwas Dokumentation. Wir können Linux booten. Wir haben Timer. Wir haben einen serialen Port. Ethernet ist natürlich nützlich. Aber die wirklich interessanten Sachen, wie man den Host steuert, lassen Sachen, wie man den Host steuert, wie man ihn hoch und runter fährt, also an und ausschaltet. Das ist noch nicht drin. All die interessanten Peripheriegeräte, die müssen wir noch zum Laufen bringen. Ihr könnt jetzt euer Lieblingsbetriebssystem drauf portieren. Es wäre cool, wenn man Dokumentation hätte und dann eine neue saubere Implementierung. Wenn ihr dran interessiert seid, macht bitte, was ILO5 angeht. Da haben sie angefangen, den Bootloader zu signieren. Ich bin nicht sicher, ob der gegen alles gesichert ist, was man machen könnte. Es gibt ein paar Gruppen, die dabei geholfen haben, Airbus, Inactive. Die haben interessante Forschungen zu Vulnerabilitäten. Zu Schwächen, verhelfendlich. Es könnte möglich sein, ein BMC mit Vulner Software laufen zu lassen, Gidra. Vielen Dank. Hier ist die OL. Thank you. Thank you. Thank you very much. The next talk is hold by Maestro Gippo and he is telling us something I like to do myself very much also. So it's called Backstage Penetration. Der nächste Talk ist über die Backstage. Hallo alle. Da war dieses Konzert in Italien, das war ein riesiges Konzert und da waren die wichtigsten Künstler in Italien da und es war für die 20. Jubiläum von einer Radioshow und ich wollte wirklich in den Backstage Bereich kommen, um meine Helden zu treffen. Also wir gingen daher und ich begann darüber nachzudenken, wie ich in den Backstage Bereich reinkomme. Da waren viele Security. Also hatte ich überlegt, wie kriege ich eine Batsch. So, ich habe angefangen mit meinem neuen Telefon mit einem Superzoom objektiv Bilder zu nehmen und meine gute Bilder von einer Batsch zu machen, um es vielleicht später drucken zu können, vielleicht rauszugehen und zu einem Print Shop in der Nähe zu gehen oder beim Nistenmal oder vielleicht das nächste Mal einen solchen Drucker sich zu besorgen, aber es ist schwer, es ist schlecht mitzunehmen, es ist nicht einfach nicht komfortabel, um es beim Konzert im Rucksack zu haben, aber das ist eine sehr gute Idee, sowas mitzubringen zu einem Event. Vielleicht kann man auch vorher sich vor dem Event schon ein paar Dinge vorbereiten. Ich wusste nicht genau, ich habe nicht die sozialen Medien für den Ereignis verfolgt, aber warum, warum zu mir aufhand gehen, aufhand machen, ein gutes Bild zu machen, wenn es Instagram gibt. Also danke zu diesen Artists oder vielen Dank für diesen All Areas Freund, der dieses etwa zwei Stunden vor dem Konzert gepostet hat. Also man muss nur ein Laptop mitbringen und ein bisschen soziale Medien verfolgen und dann kriegt man eine Batsche und dann kriegt man es gedruckt, aber wir hatten nicht die Zeit, um das auszuschneiden und es will Druck vorzubreiten, wir hatten wie nur eine halbe Stunde bevor das Konzert startet. Also haben wir uns ein bisschen umgeguckt. Also das hier ist im Wesentlichen, wie es auch konfiguriert war, es gab diese Hauptbühne und da gab es einen breiten Zaun, da die Leute zurückgehaltenen an der Seite der Zaunen zwar in Sicherheitskräfte, die auf die Batsches geguckt haben, um zu sehen, wen sie reinlassen können und wen nicht. Und diese Sicherheitskräfte sind third party, also sie sind nicht von der gleichen Organisation wie die Organisatoren des Konzerts, also die wissen nicht genau, welche Batsches für welche Nacht des Konzerts, also brauchen etwas, um sie dagegen zu testen. Deshalb war an diesem Zaun ein Infopaper angehängt mit einem Bild von allen Batsches für das Event, damit man einfach vergleichen kann. Man kann mal einfach dieses Zettel nehmen, einen der Teil, einen der Batsches ausschneiden. Ich dachte, ich möchte ein Künstler sein, auch weil ich ein Ertäuschungskünstler war, und da waren viele, viele Künstler Batsches, die konnten einfach nicht jeden kennen. Und ich gab auch ein bisschen Faden von der Tasche, die sie mitgegeben haben, um ein Halsband zu machen, also das ist meine Batsch. Ich habe einfach das Papier ausgeschnitten und geschnitten. Und ja, das war es. Ich war drin. Ich war drin. Ich habe meinen Lieblingskünstler getroffen und habe eben stolz, meine gefälschte Batsch gezeigt. Ich möchte euch ein paar Ideen machen, die man das Wichtigste ist, um zu gucken, zu lernen, was die Leute machen, wie sie interagieren, wie sie mit den Sicherheitskräften interagieren und dann nachmachen, was alle machen. Es waren drei wichtige Dinge. Eine ist die Wasserflasche. Nicht jeder konnte eine Flasche mit einem Deckel drinnen, weil die Bars alle die Deckel abgenochen. Also ich hatte einen Deckel auf meiner Flasche, wie die Leute aus dem Backstage, so was sie aussah, wie dann gab es auch T-Shirts und dann ein Smugface. Das vertrauen. Viel Verfolg. Ja, der nächste auf der Bühne ist Stefan Schindler. Ja, und sein Vortrag geht über die EU und Umweltfondlichkeit. Hier ist dein Klicker und die Slides kommen jetzt. Ist das nah genug dran? Ja, okay. Großartig. Also, wir kommen zu meinem sehr spontanen Vortrag. Es ist zu heildeutig, muss meine Sonnenbeule aussetzen. Also wir haben uns viele verschiedene Dinge anguckt auf Wasfest und wollten sehr inklusiv sein, aber eine Sache, die uns ins Auge gefallen ist und die uns erst sehr spät abgefallen ist. Ja, viele Leute fliegen zu vielen verschiedenen Orten auf der ganzen Welt und was gucken wir uns jetzt an? Das ist eine Zugkarte. Der nächste Schritt wäre, also die nächste Situation wird in Barcelona sein. Also in der unteren linken Ecke von der Karte und das sind alle Verbindungen, die wir angeguckt haben für unsere, für die Leute, die teilnehmen für unsere Vortragenden. Ja, wo wir uns sicher sind, dass die funktionieren werden, weil es keinen Brexit oder sowas gibt, der die Zuglinien blockieren könnte. Ah ja, die wurden vertauscht, genau. Was ist Wasfest überhaupt? Wasfest ist eine Communitykonferenz ähnlich wie das Camp und ja, weil wir wissen, der Klimawandel passiert und so weiter, alle diese Leute müssen, wollten nach Rom. Das sind ungefähr 400 Leute und man könnte damit natürlich ein Flugzeug vollmachen, wenn sie alle aus der gleichen Region kämen oder naja, vielleicht 50 Flugzeuge für alle, damit sie da hinkommen. Also zurück zur Karte. Wir haben angefangen mit diesen Städten um zu gucken, ja, kann man von diesen Städten aus Barcelona erreichen in einem vertretbaren Menge an Zeit und es stellte sich heraus, ja, die längste Stecke ist natürlich von Oslo. Es braucht fast drei Tage und es geht über Gotenburg, also das ist die lilafarbene Linie. Lass uns mal durchgehen. Der schlimmste Fall ist, wenn man innerhalb von Europa ist, dann muss man von Oslo nach Gutenburg gehen, da eine Nacht schlafen, dann von Gotenburg nach Kappenhagen und nach Hamburg im nächsten Tag und ja, vielleicht da, was du Abend essen und dann eine Nachtzug nehmen von Hamburg nach Frankfurt, nach Basis, nach Zürich und dann kann man entzügig ankommen morgens, vielleicht eine Dusche nehmen und dann im Nachmittag einen den nächsten Zug nach Genf und nach Barcelona. Das war die längste Route und dann ist man da. Also im schlimmsten Falle braucht man zweieinhalb Tage, um da hinzukommen, um nach Barcelona zu kommen oder halt zurück. Wir hoffen halt, dass es mehr Leute gibt, die sagen, ja, eine von diesen Roten geht durch meine Stadt, z.B. Paris ist ein guter Kandidat, so dass die Leute einen Pui-Event machen können, damit Leute dahin kommen und sich da schon mal treffen und sammeln können. Und das heißt, auch wenn man zusammen von einem Event aufbricht und dann zum nächsten Event gemeinsam hinfährt, dann könnte man auch im Zug eine gemeinsame Hack-Session veranstalten. Und dann natürlich ist der Call for Participation noch geöffnet, also man kann noch Einreichungen machen bis zum Ende der Woche. Wenn man sich für die Wast-Programmiersprache interessiert, dann ja, lass uns kommen zu uns und unterstützt uns. Es ist am Anfang von November. Und wenn ihr dafür interessiert, was ich persönlich noch so mache, dann guckt auf estrada.ch oder findet mich irgendwie auf dem Gelände. Vielen Dank. Der nächste Vortrag ist über Open Laser Tag von Florian. Das sieht vielversprechend aus. Hallo, ich bin Florian. Ungefähr ein Jahr ago, mit Freunden, ich wollte Laser-Tag spielen. Für die, die nicht wissen, was das ist, habt ihr diese Dinge in eurem Hand und es ist um die anderen zu schützen. Mit Licht, infrared Licht, das ist genau so. Wir haben es dann in den Spray-Rivers mitgelegt. Wir dachten, können wir das machen? Können wir uns so etwas bauen? Ein Jahr später sieht es so aus. Es ist unser 1. Prototyp, um zu sehen, ob unsere Idee es mitgebracht ist. Mit mir, ihr seht es hier an der Stelle. Wir wollen Open Source, Open Hardware, Laser-Tag-Systemen, um zu bauen. Oder ihr seht, das schwarze Dot ist ein infrared-Receiver. Ihr seht eine Lenz auf der rechten Ebene. Die Kase besteht aus Plastiktubing. Was ist drinnen? Nesp32 mit Wifi und Bluetooth an Bord. Die Power kommt aus einer Bank und wir haben ein Android App und ein Server. Ich erkläre, was wir für ein Server brauchen. Das Design, die Taggers, die anderen Spieler kommunikieren via Infrared. Die Tagger sind connectiert via Bluetooth Smartphones. Warum eine Smartphone-App? Die Idee war, und der Ertotontiv würde das Spiel komplett auf den Micro-Kontrollern implementieren. Aber implementierend auf einem Smartphone. Ihr seid viel mehr flexibel über die Updates. Ihr könnt viel mehr Features benutzen. Ihr könnt GPS zu Steak-Klamms in den Spielern in der Arena kommunizieren. Die Apps kommunikieren via den Server. Das ist das, was der Server für das haben muss. Was haben wir hier? Wir haben einen Tagger-Prototype. Man kann die Verbindung mit der App schießen und einen Shot zu registrieren. Die App registriert, dass man getroffen wurde. Wenn der Tagger ist, ist der Server nicht so viel. Der Server ist nicht so viel, was ich Ihnen sagen könnte. Unser Ziel war es, die Tagger zu machen. So dass man 10 oder 20 Spieler in den Park spielen kann. Wenn Sie das auch machen wollen, dann haben wir ein paar Links zu Github. Wenn Sie Links zu Github und Twitter sprechen, dann reden Sie mit mir. Wenn Sie das nicht verstehen, dann sprechen Sie mit uns an. Danke. Vielen Dank. Die Zeit ist wirklich verloren. Wir sind jetzt in der letzten Talk of Github-Lightning-Talks-Session. Ich möchte die Stage 1 mit Jennitrae mit der Stage 1 mit Jennitrae. Jetzt kommt der letzte Talk, der Lightning-Talks-Session am zweiten Tag. Da ist ein Tweet-Sweeper. Ich möchte über Jennitrae mit Freunden sprechen. Wir sind ein kleines Team, das über diesen Leben-Projekt arbeitet. Der Hauptentwickler ist Jan Keones, der arbeitet bei Mozilla. Als er das erste Mal gearbeitet hat, hat er über die Developer Tools gearbeitet. Ich bin später hinzugekommen. Ich bin der Sys-Admin für Jennitrae und arbeite auch für Defora Networks. Die IT-Sicherheitsfirma ist in Berlin. Ich aber auch für eine Akademie, eine Sabersicherheitsfirma in Frankreich. Es gibt noch einige Leute, die uns dazu gekommen sind, und die einige coole Features beigetragen haben. Was ist Jennitrae und warum brauchen wir Jennitrae? Wir haben als wir ein Firefox gearbeitet, dass man nicht direkt an Firefox arbeiten kann, um irgendwelche Dinge hinzumachen. Man muss erst mal ganz viele Dinge machen, wie das Repository-Hunterladen, Dependencies installieren, über das Package-Manager die Toolchain konfigurieren, die Dokumentationen gelesen, um den Workflow zu kennen. Man muss das wieder und wieder und wieder machen. Wenn man von einem Device zu einem anderen erinnert, wenn man von einem Betriebssystem zu einem anderen wechselt, muss man lernen, was auf dem neuen Betriebssystem funktioniert, wie das da funktioniert. Wenn man nur ein bisschen etwas über ein Projekt sich interessiert, muss man Dokumentationen über ganz viele Grundlagen und Projekte lesen. In Jennitrae wollen wir alles loswerden. Anfänger und Leute, die neu dazukommen, machen es einfacher, direkt Features zu programmieren. Ich arbeite an Jennitrae Technology. Ich mache keine Live-Demo, weil mir das so unsicher ist. Da habe ich ein paar Beispiele aufs Leid vorbereitet. In Jennitrae kann man Container herunterjagen, um über diverse Projekte zu arbeiten, wie Firefox oder Thunderbird. Man arbeitet in privaten Container, die sind voll prä-konfiguriert, die sind zwei Sekunden fertig oder weniger. Sie enthalten den kompletten Sourcecode und die Toolchain. Man kriegt Zugang für eine WEG-ID.de und ein Toolchain mit den wichtigsten Tools, wie Git in der aktuellen Version und GCC. Es gibt einen vollen Check-out der Sourcecodes. Man hat auch Sudo-Access, man kann andere Software in dem Container installieren. Man gibt auch Web-Preview-Zugang, um beim Paar und ein Remote-Desktop um Dinge zu testen, um die gerade eben kompellierte Version von Firefox laufen zu lassen. Was hinter der Szene abläuft, ist es wie ein Dockerfile. Wir arbeiten mit einem Basis-Dockerfile, das Ubuntu Dev ist. Von diesem Dockerfile checken wir den Sourcecode out und installieren die Dependencies. Dann ist es fertig, um auf janitor.technology abgelegt zu werden. Was sind die nächsten Schrecken? Wir wollen die Projekte so updaten, dass sie etwas aktueller sind. Wir wollen ein paar neue Features hinzufügen. Wir möchten bessere Integration in den Workflow haben, sodass man weniger Dokumentation über Basis-Komponenten lesen muss und mehr über die komplexen Dinge, die man tatsächlich machen will. Wir wollen neue Dockerhose. Wir wollen mehr Projekte unterstützen. Wir wollen Live-Zusammen-Arbeits-Zusammen-Out-Feature haben, sodass man mit mehreren Leuten in dem gleichen Container zusammenarbeiten kann. Das wäre das gleiche Remote-Desktop. Und wenn ihr euer Projekt bei janitor hinzugefügt haben wollt, es ist möglich, ihr müsst noch Kontakt mit uns aufnehmen. Wenn es euch interessiert, ihr könnt uns auf Free-Note erreichen. Ihr könnt uns auf Twitter erreichen und auf janitor.technology und auf GitHub das angucken. Vielen Dank, danke. Das waren die Lightning-Talks für diesen Komponent. Es gibt mehr Lightning-Talks, vermutlich auf dem nächsten Chaos-Communication Talks. Und um hier Schluss zu machen, muss ich einigen Leuten Danke sagen, all diese unglaubliche Sachen wirklich machen. Ich hoffe, wir sind auf dem Lightning-Talks. Aber es hat viel zu viel Infrastruktur gegeben. Bitte, gebt uns eine große Applaus. Im Großen Applaus zu den Infrastrukturleuten. Ihr habt jetzt zu den Lightning-Talks. In der Übersetzung gehört die letzte Runde war in Florian. Philo. Lucaro. Stage-Manager. Herr Reix. und für Honky, der ihm auf der Bühne geholfen hat.