Brand Logo
  • Mediathek
  • Berufe
  • News
  • Gewusst wie
  • Im Fokus
  • Veranstaltungen
  • Berufsschulen
  • Rahmenlehrpläne
  • Kontakt
  • FAQ
  • Über uns
  • Medienanbieter
user
Startseite
  1. Startseite
  2. Suche
Alle
0
Mediathek
0
Berufe
0
Beiträge
0
Veranstaltungen
0
Berufsschulen
0
Rahmenlehrpläne
0
Video: C7-6 Netzwerkarchitekturen - Teil 3 - Encoder-Decoder-Architektur (Video)
Mediathek
C7-6 Netzwerkarchitekturen - Teil 3 - Encoder-Decoder-Architektur (Video)
Das Video „C7-6 Netzwerkarchitekturen - Teil 3 - Encoder-Decoder-Architektur“ erklärt die Encoder-Decoder-Architektur. Sie wird eingesetzt, wenn für...
Video
Video: G2-3 Einführung in das Requirement Engineering: Teil 3 - Anforderungsklassifikation (Video)
Mediathek
G2-3 Einführung in das Requirement Engineering: Teil 3 - Anforderungsklassifikation (Video)
Das Video „G2-3 Einführung in das Requirement Engineering: Teil 3 - Anforderungsklassifikation“ erklärt aufbauend auf dem Video „G2-2 Einführung in...
Video
Video: Digitales Mindset
Mediathek
Digitales Mindset
Wir befinden uns heute am Anfang der Industrie 4.0 – dem Internet of Things. Wie wir bereits gesehen haben, bezieht sich das 4.0 jedoch nicht nur auf...
Video
Video: G1-3 Einführung in das Software Engineering: Teil 3 - Der Software-Entwicklungs-Lebenszyklus (Video)
Mediathek
G1-3 Einführung in das Software Engineering: Teil 3 - Der Software-Entwicklungs-Lebenszyklus (Video)
Das Video „G1-3 Einführung in das Software Engineering: Teil 3 - Der Software-Entwicklungs-Lebenszyklus“ führt den Software-Entwicklungs-Lebenszyklus...
Video
Video: G2-1 Einführung in das Requirements Engineering: Teil 1 - Was ist Requirements Engineering? (Video)
Mediathek
G2-1 Einführung in das Requirements Engineering: Teil 1 - Was ist Requirements Engineering? (Video)
Das Video „G2-1 Einführung in das Requirements Engineering: Teil 1 - Was ist Requirements Engineering?“ führt den Begriff Requirements Engineering...
Video
Video: Bildklassifikation und Bildsegmentierung | 10 | Evaluationsmetriken für die Bewertung der Bildsegmentierungsmodelle (MP4)
Mediathek
Bildklassifikation und Bildsegmentierung | 10 | Evaluationsmetriken für die Bewertung der Bildsegmentierungsmodelle (MP4)
Auch ein Bildsegmentierungssystem muss bestimmte Qualitätsanforderungen aufweisen, damit es im laufenden Betrieb eingesetzt werden kann. In dem...
Video
Presentation: C7-4 Hyperparameter beim Training von neuronalen Netzen - Effizienter üben (Folien zum Video)
Mediathek
C7-4 Hyperparameter beim Training von neuronalen Netzen - Effizienter üben (Folien zum Video)
Die Folien zum Video „C7-4 Hyperparameter beim Training von neuronalen Netzen - Effizienter üben“ erklären, wie durch Hyperparameter das Training von...
Präsentation
Video: G2-4 Einführung in das Requirements Engineering: Teil 4 - Prozesse zur Anforderungserhebung (Video)
Mediathek
G2-4 Einführung in das Requirements Engineering: Teil 4 - Prozesse zur Anforderungserhebung (Video)
Das Video „G2-4 Einführung in das Requirements Engineering: Teil 4 - Prozesse zur Anforderungserhebung“ erklärt, welche Prozesse zur...
Video
Video: G3-2 Software-Design und -Architektur: Teil 2 - Software-Entwurf (Video)
Mediathek
G3-2 Software-Design und -Architektur: Teil 2 - Software-Entwurf (Video)
Im Video „G3-2 Software-Design und -Architektur: Teil 2 - Software-Entwurf“ wird erklärt, dass beim Softwareentwurf ein abstraktes Modell des Systems...
Video
Presentation: C5-2 Training und Test - Wie man gute Modelle erstellt (Folien zum Video)
Mediathek
C5-2 Training und Test - Wie man gute Modelle erstellt (Folien zum Video)
Die Folien zum Video „C5-2 Training und Test - Wie man gute Modelle erstellt“ halten die Erkenntnisse aus dem Jupyter Notebook „C5-2 Jupyter Notebook...
Präsentation
Presentation: G3-5 Software-Design und -Architektur: Teil 5 - Deployment-Strategien. Folien zum Video
Mediathek
G3-5 Software-Design und -Architektur: Teil 5 - Deployment-Strategien. Folien zum Video
Die Folien zum Video „G3-5 Software-Design und -Architektur: Teil 5 - Deployment-Strategien“ besprechen verschiedene Strategien, die Komponenten...
Präsentation
Kurs: Bildklassifikation und Bildsegmentierung | 10 | Evaluationsmetriken für die Bewertung der Bildsegmentierungsmodelle (PDF)
Mediathek
Bildklassifikation und Bildsegmentierung | 10 | Evaluationsmetriken für die Bewertung der Bildsegmentierungsmodelle (PDF)
Auch ein Bildsegmentierungssystem muss bestimmte Qualitätsanforderungen aufweisen, damit es im laufenden Betrieb eingesetzt werden kann. In dem...
Kurs
Video: G2-2 Einführung in das Requirement Engineering: Teil 2 - Stakeholders (Video)
Mediathek
G2-2 Einführung in das Requirement Engineering: Teil 2 - Stakeholders (Video)
Das Video „G2-2 Einführung in das Requirement Engineering: Teil 2 - Stakeholders“ führt den Begriff der Stakeholder im Kontext von Software...
Video
Video: C5-1 Evaluationsmaße - Wie bewertet man ein Modell? (Video)
Mediathek
C5-1 Evaluationsmaße - Wie bewertet man ein Modell? (Video)
Im Video zum Thema „C5-1 Evaluationsmaße - Wie bewertet man ein Modell?“ geht es darum, KI-Modelle zu bewerten, um sie zum Beispiel auch miteinander...
Video
Video: C7-6 Netzwerkarchitekturen - Teil 1 - Rekurrente neuronale Netze (Video)
Mediathek
C7-6 Netzwerkarchitekturen - Teil 1 - Rekurrente neuronale Netze (Video)
Im Video „C7-6 Netzwerkarchitekturen - Teil 1 - Rekurrente neuronale Netze“ geht es um rekurrente neuronale Netze (RNNs). Sie sind die Basis für...
Video
Video: G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2 (Video)
Mediathek
G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2 (Video)
Im Video „G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2“ geht es um die Bedeutung der User Experience beim Design von (grafischen)...
Video
Video: C6-1 Distanzfunktionen - Wie ähnlich sind sich verschiedene Datenpunkte? (Video)
Mediathek
C6-1 Distanzfunktionen - Wie ähnlich sind sich verschiedene Datenpunkte? (Video)
Das Video zum Thema „C6-1 Distanzfunktionen - Wie ähnlich sind sich verschiedene Datenpunkte?“ vermitttelt, dass sich Datenpunkte ähnlich sind, wenn...
Video
Presentation: B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren. Folien zum Video
Mediathek
B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren. Folien zum Video
Die Folien zum Video „B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren“ erklären ergänzend zur symmetrischen Verschlüsselung...
Präsentation
  • 5
  • 6
  • 7
  • 8

Als Anwendung installieren

Installieren Sie HubbS als App für ein besseres Nutzungserlebnis. Mehr erfahren.

Abbrechen
  • Über uns
  • Kontakt
  • Impressum
  • Datenschutz
  • Newsletter
App installieren
Folgen Sie uns auf:
FWU - Das Medieninstitut der Länder
gefördert durch:
FWU - Das Medieninstitut der Länder
Rheinland-Pfalz rheinland-palatinate-coat-of-arms
© HubbS 2026