Open main menu
Mediathek
Berufe
News
Gewusst wie
Im Fokus
Veranstaltungen
Berufsschulen
Rahmenlehrpläne
Kontakt
FAQ
Über uns
Medienanbieter
Startseite
Startseite
Suche
Alle
0
Mediathek
0
Berufe
0
Beiträge
0
Veranstaltungen
0
Berufsschulen
0
Rahmenlehrpläne
0
Mediathek
C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung (Video)
Das Video „C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung“ bespricht am Beispiel der sogenannten Silhouette, wie man die...
Video
Mediathek
C9-1 Overfitting - Teil 1: Wie erkennt und vermeidet man Overfitting? (Video)
Das Video „C9-1 Overfitting - Teil 1: Wie erkennt und vermeidet man Overfitting?“ erklärt, wie man Overfitting erkennen und vermeiden kann,...
Video
Mediathek
C9-2 Overfitting - Teil 2: Dropout (Video)
Das Video „C9-2 Overfitting - Teil 2: Dropout“ erklärt das Konzept von Dropout zur Vermeidung von Overfitting bei neuronalen Netzen. Es baut auf das...
Video
Mediathek
G2-1 Einführung in das Requirements Engineering: Teil 1 - Was ist Requirements Engineering? (Video)
Das Video „G2-1 Einführung in das Requirements Engineering: Teil 1 - Was ist Requirements Engineering?“ führt den Begriff Requirements Engineering...
Video
Mediathek
G2-4 Einführung in das Requirements Engineering: Teil 4 - Prozesse zur Anforderungserhebung (Video)
Das Video „G2-4 Einführung in das Requirements Engineering: Teil 4 - Prozesse zur Anforderungserhebung“ erklärt, welche Prozesse zur...
Video
Mediathek
G3-2 Software-Design und -Architektur: Teil 2 - Software-Entwurf (Video)
Im Video „G3-2 Software-Design und -Architektur: Teil 2 - Software-Entwurf“ wird erklärt, dass beim Softwareentwurf ein abstraktes Modell des Systems...
Video
Mediathek
G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2 (Video)
Im Video „G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2“ geht es um die Bedeutung der User Experience beim Design von (grafischen)...
Video
Mediathek
B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen? Folien zum Video
Die Folien zum Video „B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen?“ erklären, dass Zahlen und Zeichen im Computer im Binärsystem...
Präsentation
Mediathek
C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung“ erklären die extrinsische Evaluierung von Clusteranalysen...
Präsentation
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard. Folien zum Video
Die Folien zum Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigen Schritt für Schritt, wie die Verschlüsselung nach dem Advanced...
Präsentation
Mediathek
G2-6 Einführung in das Requirement Engineering: Teil 6 - Anforderungen an KI-basierte Systeme. Folien zum Video
In den Folien zum Video „G2-6 Einführung in das Requirement Engineering: Teil 6 - Anforderungen an KI-basierte Systeme“ werden die besonderen...
Präsentation
Mediathek
B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren (Video)
Das Video „B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren“ zeigt, wie man Texte mit dem Vigenère-Verfahren verschlüsseln...
Video
Mediathek
B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren (Video)
Das Video „B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren“ erklärt ergänzend zur symmetrischen Verschlüsselung aus dem Video...
Video
Mediathek
C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution (Video)
Das Video „C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution“ erklärt an einem Beispiel mit Bilderkennung, wie zweidimensionale Filterkerne...
Video
Mediathek
C9-3 Overfitting - Teil 3: Weight Decay (Video)
Das Video „C9-3 Overfitting - Teil 3: Weight Decay“ erklärt das Konzept von Weight Decay oder L2-Regularisierung zur Vermeidung von Overfitting bei...
Video
Mediathek
G1-3 Einführung in das Software Engineering: Teil 3 - Der Software-Entwicklungs-Lebenszyklus (Video)
Das Video „G1-3 Einführung in das Software Engineering: Teil 3 - Der Software-Entwicklungs-Lebenszyklus“ führt den Software-Entwicklungs-Lebenszyklus...
Video
Mediathek
G2-2 Einführung in das Requirement Engineering: Teil 2 - Stakeholders (Video)
Das Video „G2-2 Einführung in das Requirement Engineering: Teil 2 - Stakeholders“ führt den Begriff der Stakeholder im Kontext von Software...
Video
Mediathek
G3-4 Software-Design und -Architektur: Teil 4 - Architektur in KI-basierten Systemen (Video)
Das Video „G3-4 Software-Design und -Architektur: Teil 4 - Architektur in KI-basierten Systemen“ erklärt, wie KI-Komponenten in Softwaresysteme...
Video
7
8
9
10
Als Anwendung installieren
Installieren Sie HubbS als App für ein besseres Nutzungserlebnis.
Mehr erfahren.
Abbrechen