Information Mining - Einführung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Information Mining - Einführung"

Transkript

1 Information Mining - Einführung Norbert Fuhr Abteilung Informatik und Angewandte Kognitionswissenschaften Fachgebiet Informationssysteme 1

2 Aufgabenstellungen im Data Mining Klassifikation Vorhersage einer Klassenzugehörigkeit Nummerische Vorhersage Vorhersage eines nummerischen Wertes Assoziation Bestimmung von Assoziationen zwischen beliebigen Merkmalen Clustering Gruppeneinteilung von Objekten nach Ähnlichkeit 2

3 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? 3

4 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? 4

5 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? 5

6 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? 6

7 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? Liegt ein Fall von Versicherungsbetrug vor? 7

8 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? Liegt ein Fall von Versicherungsbetrug vor? Ist der Kunde in der Lage, den Kredit zurückzuzahlen? 8

9 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? Liegt ein Fall von Versicherungsbetrug vor? Ist der Kunde in der Lage, den Kredit zurückzuzahlen? Wird das Gerät in Kürze ausfallen? 9

10 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? Liegt ein Fall von Versicherungsbetrug vor? Ist der Kunde in der Lage, den Kredit zurückzuzahlen? Wird das Gerät in Kürze ausfallen? Liegt ein Stau vor? 10

11 Klassifikation: Spam-Filtering 11

12 Spam detection software, running on the system "martini.is.inf.uni-due.de", has identified this incoming as possible spam. Content analysis details: (8.6 points, 6.0 required) pts rule name description DATE_IN_PAST_12_24 Date: is 12 to 24 hours before Received: date 0.4 URI_HEX URI: URI hostname has long hexadecimal sequence 1.6 HTML_IMAGE_ONLY_28 BODY: HTML: images with bytes of words 0.0 HTML_MESSAGE BODY: HTML included in message 0.0 BAYES_50 BODY: Bayesian spam probability is 40 to 60% [score: ] 1.5 URIBL_WS_SURBL Contains an URL listed in the WS SURBL blocklist [URIs: conferencebrain.net] 1.5 URIBL_JP_SURBL Contains an URL listed in the JP SURBL blocklist [URIs: conferencebrain.net] 2.0 URIBL_BLACK Contains an URL listed in the URIBL blacklist [URIs: conferencebrain.net] 1.5 URIBL_SBL Contains an URL listed in the SBL blocklist [URIs: conferencebrain.net] -0.8 AWL AWL: From: address is in the auto white-list 12

13 Klassifikation: Ranking bei der Internet-Suche 13

14 Beispiele für nummerische Vorhersage Wie viele Brötchen werden wohl morgen verkauft? 14

15 Beispiele für nummerische Vorhersage Wie viele Brötchen werden wohl morgen verkauft? Wie viele Touristen und Geschäftsreisende brauchen am xx.xx. ein Hotel in unserer Stadt? 15

16 Beispiele für nummerische Vorhersage Wie viele Brötchen werden wohl morgen verkauft? Wie viele Touristen und Geschäftsreisende brauchen am xx.xx. ein Hotel in unserer Stadt? Wieviele Menschen wollen am xx.xx. von A nach B fliegen? 16

17 Beispiele für nummerische Vorhersage Wie viele Brötchen werden wohl morgen verkauft? Wie viele Touristen und Geschäftsreisende brauchen am xx.xx. ein Hotel in unserer Stadt? Wieviele Menschen wollen am xx.xx. von A nach B fliegen? 17

18 Beispiele für Assoziationen Warenkorb-Analyse: Männer, die Windeln einpacken, kaufen häufig auch Bier Analyse der Transaktionen von Kreditkarten, Kundenkarten, Payback-Karten 18

19 Lehrangebot 19

20 Lehrangebot 20

21 Lehrangebot 21

22 Graph Mining Chemie CAD Analyse von Programmcode Soziale Netze Web-Analyse Spiele Geologie... Lehrangebot 22

23 Sequence Mining Shopping BenutzerInteraktionen SID sequence SystemLogs 10 <a(abc)(ac)d(cf)> 20 <(ad)c(bc)(ae)> 30 <(ef)(ab)(df)cb> 40 <eg(af)cbc> DNASequenzen Lehrangebot 23

24 Process Mining 24

25 Zusammenfassung Data-Mining-Anwendungen finden sich hauptsächlich im Handel und im Dienstleistungsbereich, aber auch in vielen anderen Gebieten Gute Vorhersagen führen zu besserer Auslastung der begrenzten Ressourcen (Personal, Kapital, Hotelzimmer, Flugzeuge,...) und erhöhen dadurch die Wirtschaftlichkeit. -> yield management 25

Lehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr. N. Fuhr, U. Duisburg-Essen. Lehrangebot

Lehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr. N. Fuhr, U. Duisburg-Essen. Lehrangebot Lehrangebot Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr N. Fuhr, U. Duisburg-Essen Lehrangebot 1 Lehrangebot des FG Informationssysteme Datenbanken Internet-Suchmaschinen Information Retrieval

Mehr

Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert:

Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: 1 des FG Informationssysteme Datenbanken Internet-Suchmaschinen Information Retrieval Information

Mehr

Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert:

Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: Lehrangebot des FG Informationssysteme Modellierung Datenbanken Internet-Suchmaschinen Information

Mehr

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 12.12.2003 1 Übersicht Entwicklung des Mail-Aufkommens Ziele des RRZE Spam-Bewertung

Mehr

BI für Testmanagementtools am Beispiel von QMetry

BI für Testmanagementtools am Beispiel von QMetry BI für Testmanagementtools am Beispiel von QMetry Daniel Geppert Seminar Seminar Business Intelligence und Data Mining www.verifysoft.com 16. Januar 2013 Übersicht 2 22 Einführung Warum Software Testen?

Mehr

SPAM - spiced pork and ham; Monty Python wiederholt Spam in wenigen Minuten 120 mal Assassinen vom hebr. haschīsch Kräuter, Gräser, Hanf;

SPAM - spiced pork and ham; Monty Python wiederholt Spam in wenigen Minuten 120 mal Assassinen vom hebr. haschīsch Kräuter, Gräser, Hanf; SpamAssassin Was ist Spam? Als Spam [ ˈspɛm] werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt und unerwünscht zugestellt werden

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Lehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr

Lehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr Lehrangebot Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr N. Fuhr, U. Duisburg-Essen Lehrangebot 1 Lehrangebot des FG Informationssysteme Datenbanken Internet-Suchmaschinen Information Retrieval

Mehr

Entscheidungsunterstützende Systeme

Entscheidungsunterstützende Systeme Entscheidungsunterstützende Systeme (WS 015/016) Klaus Berberich (klaus.berberich@htwsaar.de) Rainer Lenz (rainer.lenz@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de)

Mehr

E-Mails automatisch lesen. Markus Dahms

E-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de> 1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Filtern von Spam-Mails direkt auf dem Server Von Lars Witter (Vorstand Mabi) Marburg, den 18.08.2003 Seit etwa 3 Monaten betreiben wir auf den Mabi-Mail-Servern eine Spamerkennungssoftware, der eingehende

Mehr

Proseminar - Data Mining

Proseminar - Data Mining Proseminar - Data Mining SCCS, Fakultät für Informatik Technische Universität München SS 2012, SS 2012 1 Data Mining Pipeline Planung Aufbereitung Modellbildung Auswertung Wir wollen nützliches Wissen

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Anwendungen des Data Mining in der Praxis. Seminarvortrag von Holger Dürr

Anwendungen des Data Mining in der Praxis. Seminarvortrag von Holger Dürr Anwendungen des Data Mining in der Praxis Seminarvortrag von Holger Dürr Seminar Data Mining Wintersemester 2003/20042004 Professor Dr. Schweigert - Universität Ulm Themenübersicht Data Mining - Kleine

Mehr

Lehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr

Lehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr Lehrangebot Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr N. Fuhr, U. Duisburg-Essen Lehrangebot 1 Lehrangebot des FG Informationssysteme Datenbanken Internet-Suchmaschinen Information Retrieval

Mehr

Management Support Systeme

Management Support Systeme Management Support Systeme WS 24-25 4.-6. Uhr PD Dr. Peter Gluchowski Folie Gliederung MSS WS 4/5. Einführung Management Support Systeme: Informationssysteme zur Unterstützung betrieblicher Fach- und Führungskräfte

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo

GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo Matthias Grimm, Dr. Michael Meyer zu Hörste Vortragstitel > 11. Juni 2010 > Folie 1 Agenda

Mehr

Mailserver für den Hausgebrauch. Mailserver mit Spam- und Virenfilter für den Hausgebrauch. Exim4/Cyrus/Squirrelmail und ein paar Kniffe

Mailserver für den Hausgebrauch. Mailserver mit Spam- und Virenfilter für den Hausgebrauch. Exim4/Cyrus/Squirrelmail und ein paar Kniffe Mailserver für den Hausgebrauch Mailserver mit Spam- und Virenfilter für den Hausgebrauch Exim4/Cyrus/Squirrelmail und ein paar Kniffe Hans-Jürgen Beie KNF-Kongress 2004 Mailserver

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

RDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF

RDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF RDF und RDF Schema Einführung in die Problematik Von HTML über XML zu RDF Kirsten Albrecht Roland Illig Probleme des HTML-basierten

Mehr

Proseminar - Data Mining

Proseminar - Data Mining Proseminar - Data Mining SCCS, Fakultät für Informatik Technische Universität München SS 2014, SS 2014 1 Data Mining: Beispiele (1) Hausnummererkennung (Klassifikation) Source: http://arxiv.org/abs/1312.6082,

Mehr

Großkaliber Spam-Abwehr mit Open Source Software

Großkaliber Spam-Abwehr mit Open Source Software Großkaliber Spam-Abwehr mit Open Source Software Charly Kühnast Municipal Datacenter for the Lower Rhine Area Internet Infrastructure charly.kuehnast@krzn.de Ein paar Zahlen... ~ 11.000 Anwender 2 E-Mails

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Einführung. Information Retrieval. IR-Aufgaben. IR in Beispielen. Adhoc-Suche: Web. IR in Beispielen. Was ist IR? Norbert Fuhr

Einführung. Information Retrieval. IR-Aufgaben. IR in Beispielen. Adhoc-Suche: Web. IR in Beispielen. Was ist IR? Norbert Fuhr Einführung Information Retrieval Norbert Fuhr 13. Oktober 2011 IR in Beispielen Was ist IR? Daten Information Wissen Dimensionen des IR Rahmenarchitektur für IR-Systeme Adhoc-Suche: Web IR in Beispielen

Mehr

DDNEAv Release Notes

DDNEAv Release Notes OWNER: DG TAXUD ISSUE DATE: 19/03/2015 VERSION: 1.00 TAXATION AND CUSTOMS UNION DG FITSDEV3 PROJECT CORRECTIVE DDNEA FOR PHASE 3.2 RELEASE V1.76 SUBJECT: DDNEAv1.76 - Release Notes (FITSDEV3-DDNEAv1.76-RLN)

Mehr

Alle Sicherheits- und Betriebssystemupdates inclusive. 30minütige Sicherheitsupdates und PUSH-update für AV, ASPAM, IPS usw.

Alle Sicherheits- und Betriebssystemupdates inclusive. 30minütige Sicherheitsupdates und PUSH-update für AV, ASPAM, IPS usw. INTERNET SECURITY UN D ANTISPAM Am Internet angeschlossene Geräte sind dauerhaften Angriffen durch Viren, Trojaner und Hacker ausgesetzt. Schwachstellen in Betriebssystemen und Anwendungen werden ausgenutzt

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

Data/Information Quality Management

Data/Information Quality Management Data/Information Quality Management Seminar WI/Informationsmanagement im Sommersemester 2002 Markus Berberov, Roman Eder, Peter Gerstbach 11.6.2002 Inhalt! Daten und Datenqualität! Einführung und Definition!

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

OOSE4 Testen mit BlueJ/JUnit 4

OOSE4 Testen mit BlueJ/JUnit 4 OOSE4 Testen mit BlueJ/JUnit 4 Lehrstuhl Softwaretechnologie, Dr. Birgit Demuth Sommersemester 2016 Vorgehen beim Unit-Test allgemein 1. Testfälle ausdenken / Testfalltabellen erstellen 2. Testfälle nach

Mehr

Data Mining-Modelle und -Algorithmen

Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining ist ein Prozess, bei dem mehrere Komponenten i n- teragieren. Sie greifen auf Datenquellen, um diese zum Training,

Mehr

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Niels Landwehr, Jules Rasetaharison, Christoph Sawade, Tobias Scheffer

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Niels Landwehr, Jules Rasetaharison, Christoph Sawade, Tobias Scheffer Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen Maschinelles Lernen Niels Landwehr, Jules Rasetaharison, Christoph Sawade, Tobias Scheffer Organisation Vorlesung/Übung, praktische

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Zugangsvoraussetzungen für Airworthiness Review Staff gem. Part-M.A.707

Zugangsvoraussetzungen für Airworthiness Review Staff gem. Part-M.A.707 1) Zusammenfassung der relevanten Part-M Paragraphen und AMC M.A.707 Airworthiness review staff (a) To be approved to carry out reviews, an approved continuing management organisation shall have appropriate

Mehr

4. Übung zu Software Engineering

4. Übung zu Software Engineering 4. Übung zu Software Engineering WS 2009/2010 Henning Heitkötter Klassendiagramm: Projektmanagement AUFGABE 10 1 OOA-Methode von Heide Balzert 1. Klassen finden 2. Assoziationen und Kompositionen finden

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Tube Analyzer LogViewer 2.3

Tube Analyzer LogViewer 2.3 Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015

Mehr

XML-Technologien Tutorium 6

XML-Technologien Tutorium 6 XML-Technologien Tutorium 6 Thema: Semantic Web Linked Data RDF SPARQL von: Kain Kordian Gontarska kainkordian@gmail.com Semantic Web Das Internet soll nicht nur aus "dummen" Inhalten bestehen. (Ansammlung

Mehr

Intelligent Traveller Early Situation Awareness itesa

Intelligent Traveller Early Situation Awareness itesa Intelligent Traveller Early Situation Awareness itesa Dr. Martin Skorsky, Senior Researcher 22. Juni 2015 1 1 Intelligent Traveller Early Situation Awareness Automatischen Alarmsystems, das Reisende in

Mehr

Informationsflut bewältigen - Textmining in der Praxis

Informationsflut bewältigen - Textmining in der Praxis Informationsflut bewältigen - Textmining in der Praxis Christiane Theusinger Business Unit Data Mining & CRM Solutions SAS Deutschland Ulrich Reincke Manager Business Data Mining Solutions SAS Deutschland

Mehr

Sports Data Mining. The Field and Methodology. Sublogo. 24.05.2014 Fachbereich Informatik Prof. Johannes Fürnkranz 1

Sports Data Mining. The Field and Methodology. Sublogo. 24.05.2014 Fachbereich Informatik Prof. Johannes Fürnkranz 1 Sports Data Mining The Field and Methodology 24.05.2014 Fachbereich Informatik Prof. Johannes Fürnkranz 1 Definition Hierarchie für Sport und Sportdatenbeziehungen Eins kein Zusammenhang Zwei Domain-Experten

Mehr

Herzlich Willkommen zum Swiss Insurance Club

Herzlich Willkommen zum Swiss Insurance Club Herzlich Willkommen zum Swiss Insurance Club Swiss Insurance Club 8. Peter Lüssi 8. Switzerland's Next Top Modell wie nutzen Sie Datenmodelle in der Praxis www.pwc.com Switzerland's Next Top Modell - wie

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Identifizierung regulärer Ausdrücke zum Blockieren von Email-Kampagnen

Identifizierung regulärer Ausdrücke zum Blockieren von Email-Kampagnen Identifizierung regulärer Ausdrücke zum Blockieren von Email-Kampagnen Paul Prasse, Tobias Scheffer Universität Potsdam Motivation Spammer verbreitet Postmaster schreibt I m a [a-z]+ russian (girl lady).

Mehr

Semantic Markup für die Dokumentenklassifizierung. Seminarvortrag von Mirko Pracht

Semantic Markup für die Dokumentenklassifizierung. Seminarvortrag von Mirko Pracht Semantic Markup für die Dokumentenklassifizierung Seminarvortrag von Mirko Pracht Ziel des Vortrags Aufbau digitaler Bibliotheken Verbesserung Informationssuche Semantic Markup Gliederung 1. Grundlagen

Mehr

Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH)

Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) , XML LV BF23 (0F32) Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) Achim Oßwald FH Köln Institut für Informationswissenschaft Wintersemester 2010 (Stand: 3.12.10) 1/ 18 OAI-PMH

Mehr

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht 56. DFN-Betriebstagung DFN-MailSupport Erfahrungsbericht aus Anwendersicht Oliver Koch Rechenzentrum Technischen Universität Clausthal koch@rz.tu-clausthal.de 13.03. & 14.03.2012 Ein paar Zahlen und Fakten...

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Ausarbeitung Iteration I

Ausarbeitung Iteration I Ausarbeitung Iteration I Domain Model siehe [Lar02], Kap. 0 2 Domain Model Illustriert relevante Konzepte des Problembereichs Das wichtigste Dokument in OOA (Use-Cases sind nicht OO; Use-Cases sind ein

Mehr

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842.

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Anhang A - Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Mail_02.lib Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Inhalt Mail_02.lib 3 MAIL_SmtpClient...

Mehr

MS SQL Server 2012 (4)

MS SQL Server 2012 (4) MS SQL Server 2012 (4) Data Mining, Analyse und multivariate Verfahren Marco Skulschus Jan Tittel Marcus Wiederstein Webseite zum Buch: http://vvwvv.comelio-medien.com/buch-kataiog/ms sql_server/ms sql

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Prüfbericht Nr. / Test Report No: F (Edition 1)

Prüfbericht Nr. / Test Report No: F (Edition 1) Emission date: 22.01.2015 Page: 1 of 5 Prüfbericht Nr. / Test Report No: F4-44254-48401-01 (Edition 1) Auftraggeber Applicant Geräteart Type of equipment Typenbezeichnung Type designation Seriennummer

Mehr

Informatik I: Einführung in die Programmierung

Informatik I: Einführung in die Programmierung Informatik I: Einführung in die Programmierung 21. Das WWW befragen Albert-Ludwigs-Universität Freiburg Bernhard Nebel 13.01.2015 1 13.01.2015 B. Nebel Info I 3 / 17 Oft braucht ein Programm Informationen,

Mehr

Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications

Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Referat von Georg Räß und Kevin Virmani Paper geschrieben von Marco Balduzzi,Carmen Torrano Gimenez,Davide Balzarotti

Mehr

Datenbanken und Informationssysteme

Datenbanken und Informationssysteme Datenbanken und Informationssysteme Lehrangebot Stefan Conrad Heinrich-Heine-Universität Düsseldorf Institut für Informatik April 2012 Stefan Conrad (HHU) Datenbanken und Informationssysteme April 2012

Mehr

Betriebszertifikat. Zertifikats Nr. 20689 Registrierungs Nr. CERES-0133. Certification of Environmental Standards GmbH (CERES) bestätigt, dass

Betriebszertifikat. Zertifikats Nr. 20689 Registrierungs Nr. CERES-0133. Certification of Environmental Standards GmbH (CERES) bestätigt, dass Betriebszertifikat Zertifikats Nr. 20689 Registrierungs Nr. CERES-0133 Certification of Environmental Standards GmbH (CERES) bestätigt, dass gemäß dem IVN NATURTEXTIL zertifiziert BEST (IVN BEST) - Version

Mehr

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt

Mehr

KlassifikationsBrowser

KlassifikationsBrowser 2015.05 2016.06 2017.06 2016-05-26 by Kathleen Neumann Funktionsweise des KlassifikationsBrowser Table of contents 1 Klassifikationsbrowser...2 1.1 Konfiguration...2 1.2 Beispiel für Browsen nach Einrichtung...

Mehr

Data Mining und Knowledge Discovery in Databases

Data Mining und Knowledge Discovery in Databases Data Mining und Knowledge Discovery in Databases Begriffsabgrenzungen... Phasen der KDD...3 3 Datenvorverarbeitung...4 3. Datenproblematik...4 3. Möglichkeiten der Datenvorverarbeitung...4 4 Data Mining

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

Cyber Defense MALWARE SIGNATUREN. Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach

Cyber Defense MALWARE SIGNATUREN. Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach MALWARE SIGNATUREN Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach julian.dammann@fkie.fraunhofer.de, peter.weidenbach@fkie.fraunhofer.de Cyber Defense MALWARE SIGNATUREN 1. Signaturen Allgemein

Mehr

DAT Newsletter Nr. 48 (07/2014)

DAT Newsletter Nr. 48 (07/2014) DAT Newsletter Nr. 48 (07/2014) DAT uropa-code Lieferung: Erweiterung Zusatzelement 2 um Kennzeichen "Arbeit vorhanden?" und "Lackierarbeit vorhanden?" Abkündigung Web-Service: ConversionFunctions Ablösung

Mehr

academe Spezifikationen Datenformate, Schnittstellen und Administrationsumgebung Autor Piero Altomare, addoit GmBH

academe Spezifikationen Datenformate, Schnittstellen und Administrationsumgebung Autor Piero Altomare, addoit GmBH academe Spezifikationen Datenformate, Schnittstellen und Administrationsumgebung Autor Piero Altomare, addoit GmBH Copyright 2014 Inhaltsverzeichnis D6.1.1 Datenformate 3 D6.1.2 Schnittstellen 3 Java Interface

Mehr

Website review technikstressfrei.de

Website review technikstressfrei.de Website review technikstressfrei.de Generated on October 15 2017 08:26 AM The score is 47/100 SEO Content Title Technik-Stressfrei - IHRE PC ENGEL - CCH ComputerClubHamburg - Technik-Stressfrei - IHRE

Mehr

Management von Softwaresystemen Systembewertung: Metriken und Prozess

Management von Softwaresystemen Systembewertung: Metriken und Prozess Management von Softwaresystemen Systembewertung: Metriken und Prozess Referent: Vadym Alyokhin Betreuer: Florian Deißenböck Übersicht Definition Einführung in die Messtheorie Meilensteine von Software-Metriken

Mehr

Datenbanken Unit 10: Ranking und Data Mining Erstellen und Ändern von Datenbanken

Datenbanken Unit 10: Ranking und Data Mining Erstellen und Ändern von Datenbanken Datenbanken Unit 10: Ranking und Data Mining Erstellen und Ändern von Datenbanken 7. VI. 2016 Organisatorisches nächste Woche am 14. Juni Abschlusstest (Gruppe 1: 10:00 11:15, Gruppe 2: 11:30 12:45 ) Übungsblatt

Mehr

Use of the LPM (Load Program Memory)

Use of the LPM (Load Program Memory) Use of the LPM (Load Program Memory) Use of the LPM (Load Program Memory) Instruction with the AVR Assembler Load Constants from Program Memory Use of Lookup Tables The LPM instruction is included in the

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

Landwirtschaft 4.0 rückt näher, dank der individuellen und herstellerübergreifenden Datenaustauschplattform

Landwirtschaft 4.0 rückt näher, dank der individuellen und herstellerübergreifenden Datenaustauschplattform 30.09.2016 Dr. Johannes Sonnen Landwirtschaft 4.0 rückt näher, dank der individuellen und herstellerübergreifenden Datenaustauschplattform 1 / 20 DKE-Founding 2 / 20 Customers have precise Datamanagement

Mehr

XML-Technologien

XML-Technologien 19546 - XML-Technologien 1. Tutorium - XML-Grundlagen Niels Hoppe, niels.hoppe@fu-berlin.de 24. April, 2012 XML-Technologien Tutorium 24. April, 2012 1 Heute 1. Musterlösung XML schreiben XML verstehen

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Proseminar - Data Mining

Proseminar - Data Mining Vorbesprechung Proseminar - Data Mining SCCS, Fakultät für Informatik Technische Universität München SS 2015 Vorbesprechung, SS 2015 1 Data Mining: Beispiele (1) Hausnummererkennung (Klassifikation) Source:

Mehr

Name: Date: Group: Score:

Name: Date: Group: Score: Name: Date: Group: Score: North American Exhibit 2014/15 Just Add German, by the Goethe-Institut Find out more: www.justaddgerman.org Willkommen! Germany Unwrapped is a travelling exhibition and guide

Mehr

Opinion Mining Herausforderungen und Anwendung in der Politik

Opinion Mining Herausforderungen und Anwendung in der Politik Opinion Mining Herausforderungen und Anwendung in der Politik 28.09.2011 Umut Yilmaz Inhaltsübersicht 1. Einführung 2. Grundlagen 3. Anwendung in der Politik 4. Anwendungsbeispiel 5. Fazit 2 1. Einführung

Mehr

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Cambridge International Examinations Cambridge International General Certificate of Secondary Education Cambridge International Examinations Cambridge International General Certificate of Secondary Education GERMAN 0525/03 Paper 3 Speaking Role Play Card One For Examination from 2015 SPECIMEN ROLE PLAY Approx.

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

Newsletter2Go - API Dokumentation

Newsletter2Go - API Dokumentation Newsletter2Go - API Dokumentation Changelog: (version 1.0 version 1.1) - Zwei neue optionale Parameter (opentracking, linktracking) in Email versenden Funktion (version 0.9 version 1.0) - category ist

Mehr

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10.

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! 11.10.2012 1 BI PLUS was wir tun Firma: BI plus GmbH Giefinggasse 6/2/7 A-1210 Wien Mail: office@biplus.at

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

ATTACHMENT: Module groups and associated modules degree course BSc Business Information Technology Full Time / Part Time Foundation ECTS-Credits Communication 1 4 Communication 2 4 Communication 3 4 Communication

Mehr

CONTENT MARKETING EXCELLENCE Content Marketing Analysis with XOVI

CONTENT MARKETING EXCELLENCE Content Marketing Analysis with XOVI CONTENT MARKETING EXCELLENCE Content Marketing Analysis with XOVI September 2015, Cologne 1 WHO IS HERE TODAY GERRIT GRUNERT Founder & CEO Crispy Content Crispy Content is a Content Marketing Agency from

Mehr

LFE Medieninformatik Projektarbeit. Flock Mail. Michael Weiler

LFE Medieninformatik Projektarbeit. Flock Mail. Michael Weiler LFE Medieninformatik Projektarbeit Flock Mail Michael Weiler Agenda Einleitung Spam Statistiken & Filter Schwarmintelligenz Verwandte Arbeiten Design Motivation GUI Visualisierung von emails Implementierung

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Geeignete Dateiformate und Preservation Planning für Bilddateien

Geeignete Dateiformate und Preservation Planning für Bilddateien Geeignete Dateiformate und Preservation Planning für Bilddateien Hannes Kulovits hannes.kulovits@oesta.gv.at Das optimale Bildformat GIF? PNG? JPEG? TIFF? JPEG2000? Empfohlene LZA Bildformate (Bsp.) Hohes

Mehr

Informationssysteme. Prof. Dr. Hans Czap. Lehrstuhl für Wirtschaftsinformatik I. Lehrstuhl für Wirtschaftsinformatik I - II - 1 -

Informationssysteme. Prof. Dr. Hans Czap. Lehrstuhl für Wirtschaftsinformatik I. Lehrstuhl für Wirtschaftsinformatik I - II - 1 - Vorlesung Grundlagen betrieblicher Informationssysteme Prof. Dr. Hans Czap Email: Hans.Czap@uni-trier.de - II - 1 - Inhalt Kap. 1 Ziele der Datenbanktheorie Kap. 2 Datenmodellierung und Datenbankentwurf

Mehr

DerAutomat. .. entwickelt Retail Automation Hardware & Software für neue Produkte und Branchen

DerAutomat. .. entwickelt Retail Automation Hardware & Software für neue Produkte und Branchen DerAutomat.. entwickelt Retail Automation Hardware & Software für neue Produkte und Branchen multi channel sales als Brücke zwischen stationärem & mobilen Handel AnyPay24...für Verkaufsautomat ... die

Mehr

für das Managementsystem nach ISO/TS 16949:2009 Metall- und Kunststofftechnik Barchfeld GmbH Im Vorwerk 14 D Barchfeld Geltungsbereich:

für das Managementsystem nach ISO/TS 16949:2009 Metall- und Kunststofftechnik Barchfeld GmbH Im Vorwerk 14 D Barchfeld Geltungsbereich: Z E R T I F I K AT für das Managementsystem nach ISO/TS 16949:2009 Der Nachweis der regelkonformen Anwendung wurde erbracht und wird gemäß IATF Zertifizierungsvorgaben, 4. Ausgabe vom 01.Oktober 2013,

Mehr

Preisliste SEPPmail. SEPPmail - SEPPmail 1000. SEPP-500 SEPPmail 500 1980.00

Preisliste SEPPmail. SEPPmail - SEPPmail 1000. SEPP-500 SEPPmail 500 1980.00 SEPPmail - SEPPmail 500 SEPP-500 SEPPmail 500 1980.00 Clustering Software. Recommended up to 50 users. SMC-500-12 Hotswap PLUS 500 for 12 Months 594.00 option of SEPPmail 500. Product is usable as first

Mehr

Ressourcen-Beschreibung im Semantic Web

Ressourcen-Beschreibung im Semantic Web Ressourcen-Beschreibung im Semantic Web Cristina Vertan Inhaltsübersicht Wie sollen die Ressourcen für Semantic Web annotiert werden? Was ist und wie funktioniert RDF? Wie kodiert man RDF-Statements in

Mehr