Digitaler Selbstschutz 2: Souveränes Bewegen im Netz

In diesem MOOC „Souveränes Bewegen im Web“ beschäftigen wir uns damit, worauf Du bei der Nutzung von Anwendungen im Web und bei der Kommunikation über das Netz achten solltest. Souveränes Bewegen im Netz bedeutet, dass Du anhand konkreter Beispiele weißt, welche Spuren Du im Netz hinterlässt bzw. inwiefern Deine Aktivitäten nachverfolgbar sind, welche Gefahren damit verbunden sind, welche (alternative) Möglichkeiten zur Verfügung stehen und welche Schutzmöglichkeiten Du hast.

Was kannst du in diesem Kurs lernen?
– Die generellen Risiken, die mit Daten, Web-Anwendungen, Datenspeichern und Kommunikation im Netz verbunden sind
– Vorsichtsmaßnahmen im Umgang mit Anwendungen im Netz
– Durchführen ausgewählter Schutzmaßnahmen
– Überlegungen und Kriterien, die Du Deinen eigenen Entscheidungen, welche Sicherheitsmaßnahmen Du vornimmst, zugrunde legst
– Eigenes Handeln bezüglich der Sicherheit reflektieren

Digitaler Selbstschutz 3: Souveräner Umgang mit Daten und Geräten

IT-Sicherheit ist ein hochkomplexes Teilthema der Informatik, hat aber inzwischen eine große Relevanz für Anwenderinnen und Anwender bekommen, unabhängig von ihrem technischen und beruflichen Hintergrund. Aus dieser Perspektive ist weniger die (software-)technische Bedrohung für die Absicherung von Systemen relevant, sondern die Frage nach der Sicherheit von Daten, Informationen und Geräten einzelner Personen.

Dieser Kurs fokussiert auf den sicheren Umgang mit Deinen Geräten und mit Deinen Daten auf diesen Geräten. Souveräner Umgang mit Daten und Geräten heißt u. a., dass Du Backups machst, Updates einspielst, Dich um Software-Hygiene kümmerst, weißt wie Du Daten verschlüsseln kannst und was Du im Umgang mit Datenspeicher anderer Leute beachten musst.

Digitaler Selbstschutz 1: Souveräner Umgang mit Zugangsdaten

Dieser MOOC fokussiert darauf, wie Du Deine Informationen durch einen souveränen Umgang mit Zugangsdaten für Computer (bzw. Tablets oder Smartphones) und Dienste im Web schützen kannst. Dafür schauen wir uns verschiedene Arten von Zugangsdaten und Verfahren an und beleuchten verschiedene Sicherheitsaspekte. Außerdem geht es darum, das eigene bisherige Handeln zu reflektieren sowie Methoden und Tools auszuprobieren. Obwohl Anwenderinnen und Anwender häufig vor Entscheidungen mit wenig Gestaltungsspielraum stehen, lohnt sich ein genauerer Blick auf die Technologien, die wir im Alltag nutzen, um zu prüfen, welche Optionen wir haben, mit welchen Konsequenzen oder Risiken sie möglicherweise verbunden sind und welche Maßnahmen man selbst vornehmen kann.

Was kannst du in diesem Kurs lernen? – Die generellen Risiken, die mit verschieden Formen von Zugangsdaten verbunden sind

– Vorsichtsmaßnahmen im Umgang mit (Authentifizierungs-)Daten im Alltag

– Überlegungen und Kriterien, die Du Deinen eigenen Entscheidungen, welche Sicherheitsmaßnahmen Du vornimmst, zugrunde legst

– Durchführen ausgewählter Schutzmaßnahmen im Umgang mit (Authentifizierungs-)Daten

– Eigenes Handeln bezüglich der Sicherheit reflektieren

Living in a Digital World: Skills & Tools (#DigitalWorldSkills)

By now, the use of digital content informs all aspects of everyday life. Thanks to smartphones, laptops and computers, we can be reached at any time. Nevertheless, many functions are only known rudimentarily.
This course wants to teach you, the participants, basic knowledge of current operating systems, of how to work with a file system using the Windows systems as an example, and of how to exchange files and edit them collaboratively.

During this seven-week course, various possibilities for creating and exchanging files will be presented. Different learning techniques will be used:

  • Through screencasts and screenshots with quizzes, we will present information via interactive content.
  • You will get the chance to link up with other participants, discuss the content and work up ideas together.
  • Finally, interactive questions will help you check your learning progress.

#MeKoMOOC20: Medienkompetenz in der Lehre

Dieser MOOC beschäftigt sich mit den wesentlichen Aspekten des Erwerbs von Medienkompetenzen. Dabei geht es um die Definition des Begriffs ebenso wie Einsatzszenarien neuer Medien in der Lehre und den damit verbundenen Herausforderungen der angewendeten Didaktik, eingebettet in die rechtlichen Rahmenbedingungen und der Wirkung von Medien in Praxissituationen. Die Verknüpfung von Theorie und Praxisbeispielen regt zu einer kritischen Auseinandersetzung mit digitalen Medien und webbasiertem Lehren und Lernen an. Die Inhalte richten sich an Lehrende, Studierende aller Fächer, angehende Lehrerinnen und Lehrer, und grundsätzlich an alle an der Thematik interessierten Personen.

Nach der Absolvierung dieses MOOCs
– kennen die Teilnehmenden die Begriffe Medieninformatik, Mediendidaktik, Medienrecht, Medienwirkung und Mediennutzung und können diese erklären.
– kennen die Teilnehmenden eine Vielzahl an Beispielen aus der Praxis, welche sie für Ihre jeweiligen Situationen adaptieren und anwenden können.

Computational Learning Theory and Beyond

In this course you will be introduced to computational learning theory and get a glimpse of other research towards a theory of artificial intelligence.
Our starting point will be a hands-on binary classification task. Basically, this is the challenge of classifying the elements of a given set into two groups (predicting which group each one belongs to) on the basis of given labeled data. Thus the goal of the supervised machine learning algorithms is to derive a correct classification rule. Our interest lies in strategies that work not only for one specific classification task but more universally for a pre-specified set of such. You will get to know a formalization of the aforementioned notions and see illustrating examples. In the main part, you will get to know different learning models which are all based on a modular design. By investigating the learning power of these models and the learnability of the prominent set of half-spaces, we also give arguments for how to choose an appropriate one.

In this T-shaped course you will be introduced to computational learning theory and get a glimpse of other research towards a theory of artificial intelligence. “T-shaped” means that on the one hand we will concentrate on different learning models in depth, on the other hand we want to give a broad overview and invite experts from other AI projects to show what else can be done in AI and theory of computer science research.

The focus is on learning from informant, a formal model for binary classification, for example by a support vector machine or perceptron. Illustrating examples are linear separators and other uniformly decidable sets of formal languages. Due to the learning by enumeration technique by Gold the learning process can be assumed consistent when full-information is available.

After the proofs of the latter observations, the model is adjusted towards the setting of deep learning. We first investigate the learnability of the set of half-spaces by this incremental learners and then show that they have less learning power than the full-information variant by a fundamental proof technique due to Blum and Blum. Finally, we will apply this technique to also separate consistency.

Beyond these models, we present and visualize applied binary classifiers and you will get concentrated insights into other approaches towards a theory of AI and important topics in theoretical computer science. These include evolutionary algorithms, fair clustering, game theory, low-dimensional embeddings, stable matchings, 3-satisfiability and submodular optimization.
Further, more models in Gold-Style computational learning theory are being discussed by experts in the second week.

clean-IT: Towards Sustainable Digital Technologies

Digitalization is a game changer in the pursuit of a sustainable future. The latest digital technologies and applications like cloud, AI, and mobile devices enable us to achieve the Sustainable Development Goals and reduce carbon emissions in many sectors. Yet computer systems themselves have an immense energy requirement for their countless devices, data centers, applications and global networks. To effectively reduce the carbon footprint of digitalization, it is necessary to apply algorithmic efficiency and sustainability by design as guiding principles in digital engineering. The clean-IT Forum is the international platform to exchange ideas, recent research findings and applications to make digital technologies more energy-efficient.

This course differs from the common openHPI format. There are no deadlines or graded tests. The clean-IT Forum spotlights the pressing issue of the impact of digitization on climate change and how to deliver sustainable digital technologies. Experts from various organizations will share their ideas about how to make digital technologies more sustainable and will be open to discussing with you how to spread clean-IT solutions. You are not simply a learner, but may contribute your own ideas about how to reduce the energy consumption of computer systems by sharing your videos on the platform and your ideas in the discussion forum.

The clean-IT Forum is therefore an open platform for stakeholders in academia, IT industry, NGOs and policy leaders to exchange ideas about how to effectively reduce the energy requirements of digital technologies following the guiding principles “algorithmic efficiency” and “sustainability by design” in digital engineering. Due to their immateriality computer systems and software appear to be clean services and applications. However, every digital action requires energy. The use of digital technologies has increased exponentially over the last couple of decades and therefore also its energy requirements – this is especially true for such popular applications as cloud, artificial intelligence and media streaming.

To reduce the energy requirements of computer systems it is necessary to:

– Raise awareness about the energy footprint of computer systems
– Find feasible methods to measure the energy consumption of computer systems and software
– Take the trade-off between performance and energy consumption into account when creating computer systems
– Establish algorithmic efficiency and sustainability by design as guiding principles in digital engineering
– Rethink IT architectures and algorithms
– Apply clean-IT solutions on a broad scale in popular services and products

Künstliche Intelligenz und maschinelles Lernen für Einsteiger

Hier lernen Jugendliche und andere Interessierte ohne Programmier-Erfahrung und technisches Hintergrund-Wissen, die Welt des maschinellen Lernens und der künstlichen Intelligenz zu verstehen. Wir führen Sie dazu in die grundlegenden Konzepte ein. Dabei erfahren Sie, wo die Unterschiede zwischen herkömmlicher Programmierung und der Entwicklung selbstlernender Software liegen. Anhand von Beispielen erfahren Sie, was überwachtes, nicht überwachtes und verstärkendes Lernen sind. Denn diese Konzepte bilden den Kern für die Algorithmen, welche das maschinelle Lernen bewirken. Erleben Sie anhand einer konkreten Anwendung, wie mit einem solchen Lernprozess Muster und Strukturen in großen Datenmengen erkannt werden können. Auch auf ethische Fragen beim Einsatz künstlicher Intelligenz sowie die Begrenzungen der Technologie maschinellen Lernens wird in dem vierwöchigen Gratis-Kurs eingegangen. Geleitet wird er von den Masterstudenten Johannes Hötter und Christian Warmuth.

Obwohl viel diskutiert, sind neuste Technologien wie künstliche Intelligenz und maschinelles Lernen den meisten noch ein Buch mit sieben Siegeln. Das will unser openHPI-Kurs für Einsteiger ändern. Schülerinnen und Schüler, aber auch interessierte Erwachsene sollen die zugrundeliegenden Konzepte kennen und verstehen lernen. Angesprochen sind alle, die noch keine Programmiererfahrung oder technisches Hintergrundwissen haben. Die Kursleiter Johannes Hötter und Christian Warmuth steigen anschaulich in das Thema ein, indem sie die Unterschiede herausarbeiten, die es zwischen herkömmlichem „Coden“ und der Entwicklung selbstlernender Programme gibt. Erläutert wird an Beispielen, wie überwachtes (supervised), nicht überwachtes (unsupervised) und verstärkendes (reinforcement) Lernen die Algorithmen des „machine learning“ im Kern bestimmen. Dann bekommen die Teilnehmenden an einem konkreten Beispiel überwachten Lernens vorgeführt, wie ein solcher Prozess aussehen kann – einer, der Muster und Strukturen in großen Datenmengen besser erkennen kann als einer mit herkömmlicher Programmierung. Zum Abschluss des vierwöchigen Onlinekurses geht es um Zukunftsperspektiven von Anwendungen künstlicher Intelligenz, um ethische Fragestellungen und um Begrenzungen maschinellen Lernens. Nicht auf dem Lehrplan dieses Kurses steht die eigenhändige Entwicklung selbstlernender Algorithmen und das Erlernen der Programmiersprache Python.

Data Engeneering und Data Science

Die Schlagwörter Künstliche Intelligenz, Data Science, Data Engineering, und Big Data dominieren seit einigen Jahren nicht nur die IT-Schlagzeilen. In unserem Kurs wollen wir diese Wörter mit grundlegendem Inhalt füllen und die typischen Arbeitsschritte eines Data Scientists nachvollziehen. Insbesondere schauen wir hinter die Kulissen und betrachten den oft mühsamen Weg der Daten bis sie endlich genutzt werden können um z.B. mittels maschinellem Lernen Modelle trainieren zu können. Dazu gehören die Datenbeschaffung, die Datenreinigung, und die Datenintegration. Anschließend lernen wir, wie man aus diesen Daten und auch aus Texten neue Erkenntnisse mittels Data Mining und maschinellem Lernen gewinnt.

Kursstruktur:
Woche 1: Big Data und Data Science
Woche 2: Data Science Anwendungen und Text Mining
Woche 3: Skalierbares Datenmanagement
Woche 4: Dateaufbereitung
Woche 5: Informationsintegration
Woche 6: Statistik, Data Mining, Machine Learning
Woche 7: Klausur

Big Data Analytics

In diesem kostenlosen offenen Online-Kurs führen wir Sie in das aktuelle und viel diskutierte Thema Big Data Analytics ein. Im Kurs erfahren Sie, wie bei der Auswertung riesiger Datenmengen
sinnvoll vorzugehen ist. Aktuelle Anwendungen und einprägsame Praxisbeispiele machen Sie mit den
grundsätzlichen Problemstellungen vertraut. Welche verschiedenen
Algorithmen bei der Lösung helfen können, wird ebenfalls diskutiert.
Schließlich stellen wir Ihnen noch gängige Methoden vor, mit denen Sie
in die Lage versetzt werden, Data-Mining-Lösungen für konkrete
Anwendungen zu bewerten.

Inhalt:

1. Einführung
2. Datenexploration
3. Statistische Grundlagen
4. Clustering — unüberwachtes Lernen
5. Klassifikation — überwachtes Lernen
6. Frequent Pattern Mining — Suche nach häufigen Mustern
7. Outlier Mining — Ausreißererkennung
8. Weiterführende Themen