Computer Vision - Erkennung
|
|
- Cathrin Schmid
- vor 8 Jahren
- Abrufe
Transkript
1 Computer Vision - Erkennung Human Computer Systems SS 2011 Priv.-Doz. Dr. Arjan Kuijper Fachgebiet Graphisch-Interaktive Systeme (GRIS) Fraunhoferstraße Darmstadt Tel.: +49 (0) Fax.: +49 (0) arjan.kuijper@gris.informatik.tu-darmstadt.de
2 WICHTIG! Auf mehrfachen Wunsch und Anregung wird ab sofort Moodle - das Lernportal Informatik - für die Verwaltung der Übungen eingesetzt: Hierzu muss sich jede der bereits gebildeten Übungsgruppen in eine der HCS zugeordneten Gruppen in Moodle eintragen (z.b. ein Gruppenmitglied für alle anderen der Gruppe). Die Abgabe und Bewertung der Übungen erfolgt dann komplett in Moodle.
3 Why Study Computer Vision Science Foundations of perception. How do WE see? computer vision to explore computational model of human vision Engineering How do we build systems that perceive the world computer vision to solve real-world problems: cars to detect pedestrians Applications medical imaging (computer vision to support medical diagnosis, visualization) surveillance (to follow/track people at the airport, train-station,...) entertainment (vision-based interfaces for games) graphics (image-based rendering, vision to support realistic graphics) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 3
4 Some Applications License Plate Recognition London Congestion Charge imagingandcameras.html London_congestion_charge Surveillance Face Recognition Airport Security (People Tracking) Medical Imaging (Semi-)automatic segmentation and measurements HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 4
5 Einige Anwendungen Automobilindustrie heute schon Produkt (bzw. produktreif): Lanedepature Warning Blind-Spot Warning Einparkhilfe PreCrash Warning & Breaking in naher Zukunft: Bessere Detektion von Fußgängern Wetterkonditionen HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 5
6 Überblick Computer Vision Objekterkennung und Objektdetektion als Fallbeispiel Motivation heutiger Ansätze Bayes Decision Theory Verwendung von Merkmalen zur Objekterkennung Naive Bayes Klassifikator Gesichtsdetektion Schneiderman & Kanade: Naive Bayes Klassifikator de facto einer der erfolgreichsten Verfahren Diskussion & Ausblick HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 6
7 Pinhole Camera (Model) (simple) standard and abstract model today box with a small hole in it HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 7
8 Camera Obscura around 1519, Leonardo da Vinci ( ) when images of illuminated objects penetrate through a small hole into a very dark room you will see [on the opposite wall] these objects in their proper form and color, reduced in size in a reversed position owing to the intersection of the rays HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 8
9 Principle of pinhole......used by artists (e.g. Vermeer 17th century, dutch) and scientists HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 9
10 Digital Images Imaging Process: (pinhole) camera model digitizer to obtain digital image HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 10
11 (Grayscale) Image Goals of Computer Vision how can we recognize fruits from an array of (gray-scale) numbers? how can we perceive depth from an array of (gray-scale) numbers? Goals of Graphics how can we generate an array of (gray-scale) numbers that looks like fruits? how can we generate an array of (gray-scale) numbers so that the human observer perceives depth? computer vision = the problem of inverse graphics? HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 11
12 Example: Human & Art - Recovery of 3D Structure HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 12
13 Case Study Computer Vision & Object Recognition is it more than inverse graphics? how do you recognize the banana? the glas? the towel? how can we make computers to do this? HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 13
14 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 14
15 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 15
16 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 16
17 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 17
18 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 18
19 HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 19 Bev Doolittle: The forest has eyes
20 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 20
21 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 21
22 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 22
23 Recognition: the Role of Context Antonio Torralba HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 23
24 Objekterkennung - Intuitionen Wichtige Komponenten der Beschreibung lokale Beschreibung / Merkmale z.b. Augen, Mund, Nase globale Anordnung der lokalen Merkmale z.b. relative Positionen, relative Grösse Aber auch: schnelle Generierung von guten Hypothesen Segmentierung der Bildbereiche Szenenkontext HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 24
25 One or Two Faces? HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 25
26 Class of Models: Pictorial Structure Fischler & Elschlager 1973 Model has two components parts (2D image fragments) structure (configuration of parts) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 26
27 Deformations HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 27
28 Clutter HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 28
29 Überblick Computer Vision Objekterkennung und Objektdetektion als Fallbeispiel Motivation heutiger Ansätze Bayes Decision Theory Verwendung von Merkmalen zur Objekterkennung Naive Bayes Klassifikator Gesichtsdetektion Schneiderman & Kanade: Naive Bayes Klassifikator de facto einer der erfolgreichsten Verfahren Diskussion & Ausblick HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 29
30 Bayes Decision Theory Beispiel: Buchstabenerkennung Ziel: klassifiziere neuen Buchstaben, so dass die Wahrscheinlichkeit der Fehlklassifikation minimiert wird HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 30
31 Bayes Decision Theory 1. Konzept: Priors (a priori Wahrscheinlichkeit) Beispiel: generell: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 31
32 Bayes Decision Theory 2. Konzept: bedingte Wahrscheinlichkeit mit x Merkmalsvektor (feature) x misst/beschreibt Eigenschaft(en) Beispiel: # der schwarzen Pixel, Höhen-Breiten-Verhältnis HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 32
33 Bemerkung bzgl. pdf vs. Probability... Zusammenhang zwischen Wahrscheinlichkeitsdichte und Wahrscheinlichkeit für Wahrscheinlichkeit, daß x ist in dem Intervall (x0, x1), ist definiert durch: Wahrscheinlichkeit P(x) ist somit nicht direkt definiert Im folgenden verwenden wir P(x) in der folgenden Weise: wenn dx unendlich klein, die Wahrscheinlicht, dass x ist in dem Intervall (x,x+dx) kann berechnet werden wie folgt: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 33
34 Bayes Decision Theory Beispiel: Frage: welche Klasse? die Entscheidung sollte hier a sein HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 34
35 Bayes Decision Theory Beispiel: Frage: welche Klasse? da p(x a) viel kleiner als p(x b) sollte die Entscheidung hier b sein HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 35
36 Bayes Decision Theory Beispiel: Frage: welche Klasse? beachte, dass P(a) = 0.75 und P(b) = das heisst, die Entscheidung sollte hier wieder a sein HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 36
37 Bayes Decision Theory Bayes Theorem: a posteriori Wahrscheinlichkeit (posterior) Wahrscheinlichkeit der Klasse, gegeben ein bestimmter Merkmalsvektor x : HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 37
38 Bayes Decision Theory Entscheidungsgrenze HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 38 38
39 Bayes Decision Theory Ziel: Wahrscheinlichkeit der Fehlklassifikation minimieren HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 39
40 Bayes Decision Theory Entscheidungsregel: entscheide C1 wenn das ist äquivalent zu: das ist äquivalent zu (genannt Likelihood Ratio Test): HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 40
41 Bayes Decision Theory Verallgemeinerung zu mehr als 2 Klassen: entscheide Klasse k immer dann, wenn diese die grösste a posteriori Wahrscheinlichkeit hat: oder äquivalent: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 41
42 Bayes Decision Theory Entscheidungsregionen: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 42
43 Bayes Decision Theory Verwendung von zwei Merkmalen: Problematisch: Schätzung der 2-dimensionalen Wahrscheinlichkeitsdichten nicht immer möglich davon haben wir zwei: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 43
44 Naive Bayes Classifier Annahme des naive Bayes Klassifikators: Die beiden Merkmale sind (statistisch) unabhängig Damit wird: Naive Bayes Klassifikator (für 2 Merkmale) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 44
45 Naive Bayes Classifier Verwendung von d Merkmalen: Naive Bayes Klassifikator: Annahme, dass alle d Merkmale xi statistisch unabhängig sind (die Annahme der Unabhängigkeit ist oft nicht richtig, ergibt aber häufig gute Ergebnisse und ist somit ein guter Vergleich bzw. Basis zum Vergleich) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 45
46 Naive Bayes Classifier Spezialfall 2-Klassenproblem: Entscheide Klasse C1 wenn: vereinfacht zum Likelihood Ratio Test : HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 46
47 Probability Density Estimation bisher: Bayes optimale Klassifikation Verwendung der Wahrscheinlichkeiten: Schätzung der Wahrscheinlichkeitsdichten (density estimation): Schätzung der Wahrscheinlichkeitsdichte einer Klasse Ck HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 47
48 Bayes Decision Theory Was ist an so interessant? Beispiel #1: Spracherkennung: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 48
49 Bayes Decision Theory Was ist an so interessant? Beispiel #1: Spracherkennung: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 49
50 Bayes Decision Theory Was ist an so interessant? Beispiel #1: Spracherkennung: This machine can recognize speech This machine can wreck a nice beach wie können wir den richtigen Satz erkennen?? HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 50
51 Bayes Decision Theory Was ist an so interessant? Beispiel #1: Spracherkennung: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 51
52 Bayes Decision Theory Was ist an so interessant? Beispiel #2: Bildverarbeitung: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 52
53 Überblick Computer Vision Objekterkennung und Objektdetektion als Fallbeispiel Motivation heutiger Ansätze Bayes Decision Theory Verwendung von Merkmalen zur Objekterkennung Naive Bayes Klassifikator Gesichtsdetektion Schneiderman & Kanade: Naive Bayes Klassifikator de facto einer der erfolgreichsten Verfahren Diskussion & Ausblick HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 53
54 Appearance-Based Methods Principle: learn appearance model from a (typically) large collection of images most often: sliding window approach (i.e. over all positions and scales!) classify each window (=image region) as face or non-face Aspekte: 1. Repräsentation des Objektes lokale Merkmale (z.b. Auge, Mund, Nase, ) globale Anordnung der Merkmale 2. Trainingsdaten sowohl positive Beispiele (z.b. Gesichter) als auch negative Beispiele (z.b. keine Gesichter) 3. Klassifikator und Lernmethode HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 54
55 Appearance-Based Methods Search strategy Search over Space and Scale (sliding window approach)... Scan an input image at one-pixel increments horizontally and vertically Downsample the input image by a factor of 1.2 and continue to search HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 55
56 Appearance-Based Methods Search strategy Search over Space and Scale (sliding window approach) Continue to down-sample the input image and search until the image size is too small HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 56
57 Beispiel: Gesichtsdetektion Schneiderman & Kanade einer der perfomantesten Gesichtdetektoren 1. Repräsentation des Objektes Verwendung der Waveletzerlegung von Bildern: Darstellung der Gesichtsmerkale mit Frequenzen und deren Ort und Orientierung lokale Merkmale wavelet Koeffizienten: Frequenzen der Gesichtsmerkmale wie z.b. Auge, Mund globale Anordnung der Merkmale absolute Position der Frequenzen im Bild HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 57
58 Beispiel: Gesichtsdetektion 2. Trainingsdaten: Positive Samples Get as much variation as possible Manually crop and normalize each face image into a standard size (e.g., pixels) Create virtual examples Negative examples Use any image that does not contain faces Explore large image subspace HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 58
59 Beispiel: Gesichtsdetektion: [Schneiderman and Kanade 98] Naïve Bayes Classifiers: Merkmale: xi : Wavelet Koeffizienten an bestimmter Position ( u, v ) 2 Klassenproblem: C1 : Gesichter C2 : alles andere = nicht-gesichter HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 59
60 Beispiel: Gesichtsdetektion: [Schneiderman and Kanade 98] Lernen = Schätze Wahrscheinlichkeit der Wavelet Koeffizienten für C1 = Gesichter Wavelet Koeffizienten von Bildern MIT Gesichtern C2 = nicht-gesichter Wavelet Koeffizienten von Bildern OHNE Gesichter Hier: Diskretisiere Koeffizienten und Positionen -> diskrete und endliche Anzahl von xi Zähle, wie häufig jedes xi in Bildern mit Gesichtern und Bildern ohne Gesichter vorkommt verwende Likelihood Ratio Test: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 60
61 Appearance-Based Methods Naïve Bayes Classifiers [Schneiderman and Kanade 98] Detecting faces in different pose Multiple detectors Each detector specializes to a view: frontal, left pose, right pose HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 61
62 Appearance-Based Methods Naïve Bayes Classifiers [Schneiderman and Kanade 98] Experimental Results Able to detect profile faces Extended to detect cars and other objects HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 62
63 Überblick Computer Vision Objekterkennung und Objektdetektion als Fallbeispiel Motivation heutiger Ansätze Bayes Decision Theory Verwendung von Merkmalen zur Objekterkennung Naive Bayes Klassifikator Gesichtsdetektion Schneiderman & Kanade: Naive Bayes Klassifikator de facto einer der erfolgreichsten Verfahren Diskussion & Ausblick HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 63
64 Diskussion & Ausblick Objekterkennung lokale Merkmale UND deren Konstellation ist wichtig für die allgemeine Objekterkennung (nicht nur Gesichter) benötigt man häufig aufwänderige Modelle Bestandteile sind aber im wensentlichen auch Merkmale und deren Konstellation Beispiel: Detektion von Personen in Sequenzen von Bildern: Weiterführende Veranstaltungen Computer Vision (jeweils SS) und Computer Vision 2 (jeweils WS) Maschinelles Lernen: Statistische Verfahren (jeweils SS) und Maschinelles Lernen 2: Statistische Verfahren (jeweils WS) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 64
65 Confluence of Computer Vision & Computer Graphics: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 65
66 Vielen Dank für die Aufmerksamkeit (und gleich zu den Übungen!) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 66
67 WICHTIG! Auf mehrfachen Wunsch und Anregung wird ab sofort Moodle - das Lernportal Informatik - für die Verwaltung der Übungen eingesetzt: Hierzu muss sich jede der bereits gebildeten Übungsgruppen in eine der HCS zugeordneten Gruppen in Moodle eintragen (z.b. ein Gruppenmitglied für alle anderen der Gruppe). Die Abgabe und Bewertung der Übungen erfolgt dann komplett in Moodle.
68 Grundregeln der wissenschaftlichen Ethik am Fachbereich Informatik Der Fachbereich Informatik misst der Einhaltung der Grundregeln der wissenschaftlichen Ethik großen Wert bei. Zu diesen gehört auch die strikte Verfolgung von Plagiarismus. Ein Plagiat wird als Diebstahl geistigen Eigentums bezeichnet. Plagiarismus bezeichnet einen Vorgang, wissentlich und unter Missachtung wissenschaftlicher Ethik und des Urheberrechts geistiges Eigentum fremder Personen als eigenes Werk zu bezeichnen. Zu spezifischen Ausprägungen gehören: Fremde Arbeiten als seine eigenen auszugeben.. Damit sind beispielsweise grundsätzlich verboten: Das Abschreiben von Lösungen von Hausübungen. Der Schwere des Vergehens angemessen sind die möglichen Sanktionen. Diese können, abhängig vom Grad der Verfehlung, auch das Absenken der Bewertung und die Vergabe der Note nicht ausreichend (mit Verlust des Prüfungsversuches) umfassen.. (z.b. Exmatrikulation)
Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrWenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrNaive Bayes. 5. Dezember 2014. Naive Bayes 5. Dezember 2014 1 / 18
Naive Bayes 5. Dezember 2014 Naive Bayes 5. Dezember 2014 1 / 18 Inhaltsverzeichnis 1 Thomas Bayes 2 Anwendungsgebiete 3 Der Satz von Bayes 4 Ausführliche Form 5 Beispiel 6 Naive Bayes Einführung 7 Naive
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrEinkommensaufbau mit FFI:
For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrMining High-Speed Data Streams
Mining High-Speed Data Streams Pedro Domingos & Geoff Hulten Departement of Computer Science & Engineering University of Washington Datum : 212006 Seminar: Maschinelles Lernen und symbolische Ansätze Vortragender:
MehrKünstliche Intelligenz Maschinelles Lernen
Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
MehrSeminar Timed Automata
Einführungsveranstaltung Thomas Noll Henrik Bohnenkamp Software Modeling and Verification Group 17. Juli 2008 Zielsetzung Einführung Termine Themen Inhalt des Seminars Methoden zur Gewährleistung der Korrektheit
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
MehrNODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
MehrWAS IST DER KOMPARATIV: = The comparative
DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrFragebogen zur Diplomarbeit von Thomas Friedrich
Fragebogen zur Diplomarbeit von Thomas Friedrich Thema der Diplomarbeit: Optimierungspotentiale Klein- und mittelständischer Unternehmen - Methodenanalyse zur Effektivitätssteigerung und Kostenreduktion
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSchulung Marketing Engine Thema : Einrichtung der App
Schulung Marketing Engine Thema : Einrichtung der App Videoanleitung : http://www.edge-cdn.net/video_885168?playerskin=48100 Marketing Engine Tool : App Paket : Basis / Premium Version 2.0-03.11.2015 1
MehrDNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:
DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen
MehrFotos und Videos von Ihnen und von Ihren Kindern und Jugendlichen
Fotos und Videos von Ihnen und von Ihren Kindern und Jugendlichen Die Evangelische Jugend von Westfalen macht viele spannende und schöne Veranstaltungen. Viele Kinder und Jugendliche machen etwas zusammen.
MehrInformatik. Christoph Treude. Elektronisches Geld. Studienarbeit
Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrDer BeB und die Diakonie Deutschland fordern: Gesundheit und Reha müssen besser werden. So ist es jetzt:
Der BeB und die Diakonie Deutschland fordern: Gesundheit und Reha müssen besser werden So ist es jetzt: Valuing people Menschen mit Behinderung müssen öfter zum Arzt gehen als Menschen ohne Behinderung.
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrStatistische Auswertung:
Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrLeit-Bild der Sonnenhofschule
Leit-Bild der Sonnenhofschule Dieses Dokument ist geschützt. Ein Kopieren oder Exportieren des Seiteninhalts ist nicht möglich. Sie können dieses Leit-Bild aber ohne Einschränkungen am Bildschirm lesen.
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrDas Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!
Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck
MehrGrundlagen der Videotechnik. Redundanz
Grundlagen der Videotechnik Redundanz Redundanz beruht auf: - statistischen Abhängigkeiten im Signal, - Information, die vorher schon gesendet wurde - generell eine Art Gedächtnis im Signal Beispiel: Ein
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
MehrSchnellinbetriebnahme MPA-L mit Profinet im Siemens TIA Portal V. 13
Application Note Schnellinbetriebnahme MPA-L mit Profinet im Siemens TIA Portal V. 13 Diese Application Note beschreibt, wie eine Ventilinsel MPA-L mit einer Profinetanschaltung CPX-FB33/FB34/FB35 an einer
Mehrmehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % %
Nicht überraschend, aber auch nicht gravierend, sind die altersspezifischen Unterschiede hinsichtlich der Häufigkeit des Apothekenbesuchs: 24 Prozent suchen mindestens mehrmals im Monat eine Apotheke auf,
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrTutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD
Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
MehrLineare Gleichungssysteme I (Matrixgleichungen)
Lineare Gleichungssysteme I (Matrigleichungen) Eine lineare Gleichung mit einer Variable hat bei Zahlen a, b, die Form a b. Falls hierbei der Kehrwert von a gebildet werden darf (a 0), kann eindeutig aufgelöst
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
Mehrdesk.modul : ABX-Lokalisierung
desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrPfötchenhoffung e.v. Tier Manager
Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich
MehrOnline Intelligence Solutions TESTABLAUF. 7 Schritte für ein erfolgreiches Testing.
Online Intelligence Solutions TESTABLAUF 7 Schritte für ein erfolgreiches Testing. SCHRITT1 DAS PROBLEM IDENTIFIZIEREN UND BESCHREIBEN Ein Problem, das auftritt, identifizieren Wenn es kein Problem gibt,
MehrDer Einsatz von HDRIs in LightWave 7
Seite 1 DOSCH DESIGN TUTORIAL Der Einsatz von HDRIs in LightWave 7 Eine Schritt-für-Schritt-Anleitung LightWave kann ab der Version 6.5 HDRIs (High Dynamic Range Images) als Beleuchtung und Hintergrund
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrSemestralklausur zur Vorlesung. Web Mining. Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7.
Semestralklausur zur Vorlesung Web Mining Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7. 2004 Name: Vorname: Matrikelnummer: Fachrichtung: Punkte: (1).... (2)....
MehrTeaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1
Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung
MehrDeutsches Rotes Kreuz. Kopfschmerztagebuch von:
Deutsches Rotes Kreuz Kopfschmerztagebuch Kopfschmerztagebuch von: Hallo, heute hast Du von uns dieses Kopfschmerztagebuch bekommen. Mit dem Ausfüllen des Tagebuches kannst Du mehr über Deine Kopfschmerzen
MehrGITS Steckbriefe 1.9 - Tutorial
Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrEU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an
IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrHandelsrecht / Gesellschaftsrecht / Wirtschaftsrecht
Fachbegriffe & Erläuterungen A 1 A Handelsrecht / Gesellschaftsrecht / Wirtschaftsrecht Abgabe von Willenserklärungen: Eine Willenserklärung wird als abgegeben angesehen, wenn der Erklärende alles seinerseits
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrLeitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.
CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte
MehrDas Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik!
Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik! 1. Eintragung in die Seminarliste via Stud.IP (Bewerbungsverfahren) Die Eintragung in die Seminarliste Ihrer Wahl
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSuchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6
Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrStatistische Thermodynamik I Lösungen zur Serie 1
Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen
MehrMelanie Kaspar, Prof. Dr. B. Grabowski 1
7. Hypothesentests Ausgangssituation: Man muss sich zwischen 2 Möglichkeiten (=Hypothesen) entscheiden. Diese Entscheidung soll mit Hilfe von Beobachtungen ( Stichprobe ) getroffen werden. Die Hypothesen
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
Mehr