JUGEND MEDIEN 2.0 SCHUTZ
|
|
- Monica Walter
- vor 5 Jahren
- Abrufe
Transkript
1 JUGEND MEDIEN 2.0 SCHUTZ
2
3 Die Herausforderung Warum digitaler Kinderschutz?
4
5
6 51% aller 6-13 Jährigen besitzen ein Telefon 86% davon chatten regelmäßig Quelle: KIM Studie 2016 (
7 Cyber-Grooming Cyber-Mobbing Radikalisierung
8 5,3% Erwachsener berichten sexuellen Online-Kontakt mit Minderjährigen Quelle: Mikado Studie 2015 (
9 5% davon mit Kindern unter 14 Quelle: Mikado Studie 2015 (
10 41% nutzten Täuschungsstrategien 71% baten um Geheimhaltung 35% beeinflussten gezielt mit Geschenken oder Erpressung Quelle: Mikado Studie 2015 (
11 Bild:
12 Für diese Kriminellen ist das Internet ein paradiesischer Ort mit direktem und ungestörten Kontakt zu ihren Opfern - Julia von Weiler, Innocence in Danger
13 Zusammengefasst Kinder sind im Internet zuhause Pädokriminelle Cyber-Groomer nutzen das Internet als Werkzeug zum Missbrauch Eltern erfahren nur selten davon
14
15 Die Idee Live-Analyse von Chats Automatisches Erkennen von Gefahren Warnung an Eltern und Kind Aufklärung über Gefahren und den richtigen Umgang mit ihnen
16 Wie kriegen wir das hin? 16
17
18
19 folgt Anweisungen. lernt von Erfahrung. lernt von Erfahrung?
20 Machine Learning ja/nein?
21 ja nein ja
22 = Millionen Werte!! R: 181 G: 128 B: 73
23 Was ist was? Wort 1 Wort 2 Wort 1
24 Deep Learning Image source:
25 Image source:
26 Lungenkrebs erkennen Bildquelle:
27 Auto fahren Bildquelle:
28 Text verstehen Image source:
29 Aufgabe Gegeben einen Chatverlauf: Können wir entscheiden, ob Grooming vorliegt oder nicht?
30 Eingabe Algorithmus Ausgabe???
31 Daten sammeln Daten annotieren ML Prozess Modell evaluieren Modell trainieren Modell definieren
32 Daten sammeln Daten annotieren ML Prozess Modell evaluieren Modell trainieren Modell definieren 1. Daten sammeln
33 "Do things that don t scale" - Paul Graham, Y Combinator
34 Erfolg (?) Erste Anmache nach 30 Sekunden 60 Anmachen innerhalb einer Stunde ca Nachrichten insgesamt
35 Taktiken Kanalwechsel (z.b. zu Skype) Direkter sexueller Dialog Langwierige, durchdachte Manipulation Falsche Identitäten
36 Eingabe Algorithmus Ausgabe A: bla bla B: blu? blu A:.??
37 Daten sammeln Daten annotieren ML Prozess Modell evaluieren Modell trainieren Modell definieren 2. Daten annotieren
38 Annotation Grooming-Score von 0 bis 1 Entspricht gefühlter Gefahr zu Zeitpunkt t Beginnt in jeder Konversation bei 0.5
39 Eingabe Algorithmus Ausgabe A: bla bla B: blu? blu A:.? 0.4?
40 Daten sammeln ML Prozess Daten annotieren 3. Modell definieren Modell evaluieren Modell trainieren Modell definieren
41 Embeddings Konv-Block RNN-Block + Batch Normalisierung + (räumliches) Dropout Sigmoid-Layer
42 Eingabe Algorithmus Ausgabe A: bla bla B: blu blu A:.? 0.4
43 Daten sammeln ML Prozess Daten annotieren 4. Modell trainieren Modell evaluieren Modell trainieren Modell definieren
44 Training Training auf 80% der Daten 20% der Daten zum Testen Trainingsdauer ~30 Minuten
45 Daten sammeln ML Prozess Daten annotieren 5. Modell evaluieren Modell evaluieren Modell trainieren Modell definieren
46 Zahlen (auf ungesehenen Daten) Pearson-Korrelation: 0.96 Fehler > 0.3: 3% Auswertung: < 10 ms
47
48
49
50
51 Zusammengefasst Machine Learning lernt von Daten Deep Learning revolutioniert seit 2010 alle denkbaren Bereiche Erkennt Grooming in Chats
52 Und in der Praxis?
53
54 Hey, anscheinend versucht gerade jemand, mit dir über etwas sehr Privates zu sprechen: Bist du sicher, dass du das willst? Denke mal darüber nach: - Kennst du diese Person wirklich? - Was einmal im Netz ist, bleibt im Netz!
55 Zusammengefasst Mit neuesten Technologien: Richtige Aufklärung im richtigen Moment!
56 Diskussion
57 Kontakt Patrick Schneider Geschäftsführung Max Schumacher Technische Leitung
Digitaler Kinderschutz im Zeitalter des digitalen Exhibitionismus. Eine (un-)lösbare Herausforderung? Julia von Weiler Innocence in Danger e.v.
Digitaler Kinderschutz im Zeitalter des digitalen Exhibitionismus Eine (un-)lösbare Herausforderung? Julia von Weiler Innocence in Danger e.v. Dt. Präventionstag, Karlsruhe 13.05.2014 In welcher Welt leben
MehrInnocence in Danger e.v.
Innocence in Danger e.v. Digitaler Kinderschutz im Zeitalter des digitalen Exhibitionismus Julia von Weiler Dipl. Psychologin Vorstand (c) Innocence in Danger e.v. 750.000 Pädokriminelle sind laut FBI
MehrAuch die Kanzlerin sagt: Schulen müssen sich der digitalen Herausforderung stellen
Auch die Kanzlerin sagt: Schulen müssen sich der digitalen Herausforderung stellen https://www.youtube.com/watch?v=9xgewcdf-p0&list=uucnfmkinmo4jmkx5mvlch6g Foto: www.ndr.de/nachrichten/netzwelt/netzwelt-kompakt-appleveroeffentlichtios,netzweltkompakt256.html
MehrInnocence in Danger e.v. unterstützt von axxessio. Julia von Weiler Dipl. Psychologin Vorstand
Innocence in Danger e.v. unterstützt von axxessio Julia von Weiler Dipl. Psychologin Vorstand (c) Innocence in Danger e.v. Innocence in Danger 1999 von Homayra Sellier anlässlich einer UNESCO Konferenz
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrSexueller Missbrauch im Internet. oder. Digitaler Kinderschutz im Zeitalter des digitalen Exhibitionismus
Sexueller Missbrauch im Internet oder Digitaler Kinderschutz im Zeitalter des digitalen Exhibitionismus Die digitalen Medien verändern das gesellschaftliche Leben fundamental: - Forschung - Bildung - Wirtschaft
MehrHerzlich Willkommen zu Ihrem Eltern Informations-Abend
Herzlich Willkommen zu Ihrem Eltern Informations-Abend Meine Ziele heute Abend Sie zu sensibilisieren Soziale Medien und ihre Bedeutung Gefahren kennen, Möglichkeiten nutzen Tipps für Sie Soziale Medien
MehrKinder und Jugend in der digitalen Welt. Achim Berg Bitkom-Vizepräsident Berlin, 16. Mai 2017
Kinder und Jugend in der digitalen Welt Achim Berg Bitkom-Vizepräsident Berlin, 16. Mai 2017 Smartphone- und Tabletnutzung deutlich gestiegen Welche der folgenden Geräte nutzt du zumindest ab und zu? 100%
MehrTatort Schule - Warum Vorbeugung so wichtig ist
Tatort Schule - Warum Vorbeugung so wichtig ist 1 Ausgangslage Neue Technologien (Internet, Handy, etc.) sind fester Bestandteil der Kommunikation von Kindern und Jugendlichen Vorzüge der schnellen und
MehrBelästigungen und Cyber Mobbing
1 1. Was ist Cyber Mobbing? Fertigmachen - Unter Cyber-Mobbing (auch: Cyber-Bullying oder Cyber-Stalking genannt) versteht man das absichtliche Beleidigen, Bedrohen, Bloßstellen oder Belästigen von Personen
MehrDEUTSCHER PRÄVENTIONSTAG
DEUTSCHER PRÄVENTIONSTAG SMART USER - Partizipation und Peer to Peer Prävention als Weg von Julia von Weiler Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de
MehrKinderschutz. im Zeitalter des digitalen Exhibitionismus. Julia von Weiler Innocence in Danger e.v.
Kinderschutz im Zeitalter des digitalen Exhibitionismus Julia von Weiler Innocence in Danger e.v. 23.07.2015 Vortrag anlässlich 20 Jahre Koordinierungsgremium gegen sexuelle Gewalt an Mädchen und Jungen
MehrVorsicht bei Kontakten im Netz. Referentin: Kristin Langer, Dipl. (Medien-)Pädagogin SCHAU HIN!-Mediencoach
Vorsicht bei Kontakten im Netz Referentin: Kristin Langer, Dipl. (Medien-)Pädagogin SCHAU HIN!-Mediencoach Jugendmedienschutzindex von der Freiwilligen Selbstkontrolle Multimedia Dienstanbieter Bundesweite
MehrSo schützt du deine Privatsphäre!
Sicher unterwegs in kype www.skype.com So schützt du deine Privatsphäre! Stand: September 2014 1 1. Das eigene Profil bearbeiten Skype Profil Profil bearbeiten Hier kannst du deine Profileinstellungen
MehrSexueller Missbrauch im Internet. Prävention gleich Jugendschutzprogramm?
Sexueller Missbrauch im Internet Prävention gleich Jugendschutzprogramm? Der Paritätische DGfPI e.v. AMYNA e.v. AMYNA e.v. Verein zur Abschaffung von sexuellem Missbrauch und sexueller Gewalt Institut
MehrPressekonferenz Studie»Kinder und Jugend 3.0«
Pressekonferenz Studie»Kinder und Jugend 3.0«Prof. Dieter Kempf, BITKOM-Präsident Adél Holdampf-Wendel, BITKOM-Bereichsleiterin Jugend- und Verbraucherschutz Berlin, 28. April 2014 85 Prozent der 12-Jährigen
MehrPräven(on Orte der Zuflucht eröffnen
Präven(on Orte der Zuflucht eröffnen Julia von Weiler Innocence in Danger e.v. Impuls anlässlich der Open Space Tagung Ziele und Visionen für die PrävenAon gegen sexualisierte Gewalt 03. Februar 2014,
MehrPresseunterlage zur Pressekonferenz. Cyber.Kids. mit. Mag. a Johanna Mikl-Leitner Bundesministerin für Inneres
Presseunterlage zur Pressekonferenz Cyber.Kids mit Mag. a Johanna Mikl-Leitner Bundesministerin für Inneres Dipl.-Ing. Norbert Schöfberger Generaldirektor HP Österreich Georg Obermeier General-Manager
MehrHerzlich Willkommen zu Ihrem Eltern - Informationsabend
Herzlich Willkommen zu Ihrem Eltern - Informationsabend Ziel des Abends Informieren & Kennenlernen Was sind soziale Medien & welche Bedeutung haben diese? Chancen & Risiken sozialer Medien Wie gehen wir
MehrClever im Netz. Die erste Präventions-App europaweit für aktiven Kinderschutz im Internet CHRISTIAN BLAUM
Clever im Netz Die erste Präventions-App europaweit für aktiven Kinderschutz im Internet NOVEMBER 2013 CHRISTIAN BLAUM Inhalt» Über axxessio» Das Unternehmen» Kompetenzen und Tätigkeitsfelder» Soziales
MehrPersonenerkennung. Harald Hauptseminarpräsentation. Harald Kirschenmann. Department Informatik. Department Informatik.
Harald Hauptseminarpräsentation Kirschenmann Personenerkennung 1 Inhaltsübersicht Motivation Grundlagen Benchmark Eigene Gesichtserkennung 2 Motivation Baustein einer Microservice Architektur Personenerkennung
MehrSchutzkonzepte gegen sexuelle Gewalt und für den Umgang mit digitalen Medien
Elke Stolzenburg Schutzkonzepte gegen sexuelle Gewalt und für den Umgang mit digitalen Medien Inhalt Web 2.0 Sexting Cybergrooming Schutzkonzepte Unterstützung Web 2.0 Web 2.0 beschreibt eine neue Art
MehrDeutsche Sektion e.v. Holtzendorffstraße Berlin Tel Fax
Holtzendorffstraße 3 14057 Berlin Tel. 030 3300 75 38 Fax 030 3300 75 48 E-Mail: info@innocenceindanger.de 18.01.2017 Statement von Innocence in Danger e.v. zur Anhörung Chancen der Digitalisierung nutzbar
MehrSoziale Netzwerke. Web neue Chancen und neue Herausforderungen für alle!
Soziale Netzwerke Web 2.0 - neue Chancen und neue Herausforderungen für alle! www.saferinternet.at Was macht Saferinternet.at Österreichische Informations- und Koordinierungsstelle für sichere Internetnutzung
MehrSocial-Media-Kodex Schule Stans
SCHULLEITUNG Tellenmattstrasse 5 6370 Stans www.schule-stans.ch info@schule-stans.ch Telefon 041 619 02 00 Social-Media-Kodex Schule Stans Wie wir digitale Medien gewinnbringend nutzen Digitale Medien
MehrIntelligenter Live-Chat Abos gewinnen im Netz
Intelligenter Live-Chat Abos gewinnen im Netz Präsentation VDZ Distribution Summit 2016 28.09. 2016 Kay Vogel, Aktiv Dialog Marketing und Kommunikation GmbH www. Aktivdialog.de Herausforderungen im Direktmarketing
MehrAlgorithmenalltag. Prof. Dr.-Ing. Johannes Konert Fachgebiet Web Engineering
Algorithmenalltag Prof. Dr.-Ing. Johannes Konert Fachgebiet Web Engineering Start reden (Begrüßung) vortragen Aufmerk-samkeit erlangt? kurze Pause machen Ende Algorithmen Was machen sie mit uns? Was sind
MehrDas Internet und seine Gefahren Jugendliche und Menschen mit Behinderungen INSOS 2017
Das Internet und seine Gefahren Jugendliche und Menschen mit Behinderungen INSOS 2017 11.05.2017 1 Inhalt Jugendliche und das Internet Erwachsene und das Internet Risikoverhalten Konsequenzen Das Internet
MehrIntelligente Algorithmen Einführung in die Technologie
Intelligente Algorithmen Einführung in die Technologie Dr. KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Natürlich sprachliche
MehrDer Sprung in die Zukunft! Einführung in neuronale Netzwerke
Der Sprung in die Zukunft! Einführung in neuronale Netzwerke Inhalt 1. Warum auf einmal doch? 2. Welche Einsatzgebiete gibt es? 3. Was sind neuronale Netze und wie funktionieren sie? 4. Wie lernen neuronale
MehrAnzeigeberatung Ju:Ju Ki:Ki Fachperson:Ki/Ju
Anzeigeberatung Ju:Ju Ki:Ki Fachperson:Ki/Ju Voja Weisse Woche Dienstag, 04.11.14 Wo sind die Grenzen? Sextinggroomingsextortioncybermobbing Sexting Sexting: Grooming: Sextortion: chatten mit erotischem
MehrLearning Phrase Representations using RNN Encoder Decoder for Statistical Machine Translation. Yupeng Guo
Learning Phrase Representations using RNN Encoder Decoder for Statistical Machine Translation Yupeng Guo 1 Agenda Introduction RNN Encoder-Decoder - Recurrent Neural Networks - RNN Encoder Decoder - Hidden
MehrGrundlagen zu neuronalen Netzen. Kristina Tesch
Grundlagen zu neuronalen Netzen Kristina Tesch 03.05.2018 Gliederung 1. Funktionsprinzip von neuronalen Netzen 2. Das XOR-Beispiel 3. Training des neuronalen Netzes 4. Weitere Aspekte Kristina Tesch Grundlagen
MehrChancen und Risiken im Internet. lic. phil. Martin Hermida
Chancen und Risiken im Internet lic. phil. Martin Hermida Tagesanzeiger, 21.8.2013 Schweiz am Sonntag, 22.9.2013 20minuten, 14.5.2012 Anthony Comstock 1844-1915 «Cowboy-Stories und Krimis erwecken in den
MehrPotentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut
Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach
Mehr27. BIS 28. November 2010
Das Internet und die Neue digitale GEsellschaft // Cybergames, Musik-Downloads und Online- Chats was für Kinder und Jugendliche nur wenige Maus-Klicks entfernt ist, erscheint manchen Erwachsenen als eine
Mehr#sicheronline. Schütz dich vor falschen Freunden
#sicheronline Schütz dich vor falschen Freunden Neue Kontakte knüpfen Sich verlieben Freunde finden Im Internet gibt es keine Grenzen. Egal ob es deine FreundInnen oder neue Bekannte sind einfach und kostenlos
MehrAutonomes Fahren und KI
Autonomes Fahren und KI Kann eine autonom steuernde KI den normal reagierenden menschlichen Fahrer sicher ersetzen/übertreffen? Marco-Marcel Pechtold 19. Januar 2018 Inhaltsverzeichnis 1 Einleitung 2 2
MehrWeitere Untersuchungen hinsichtlich der Anwendung von KNN für Solvency 2. Tom Schelthoff
Weitere Untersuchungen hinsichtlich der Anwendung von KNN für Solvency 2 Tom Schelthoff 30.11.2018 Inhaltsverzeichnis Deep Learning Seed-Stabilität Regularisierung Early Stopping Dropout Batch Normalization
MehrKinderschutz Gewalt und Missbrauch
Kinderschutz Gewalt und Missbrauch Mag a Annelies Strolz Die möwe Kinderschutzzentren Kinderschutz seit mehr als 25 Jahren 5 Kinderschutzzentren in Wien und Niederösterreich Kostenlose Unterstützung von
MehrMEDIEN KONSUMIERENMEDIEN HINTERFRAGEN
Nr. 1306 Mittwoch, 23. November 2016 MEDIEN KONSUMIERENMEDIEN HINTERFRAGEN Hallo! Wir sind die Schülerinnen und Schüler der 4B der Hauptschule Waldzell. Wir freuen uns, an diesem Workshop zum Thema Medien
MehrKünstliche Neuronale Netze
Inhalt (Biologische) Neuronale Netze Schwellenwertelemente Allgemein Neuronale Netze Mehrschichtiges Perzeptron Weitere Arten Neuronaler Netze 2 Neuronale Netze Bestehend aus vielen Neuronen(menschliches
MehrGeneration SmartYouth : Sexualität und Selbstdarstellung im digitalen Wandel- Der schmale Grat zwischen Faszination und Gefahr
Generation SmartYouth : Sexualität und Selbstdarstellung im digitalen Wandel- Der schmale Grat zwischen Faszination und Gefahr Dr. Catarina Katzer Institut für Cyberpsychologie und Medienethik, Köln I-KIZ
MehrNamed Entity Recognition auf Basis von Wortlisten
Named Entity Recognition auf Basis von Wortlisten EDM SS 2017 Lukas Abegg & Tom Schilling Named Entity Recognition auf Basis von Wortlisten Lukas Abegg - Humboldt Universität zu Berlin Tom Schilling -
MehrHype und relevante Veränderung durch kognitive Technologien Was ist heute bereits möglich mit Künstlicher Intelligenz?
Hype und relevante Veränderung durch kognitive Technologien Was ist heute bereits möglich mit Künstlicher Intelligenz? Thomas Ross, IBM Global Business Services, Media Industry HAL 9000 I'm sorry, Dave.
MehrNeural Networks: Architectures and Applications for NLP
Neural Networks: Architectures and Applications for NLP Session 02 Julia Kreutzer 8. November 2016 Institut für Computerlinguistik, Heidelberg 1 Overview 1. Recap 2. Backpropagation 3. Ausblick 2 Recap
MehrSexuelle Belästigung im Internet und Cyber-Grooming in den Lebenswelten der 11 bis 18-Jährigen
Sexuelle Belästigung im Internet und Cyber-Grooming in den Lebenswelten der 11 bis 18-Jährigen Credits: Daniel Wisniewski, Fenja Eisenhauer, Roman Henn, Tobias Mittmann / www.jugendfotos.at Raphaela Kohout
MehrSoziale Netzwerke. meredo
Soziale Netzwerke meredo 15.06.2016 Überblick über das Nutzungsverhalten in Sozialen Netzwerken Vortrag zum Thema Cybermobbing beim runden Tisch Kinderschutz 15.06.2016 2 Nutzungsdauer von 6 13 Jährigen
MehrInhaltsverzeichnis. Stichprobe und Methodik. Computer. Freizeitverhalten & Medienrelevanz. Internet. Ausstattung an technischen Geräten.
Chart Inhaltsverzeichnis Stichprobe und Methodik Chart Computer Chart 9-9 Freizeitverhalten & Medienrelevanz Chart - Internet Chart - Ausstattung an technischen Geräten Chart - Handy Chart -9 Fernsehen
MehrMit Chatbots den Service Desk optimieren. Michael Kuschke, Materna GmbH
Mit Chatbots den Service Desk optimieren Michael Kuschke, Materna GmbH Inhalte. Hype-Themen Artificial Intelligence, Cognitive Computing, Machine Learning und Chatbot Chatbot Was ist das? Wo braucht man
MehrRekurrente Neuronale Netze
Rekurrente Neuronale Netze Gregor Mitscha-Baude May 9, 2016 Motivation Standard neuronales Netz: Fixe Dimensionen von Input und Output! Motivation In viele Anwendungen variable Input/Output-Länge. Spracherkennung
MehrImage: (CC-0) Künstliche Intelligenz & Bildung Nicht nur für ExpertInnen
Image: https://pixabay.com/de/netz-netzwerk-programmierung-3706562/ (CC-0) Künstliche Intelligenz & Bildung Nicht nur für ExpertInnen Künstliche Intelligenz Was ist das überhaupt? Was kann sie (nicht)?
MehrTensorFlow Open-Source Bibliothek für maschinelles Lernen. Matthias Täschner Seminar Deep Learning WS1718 Abteilung Datenbanken Universität Leipzig
TensorFlow Open-Source Bibliothek für maschinelles Lernen Seminar Deep Learning WS1718 Abteilung Datenbanken Universität Leipzig Motivation Renaissance bei ML und KNN Forschung bei DNN fortgeschrittene
MehrVisuelle Bildsuche und Bildnavigation. Prof. Dr. Kai Uwe Barthel
Visuelle Bildsuche und Bildnavigation Prof. Dr. Kai Uwe Barthel Übersicht Probleme der Bildsuche Textbasierte Bildsuche Visuelle (Low-Level-)Bildsuche Fusion der Suchprinzipien Automatisches Bildverstehen
MehrPädagogische Hinweise E1 / 41
übergreifendes Lernziel Schwierigkeitsgrad Lernbereich konkretes Lernziel Pädagogische Hinweise E1 / 41 E. EINE NACHRICHT BEWERTEN 1 4: EINE EINFACHE NACHRICHT BEURTEILEN 1: Die eigene Position zu einer
MehrNeuronale Netze. Automatische Hinderniserkennung Paul Fritsche
1 Neuronale Netze Automatische Hinderniserkennung 2 Hintergrund Grundlagen Tensorflow Keras Fazit 3 TTBN 4 TTBN 5 TTBN 6 TTBN 7 Biological Neural Network By BruceBlaus - Own work, CC BY 3.0 8 Artificial
MehrMachine Learning & Künstliche Intelligenz
Dr. med. Christina Czeschik Serapion www.serapion.de Machine Learning & Künstliche Intelligenz Eine kurze Einführung Künstliche Intelligenz intelligent nutzen Essen, 08.06.2018 Künstliche Intelligenz Turing-Test
MehrTHEMA: SAS CERTIFIED BASE PROGRAMMER FOR SAS 9 DIE VORBEREITUNG BRINGT S! KARIN GROSS
THEMA: SAS CERTIFIED BASE PROGRAMMER FOR SAS 9 DIE VORBEREITUNG BRINGT S! KARIN GROSS EBINAR@LUNCHTIME HERZLICH WILLKOMMEN BEI Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Xing-Profil:
MehrNachbarschaft neu entdecken ein Projekt von Belvita. Gesundheit. Willkommen zu Hause.
Nachbarschaft neu entdecken ein Projekt von Belvita Gesundheit. Willkommen zu Hause. LEBENSTRÄUME KENNEN KEIN ALTER Wir alle wollen unabhängig unseres Alters in unserem vertrauten Umfeld leben. Selbstbestimmt
MehrÜbersicht. Definition Daten Problemklassen Fehlerfunktionen
Übersicht 1 Maschinelle Lernverfahren Definition Daten Problemklassen Fehlerfunktionen 2 Entwickeln von maschinellen Lernverfahren Aufteilung der Daten Underfitting und Overfitting Erkennen Regularisierung
MehrPädosexuelle im Netz
Fakten, Entwicklungen, Strategien Der Verein Dunkelziffer e.v., Hilfe für sexuell missbrauchte Kinder DUNKELZIFFER e.v. engagiert sich seit 1993 gegen Kindesmissbrauch und Kinderpornographie: Beratung
MehrGER_A R. Diktat: Geschenke. Joining the Celebrations Reading & Writing Level A2 GER_A R.
Diktat: Geschenke Joining the Celebrations Reading & Writing Level A2 www.lingoda.com 1 Leitfaden/Outline Inhalt/Content Ein wichtiger Geburtstag steht vor der Tür, und die ganze Familie macht sich Gedanken,
MehrMachinelles Lernen. «Eine kleine Einführung» BSI Business Systems Integration AG
Machinelles Lernen «Eine kleine Einführung» @ZimMatthias Matthias Zimmermann BSI Business Systems Integration AG «Welcher Unterschied besteht zum Deep Blue Schachcomputer vor 20 Jahren?» AlphaGo Hardware
MehrHerzlich Willkommen Workshop Umgang mit Diözesanforum
Herzlich Willkommen Workshop Umgang mit Cyber-Mobbing @27. Diözesanforum 21. März 2018 Céline Loop Überblick Kinderschutzzentrum «grow up digital» Cyber-Mobbing > Grundlagen, Intervention, Prävention Fragen,
MehrArtificial Intelligence. Deep Learning Neuronale Netze
Artificial Intelligence Deep Learning Neuronale Netze REVOLUTION Lernende Maschinen Mit lernenden Maschinen/Deep Learning erleben wir aktuell eine Revolution in der Informationsverarbeitung. Neue Methoden
Mehrtwittern, simsen, gaming, cybern, weblogs Was macht die Jugend da eigentlich und wovon sprechen die?
twittern, simsen, gaming, cybern, weblogs Was macht die Jugend da eigentlich und wovon sprechen die? L W L - K l i n i k M a r s b e r g K i n d e r u n d J u g e n d p s y c h i a t r i e P a t r i c
MehrGefördert durch
Gefördert durch WWW.HOCHAT Bundesministerium für Familien und Jugend, Abteilung II/5 - Jugendpolitik 1020 Wien, Untere Donaustraße 13-15, www.bmwfj.gv.at, www.sextalks.at Ein Projekt des bmfj mit dem Psychologenteam
MehrSoziale Netzwerke in der Schule
A6 Mobbing Schreibe die Definition von «Mobbing» auf. Suche in Büchern oder im Internet. Erkläre auch die Herkunft des Wortes. Mobbing kann man überall vorfinden. Ein Angestellter mobbt seinen Arbeitskollegen,
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrWissensentdeckung in Datenbanken
Wissensentdeckung in Datenbanken Deep Learning (II) Nico Piatkowski und Uwe Ligges Informatik Künstliche Intelligenz 25.07.2017 1 von 14 Überblick Faltungsnetze Dropout Autoencoder Generative Adversarial
MehrIFES - Institut für empirische Sozialforschung GmbH Teinfaltstraße Wien
IFES - Institut für empirische Sozialforschung GmbH Teinfaltstraße 1010 Wien IFES - Institut für empirische Sozialforschung GmbH Teinfaltstraße 1010 Wien Internet und Medienkompetenz Dr. in Eva Zeglovits
MehrFaltungsnetzwerke. (Convolutional Neural Networks) Maximilian Schmidt. Faltungsnetzwerke
(Convolutional Neural Networks) Maximilian Schmidt 1 Inhalt Deconvolution ConvNet Architektur History Convolution layer Layers ReLu layer Pooling layer Beispiele Feature Engineering 2 Das Ziel Klassifizierung
MehrMobbing und Cybermobbing in der Schule S c h u l s o z i a l a r b e i t
Mobbing und Cybermobbing in der Schule S c h u l s o z i a l a r b e i t Wo findet Mobbing statt? in der Schule am Arbeitsplatz im Internet (Cyber-Mobbing) im Alltag Formen von Mobbing / Cybermobbing Ich
Mehr- polnische ostsee. nils mausi nelli keule. nils: komm, wir nehmen das auto. mausi: und dann? nils: dann fahren wir wohin. mausi: wohin?
- polnische ostsee nils mausi nelli keule nils: komm, wir nehmen das auto. mausi: und dann? nils: dann fahren wir wohin. mausi: wohin? nils: na, wohin halt. mausi: ich schreib gedichte beim autofahren.
MehrAntworten der. Christlich Demokratischen Union Deutschlands (CDU) und der Christlich-Sozialen Union in Bayern (CSU) auf die Fragen der
en der Christlich Demokratischen Union Deutschlands (CDU) und der Christlich-Sozialen Union in Bayern (CSU) auf die Fragen der Innocence in Danger Deutsche Sektion e. V. 2 Das Gerät, das sich heute am
MehrIhr Kind im World Wide Web
Ihr Kind im World Wide Web Eine Informationsveranstaltung über den Umgang von Kindern und Jugendlichen mit Internet und Handy von Elternmedientrainer Cornelius Scheier Ablauf Das Internet oder auch Web
MehrSocial Media Eine Einführung. Rita Löschke, SinnWert Marketing GmbH Einführung in Social Media
Social Media Eine Einführung 1 Was ist Social Media?! Social Media ist nicht nur das Schalten von Werbeanzeigen in Facebook. Social Media ist mehr! 2 Was ist Social Media? Austausch Anders Alltag (Öffentlicher)
MehrCorpus based Identification of Text Segments. Thomas Ebert Betreuer: MSc. Martin Schmitt
Corpus based Identification of Text Segments Thomas Ebert Betreuer: MSc. Martin Schmitt Übersicht 1. Motivation 2. Ziel der Arbeit 3. Vorgehen 4. Probleme 5. Evaluierung 6. Erkenntnisse und offene Fragen
MehrElternabend der Schulen Geissenstein & Steinhof, Luzern 26. Mai 2011
Elternabend der Schulen Geissenstein & Steinhof, Luzern 26. Mai 2011 Es braucht viel Mut, NEIN zu sagen! Inhalt Kinderschutz-Verein SEHIN Zentralschweiz Zahlen und Fakten! Wann sprechen wir von sexueller
MehrSexueller Missbrauch Was mache ich, wenn ich einen Missbrauch vermute? Und was, wenn ein Kind sich an mich wendet?
Sexueller Missbrauch Was mache ich, wenn ich einen Missbrauch vermute? Und was, wenn ein Kind sich an mich wendet? Julia von Weiler Vortrag bei Rotaract Heidelberg 05. Februar 2014 N.I.N.A. Kein Kind kann
MehrNeural Networks. mit. Tools für Computerlinguist/innen
Neural Networks mit Tools für Computerlinguist/innen WS 17 / 18 Anwendungsbeispiele Anwendungsbeispiele Anwendungsbeispiele Anwendungsbeispiele WaveNet ist ein Voice Synthesizer und ein Projekt von Google
MehrFührerschein notwendig oder nicht?
Führerschein notwendig oder nicht? Learning Unit: Traffic and transportation Speaking & Discussion Level C1 www.lingoda.com 1 Führerschein notwendig oder nicht? Leitfaden Inhalt Ist es unbedingt notwendig,
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrCHAT UND CO-BROWSING. Mit Training gute Kundenerlebnisse garantieren! Foto: Fotolia.com billionphotos. Jörg Schober CP Bankpartner AG
Mit Training gute Kundenerlebnisse garantieren! Foto: Fotolia.com billionphotos 23.11.2018 Jörg Schober CP Bankpartner AG DIE SITUATION l Der Schlüssel zum heutigen Kundenerfolg liegt darin ein Erlebnis
Mehr