Information Mining - Einführung

Größe: px
Ab Seite anzeigen:

Download "Information Mining - Einführung"

Transkript

1 Information Mining - Einführung Norbert Fuhr Abteilung Informatik und Angewandte Kognitionswissenschaften Fachgebiet Informationssysteme 1

2 Aufgabenstellungen im Data Mining Klassifikation Vorhersage einer Klassenzugehörigkeit Nummerische Vorhersage Vorhersage eines nummerischen Wertes Assoziation Bestimmung von Assoziationen zwischen beliebigen Merkmalen Clustering Gruppeneinteilung von Objekten nach Ähnlichkeit 2

3 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? 3

4 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? 4

5 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? 5

6 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? 6

7 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? Liegt ein Fall von Versicherungsbetrug vor? 7

8 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? Liegt ein Fall von Versicherungsbetrug vor? Ist der Kunde in der Lage, den Kredit zurückzuzahlen? 8

9 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? Liegt ein Fall von Versicherungsbetrug vor? Ist der Kunde in der Lage, den Kredit zurückzuzahlen? Wird das Gerät in Kürze ausfallen? 9

10 Beispiele für Klassifikationsaufgaben Wird es morgen regnen? Verursacht der Antragsteller im nächsten Jahr einen Haftpflichtschaden? Liegt ein Fall von Versicherungsbetrug vor? Ist der Kunde in der Lage, den Kredit zurückzuzahlen? Wird das Gerät in Kürze ausfallen? Liegt ein Stau vor? 10

11 Klassifikation: Spam-Filtering 11

12 Spam detection software, running on the system "martini.is.inf.uni-due.de", has identified this incoming as possible spam. Content analysis details: (8.6 points, 6.0 required) pts rule name description DATE_IN_PAST_12_24 Date: is 12 to 24 hours before Received: date 0.4 URI_HEX URI: URI hostname has long hexadecimal sequence 1.6 HTML_IMAGE_ONLY_28 BODY: HTML: images with bytes of words 0.0 HTML_MESSAGE BODY: HTML included in message 0.0 BAYES_50 BODY: Bayesian spam probability is 40 to 60% [score: ] 1.5 URIBL_WS_SURBL Contains an URL listed in the WS SURBL blocklist [URIs: conferencebrain.net] 1.5 URIBL_JP_SURBL Contains an URL listed in the JP SURBL blocklist [URIs: conferencebrain.net] 2.0 URIBL_BLACK Contains an URL listed in the URIBL blacklist [URIs: conferencebrain.net] 1.5 URIBL_SBL Contains an URL listed in the SBL blocklist [URIs: conferencebrain.net] -0.8 AWL AWL: From: address is in the auto white-list 12

13 Klassifikation: Ranking bei der Internet-Suche 13

14 Beispiele für nummerische Vorhersage Wie viele Brötchen werden wohl morgen verkauft? 14

15 Beispiele für nummerische Vorhersage Wie viele Brötchen werden wohl morgen verkauft? Wie viele Touristen und Geschäftsreisende brauchen am xx.xx. ein Hotel in unserer Stadt? 15

16 Beispiele für nummerische Vorhersage Wie viele Brötchen werden wohl morgen verkauft? Wie viele Touristen und Geschäftsreisende brauchen am xx.xx. ein Hotel in unserer Stadt? Wieviele Menschen wollen am xx.xx. von A nach B fliegen? 16

17 Beispiele für nummerische Vorhersage Wie viele Brötchen werden wohl morgen verkauft? Wie viele Touristen und Geschäftsreisende brauchen am xx.xx. ein Hotel in unserer Stadt? Wieviele Menschen wollen am xx.xx. von A nach B fliegen? 17

18 Beispiele für Assoziationen Warenkorb-Analyse: Männer, die Windeln einpacken, kaufen häufig auch Bier Analyse der Transaktionen von Kreditkarten, Kundenkarten, Payback-Karten 18

19 Lehrangebot 19

20 Lehrangebot 20

21 Lehrangebot 21

22 Graph Mining Chemie CAD Analyse von Programmcode Soziale Netze Web-Analyse Spiele Geologie... Lehrangebot 22

23 Sequence Mining Shopping BenutzerInteraktionen SID sequence SystemLogs 10 <a(abc)(ac)d(cf)> 20 <(ad)c(bc)(ae)> 30 <(ef)(ab)(df)cb> 40 <eg(af)cbc> DNASequenzen Lehrangebot 23

24 Process Mining 24

25 Zusammenfassung Data-Mining-Anwendungen finden sich hauptsächlich im Handel und im Dienstleistungsbereich, aber auch in vielen anderen Gebieten Gute Vorhersagen führen zu besserer Auslastung der begrenzten Ressourcen (Personal, Kapital, Hotelzimmer, Flugzeuge,...) und erhöhen dadurch die Wirtschaftlichkeit. -> yield management 25

Lehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr. N. Fuhr, U. Duisburg-Essen. Lehrangebot

Lehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr. N. Fuhr, U. Duisburg-Essen. Lehrangebot Lehrangebot Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr N. Fuhr, U. Duisburg-Essen Lehrangebot 1 Lehrangebot des FG Informationssysteme Datenbanken Internet-Suchmaschinen Information Retrieval

Mehr

Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert:

Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: 1 des FG Informationssysteme Datenbanken Internet-Suchmaschinen Information Retrieval Information

Mehr

Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert:

Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: Lehrangebot des FG Informationssysteme Modellierung Datenbanken Internet-Suchmaschinen Information

Mehr

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 12.12.2003 1 Übersicht Entwicklung des Mail-Aufkommens Ziele des RRZE Spam-Bewertung

Mehr

SPAM - spiced pork and ham; Monty Python wiederholt Spam in wenigen Minuten 120 mal Assassinen vom hebr. haschīsch Kräuter, Gräser, Hanf;

SPAM - spiced pork and ham; Monty Python wiederholt Spam in wenigen Minuten 120 mal Assassinen vom hebr. haschīsch Kräuter, Gräser, Hanf; SpamAssassin Was ist Spam? Als Spam [ ˈspɛm] werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt und unerwünscht zugestellt werden

Mehr

BI für Testmanagementtools am Beispiel von QMetry

BI für Testmanagementtools am Beispiel von QMetry BI für Testmanagementtools am Beispiel von QMetry Daniel Geppert Seminar Seminar Business Intelligence und Data Mining www.verifysoft.com 16. Januar 2013 Übersicht 2 22 Einführung Warum Software Testen?

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

E-Mails automatisch lesen. Markus Dahms

E-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de> 1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Management Support Systeme

Management Support Systeme Management Support Systeme WS 24-25 4.-6. Uhr PD Dr. Peter Gluchowski Folie Gliederung MSS WS 4/5. Einführung Management Support Systeme: Informationssysteme zur Unterstützung betrieblicher Fach- und Führungskräfte

Mehr

Entscheidungsunterstützende Systeme

Entscheidungsunterstützende Systeme Entscheidungsunterstützende Systeme (WS 015/016) Klaus Berberich (klaus.berberich@htwsaar.de) Rainer Lenz (rainer.lenz@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de)

Mehr

Proseminar - Data Mining

Proseminar - Data Mining Proseminar - Data Mining SCCS, Fakultät für Informatik Technische Universität München SS 2012, SS 2012 1 Data Mining Pipeline Planung Aufbereitung Modellbildung Auswertung Wir wollen nützliches Wissen

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Filtern von Spam-Mails direkt auf dem Server Von Lars Witter (Vorstand Mabi) Marburg, den 18.08.2003 Seit etwa 3 Monaten betreiben wir auf den Mabi-Mail-Servern eine Spamerkennungssoftware, der eingehende

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

RDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF

RDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF RDF und RDF Schema Einführung in die Problematik Von HTML über XML zu RDF Kirsten Albrecht Roland Illig Probleme des HTML-basierten

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Mailserver für den Hausgebrauch. Mailserver mit Spam- und Virenfilter für den Hausgebrauch. Exim4/Cyrus/Squirrelmail und ein paar Kniffe

Mailserver für den Hausgebrauch. Mailserver mit Spam- und Virenfilter für den Hausgebrauch. Exim4/Cyrus/Squirrelmail und ein paar Kniffe Mailserver für den Hausgebrauch Mailserver mit Spam- und Virenfilter für den Hausgebrauch Exim4/Cyrus/Squirrelmail und ein paar Kniffe Hans-Jürgen Beie KNF-Kongress 2004 Mailserver

Mehr

Proseminar - Data Mining

Proseminar - Data Mining Proseminar - Data Mining SCCS, Fakultät für Informatik Technische Universität München SS 2014, SS 2014 1 Data Mining: Beispiele (1) Hausnummererkennung (Klassifikation) Source: http://arxiv.org/abs/1312.6082,

Mehr

Einführung. Information Retrieval. IR-Aufgaben. IR in Beispielen. Adhoc-Suche: Web. IR in Beispielen. Was ist IR? Norbert Fuhr

Einführung. Information Retrieval. IR-Aufgaben. IR in Beispielen. Adhoc-Suche: Web. IR in Beispielen. Was ist IR? Norbert Fuhr Einführung Information Retrieval Norbert Fuhr 13. Oktober 2011 IR in Beispielen Was ist IR? Daten Information Wissen Dimensionen des IR Rahmenarchitektur für IR-Systeme Adhoc-Suche: Web IR in Beispielen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Identifizierung regulärer Ausdrücke zum Blockieren von Email-Kampagnen

Identifizierung regulärer Ausdrücke zum Blockieren von Email-Kampagnen Identifizierung regulärer Ausdrücke zum Blockieren von Email-Kampagnen Paul Prasse, Tobias Scheffer Universität Potsdam Motivation Spammer verbreitet Postmaster schreibt I m a [a-z]+ russian (girl lady).

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Data Mining-Modelle und -Algorithmen

Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining ist ein Prozess, bei dem mehrere Komponenten i n- teragieren. Sie greifen auf Datenquellen, um diese zum Training,

Mehr

Großkaliber Spam-Abwehr mit Open Source Software

Großkaliber Spam-Abwehr mit Open Source Software Großkaliber Spam-Abwehr mit Open Source Software Charly Kühnast Municipal Datacenter for the Lower Rhine Area Internet Infrastructure charly.kuehnast@krzn.de Ein paar Zahlen... ~ 11.000 Anwender 2 E-Mails

Mehr

Informationsflut bewältigen - Textmining in der Praxis

Informationsflut bewältigen - Textmining in der Praxis Informationsflut bewältigen - Textmining in der Praxis Christiane Theusinger Business Unit Data Mining & CRM Solutions SAS Deutschland Ulrich Reincke Manager Business Data Mining Solutions SAS Deutschland

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Semantic Markup für die Dokumentenklassifizierung. Seminarvortrag von Mirko Pracht

Semantic Markup für die Dokumentenklassifizierung. Seminarvortrag von Mirko Pracht Semantic Markup für die Dokumentenklassifizierung Seminarvortrag von Mirko Pracht Ziel des Vortrags Aufbau digitaler Bibliotheken Verbesserung Informationssuche Semantic Markup Gliederung 1. Grundlagen

Mehr

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht 56. DFN-Betriebstagung DFN-MailSupport Erfahrungsbericht aus Anwendersicht Oliver Koch Rechenzentrum Technischen Universität Clausthal koch@rz.tu-clausthal.de 13.03. & 14.03.2012 Ein paar Zahlen und Fakten...

Mehr

LFE Medieninformatik Projektarbeit. Flock Mail. Michael Weiler

LFE Medieninformatik Projektarbeit. Flock Mail. Michael Weiler LFE Medieninformatik Projektarbeit Flock Mail Michael Weiler Agenda Einleitung Spam Statistiken & Filter Schwarmintelligenz Verwandte Arbeiten Design Motivation GUI Visualisierung von emails Implementierung

Mehr

Sports Data Mining. The Field and Methodology. Sublogo. 24.05.2014 Fachbereich Informatik Prof. Johannes Fürnkranz 1

Sports Data Mining. The Field and Methodology. Sublogo. 24.05.2014 Fachbereich Informatik Prof. Johannes Fürnkranz 1 Sports Data Mining The Field and Methodology 24.05.2014 Fachbereich Informatik Prof. Johannes Fürnkranz 1 Definition Hierarchie für Sport und Sportdatenbeziehungen Eins kein Zusammenhang Zwei Domain-Experten

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH)

Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) , XML LV BF23 (0F32) Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) Achim Oßwald FH Köln Institut für Informationswissenschaft Wintersemester 2010 (Stand: 3.12.10) 1/ 18 OAI-PMH

Mehr

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842.

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Anhang A - Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Mail_02.lib Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Inhalt Mail_02.lib 3 MAIL_SmtpClient...

Mehr

Betriebszertifikat. Zertifikats Nr. 20689 Registrierungs Nr. CERES-0133. Certification of Environmental Standards GmbH (CERES) bestätigt, dass

Betriebszertifikat. Zertifikats Nr. 20689 Registrierungs Nr. CERES-0133. Certification of Environmental Standards GmbH (CERES) bestätigt, dass Betriebszertifikat Zertifikats Nr. 20689 Registrierungs Nr. CERES-0133 Certification of Environmental Standards GmbH (CERES) bestätigt, dass gemäß dem IVN NATURTEXTIL zertifiziert BEST (IVN BEST) - Version

Mehr

DAT Newsletter Nr. 48 (07/2014)

DAT Newsletter Nr. 48 (07/2014) DAT Newsletter Nr. 48 (07/2014) DAT uropa-code Lieferung: Erweiterung Zusatzelement 2 um Kennzeichen "Arbeit vorhanden?" und "Lackierarbeit vorhanden?" Abkündigung Web-Service: ConversionFunctions Ablösung

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Ressourcen-Beschreibung im Semantic Web

Ressourcen-Beschreibung im Semantic Web Ressourcen-Beschreibung im Semantic Web Cristina Vertan Inhaltsübersicht Wie sollen die Ressourcen für Semantic Web annotiert werden? Was ist und wie funktioniert RDF? Wie kodiert man RDF-Statements in

Mehr

Herzlich Willkommen zum Swiss Insurance Club

Herzlich Willkommen zum Swiss Insurance Club Herzlich Willkommen zum Swiss Insurance Club Swiss Insurance Club 8. Peter Lüssi 8. Switzerland's Next Top Modell wie nutzen Sie Datenmodelle in der Praxis www.pwc.com Switzerland's Next Top Modell - wie

Mehr

Data/Information Quality Management

Data/Information Quality Management Data/Information Quality Management Seminar WI/Informationsmanagement im Sommersemester 2002 Markus Berberov, Roman Eder, Peter Gerstbach 11.6.2002 Inhalt! Daten und Datenqualität! Einführung und Definition!

Mehr

Datenbanken und Informationssysteme

Datenbanken und Informationssysteme Datenbanken und Informationssysteme Lehrangebot Stefan Conrad Heinrich-Heine-Universität Düsseldorf Institut für Informatik April 2012 Stefan Conrad (HHU) Datenbanken und Informationssysteme April 2012

Mehr

Intelligent Traveller Early Situation Awareness itesa

Intelligent Traveller Early Situation Awareness itesa Intelligent Traveller Early Situation Awareness itesa Dr. Martin Skorsky, Senior Researcher 22. Juni 2015 1 1 Intelligent Traveller Early Situation Awareness Automatischen Alarmsystems, das Reisende in

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Zugangsvoraussetzungen für Airworthiness Review Staff gem. Part-M.A.707

Zugangsvoraussetzungen für Airworthiness Review Staff gem. Part-M.A.707 1) Zusammenfassung der relevanten Part-M Paragraphen und AMC M.A.707 Airworthiness review staff (a) To be approved to carry out reviews, an approved continuing management organisation shall have appropriate

Mehr

Exploration und Klassifikation von BigData

Exploration und Klassifikation von BigData Exploration und Klassifikation von BigData Inhalt Einführung Daten Data Mining: Vorbereitungen Clustering Konvexe Hülle Fragen Google: Riesige Datenmengen (2009: Prozessieren von 24 Petabytes pro Tag)

Mehr

Knowledge Discovery. Lösungsblatt 1

Knowledge Discovery. Lösungsblatt 1 Universität Kassel Fachbereich Mathematik/nformatik Fachgebiet Wissensverarbeitung Hertie-Stiftungslehrstuhl Wilhelmshöher Allee 73 34121 Kassel Email: hotho@cs.uni-kassel.de Tel.: ++49 561 804-6252 Dr.

Mehr

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Ausgangssituation Kaizen Data Mining ISO 9001 Wenn andere Methoden an ihre Grenzen stoßen Es gibt unzählige Methoden, die Abläufe

Mehr

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23.

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23. Spam Techniken zur Abwehr Dirk Geschke Linux User Group Erding 23. April 2008 Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 1 / 28 Gliederung 1 Methoden der Spambekämpfung 2 Theoretische Verfahren 3

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

MS SQL Server 2012 (4)

MS SQL Server 2012 (4) MS SQL Server 2012 (4) Data Mining, Analyse und multivariate Verfahren Marco Skulschus Jan Tittel Marcus Wiederstein Webseite zum Buch: http://vvwvv.comelio-medien.com/buch-kataiog/ms sql_server/ms sql

Mehr

Getting started with MillPlus IT V530 Winshape

Getting started with MillPlus IT V530 Winshape Getting started with MillPlus IT V530 Winshape Table of contents: Deutsche Bedienungshinweise zur MillPlus IT V530 Programmierplatz... 3 English user directions to the MillPlus IT V530 Programming Station...

Mehr

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Marko Jahnke /F Neuenahrer Str. 20 D-53343 Wachtberg jahnke@fgan.de Unter Mitarbeit von Sven Henkel, Michael Bussmann

Mehr

Kurzinformation Brief information

Kurzinformation Brief information AGU Planungsgesellschaft mbh Sm@rtLib V4.1 Kurzinformation Brief information Beispielprojekt Example project Sm@rtLib V4.1 Inhaltsverzeichnis Contents 1 Einleitung / Introduction... 3 1.1 Download aus

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

1. Zusammenfassung der letzten Vorlesung

1. Zusammenfassung der letzten Vorlesung Websiteentwicklung auf Basis vontypo3 TypoScript Unterlagen zur Vorlesung WS 15/16-6- 1. Zusammenfassung der letzten Vorlesung 2. Marker befüllen 3. Bildbearbeitung mit TypoScript 1 Root Seite anlegen

Mehr

Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications

Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Referat von Georg Räß und Kevin Virmani Paper geschrieben von Marco Balduzzi,Carmen Torrano Gimenez,Davide Balzarotti

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Interconnection Technology

Interconnection Technology Interconnection Technology Register: 23 Date: 25.05.99 Measuring leads from Hirschmann Following measuring leads are replaced by the next generation. Additionally connectors and sockets in the same design

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

Business Intelligence. Business Intelligence Seminar, WS 2007/08

Business Intelligence. Business Intelligence Seminar, WS 2007/08 Business Intelligence Seminar, WS 2007/08 Prof. Dr. Knut Hinkelmann Fachhochschule Nordwestschweiz knut.hinkelmann@fhnw.ch Business Intelligence Entscheidungsorientierte Sammlung, Aufbereitung und Darstellung

Mehr

VL Algorithmische BioInformatik (19710) WS2013/2014 Woche 16 - Mittwoch. Annkatrin Bressin Freie Universität Berlin

VL Algorithmische BioInformatik (19710) WS2013/2014 Woche 16 - Mittwoch. Annkatrin Bressin Freie Universität Berlin VL Algorithmische BioInformatik (19710) WS2013/2014 Woche 16 - Mittwoch Annkatrin Bressin Freie Universität Berlin Vorlesungsthemen Part 1: Background Basics (4) 1. The Nucleic Acid World 2. Protein Structure

Mehr

Data Mining im Einzelhandel Methoden und Werkzeuge

Data Mining im Einzelhandel Methoden und Werkzeuge Fakultät Informatik Institut für Angewandte Informatik Professur Technische Informationssysteme Proseminar Technische Informationssysteme Data Mining im Einzelhandel Methoden und Werkzeuge Betreuer: Dipl.-Ing.

Mehr

Informatik I: Einführung in die Programmierung

Informatik I: Einführung in die Programmierung Informatik I: Einführung in die Programmierung 21. Das WWW befragen Albert-Ludwigs-Universität Freiburg Bernhard Nebel 13.01.2015 1 13.01.2015 B. Nebel Info I 3 / 17 Oft braucht ein Programm Informationen,

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Was eine WAF (nicht) kann. Ausgabe 2013

Was eine WAF (nicht) kann. Ausgabe 2013 Was eine WAF (nicht) kann. Ausgabe 2013 Mirko Dziadzka http://mirko.dziadzka.de/ @MirkoDziadzka OWASP Stammtisch München - 19.11.2013 1 / 27 Inhalt Worum soll es heute gehen Meine (subjektive) Meinung

Mehr

Data Mining Anwendungen und Techniken

Data Mining Anwendungen und Techniken Data Mining Anwendungen und Techniken Knut Hinkelmann DFKI GmbH Entdecken von Wissen in banken Wissen Unternehmen sammeln ungeheure mengen enthalten wettbewerbsrelevantes Wissen Ziel: Entdecken dieses

Mehr

Proseminar - Data Mining

Proseminar - Data Mining Vorbesprechung Proseminar - Data Mining SCCS, Fakultät für Informatik Technische Universität München SS 2015 Vorbesprechung, SS 2015 1 Data Mining: Beispiele (1) Hausnummererkennung (Klassifikation) Source:

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically.

The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically. Q-App: UserCal Advanced Benutzerdefinierte Kalibrierroutine mit Auswertung über HTML (Q-Web) User defined calibration routine with evaluation over HTML (Q-Web) Beschreibung Der Workflow hat 2 Ebenen eine

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Prüfbericht Nr. / Test Report No: F (Edition 1)

Prüfbericht Nr. / Test Report No: F (Edition 1) Emission date: 22.01.2015 Page: 1 of 5 Prüfbericht Nr. / Test Report No: F4-44254-48401-01 (Edition 1) Auftraggeber Applicant Geräteart Type of equipment Typenbezeichnung Type designation Seriennummer

Mehr

Modellfreie numerische Prognosemethoden zur Tragwerksanalyse

Modellfreie numerische Prognosemethoden zur Tragwerksanalyse Modellfreie numerische Prognosemethoden zur Tragwerksanalyse Zur Erlangung des akademischen Grades Doktor-Ingenieur (Dr.-Ing.) an der Fakultät Bauingenieurwesen der Technischen Universität Dresden eingereichte

Mehr

Web Information Retrieval. Zwischendiskussion. Überblick. Meta-Suchmaschinen und Fusion (auch Rank Aggregation) Fusion

Web Information Retrieval. Zwischendiskussion. Überblick. Meta-Suchmaschinen und Fusion (auch Rank Aggregation) Fusion Web Information Retrieval Hauptseminar Sommersemester 2003 Thomas Mandl Überblick Mehrsprachigkeit Multimedialität Heterogenität Qualität, semantisch, technisch Struktur Links HTML Struktur Technologische

Mehr

Newsletter2Go - API Dokumentation

Newsletter2Go - API Dokumentation Newsletter2Go - API Dokumentation Changelog: (version 1.0 version 1.1) - Zwei neue optionale Parameter (opentracking, linktracking) in Email versenden Funktion (version 0.9 version 1.0) - category ist

Mehr

Klassifikationsaufgaben mit der SENTRAX. Konkreter Fall: Automatische Detektion von SPAM. Dirk T. Frobese

Klassifikationsaufgaben mit der SENTRAX. Konkreter Fall: Automatische Detektion von SPAM. Dirk T. Frobese Proceedings des Fünften Hildesheimer Evaluierungs- und Retrievalworkshop (HIER 2006) Klassifikationsaufgaben mit der SENTRAX. Konkreter Fall: Automatische Detektion von SPAM Dirk T. Frobese Universität

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Personalisierung und Benutzermodellierung. Aufdecken von Benutzerinteressen und Benutzerbedürfnissen: Mining U s Interests

Personalisierung und Benutzermodellierung. Aufdecken von Benutzerinteressen und Benutzerbedürfnissen: Mining U s Interests Personalisierung und Benutzermodellierung Aufdecken von Benutzerinteressen und Benutzerbedürfnissen: Mining U s Interests Prof. Dr. N. Henze 18. Juni 2007 Inhaltsverzeichnis 6 Aufdecken von Benutzerbedürfnissen

Mehr

Anycast und Anycast DNS

Anycast und Anycast DNS Anycast und Anycast DNS Grundlagen und Anwendung an der Uni Köln Grundlagen IP Anycast: eine IP mit mehreren Zielen Router kennen verschiedene Wege zum Ziel, wählen den kürzesten/ billigsten Grundsätzlich

Mehr

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10.

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! 11.10.2012 1 BI PLUS was wir tun Firma: BI plus GmbH Giefinggasse 6/2/7 A-1210 Wien Mail: office@biplus.at

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Cyber Defense MALWARE SIGNATUREN. Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach

Cyber Defense MALWARE SIGNATUREN. Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach MALWARE SIGNATUREN Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach julian.dammann@fkie.fraunhofer.de, peter.weidenbach@fkie.fraunhofer.de Cyber Defense MALWARE SIGNATUREN 1. Signaturen Allgemein

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

Bioinformatik I (Einführung)

Bioinformatik I (Einführung) Kay Diederichs, Sommersemester 2015 Bioinformatik I (Einführung) Algorithmen Sequenzen Strukturen PDFs unter http://strucbio.biologie.unikonstanz.de/~dikay/bioinformatik/ Klausur: Fr 17.7. 10:00-11:00

Mehr

BACKUP EAGLE. Release Notes. Version: 6.4.0.11 Date: 05/07/2012

BACKUP EAGLE. Release Notes. Version: 6.4.0.11 Date: 05/07/2012 BACKUP EAGLE Release Notes Version: 6.4.0.11 Date: 05/07/2012 Schmitz RZ Consult GmbH BACKUP EAGLE Release Notes Seite 1 von 8 Date 07.05.2012 Contents 1. Improvements... 3 1.1. Improved servercheck reporting...

Mehr

Responsive Web Design

Responsive Web Design Responsive Web Design mit APEX Theme 25 Christian Rokitta APEX UserGroup NRW Treffen 20.01.2014 Oracle DB & APEX Entwickler (selbstständig) Deutschland ( 1996) Niederlanden ( 1996) themes4apex: APEX UI

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Kundenworkshop 2014 Hamburg. Neues von SNAGView

Kundenworkshop 2014 Hamburg. Neues von SNAGView Kundenworkshop 2014 Hamburg Neues von SNAGView ZUR PERSON Udo Stachowiak udo.stachowiak@sectornord.de Teamleiter Monitoring Schwerpunkt Monitoring mit SNAG-View Aktuelle TRENDS in SV3 SNA GView i-doit

Mehr

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM ibpm - intelligent Business Process Management: ein neues Zeitalter bricht an. Peter Wiedmann 14.11.2014 WWW.AXONIVY.COM AGENDA 2 Vorstellung und Einführung Produktvorstellung ibpm die neue Dimension Anwendungsszenario

Mehr

Ausarbeitung Iteration I

Ausarbeitung Iteration I Ausarbeitung Iteration I Domain Model siehe [Lar02], Kap. 0 2 Domain Model Illustriert relevante Konzepte des Problembereichs Das wichtigste Dokument in OOA (Use-Cases sind nicht OO; Use-Cases sind ein

Mehr

Datenbanksysteme I. Klausur zum Praktikum. Mehrere Professoren prüfen mit genau einem Beisitzer genau einen Studenten.

Datenbanksysteme I. Klausur zum Praktikum. Mehrere Professoren prüfen mit genau einem Beisitzer genau einen Studenten. Lehrstuhl für Datenbanken und Informationssysteme Wintersemester 1999/2000 Universität Augsburg, Institut für Informatik 25. Februar 2000 Prof. Dr. Werner Kießling A. Leubner, M. Wagner Datenbanksysteme

Mehr

Application Example. AC500 Scalable PLC for Individual Automation. PM583-ETH V2.1 Send Email Via SMTP. abb

Application Example. AC500 Scalable PLC for Individual Automation. PM583-ETH V2.1 Send Email Via SMTP. abb Application Example AC500 Scalable PLC for Individual Automation PM583-ETH V2.1 Send Email Via SMTP abb Content 1 Disclaimer...2 1.1 For customers domiciled outside Germany/ Für Kunden mit Sitz außerhalb

Mehr

1. Zusammenfassung der letzten Vorlesung

1. Zusammenfassung der letzten Vorlesung Websiteentwicklung auf Basis vontypo3 TypoScript Unterlagen zur Vorlesung WS 14/15-6- 1. Zusammenfassung der letzten Vorlesung 2. Marker befüllen 3. Bildbearbeitung mit TypoScript 1 Template anlegen Template

Mehr

XML-Namensräume. Marc Monecke monecke@informatik.uni-siegen.de

XML-Namensräume. Marc Monecke monecke@informatik.uni-siegen.de XML-Namensräume Marc Monecke monecke@informatik.uni-siegen.de Praktische Informatik Fachbereich Elektrotechnik und Informatik Universität Siegen, D-57068 Siegen 19. Mai 2003 Inhaltsverzeichnis 1 Motivation

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr