Die IT-Trends der kommenden Jahre

431 Aufrufe

Veröffentlicht am

Künftige Herausforderungen für die Informations- und Kommunikationstechnologieen - Impulsreferat auf der Klausurtagung der BMBF-Projektträger in Potsdam

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
431
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
5
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Die IT-Trends der kommenden Jahre

  1. 1. Künftige Herausforderungenfür die Informations- undKommunikationstechnologien Impulsreferat auf der Klausurtagung Der BMBF-Projektträger in Potsdam Peter Welchering
  2. 2. Thematisch haben wir es damit zu tun:
  3. 3. In eine hierarchische Ordnung gebracht• Prozessoren der Zukunft• Künftige Speichertechnologien• Netzstrukturen und Zugriff• Energie• Datenschutz, Datensicherheit und Privacy
  4. 4. Prozessoren der Zukunft• Nanodrähte• Multicore-Systeme• Elektronen-Spins• Neue Werkstoffe (Hafnium etc.)• Transistoren aus Kohlenwasserstoffen
  5. 5. Künftige Speichertechnologien• Renaissance der Festplatte• Cloud Computing• Vom Flash-Speicher zum Memristor- Konzept• Storage-Farmen und Band-Roboter• Nano-Speichersysteme (Millipede und die Folgen)• Migrationskonzepte
  6. 6. Netzstrukturen und Zugriff• IPv6-Anwendungsszenarien• Netzneutralität• Multimediaprotokolle• Ubiquitous intelligence und organic computing• Consumerization• Cyber-Physical-Systems• Semantic Web und die Folgerungen
  7. 7. Energie• Batterien und Akku-Technik• Green-IT und Virtualisierung• Kühlung und Abwärmenutzung• Transistoren unter 1 Volt• Verkabelungskonzepte• Green HPC
  8. 8. Datenschutz, Datensicherheit, Privacy• Data Enrichment und Profilbildung• Exploit-Forschung• Strategien der Entnetzung• Programmiertes Vergessen• Dedizierte und geschlossene Netzwerke• Holistische Ansätze in der Sicherheitsforschung• Security by transparency
  9. 9. Themencluster• Requirement-Analyse mit Methoden, alle Beteiligten einzubinden• Einfache Implementierung mit nachvollziehbarer Steigerung der Komplexität• Kontrolle der Algorithmen durch alle Stakeholder• Kontrolle der Daten durch Datengeber und darauf aufbauend weitere ermächtigte Stakeholder
  10. 10. Kritik, Anregungen, Fragen ?peter@welchering.de auf Twitter: @welchering www.welchering.de oder voice to voice: 0171-5135624

×