Brand Logo
  • Mediathek
  • Berufe
  • News
  • Gewusst wie
  • Im Fokus
  • Veranstaltungen
  • Berufsschulen
  • Rahmenlehrpläne
  • Kontakt
  • FAQ
  • Über uns
  • Medienanbieter
user
Startseite
  1. Startseite
  2. Suche
Alle
0
Mediathek
0
Berufe
0
Beiträge
0
Veranstaltungen
0
Berufsschulen
0
Rahmenlehrpläne
0
Video: B5-5 AES-Verschlüsselung - Advanced Encryption Standard (Video)
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard (Video)
Das Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigt Schritt für Schritt, wie die Verschlüsselung nach dem Advanced Encryption
Video
Presentation: C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution. Folien zum Video
Mediathek
C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution. Folien zum Video
Die Folien zum Video „C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution“ erklären, wie eine Konvolutionsschicht in neuronalen Netzwerken
Präsentation
Presentation: C9-2 Overfitting - Teil 2: Dropout. Folien zum Video
Mediathek
C9-2 Overfitting - Teil 2: Dropout. Folien zum Video
Die Folien zum Video „C9-2 Overfitting - Teil 2: Dropout“ erklären das Konzept von Dropout zur Vermeidung von Overfitting bei neuronalen Netzen. Sie
Präsentation
Video: G1-2 Einführung in das Software Engineering: Teil 2 - Szenario: Recommender System (Video)
Mediathek
G1-2 Einführung in das Software Engineering: Teil 2 - Szenario: Recommender System (Video)
Das Video „G1-2 Einführung in das Software Engineering: Teil 2 - Szenario: Recommender System“ führt als Beispielszenario für die Softwareentwicklung
Video
Presentation: C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution. Folien zum Video
Mediathek
C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution. Folien zum Video
Die Folien zum Video „C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution“ erklären an einem Beispiel mit Bilderkennung, wie zweidimensionale
Präsentation
Presentation: C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung. Folien zum Video
Mediathek
C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung“ erklären die extrinsische Evaluierung von Clusteranalysen
Präsentation
Presentation: B5-5 AES-Verschlüsselung - Advanced Encryption Standard. Folien zum Video
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard. Folien zum Video
Die Folien zum Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigen Schritt für Schritt, wie die Verschlüsselung nach dem Advanced
Präsentation
Presentation: C9-3 Overfitting - Teil 3: Weight Decay. Folien zum Video
Mediathek
C9-3 Overfitting - Teil 3: Weight Decay. Folien zum Video
Die Folien zum Video „C9-3 Overfitting - Teil 3: Weight Decay“ erklären das Konzept von Weight Decay oder L2-Regularisierung zur Vermeidung von
Präsentation
Presentation: B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren. Folien zum Video
Mediathek
B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren. Folien zum Video
Die Folien zum Video „B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren“ zeigen, wie man Texte mit dem Vigenère-Verfahren
Präsentation
Presentation: G1-2 Einführung in das Software Engineering: Teil 2 - Szenario: Recommender System. Folien zum Video
Mediathek
G1-2 Einführung in das Software Engineering: Teil 2 - Szenario: Recommender System. Folien zum Video
Die Folien zum Video „G1-2 Einführung in das Software Engineering: Teil 2 - Szenario: Recommender System“ führen als Beispielszenario für die
Präsentation
Video: G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2 (Video)
Mediathek
G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2 (Video)
Im Video „G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2“ geht es um die Bedeutung der User Experience beim Design von (grafischen)
Video
Video: G2-2 Einführung in das Requirement Engineering: Teil 2 - Stakeholders (Video)
Mediathek
G2-2 Einführung in das Requirement Engineering: Teil 2 - Stakeholders (Video)
Das Video „G2-2 Einführung in das Requirement Engineering: Teil 2 - Stakeholders“ führt den Begriff der Stakeholder im Kontext von Software
Video
Video: G2-6 Einführung in das Requirement Engineering: Teil 6 - Anforderungen an KI-basierte Systeme (Video)
Mediathek
G2-6 Einführung in das Requirement Engineering: Teil 6 - Anforderungen an KI-basierte Systeme (Video)
Im Video „G2-6 Einführung in das Requirement Engineering: Teil 6 - Anforderungen an KI-basierte Systeme“ werden die besonderen Anforderungen KI
Video
Arbeitsblatt: A5 Praxisprojekt - Arbeitsblatt Teachable Machine
Mediathek
A5 Praxisprojekt - Arbeitsblatt Teachable Machine
Beim Arbeitsblatt zum Thema „A5 Arbeitsblatt Teachable Machine“ gestalten Lernende in Gruppen eigene kleine Projekte mit Googles Teachable Machine
Arbeitsblatt
Sonstiges: B5-1 Jupyter Notebook: Monoalphabetische Verschlüsselung nach Caesars Verschiebeverfahren
Mediathek
B5-1 Jupyter Notebook: Monoalphabetische Verschlüsselung nach Caesars Verschiebeverfahren
Dieses Jupyter Notebook zum Thema „B5-1 Monoalphabetische Verschlüsselung nach Caesars Verschiebeverfahren“ dient als Ergänzung zum Arbeitsblatt „Ein
Sonstiges
Lernspiel: B5-1 Caesars Verfahren knacken. Quiz zum Arbeitsblatt
Mediathek
B5-1 Caesars Verfahren knacken. Quiz zum Arbeitsblatt
Die H5P-Datei enthält ein Quiz zum Thema Caesars Verfahren knacken. Es gehört zum Arbeitsblatt „B5-1 Verschlüsselung - Arbeitsblatt: Ein historisches
Lernspiel
Lernspiel: B5-1 Caesars Verschlüsselung Teil 1. Quiz zum Arbeitsblatt
Mediathek
B5-1 Caesars Verschlüsselung Teil 1. Quiz zum Arbeitsblatt
Die H5P-Datei enthält ein Single-Choice-Quiz zum Thema Caesars Verschlüsselung. Es gehört zum Arbeitsblatt „B5-1 Verschlüsselung - Arbeitsblatt: Ein
Lernspiel
Lernspiel: B5-1 Caesars Verschlüsselung Teil 2. Quiz zum Arbeitsblatt
Mediathek
B5-1 Caesars Verschlüsselung Teil 2. Quiz zum Arbeitsblatt
Die H5P-Datei enthält ein Quiz zum Thema Caesars Verschlüsselung. Es gehört zum Arbeitsblatt „B5-1 Verschlüsselung - Arbeitsblatt: Ein historisches
Lernspiel
  • 10
  • 11
  • 12
  • 13

Als Anwendung installieren

Installieren Sie HubbS als App für ein besseres Nutzungserlebnis. Mehr erfahren.

Abbrechen
  • Über uns
  • Kontakt
  • Impressum
  • Datenschutz
  • Newsletter
App installieren
Folgen Sie uns auf:
FWU - Das Medieninstitut der Länder
gefördert durch:
FWU - Das Medieninstitut der Länder
Rheinland-Pfalz rheinland-palatinate-coat-of-arms
© HubbS 2026