Open main menu
Mediathek
Berufe
News
Gewusst wie
Im Fokus
Veranstaltungen
Berufsschulen
Rahmenlehrpläne
Kontakt
FAQ
Über uns
Medienanbieter
Startseite
Startseite
Suche
Alle
0
Mediathek
0
Berufe
0
Beiträge
0
Veranstaltungen
0
Berufsschulen
0
Rahmenlehrpläne
0
Mediathek
A2-1 Maschinelles Lernen - Wie Computer aus Daten lernen - Beispiel Entscheidungsbaum (Folien zum Video)
Die Folien zum Video „A2-1 Maschinelles Lernen - Wie Computer aus Daten lernen - Beispiel Entscheidungsbaum“ zeigen am Beispiel eines...
Präsentation
Mediathek
A2-2 KI-Modelle: Wofür sie gut sind - Beispiel Entscheidungsbäume (Folien zum Video)
Die Folien zum Video „A2-2 KI-Modelle: Wofür sie gut sind - Beispiel Entscheidungsbäume“ erklären, inwiefern ein KI-Modell abstraktes Wissen...
Präsentation
Mediathek
A2-3 Trainingsdaten ... und ihre Rolle beim Maschinellen Lernen (Folien zum Video)
In den Folien zum Video zum Thema „A2-3 Trainingsdaten ... und ihre Rolle beim Maschinellen Lernen“ geht es darum, woher Trainingsdaten für KI-...
Präsentation
Mediathek
A3 Algorithmen - Wie löst man ein Problem? (Folien zum Video)
Die Folien zum Video „A3 Algorithmen - Wie löst man ein Problem?“ erklären, was ein Algorithmus ist. Es wird gezeigt, wie man Algorithmen beschreiben...
Präsentation
Mediathek
B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren. Folien zum Video
Die Folien zum Video „B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren“ zeigen, wie man Texte mit dem Vigenère-Verfahren...
Präsentation
Mediathek
B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen? Folien zum Video
Die Folien zum Video „B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen?“ erklären, dass Zahlen und Zeichen im Computer im Binärsystem...
Präsentation
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard. Folien zum Video
Die Folien zum Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigen Schritt für Schritt, wie die Verschlüsselung nach dem Advanced...
Präsentation
Mediathek
B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren. Folien zum Video
Die Folien zum Video „B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren“ erklären ergänzend zur symmetrischen Verschlüsselung...
Präsentation
Mediathek
B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor. Folien zum Video
Die Folien zum Video „B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor“ beschreiben Tensoren als typischen Input in neuronale Netze. Es wird...
Präsentation
Mediathek
C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution. Folien zum Video
Die Folien zum Video „C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution“ erklären, wie eine Konvolutionsschicht in neuronalen Netzwerken...
Präsentation
Mediathek
C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution. Folien zum Video
Die Folien zum Video „C7-8 Convolutional Neural Networks - Teil 2: 2D-Konvolution“ erklären an einem Beispiel mit Bilderkennung, wie zweidimensionale...
Präsentation
Mediathek
C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen. Folien zum Video
Die Folien zum Video „C8-1 Clusteranalyse: Einführung - Ordnung ins Chaos bringen“ erklären an einem Beispiel, was das Ziel einer Clusteranalyse ist...
Präsentation
Mediathek
C8-2 Clusteranalyse: Verfahren - Beispiel k-Means. Folien zum Video
Die Folien zum Video „C8-2 Clusteranalyse: Verfahren - Beispiel k-Means“ erklären den Unterschied zwischen partitionierenden und hierarchischen...
Präsentation
Mediathek
C8-3 Principal Components Analysis und ihr Einsatz bei der Clusteranalyse. Folien zum Video
Die Folien zum Video „C8-3 Principal Components Analysis und ihr Einsatz bei der Clusteranalyse“ diskutieren die Principal Components Analysis (PCA,...
Präsentation
Mediathek
C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung“ besprechen am Beispiel der sogenannten Silhouette, wie...
Präsentation
Mediathek
C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung. Folien zum Video
Die Folien zum Video „C8-5 Clusteranalyse - Evaluierung - Teil 2: Extrinsische Evaluierung“ erklären die extrinsische Evaluierung von Clusteranalysen...
Präsentation
Mediathek
C9-1 Overfitting - Teil 1: Wie erkennt und vermeidet man Overfitting? Folien zum Video
Die Folien zum Video „C9-1 Overfitting - Teil 1: Wie erkennt und vermeidet man Overfitting?“ erklären, wie man Overfitting erkennen und vermeiden...
Präsentation
Mediathek
C9-2 Overfitting - Teil 2: Dropout. Folien zum Video
Die Folien zum Video „C9-2 Overfitting - Teil 2: Dropout“ erklären das Konzept von Dropout zur Vermeidung von Overfitting bei neuronalen Netzen. Sie...
Präsentation
33
34
35
36
Als Anwendung installieren
Installieren Sie HubbS als App für ein besseres Nutzungserlebnis.
Mehr erfahren.
Abbrechen