Computer Vision - Erkennung

Größe: px
Ab Seite anzeigen:

Download "Computer Vision - Erkennung"

Transkript

1 Computer Vision - Erkennung Human Computer Systems SS 2011 Priv.-Doz. Dr. Arjan Kuijper Fachgebiet Graphisch-Interaktive Systeme (GRIS) Fraunhoferstraße Darmstadt Tel.: +49 (0) Fax.: +49 (0) arjan.kuijper@gris.informatik.tu-darmstadt.de

2 WICHTIG! Auf mehrfachen Wunsch und Anregung wird ab sofort Moodle - das Lernportal Informatik - für die Verwaltung der Übungen eingesetzt: Hierzu muss sich jede der bereits gebildeten Übungsgruppen in eine der HCS zugeordneten Gruppen in Moodle eintragen (z.b. ein Gruppenmitglied für alle anderen der Gruppe). Die Abgabe und Bewertung der Übungen erfolgt dann komplett in Moodle.

3 Why Study Computer Vision Science Foundations of perception. How do WE see? computer vision to explore computational model of human vision Engineering How do we build systems that perceive the world computer vision to solve real-world problems: cars to detect pedestrians Applications medical imaging (computer vision to support medical diagnosis, visualization) surveillance (to follow/track people at the airport, train-station,...) entertainment (vision-based interfaces for games) graphics (image-based rendering, vision to support realistic graphics) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 3

4 Some Applications License Plate Recognition London Congestion Charge imagingandcameras.html London_congestion_charge Surveillance Face Recognition Airport Security (People Tracking) Medical Imaging (Semi-)automatic segmentation and measurements HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 4

5 Einige Anwendungen Automobilindustrie heute schon Produkt (bzw. produktreif): Lanedepature Warning Blind-Spot Warning Einparkhilfe PreCrash Warning & Breaking in naher Zukunft: Bessere Detektion von Fußgängern Wetterkonditionen HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 5

6 Überblick Computer Vision Objekterkennung und Objektdetektion als Fallbeispiel Motivation heutiger Ansätze Bayes Decision Theory Verwendung von Merkmalen zur Objekterkennung Naive Bayes Klassifikator Gesichtsdetektion Schneiderman & Kanade: Naive Bayes Klassifikator de facto einer der erfolgreichsten Verfahren Diskussion & Ausblick HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 6

7 Pinhole Camera (Model) (simple) standard and abstract model today box with a small hole in it HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 7

8 Camera Obscura around 1519, Leonardo da Vinci ( ) when images of illuminated objects penetrate through a small hole into a very dark room you will see [on the opposite wall] these objects in their proper form and color, reduced in size in a reversed position owing to the intersection of the rays HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 8

9 Principle of pinhole......used by artists (e.g. Vermeer 17th century, dutch) and scientists HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 9

10 Digital Images Imaging Process: (pinhole) camera model digitizer to obtain digital image HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 10

11 (Grayscale) Image Goals of Computer Vision how can we recognize fruits from an array of (gray-scale) numbers? how can we perceive depth from an array of (gray-scale) numbers? Goals of Graphics how can we generate an array of (gray-scale) numbers that looks like fruits? how can we generate an array of (gray-scale) numbers so that the human observer perceives depth? computer vision = the problem of inverse graphics? HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 11

12 Example: Human & Art - Recovery of 3D Structure HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 12

13 Case Study Computer Vision & Object Recognition is it more than inverse graphics? how do you recognize the banana? the glas? the towel? how can we make computers to do this? HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 13

14 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 14

15 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 15

16 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 16

17 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 17

18 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 18

19 HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 19 Bev Doolittle: The forest has eyes

20 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 20

21 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 21

22 Complexity of Recognition HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 22

23 Recognition: the Role of Context Antonio Torralba HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 23

24 Objekterkennung - Intuitionen Wichtige Komponenten der Beschreibung lokale Beschreibung / Merkmale z.b. Augen, Mund, Nase globale Anordnung der lokalen Merkmale z.b. relative Positionen, relative Grösse Aber auch: schnelle Generierung von guten Hypothesen Segmentierung der Bildbereiche Szenenkontext HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 24

25 One or Two Faces? HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 25

26 Class of Models: Pictorial Structure Fischler & Elschlager 1973 Model has two components parts (2D image fragments) structure (configuration of parts) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 26

27 Deformations HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 27

28 Clutter HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 28

29 Überblick Computer Vision Objekterkennung und Objektdetektion als Fallbeispiel Motivation heutiger Ansätze Bayes Decision Theory Verwendung von Merkmalen zur Objekterkennung Naive Bayes Klassifikator Gesichtsdetektion Schneiderman & Kanade: Naive Bayes Klassifikator de facto einer der erfolgreichsten Verfahren Diskussion & Ausblick HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 29

30 Bayes Decision Theory Beispiel: Buchstabenerkennung Ziel: klassifiziere neuen Buchstaben, so dass die Wahrscheinlichkeit der Fehlklassifikation minimiert wird HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 30

31 Bayes Decision Theory 1. Konzept: Priors (a priori Wahrscheinlichkeit) Beispiel: generell: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 31

32 Bayes Decision Theory 2. Konzept: bedingte Wahrscheinlichkeit mit x Merkmalsvektor (feature) x misst/beschreibt Eigenschaft(en) Beispiel: # der schwarzen Pixel, Höhen-Breiten-Verhältnis HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 32

33 Bemerkung bzgl. pdf vs. Probability... Zusammenhang zwischen Wahrscheinlichkeitsdichte und Wahrscheinlichkeit für Wahrscheinlichkeit, daß x ist in dem Intervall (x0, x1), ist definiert durch: Wahrscheinlichkeit P(x) ist somit nicht direkt definiert Im folgenden verwenden wir P(x) in der folgenden Weise: wenn dx unendlich klein, die Wahrscheinlicht, dass x ist in dem Intervall (x,x+dx) kann berechnet werden wie folgt: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 33

34 Bayes Decision Theory Beispiel: Frage: welche Klasse? die Entscheidung sollte hier a sein HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 34

35 Bayes Decision Theory Beispiel: Frage: welche Klasse? da p(x a) viel kleiner als p(x b) sollte die Entscheidung hier b sein HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 35

36 Bayes Decision Theory Beispiel: Frage: welche Klasse? beachte, dass P(a) = 0.75 und P(b) = das heisst, die Entscheidung sollte hier wieder a sein HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 36

37 Bayes Decision Theory Bayes Theorem: a posteriori Wahrscheinlichkeit (posterior) Wahrscheinlichkeit der Klasse, gegeben ein bestimmter Merkmalsvektor x : HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 37

38 Bayes Decision Theory Entscheidungsgrenze HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 38 38

39 Bayes Decision Theory Ziel: Wahrscheinlichkeit der Fehlklassifikation minimieren HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 39

40 Bayes Decision Theory Entscheidungsregel: entscheide C1 wenn das ist äquivalent zu: das ist äquivalent zu (genannt Likelihood Ratio Test): HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 40

41 Bayes Decision Theory Verallgemeinerung zu mehr als 2 Klassen: entscheide Klasse k immer dann, wenn diese die grösste a posteriori Wahrscheinlichkeit hat: oder äquivalent: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 41

42 Bayes Decision Theory Entscheidungsregionen: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 42

43 Bayes Decision Theory Verwendung von zwei Merkmalen: Problematisch: Schätzung der 2-dimensionalen Wahrscheinlichkeitsdichten nicht immer möglich davon haben wir zwei: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 43

44 Naive Bayes Classifier Annahme des naive Bayes Klassifikators: Die beiden Merkmale sind (statistisch) unabhängig Damit wird: Naive Bayes Klassifikator (für 2 Merkmale) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 44

45 Naive Bayes Classifier Verwendung von d Merkmalen: Naive Bayes Klassifikator: Annahme, dass alle d Merkmale xi statistisch unabhängig sind (die Annahme der Unabhängigkeit ist oft nicht richtig, ergibt aber häufig gute Ergebnisse und ist somit ein guter Vergleich bzw. Basis zum Vergleich) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 45

46 Naive Bayes Classifier Spezialfall 2-Klassenproblem: Entscheide Klasse C1 wenn: vereinfacht zum Likelihood Ratio Test : HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 46

47 Probability Density Estimation bisher: Bayes optimale Klassifikation Verwendung der Wahrscheinlichkeiten: Schätzung der Wahrscheinlichkeitsdichten (density estimation): Schätzung der Wahrscheinlichkeitsdichte einer Klasse Ck HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 47

48 Bayes Decision Theory Was ist an so interessant? Beispiel #1: Spracherkennung: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 48

49 Bayes Decision Theory Was ist an so interessant? Beispiel #1: Spracherkennung: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 49

50 Bayes Decision Theory Was ist an so interessant? Beispiel #1: Spracherkennung: This machine can recognize speech This machine can wreck a nice beach wie können wir den richtigen Satz erkennen?? HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 50

51 Bayes Decision Theory Was ist an so interessant? Beispiel #1: Spracherkennung: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 51

52 Bayes Decision Theory Was ist an so interessant? Beispiel #2: Bildverarbeitung: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 52

53 Überblick Computer Vision Objekterkennung und Objektdetektion als Fallbeispiel Motivation heutiger Ansätze Bayes Decision Theory Verwendung von Merkmalen zur Objekterkennung Naive Bayes Klassifikator Gesichtsdetektion Schneiderman & Kanade: Naive Bayes Klassifikator de facto einer der erfolgreichsten Verfahren Diskussion & Ausblick HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 53

54 Appearance-Based Methods Principle: learn appearance model from a (typically) large collection of images most often: sliding window approach (i.e. over all positions and scales!) classify each window (=image region) as face or non-face Aspekte: 1. Repräsentation des Objektes lokale Merkmale (z.b. Auge, Mund, Nase, ) globale Anordnung der Merkmale 2. Trainingsdaten sowohl positive Beispiele (z.b. Gesichter) als auch negative Beispiele (z.b. keine Gesichter) 3. Klassifikator und Lernmethode HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 54

55 Appearance-Based Methods Search strategy Search over Space and Scale (sliding window approach)... Scan an input image at one-pixel increments horizontally and vertically Downsample the input image by a factor of 1.2 and continue to search HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 55

56 Appearance-Based Methods Search strategy Search over Space and Scale (sliding window approach) Continue to down-sample the input image and search until the image size is too small HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 56

57 Beispiel: Gesichtsdetektion Schneiderman & Kanade einer der perfomantesten Gesichtdetektoren 1. Repräsentation des Objektes Verwendung der Waveletzerlegung von Bildern: Darstellung der Gesichtsmerkale mit Frequenzen und deren Ort und Orientierung lokale Merkmale wavelet Koeffizienten: Frequenzen der Gesichtsmerkmale wie z.b. Auge, Mund globale Anordnung der Merkmale absolute Position der Frequenzen im Bild HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 57

58 Beispiel: Gesichtsdetektion 2. Trainingsdaten: Positive Samples Get as much variation as possible Manually crop and normalize each face image into a standard size (e.g., pixels) Create virtual examples Negative examples Use any image that does not contain faces Explore large image subspace HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 58

59 Beispiel: Gesichtsdetektion: [Schneiderman and Kanade 98] Naïve Bayes Classifiers: Merkmale: xi : Wavelet Koeffizienten an bestimmter Position ( u, v ) 2 Klassenproblem: C1 : Gesichter C2 : alles andere = nicht-gesichter HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 59

60 Beispiel: Gesichtsdetektion: [Schneiderman and Kanade 98] Lernen = Schätze Wahrscheinlichkeit der Wavelet Koeffizienten für C1 = Gesichter Wavelet Koeffizienten von Bildern MIT Gesichtern C2 = nicht-gesichter Wavelet Koeffizienten von Bildern OHNE Gesichter Hier: Diskretisiere Koeffizienten und Positionen -> diskrete und endliche Anzahl von xi Zähle, wie häufig jedes xi in Bildern mit Gesichtern und Bildern ohne Gesichter vorkommt verwende Likelihood Ratio Test: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 60

61 Appearance-Based Methods Naïve Bayes Classifiers [Schneiderman and Kanade 98] Detecting faces in different pose Multiple detectors Each detector specializes to a view: frontal, left pose, right pose HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 61

62 Appearance-Based Methods Naïve Bayes Classifiers [Schneiderman and Kanade 98] Experimental Results Able to detect profile faces Extended to detect cars and other objects HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 62

63 Überblick Computer Vision Objekterkennung und Objektdetektion als Fallbeispiel Motivation heutiger Ansätze Bayes Decision Theory Verwendung von Merkmalen zur Objekterkennung Naive Bayes Klassifikator Gesichtsdetektion Schneiderman & Kanade: Naive Bayes Klassifikator de facto einer der erfolgreichsten Verfahren Diskussion & Ausblick HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 63

64 Diskussion & Ausblick Objekterkennung lokale Merkmale UND deren Konstellation ist wichtig für die allgemeine Objekterkennung (nicht nur Gesichter) benötigt man häufig aufwänderige Modelle Bestandteile sind aber im wensentlichen auch Merkmale und deren Konstellation Beispiel: Detektion von Personen in Sequenzen von Bildern: Weiterführende Veranstaltungen Computer Vision (jeweils SS) und Computer Vision 2 (jeweils WS) Maschinelles Lernen: Statistische Verfahren (jeweils SS) und Maschinelles Lernen 2: Statistische Verfahren (jeweils WS) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 64

65 Confluence of Computer Vision & Computer Graphics: HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 65

66 Vielen Dank für die Aufmerksamkeit (und gleich zu den Übungen!) HCS - Computer Vision: Erkennung A. Kuijper & B. Schiele 66

67 WICHTIG! Auf mehrfachen Wunsch und Anregung wird ab sofort Moodle - das Lernportal Informatik - für die Verwaltung der Übungen eingesetzt: Hierzu muss sich jede der bereits gebildeten Übungsgruppen in eine der HCS zugeordneten Gruppen in Moodle eintragen (z.b. ein Gruppenmitglied für alle anderen der Gruppe). Die Abgabe und Bewertung der Übungen erfolgt dann komplett in Moodle.

68 Grundregeln der wissenschaftlichen Ethik am Fachbereich Informatik Der Fachbereich Informatik misst der Einhaltung der Grundregeln der wissenschaftlichen Ethik großen Wert bei. Zu diesen gehört auch die strikte Verfolgung von Plagiarismus. Ein Plagiat wird als Diebstahl geistigen Eigentums bezeichnet. Plagiarismus bezeichnet einen Vorgang, wissentlich und unter Missachtung wissenschaftlicher Ethik und des Urheberrechts geistiges Eigentum fremder Personen als eigenes Werk zu bezeichnen. Zu spezifischen Ausprägungen gehören: Fremde Arbeiten als seine eigenen auszugeben.. Damit sind beispielsweise grundsätzlich verboten: Das Abschreiben von Lösungen von Hausübungen. Der Schwere des Vergehens angemessen sind die möglichen Sanktionen. Diese können, abhängig vom Grad der Verfehlung, auch das Absenken der Bewertung und die Vergabe der Note nicht ausreichend (mit Verlust des Prüfungsversuches) umfassen.. (z.b. Exmatrikulation)

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Naive Bayes. 5. Dezember 2014. Naive Bayes 5. Dezember 2014 1 / 18

Naive Bayes. 5. Dezember 2014. Naive Bayes 5. Dezember 2014 1 / 18 Naive Bayes 5. Dezember 2014 Naive Bayes 5. Dezember 2014 1 / 18 Inhaltsverzeichnis 1 Thomas Bayes 2 Anwendungsgebiete 3 Der Satz von Bayes 4 Ausführliche Form 5 Beispiel 6 Naive Bayes Einführung 7 Naive

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Mining High-Speed Data Streams

Mining High-Speed Data Streams Mining High-Speed Data Streams Pedro Domingos & Geoff Hulten Departement of Computer Science & Engineering University of Washington Datum : 212006 Seminar: Maschinelles Lernen und symbolische Ansätze Vortragender:

Mehr

Künstliche Intelligenz Maschinelles Lernen

Künstliche Intelligenz Maschinelles Lernen Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Seminar Timed Automata

Seminar Timed Automata Einführungsveranstaltung Thomas Noll Henrik Bohnenkamp Software Modeling and Verification Group 17. Juli 2008 Zielsetzung Einführung Termine Themen Inhalt des Seminars Methoden zur Gewährleistung der Korrektheit

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit 5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

NODELOCKED LIZENZ generieren (ab ST4)

NODELOCKED LIZENZ generieren (ab ST4) NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey

Mehr

WAS IST DER KOMPARATIV: = The comparative

WAS IST DER KOMPARATIV: = The comparative DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Fragebogen zur Diplomarbeit von Thomas Friedrich

Fragebogen zur Diplomarbeit von Thomas Friedrich Fragebogen zur Diplomarbeit von Thomas Friedrich Thema der Diplomarbeit: Optimierungspotentiale Klein- und mittelständischer Unternehmen - Methodenanalyse zur Effektivitätssteigerung und Kostenreduktion

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Menü auf zwei Module verteilt (Joomla 3.4.0)

Menü auf zwei Module verteilt (Joomla 3.4.0) Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Schulung Marketing Engine Thema : Einrichtung der App

Schulung Marketing Engine Thema : Einrichtung der App Schulung Marketing Engine Thema : Einrichtung der App Videoanleitung : http://www.edge-cdn.net/video_885168?playerskin=48100 Marketing Engine Tool : App Paket : Basis / Premium Version 2.0-03.11.2015 1

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Fotos und Videos von Ihnen und von Ihren Kindern und Jugendlichen

Fotos und Videos von Ihnen und von Ihren Kindern und Jugendlichen Fotos und Videos von Ihnen und von Ihren Kindern und Jugendlichen Die Evangelische Jugend von Westfalen macht viele spannende und schöne Veranstaltungen. Viele Kinder und Jugendliche machen etwas zusammen.

Mehr

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph

Mehr

Ihr Ideen- & Projektmanagement-Tool

Ihr Ideen- & Projektmanagement-Tool Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Der BeB und die Diakonie Deutschland fordern: Gesundheit und Reha müssen besser werden. So ist es jetzt:

Der BeB und die Diakonie Deutschland fordern: Gesundheit und Reha müssen besser werden. So ist es jetzt: Der BeB und die Diakonie Deutschland fordern: Gesundheit und Reha müssen besser werden So ist es jetzt: Valuing people Menschen mit Behinderung müssen öfter zum Arzt gehen als Menschen ohne Behinderung.

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Statistische Auswertung:

Statistische Auswertung: Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Leit-Bild der Sonnenhofschule

Leit-Bild der Sonnenhofschule Leit-Bild der Sonnenhofschule Dieses Dokument ist geschützt. Ein Kopieren oder Exportieren des Seiteninhalts ist nicht möglich. Sie können dieses Leit-Bild aber ohne Einschränkungen am Bildschirm lesen.

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

Grundlagen der Videotechnik. Redundanz

Grundlagen der Videotechnik. Redundanz Grundlagen der Videotechnik Redundanz Redundanz beruht auf: - statistischen Abhängigkeiten im Signal, - Information, die vorher schon gesendet wurde - generell eine Art Gedächtnis im Signal Beispiel: Ein

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Schnellinbetriebnahme MPA-L mit Profinet im Siemens TIA Portal V. 13

Schnellinbetriebnahme MPA-L mit Profinet im Siemens TIA Portal V. 13 Application Note Schnellinbetriebnahme MPA-L mit Profinet im Siemens TIA Portal V. 13 Diese Application Note beschreibt, wie eine Ventilinsel MPA-L mit einer Profinetanschaltung CPX-FB33/FB34/FB35 an einer

Mehr

mehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % %

mehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % % Nicht überraschend, aber auch nicht gravierend, sind die altersspezifischen Unterschiede hinsichtlich der Häufigkeit des Apothekenbesuchs: 24 Prozent suchen mindestens mehrmals im Monat eine Apotheke auf,

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder

Mehr

Lineare Gleichungssysteme I (Matrixgleichungen)

Lineare Gleichungssysteme I (Matrixgleichungen) Lineare Gleichungssysteme I (Matrigleichungen) Eine lineare Gleichung mit einer Variable hat bei Zahlen a, b, die Form a b. Falls hierbei der Kehrwert von a gebildet werden darf (a 0), kann eindeutig aufgelöst

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

desk.modul : ABX-Lokalisierung

desk.modul : ABX-Lokalisierung desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

Online Intelligence Solutions TESTABLAUF. 7 Schritte für ein erfolgreiches Testing.

Online Intelligence Solutions TESTABLAUF. 7 Schritte für ein erfolgreiches Testing. Online Intelligence Solutions TESTABLAUF 7 Schritte für ein erfolgreiches Testing. SCHRITT1 DAS PROBLEM IDENTIFIZIEREN UND BESCHREIBEN Ein Problem, das auftritt, identifizieren Wenn es kein Problem gibt,

Mehr

Der Einsatz von HDRIs in LightWave 7

Der Einsatz von HDRIs in LightWave 7 Seite 1 DOSCH DESIGN TUTORIAL Der Einsatz von HDRIs in LightWave 7 Eine Schritt-für-Schritt-Anleitung LightWave kann ab der Version 6.5 HDRIs (High Dynamic Range Images) als Beleuchtung und Hintergrund

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Semestralklausur zur Vorlesung. Web Mining. Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7.

Semestralklausur zur Vorlesung. Web Mining. Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7. Semestralklausur zur Vorlesung Web Mining Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7. 2004 Name: Vorname: Matrikelnummer: Fachrichtung: Punkte: (1).... (2)....

Mehr

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1 Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung

Mehr

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Deutsches Rotes Kreuz. Kopfschmerztagebuch von: Deutsches Rotes Kreuz Kopfschmerztagebuch Kopfschmerztagebuch von: Hallo, heute hast Du von uns dieses Kopfschmerztagebuch bekommen. Mit dem Ausfüllen des Tagebuches kannst Du mehr über Deine Kopfschmerzen

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Handelsrecht / Gesellschaftsrecht / Wirtschaftsrecht

Handelsrecht / Gesellschaftsrecht / Wirtschaftsrecht Fachbegriffe & Erläuterungen A 1 A Handelsrecht / Gesellschaftsrecht / Wirtschaftsrecht Abgabe von Willenserklärungen: Eine Willenserklärung wird als abgegeben angesehen, wenn der Erklärende alles seinerseits

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte

Mehr

Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik!

Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik! Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik! 1. Eintragung in die Seminarliste via Stud.IP (Bewerbungsverfahren) Die Eintragung in die Seminarliste Ihrer Wahl

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Statistische Thermodynamik I Lösungen zur Serie 1

Statistische Thermodynamik I Lösungen zur Serie 1 Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen

Mehr

Melanie Kaspar, Prof. Dr. B. Grabowski 1

Melanie Kaspar, Prof. Dr. B. Grabowski 1 7. Hypothesentests Ausgangssituation: Man muss sich zwischen 2 Möglichkeiten (=Hypothesen) entscheiden. Diese Entscheidung soll mit Hilfe von Beobachtungen ( Stichprobe ) getroffen werden. Die Hypothesen

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr