Sie sind hier: Startseite » Markt » Unternehmen

Wetter-Wecker-App gewinnt "Bluemix Hackathon"


In 24 Stunden eine Smartphone-App oder ein webbasiertes Frontend nebst dem zugehörigen Backend zu programmieren
Ausschlaggebend für die Bewertung waren Originalität, Einsatz der Cloud Computing-Technologie sowie Funktionalität der Anwendungen sowie Präsentation und Demo der App

(05.08.14) - Ein "Hackathon" ist ein Programmier-Marathon für Software-Entwickler, die in kurzer Zeit ihr Können unter Beweis stellen müssen. Beim ersten europäischen "IBM Bluemix Studenten-Hackathon" an der Universität Stuttgart waren 28 Teilnehmer in acht Teams am Start, um in 24 Stunden eine Smartphone-App oder ein webbasiertes Frontend nebst dem zugehörigen Backend zu programmieren. Als Entwicklungsumgebung stand "Bluemix", die offene Cloud Computing-Plattform von IBM, zur Verfügung. Mit der Unterstützung von rund 50 vordefinierten Cloud-Services auf Bluemix zauberten die Stuttgarter Hackathoner sieben Smartphone-Apps, sie reichten vom Foto-Sharing über Twitter-Analysen bis hin zum wetterabhängigen Weckruf, der späteren Sieger-App.

"Beim Hackathon haben Studenten die Möglichkeit, ihr IT-Fachwissen direkt in die Praxis umzusetzen und das innerhalb eines Tages", sagt Professor Dr. Bernhard Mitschang, Leiter des Instituts für Parallele und Verteilte Systeme an der Universität Stuttgart. "Der gemeinsam von IBM, infos und uns organisierte Wettstreit war für die jungen Programmierer eine gute Gelegenheit, in die neue Entwicklungsplattform Bluemix einzutauchen und zu erfahren, wie im modernen Berufsalltag IT-Profis Anwendungen und Apps entwickeln."

Im Rahmen des IBM Bluemix Hackathon in Stuttgart programmierten 28 Studentinnen und Studenten vom 9. auf den 10. Juli 2014 rund um die Uhr. Die Teilnehmer kamen von der Universität Stuttgart und der DHBW (Duale Hochschule Baden-Württemberg) Mannheim. Das Ziel des Programmier-Marathons war es, vollfunktionstüchtige Anwendungen zu entwickeln. Die Ideen für die Apps brachten die Teilnehmer selbst mit, zum Programmieren nutzten sie die Infrastruktur der Universität Stuttgart und die offene IBM Cloud-Plattform Bluemix. Sie verfügt über mehr als 50 Cloud-Services von IBM und Geschäftspartnern und gehört zu einer der größten PaaS-Umgebungen (PaaS - Platform-as-a-Service) innerhalb der Cloud Foundry Foundation.

Nach der Begrüßung durch die Veranstalter TPL (Technology Partnership Lab) der Universität Stuttgart, infos (Informatik-Forum Stuttgart), bwcon (Baden-Württemberg: Connected) und IBM gab es eine Einführung in Bluemix, anschließend machten sich die Hackathoner an’s Werk. Aufgeteilt in acht Teams begann die Arbeit mit der inhaltlichen Analyse ihrer Projekte. Während sich die einen unter dem Titel "Emoticon Chat" mit einer App beschäftigten, die Texte in Emoticons übersetzen kann, nahmen sich die anderen vor, Tweets zu Vorlesungen auszuwerten oder Partybilder für den Facebook-Post aufzubereiten. Gut versorgt mit Cola, Pizza und Schokolade ging es in die lange Nacht des Hackathons hinein.

Weit nach Mitternacht entschied sich dann etwa die Hälfte der Hackathoner, das eigene Bett aufzusuchen oder kurz in den mitgebrachten Schlafsack zu schlüpfen. Doch die anderen programmierten durch bis zum Morgen. Gegen sieben Uhr stieg eines der acht Teams aus, aber die anderen hielten durch und vollendeten ihre Apps. Für den Showdown am Nachmittag galt es dann, eine kurze Präsentation zu entwerfen und die eigene App vorzustellen. Eine vierköpfige Jury, besetzt mit IT-Experten von der Universität Stuttgart, COMback und IBM, hatte angesichts der hervorragenden Ergebnisse keine leichte Aufgabe. Ausschlaggebend für die Bewertung waren Originalität, Einsatz der Cloud Computing-Technologie sowie Funktionalität der Anwendungen sowie Präsentation und Demo der App.

Als Sieger hat die Jury das Team "Wetterabhängige Wecker-App" gekürt. Das fünfköpfige Team mit Larissa Laich, Frederik Riedel, Jonas Roth, Armin Hüneburg und Robin Schweigert entwickelte eine App, die die eingestellte Weckzeit auf dem Smartphone je nach Wetterlage anpasst. So kann eingestellt werden, dass sich etwa bei Schnee die Wecker-App eine Stunde früher melden soll. Bemerkenswert ist auch, dass die Gewinner erst im zweiten Semerster Informatik studieren. Als Preis gab es einen Scheck in Höhe von 500 Euro. Platz zwei und somit 300 Euro Preisgeld ging an das Team "World around us" mit ihrer App zum Foto-Sharing. Dritter wurde mit 200 Euro das Team mit der App "Sublator". Mit ihr lassen sich für unterschiedliche Videoinhalte auf einfache Weise Untertitel schreiben, verändern und übersetzen. Die anderen vier Teams erhielten jeweils ein Preisgeld von 100 Euro. Gestiftet wurden die Preise von IBM und infos, dem Informatik-Forum Stuttgart.

"Wir haben mit Bluemix eine sehr flexible Cloud Computing-Plattform geschaffen, bei der sich die Entwickler voll und ganz auf das Programmieren und Betreiben der Anwendung konzentrieren können. Der sonst so zeitraubende Aufbau der notwendigen Umgebung fällt hier einfach weg", sagt Dr. Martin Mähler, Leiter Wissenschaftsbeziehungen von IBM. "So lassen sich Anwendungen und Apps deutlich schneller entwickeln und aktualisieren als früher. Was die Studenten mit Bluemix in 24 Stunden auf die Beine gestellt haben, das hätte noch vor einem Jahr sicher eine Woche oder noch länger gedauert." (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Betrieben in einer deutschen Cloud

    Ionos und Nextcloud gehen den nächsten konsequenten Schritt ihrer langjährigen strategischen Partnerschaft. Auf dem Nextcloud Summit in München kündigten der führende europäische Hosting-Provider und Cloud-Enabler und die weltweit beliebteste datenschutzkonforme Kollaborations-Plattform gemeinsam die Entwicklung des neuen souveränen Online-Arbeitsplatzes "Nextcloud Workspace" an.

  • Daten aus der Sicherheits-Cloud

    Zscaler, Anbieterin von Cloud-Sicherheit, kündigt die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Red Canary an, einem Unternehmen im Bereich Managed Detection and Response (MDR). Red Canary verfügt über zehnjährige Erfahrung im Bereich Security Operations (SecOps) und ermöglicht es seinen Kunden, Bedrohungen mit einer Genauigkeit von 99,6 Prozent bis zu zehnmal schneller zu analysieren und gleichzeitig Workflows durch automatisierte Bereinigung zu optimieren. Durch die riesigen Mengen hochwertiger Daten aus der Sicherheits-Cloud von Zscaler und dem weltweiten Einblick des ThreatLabz Security Research-Teams wird ein hochintegriertes, agentenbasiertes Security Operations Center (SOC) entstehen, das KI-gesteuerte Workflows mit menschlicher Expertise kombiniert.

  • SaaS-Anwendungs-Backups vereinheitlichen

    NinjaOne gab den Abschluss der Übernahme von Dropsuite für ca. 270 Millionen US-Dollar bekannt. Mit diesem Erwerb verfolgt NinjaOne das Ziel, Unternehmen beim Zurückgewinnen der verlorenen Produktivität und bei der Minimierung des Ransomware-Risikos zu unterstützen. Mithilfe von Dropsuite können NinjaOne-Kunden Endpunkt-, Server- sowie SaaS-Anwendungs-Backups vereinheitlichen, und dadurch IT-Teams eine zentralisierte Benutzeroberfläche bieten, beziehungsweise verbesserte Produktivität für Mitarbeiter ermöglichen.

  • Grundlage von generativer AWS-KI-Technologie

    Yash Technologies, Anbieterin von Technologie- und Geschäftsumwandlungsdiensten, gab bekannt, dass das Unternehmen die Amazon Web Services (AWS) Generative AI Competency erreicht hat. Diese Spezialisierung zeichnet Yash als AWS-Partnerin aus, der Kundschaft und das AWS Partner Network (APN) dabei unterstützt, die Entwicklung von Services, Tools und Infrastrukturen voranzutreiben, die für die Einbindung generativer KI-Technologien entscheidend sind.

  • Vorteile der Cloud sind vielfältig

    enclaive, Spezialistin im Bereich Confidential Cloud Computing, stellt zusammen mit Prianto, einem der europaweit führenden Value-Added-Distributoren für Enterprise-Software, im Rahmen einer vierteiligen Webinar-Serie seine Lösungen vor. Die Veranstaltungsreihe richtet sich sowohl an interessierte Partner als auch an Unternehmen, die mit Confidential Computing den sicheren Weg in die Cloud gehen wollen.

  • Von On-Premise-Lösungen in die Cloud

    Tata Consultancy Services (TCS) erweitert ihre Partnerschaft mit SAP. Ziel ist es, SAP-Kunden unternehmensweite Transformationen auf Basis von GenAI (Generative Artificial Intelligence) zu ermöglichen. Aufbauend auf ihrer zwanzigjährigen Geschäftsbeziehung stärken die beiden Partner damit die Skalierbarkeit, Agilität und Innovationskraft ihrer Lösungen.

  • Hochsichere Single-Sign-On-Funktionalitäten

    enclaive und Bare.ID arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.

  • DSGVO-konformes Service-Portfolio

    Scrive, Anbieterin von Lösungen für elektronische Signaturen und eIDs, erweitert sowohl ihre Präsenz als auch ihr Angebot für Kunden im deutschen Markt. Das Unternehmen hat Anfang 2025 ein Büro in Berlin in der Nähe des Ostbahnhofs eröffnet, um die Expansion in einen der für Scrive wichtigsten Wachstumsmärkte voranzutreiben.

  • Neue Potenziale aus Azure-Lösungen schöpfen

    Cloud-Migration strategisch denken, IT-Arbeitsplätze effizient gestalten und neue Potenziale aus Azure-Lösungen schöpfen - genau das steht im Mittelpunkt des exklusiven Business Roundtables "Cloud-Migration mit Weitblick: Azure Virtual Desktop & Nerdio auf Azure Local".

  • Die Zukunft der Cloud in Europa

    Die geopolitischen Entwicklungen der letzten Monate haben die Geschäftswelt in Deutschland und Europa vor neue Herausforderungen gestellt. Handelskonflikte, Zölle und eine veränderte sicherheitspolitische Landschaft haben viele Unternehmen dazu veranlasst, ihre digitalen Strategien zu überdenken. Berechtigte Fragen zu Datensouveränität, Compliance und Ausfallsicherheit stehen plötzlich ganz oben auf der Agenda von Entscheidungsträgern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen