Open main menu
Mediathek
Berufe
News
Gewusst wie
Im Fokus
Veranstaltungen
Berufsschulen
Rahmenlehrpläne
Kontakt
FAQ
Startseite
Startseite
Suche
Alle
0
Mediathek
0
Berufe
0
Beiträge
0
Veranstaltungen
0
Berufsschulen
0
Rahmenlehrpläne
0
Mediathek
A4 Anwendungen - Arbeitsblatt Beispielanwendungen
Das Arbeitsblatt „A4 Arbeitsblatt Beispielanwendungen“ eignet sich zur Analyse von einfachen KI-Beispielanwendungen. Dieses Arbeitsblatt ist Teil des...
Arbeitsblatt
Mediathek
B5-1 Verschlüsselung - Arbeitsblatt: Ein historisches Verschlüsselungsverfahren
Beim Arbeitsblatt „B5-1 Arbeitsblatt: Ein historisches Verschlüsselungsverfahren“ wird Caesars Verschiebverfahren genutzt, um Texte zu verschlüsseln...
Arbeitsblatt
Mediathek
B5-2 Jupyter Notebook: Monoalphabetische Verschlüsselung mit Ersetzungstabelle
Dieses Jupyter Notebook zum Thema „Monoalphabetische Verschlüsselung mit Ersetzungstabelle“ dient als Ergänzung zum Arbeitsblatt „B5-2 Arbeitsblatt:...
Sonstiges
Mediathek
B5-2 Verschlüsselung - Arbeitsblatt: Verschlüsselung mit einer Ersetzungstabelle
Beim Arbeitsblatt „B5-2 Arbeitsblatt: Verschlüsselung mit einer Ersetzungstabelle“ probiert man mithilfe des Jupyter Notebooks „Monoalphabetische...
Arbeitsblatt
Mediathek
B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren. Folien zum Video
Die Folien zum Video „B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren“ zeigen, wie man Texte mit dem Vigenère-Verfahren...
Präsentation
Mediathek
B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen? Folien zum Video
Die Folien zum Video „B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen?“ erklären, dass Zahlen und Zeichen im Computer im Binärsystem...
Präsentation
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard. Folien zum Video
Die Folien zum Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigen Schritt für Schritt, wie die Verschlüsselung nach dem Advanced...
Präsentation
Mediathek
B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren. Folien zum Video
Die Folien zum Video „B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren“ erklären ergänzend zur symmetrischen Verschlüsselung...
Präsentation
Mediathek
B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor. Folien zum Video
Die Folien zum Video „B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor“ beschreiben Tensoren als typischen Input in neuronale Netze. Es wird...
Präsentation
Mediathek
C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution. Folien zum Video
Die Folien zum Video „C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution“ erklären, wie eine Konvolutionsschicht in neuronalen Netzwerken...
Präsentation
Mediathek
C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution. Folien zum Video
Die Folien zum Video „C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution“ erklären an einem Beispiel mit Bilderkennung, wie zweidimensionale...
Präsentation
Mediathek
C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen (Video)
Das Video „C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen“ erklärt an einem Beispiel, was das Ziel einer Clusteranalyse ist, und was die...
Video
Mediathek
C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen. Folien zum Video
Die Folien zum Video „C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen“ erklären an einem Beispiel, was das Ziel einer Clusteranalyse ist...
Präsentation
Mediathek
C8-2 Clusteranalyse: Verfahren - Beispiel k-Means (Video)
Das Video „C8-2 Clusteranalyse: Verfahren - Beispiel k-Means“ erklärt den Unterschied zwischen partitionierenden und hierarchischen Clusterverfahren...
Video
Mediathek
C8-2 Clusteranalyse: Verfahren - Beispiel k-Means. Folien zum Video
Die Folien zum Video „C8-2 Clusteranalyse: Verfahren - Beispiel k-Means“ erklären den Unterschied zwischen partitionierenden und hierarchischen...
Präsentation
Mediathek
C8-3 Principal Components Analysis und ihr Einsatz bei der Clusteranalyse. Folien zum Video
Die Folien zum Video „C8-3 Principal Components Analysis und ihr Einsatz bei der Clusteranalyse“ diskutieren die Principal Components Analysis (PCA,...
Präsentation
Mediathek
C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung“ besprechen am Beispiel der sogenannten Silhouette, wie...
Präsentation
Mediathek
C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung“ erklären die extrinsische Evaluierung von Clusteranalysen...
Präsentation
6
7
8
9
Als Anwendung installieren
Installieren Sie HubbS als App für ein besseres Nutzungserlebnis.
Mehr erfahren.
Abbrechen