Brand Logo
  • Mediathek
  • Berufe
  • News
  • Gewusst wie
  • Im Fokus
  • Veranstaltungen
  • Berufsschulen
  • Rahmenlehrpläne
  • Kontakt
  • FAQ
user
Startseite
  1. Startseite
  2. Suche
Alle
0
Mediathek
0
Berufe
0
Beiträge
0
Veranstaltungen
0
Berufsschulen
0
Rahmenlehrpläne
0
Arbeitsblatt: A4 Anwendungen - Arbeitsblatt Beispielanwendungen
Mediathek
A4 Anwendungen - Arbeitsblatt Beispielanwendungen
Das Arbeitsblatt „A4 Arbeitsblatt Beispielanwendungen“ eignet sich zur Analyse von einfachen KI-Beispielanwendungen. Dieses Arbeitsblatt ist Teil des...
Arbeitsblatt
Arbeitsblatt: B5-1 Verschlüsselung - Arbeitsblatt: Ein historisches Verschlüsselungsverfahren
Mediathek
B5-1 Verschlüsselung - Arbeitsblatt: Ein historisches Verschlüsselungsverfahren
Beim Arbeitsblatt „B5-1 Arbeitsblatt: Ein historisches Verschlüsselungsverfahren“ wird Caesars Verschiebverfahren genutzt, um Texte zu verschlüsseln...
Arbeitsblatt
Sonstiges: B5-2 Jupyter Notebook: Monoalphabetische Verschlüsselung mit Ersetzungstabelle
Mediathek
B5-2 Jupyter Notebook: Monoalphabetische Verschlüsselung mit Ersetzungstabelle
Dieses Jupyter Notebook zum Thema „Monoalphabetische Verschlüsselung mit Ersetzungstabelle“ dient als Ergänzung zum Arbeitsblatt „B5-2 Arbeitsblatt:...
Sonstiges
Arbeitsblatt: B5-2 Verschlüsselung - Arbeitsblatt: Verschlüsselung mit einer Ersetzungstabelle
Mediathek
B5-2 Verschlüsselung - Arbeitsblatt: Verschlüsselung mit einer Ersetzungstabelle
Beim Arbeitsblatt „B5-2 Arbeitsblatt: Verschlüsselung mit einer Ersetzungstabelle“ probiert man mithilfe des Jupyter Notebooks „Monoalphabetische...
Arbeitsblatt
Presentation: B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren. Folien zum Video
Mediathek
B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren. Folien zum Video
Die Folien zum Video „B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren“ zeigen, wie man Texte mit dem Vigenère-Verfahren...
Präsentation
Presentation: B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen? Folien zum Video
Mediathek
B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen? Folien zum Video
Die Folien zum Video „B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen?“ erklären, dass Zahlen und Zeichen im Computer im Binärsystem...
Präsentation
Presentation: B5-5 AES-Verschlüsselung - Advanced Encryption Standard. Folien zum Video
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard. Folien zum Video
Die Folien zum Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigen Schritt für Schritt, wie die Verschlüsselung nach dem Advanced...
Präsentation
Presentation: B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren. Folien zum Video
Mediathek
B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren. Folien zum Video
Die Folien zum Video „B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren“ erklären ergänzend zur symmetrischen Verschlüsselung...
Präsentation
Presentation: B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor. Folien zum Video
Mediathek
B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor. Folien zum Video
Die Folien zum Video „B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor“ beschreiben Tensoren als typischen Input in neuronale Netze. Es wird...
Präsentation
Presentation: C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution. Folien zum Video
Mediathek
C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution. Folien zum Video
Die Folien zum Video „C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution“ erklären, wie eine Konvolutionsschicht in neuronalen Netzwerken...
Präsentation
Presentation: C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution. Folien zum Video
Mediathek
C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution. Folien zum Video
Die Folien zum Video „C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution“ erklären an einem Beispiel mit Bilderkennung, wie zweidimensionale...
Präsentation
Video: C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen (Video)
Mediathek
C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen (Video)
Das Video „C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen“ erklärt an einem Beispiel, was das Ziel einer Clusteranalyse ist, und was die...
Video
Presentation: C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen. Folien zum Video
Mediathek
C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen. Folien zum Video
Die Folien zum Video „C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen“ erklären an einem Beispiel, was das Ziel einer Clusteranalyse ist...
Präsentation
Video: C8-2 Clusteranalyse: Verfahren - Beispiel k-Means (Video)
Mediathek
C8-2 Clusteranalyse: Verfahren - Beispiel k-Means (Video)
Das Video „C8-2 Clusteranalyse: Verfahren - Beispiel k-Means“ erklärt den Unterschied zwischen partitionierenden und hierarchischen Clusterverfahren...
Video
Presentation: C8-2 Clusteranalyse: Verfahren - Beispiel k-Means. Folien zum Video
Mediathek
C8-2 Clusteranalyse: Verfahren - Beispiel k-Means. Folien zum Video
Die Folien zum Video „C8-2 Clusteranalyse: Verfahren - Beispiel k-Means“ erklären den Unterschied zwischen partitionierenden und hierarchischen...
Präsentation
Presentation: C8-3 Principal Components Analysis und ihr Einsatz bei der Clusteranalyse. Folien zum Video
Mediathek
C8-3 Principal Components Analysis und ihr Einsatz bei der Clusteranalyse. Folien zum Video
Die Folien zum Video „C8-3 Principal Components Analysis und ihr Einsatz bei der Clusteranalyse“ diskutieren die Principal Components Analysis (PCA,...
Präsentation
Presentation: C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung. Folien zum Video
Mediathek
C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung“ besprechen am Beispiel der sogenannten Silhouette, wie...
Präsentation
Presentation: C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung. Folien zum Video
Mediathek
C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung“ erklären die extrinsische Evaluierung von Clusteranalysen...
Präsentation
  • 6
  • 7
  • 8
  • 9

Als Anwendung installieren

Installieren Sie HubbS als App für ein besseres Nutzungserlebnis. Mehr erfahren.

Abbrechen
  • Über uns
  • Kontakt
  • Impressum
  • Datenschutz
  • Newsletter
App installieren
FWU - Das Medieninstitut der Länder
gefördert durch:
FWU - Das Medieninstitut der Länder
Rheinland-Pfalz rheinland-palatinate-coat-of-arms
© HubbS 2025