Open main menu
Mediathek
Berufe
News
Gewusst wie
Im Fokus
Veranstaltungen
Berufsschulen
Rahmenlehrpläne
Kontakt
FAQ
Über uns
Medienanbieter
Startseite
Startseite
Suche
Alle
0
Mediathek
0
Berufe
0
Beiträge
0
Veranstaltungen
0
Berufsschulen
0
Rahmenlehrpläne
0
Mediathek
B5-1 Verschlüsselung - Arbeitsblatt: Ein historisches Verschlüsselungsverfahren
Beim Arbeitsblatt „B5-1 Arbeitsblatt: Ein historisches Verschlüsselungsverfahren“ wird Caesars Verschiebverfahren genutzt, um Texte zu verschlüsseln
Arbeitsblatt
Mediathek
B5-2 Jupyter Notebook: Monoalphabetische Verschlüsselung mit Ersetzungstabelle
Dieses Jupyter Notebook zum Thema „Monoalphabetische Verschlüsselung mit Ersetzungstabelle“ dient als Ergänzung zum Arbeitsblatt „B5-2 Arbeitsblatt
Sonstiges
Mediathek
B5-2 Verschlüsselung - Arbeitsblatt: Verschlüsselung mit einer Ersetzungstabelle
Beim Arbeitsblatt „B5-2 Arbeitsblatt: Verschlüsselung mit einer Ersetzungstabelle“ probiert man mithilfe des Jupyter Notebooks „Monoalphabetische
Arbeitsblatt
Mediathek
B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren. Folien zum Video
Die Folien zum Video „B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren“ zeigen, wie man Texte mit dem Vigenère-Verfahren
Präsentation
Mediathek
B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen? Folien zum Video
Die Folien zum Video „B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen?“ erklären, dass Zahlen und Zeichen im Computer im Binärsystem
Präsentation
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard. Folien zum Video
Die Folien zum Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigen Schritt für Schritt, wie die Verschlüsselung nach dem Advanced
Präsentation
Mediathek
B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren. Folien zum Video
Die Folien zum Video „B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren“ erklären ergänzend zur symmetrischen Verschlüsselung
Präsentation
Mediathek
B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor. Folien zum Video
Die Folien zum Video „B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor“ beschreiben Tensoren als typischen Input in neuronale Netze. Es wird
Präsentation
Mediathek
C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution. Folien zum Video
Die Folien zum Video „C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution“ erklären, wie eine Konvolutionsschicht in neuronalen Netzwerken
Präsentation
Mediathek
C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution. Folien zum Video
Die Folien zum Video „C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution“ erklären an einem Beispiel mit Bilderkennung, wie zweidimensionale
Präsentation
Mediathek
C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen (Video)
Das Video „C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen“ erklärt an einem Beispiel, was das Ziel einer Clusteranalyse ist, und was die
Video
Mediathek
C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen. Folien zum Video
Die Folien zum Video „C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen“ erklären an einem Beispiel, was das Ziel einer Clusteranalyse ist
Präsentation
Mediathek
C8-2 Clusteranalyse: Verfahren - Beispiel k-Means (Video)
Das Video „C8-2 Clusteranalyse: Verfahren - Beispiel k-Means“ erklärt den Unterschied zwischen partitionierenden und hierarchischen Clusterverfahren
Video
Mediathek
C8-2 Clusteranalyse: Verfahren - Beispiel k-Means. Folien zum Video
Die Folien zum Video „C8-2 Clusteranalyse: Verfahren - Beispiel k-Means“ erklären den Unterschied zwischen partitionierenden und hierarchischen
Präsentation
Mediathek
C8-3 Principal Components Analysis und ihr Einsatz bei der Clusteranalyse. Folien zum Video
Die Folien zum Video „C8-3 Principal Components Analysis und ihr Einsatz bei der Clusteranalyse“ diskutieren die Principal Components Analysis (PCA
Präsentation
Mediathek
C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung“ besprechen am Beispiel der sogenannten Silhouette, wie man
Präsentation
Mediathek
C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung“ erklären die extrinsische Evaluierung von Clusteranalysen
Präsentation
Mediathek
C9-1 Overfitting - Teil 1: Wie erkennt und vermeidet man Overfitting? Folien zum Video
Die Folien zum Video „C9-1 Overfitting - Teil 1: Wie erkennt und vermeidet man Overfitting?“ erklären, wie man Overfitting erkennen und vermeiden kann
Präsentation
331
332
333
334
Als Anwendung installieren
Installieren Sie HubbS als App für ein besseres Nutzungserlebnis.
Mehr erfahren.
Abbrechen