Open main menu
Mediathek
Berufe
News
Gewusst wie
Im Fokus
Veranstaltungen
Berufsschulen
Rahmenlehrpläne
Kontakt
FAQ
Startseite
Startseite
Suche
Alle
0
Mediathek
0
Berufe
0
Beiträge
0
Veranstaltungen
0
Berufsschulen
0
Rahmenlehrpläne
0
Mediathek
C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution (Video)
Das Video „C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution“ erklärt an einem Beispiel mit Bilderkennung, wie zweidimensionale Filterkerne...
Video
Mediathek
C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung (Video)
Das Video „C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung“ erklärt die extrinsische Evaluierung von Clusteranalysen für den...
Video
Mediathek
C9-3 Overfitting - Teil 3: Weight Decay (Video)
Das Video „C9-3 Overfitting - Teil 3: Weight Decay“ erklärt das Konzept von Weight Decay oder L2-Regularisierung zur Vermeidung von Overfitting bei...
Video
Mediathek
A1-0 Spiel zum Einstieg: Bestellen Sie Eis! (Video)
Bei diesem Spiel zum Einstieg ins Thema maschinelles Lernen helfen die Auszubildenden der Einzelhandelskauffrau Yvonne am Eisstand an einer...
Video
Mediathek
C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution. Folien zum Video
Die Folien zum Video „C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution“ erklären, wie eine Konvolutionsschicht in neuronalen Netzwerken...
Präsentation
Mediathek
B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor (Video)
Das Video „B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor“ beschreibt Tensoren als typischen Input in neuronale Netze. Es wird erklärt, was...
Video
Mediathek
G1-1 Einführung in das Software Engineering: Teil 1 - Was ist Software Engineering? (Video)
Das Video „G1-1 Einführung in das Software Engineering: Teil 1 - Was ist Software Engineering?“ erklärt, was mit dem Begriff Software Engineering...
Video
Mediathek
C9-2 Overfitting - Teil 2: Dropout. Folien zum Video
Die Folien zum Video „C9-2 Overfitting - Teil 2: Dropout“ erklären das Konzept von Dropout zur Vermeidung von Overfitting bei neuronalen Netzen. Sie...
Präsentation
Mediathek
C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution. Folien zum Video
Die Folien zum Video „C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution“ erklären an einem Beispiel mit Bilderkennung, wie zweidimensionale...
Präsentation
Mediathek
C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung“ erklären die extrinsische Evaluierung von Clusteranalysen...
Präsentation
Mediathek
G2-3 Einführung in das Requirement Engineering: Teil 3 - Anforderungsklassifikation (Video)
Das Video „G2-3 Einführung in das Requirement Engineering: Teil 3 - Anforderungsklassifikation“ erklärt aufbauend auf dem Video „G2-2 Einführung in...
Video
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard. Folien zum Video
Die Folien zum Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigen Schritt für Schritt, wie die Verschlüsselung nach dem Advanced...
Präsentation
Mediathek
C9-3 Overfitting - Teil 3: Weight Decay. Folien zum Video
Die Folien zum Video „C9-3 Overfitting - Teil 3: Weight Decay“ erklären das Konzept von Weight Decay oder L2-Regularisierung zur Vermeidung von...
Präsentation
Mediathek
C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung (Video)
Das Video „C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung“ bespricht am Beispiel der sogenannten Silhouette, wie man die...
Video
Mediathek
G2-4 Einführung in das Requirements Engineering: Teil 4 - Prozesse zur Anforderungserhebung (Video)
Das Video „G2-4 Einführung in das Requirements Engineering: Teil 4 - Prozesse zur Anforderungserhebung“ erklärt, welche Prozesse zur...
Video
Mediathek
B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren. Folien zum Video
Die Folien zum Video „B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren“ zeigen, wie man Texte mit dem Vigenère-Verfahren...
Präsentation
Mediathek
B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren (Video)
Das Video „B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren“ zeigt, wie man Texte mit dem Vigenère-Verfahren verschlüsseln...
Video
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard (Video)
Das Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigt Schritt für Schritt, wie die Verschlüsselung nach dem Advanced Encryption...
Video
9
10
11
12
Als Anwendung installieren
Installieren Sie HubbS als App für ein besseres Nutzungserlebnis.
Mehr erfahren.
Abbrechen