Seminar : Information Retrieval Plagiaterkennung. Allgemeines Algorithmische Plagiaterkennung
|
|
- Jörn Lange
- vor 6 Jahren
- Abrufe
Transkript
1 Seminar: Information Retrieval Christoph Rauwolf 1 Allgemeines Algorithmische Ansätze Intrinsische Verfahren Extrinsische Verfahren Allgemeiner Ablauf Beispiele für Verfahren Verfahren von Efstathios Stamatatos Verfahren von Gabriel Oberreuter 2 1
2 Allgemeines Algorithmische Definition Plagiat: Plagiat [frz.] das, geistiger Diebstahl, teilweise oder vollständige Übernahmeeines fremden literarischen, [ ] Werkes unter Vorgabe eigener Urheberschaft. (vgl. [4], S.204). Plagiat das, geistiger Diebstahl, bewusste Verletzung des Urheberrechts. (siehe [5], S.702). 3 Allgemeines Algorithmische Wozu algorithmische? Zunehmende Nutzung des Internets. Zugriff auf große Mengen von veröffentlichten Dokumenten. Immer mehr Plagiat-Fälle. Menschliche Kontrolle kaum noch ausreichend. 4 2
3 Intrinsische V. Extrinsische V. Allgemein: Zwei Gruppen von Verfahren: Intrinsische Extrinsische Sprachübergreifend: Ein Spezialfall eines extrinsischen Szenarios. Dokumente in unterschiedlichen Sprachen. 5 Intrinsische V. Extrinsische V. Intrinsisch: Situation: Nur ein Dokument (Quelldokument) Frage: Von einem oder von mehreren Autoren geschrieben (Autor Identifizierung)? 6 3
4 Intrinsische V. Extrinsische V. Extrinsisch: Situation: Ein zu untersuchendes Dokument (verdächtiges Dokument), Menge von möglichen Quelldokumenten. Frage: Stammen Passagen des verdächtigen Dokuments direkt oder abgewandelt von den Quelldokumenten ab? 7 Allgemeiner Ablauf 1.) Voranalyse/ Kandidatenauswahl 2.) Detailanalyse 3.) Nachkontrolle 8 4
5 Allgemeiner Ablauf 1. )Voranalyse/ Kandidatenauswahl Die Auswahl von weiter zu untersuchenden Passagen/ Dokumenten wird eingeschränkt, um für mehr Effizienz zu sorgen. 2.) Detailanalyse 3.) Nachkontrolle 9 Allgemeiner Ablauf 1.) Voranalyse/ Kandidatenauswahl 2.) Detailanalyse Die verbleibenden Passagen/ Dokumente werden einer genaueren Untersuchung unterzogen und es wird versucht die genauen Zusammenhänge festzustellen. 3.) Nachkontrolle 10 5
6 Allgemeiner Ablauf 1.) Voranalyse/ Kandidatenauswahl 2.) Detailanalyse 3.) Nachkontrolle Die festgestellten Verbindungen werden noch einmal überprüft, um die Genauigkeit des Verfahrens zu erhöhen. 11 Extrinsisches Verfahren. Grundidee: Strukturelle Eigenschaften des Dokuments untersuchen über das Auftreten von Stoppwörtern. Mit Stoppwort n-grammenlokale syntaktische Gemeinsamkeiten zwischen Dokumenten suchen. Liefert auch bei schwierigen Plagiat-Fällen noch brauchbare Resultate. 12 6
7 Stoppwörter: Wörter, die sehr häufig in Texten vorkommen und fast keine Relevanz für die Erfassung von Inhalten haben. N-Gramme: Aufteilung eines Textes in einzelne Fragmente, von denen jeweils n-stück zu einem n-gramm zusammengefasst werden. Abbildung 1: Liste der verwendeten 50 Stoppwörter Quelle:[2] 13 Ablauf des Verfahrens 0.) Vorbereitung Dokumente müssenentsprechend repräsentiert werden. Anhand einer vorgegebenen Liste von Stoppwörtern werden alle übrigen Wörter entfernt. Umschreiben in Stoppwort n-gramme. Abbildung 2: Repräsentation der Dokumente als Stoppwort n-gramme Quelle:[2] 14 7
8 1.) Voranalyse/ Kandidatenauswahl Suchen von gemeinsamen Stoppwort n-grammen zwischen verdächtigenund Quelldokumenten. Richtige Wahl der n-gramm Länge n entscheidend! Sollte in dieser Stufe relativ klein sein. Abbildung 3: Gleiche Stoppwort n-gramme (hier 8-Gramme)sind mit Linien verbunden Quelle:[2] 15 2.) Detailanalyse Bestimmung der genauen Zusammenhänge von vorher bestimmten Dokumenten. Versuch aus gleichen SWNGen möglichst lange Abfolgen zu erzeugen, die mit Textpassagen übereinstimmen. Gemeinsamkeiten der beiden Dokumente in Streudiagrammen als diagonale Linien erkennbar. Abbildung 4: Streudiagramm für in beiden Dokumenten gleiche n-gramme. Quelle:[2] 16 8
9 Beispiel für Streudiagramm ohne Bereinigung Abbildung 5: Streudiagramm für in beiden Dokumenten gleiche n-gramme.quelle:[3] 17 3.) Nachkontrolle Gefundene Passagen werden noch einmal überprüft und je nach Grad des Plagiats bewertet. Von den beiden zu vergleichenden Passagen wird je ein Buchstaben n- Gramm erstellt. Ähnlichkeitsfaktor: Größe des gemeinsamen Schnitts der beiden Passagen geteilt durch die Länge der größeren Passage. 18 9
10 Intrinsisches und extrinsisches Verfahren. Verfahren von Oberreuter, L'Huillier, Ríos und Velásquez; Universität von Chile. Gewinner des PAN-Workshops 2011: Mit Abstand den 1. Platz bei intrinsischen Verfahren gewonnen (auch bemerkenswerte Ergebnisse bei extrinsischen Situationen). Bei extrinsischen Verfahren den 3. Platz erlangt. 19 Grundidee: Zum Unterscheiden von Autoren muss man den Stil des Dokumentes bestimmen können. Dieser Stil muss sich auch in kleineren Abschnitten wiederfinden. Wenn es autorspezifische Wörter gibt, sind diese auch in den kleineren Abschnitten
11 Verfahren(1): Von dem bereinigten Text werden Wort Uni-Gramme gebildet. Wort-Häufigkeitsanalyse und erstellen eines Häufigkeitsvektors vfür das gesamte Dokument. Aufteilen des Dokumentes in gleich große Gruppen C mit Sliding- Window. Erstellen von Häufigkeitsvektoren für alle. Abbildung 6: Einteilung in Gruppen c und Erstellung von Häufigkeitsvektoren v. 21 Verfahren(2): Bestimmung des Gesamtstils: ~Durchschnitt von für alle Alle Passagen werden nach ihrer Abweichung von Gesamtdokumentstil bewertet(stilfunktion). Eine Passage gilt als auffällig, wenn ihr"stil" signifikant vom Gesamtstil abweicht(um einen bestimmten Grenzwert)
12 Bsp. 1: Abbildung 7: Dokument von nur einem Autor. Quelle [6] 23 Bsp. 2: Abbildung 8: Dokument von mehreren Autoren. Quelle [3] 24 12
13 Vielen Dank für Ihre Aufmerksamkeit! Gibt es noch Fragen? 25 Vielen Dank für Ihre Aufmerksamkeit! Gibt es noch Fragen? 26 13
14 Quellen [1] Stein, Benno ans Lipka, N. & Meyer zu Eissen, S. Meta Analysis within Authorship Verification DEXA '08: 19th International Workshop on Database and Expert Systems Applications, IEEE Computer Society, 2008, [2] Stamatatos, E. Plagiarism detection based on structural information Proceedings of the 20th ACM international conference on Information and knowledge management, ACM, 2011, [3] Gabriel Oberreuter, Gaston L'Huillier, Sebastián A. Ríos, and Juan D. Velásquez. Approaches for Intrinsic and External Plagiarism Detection - Notebook for PAN at CLEF [4] Meyers Großes Taschenlexikon. B. I. Taschenbuchverlag. 8. Auflage [5] Der Brockhaus in einem Band. F. A. Brockhaus GmnH. Aktuallisierter Nachdruck [6] Gabriel Oberreuter: Approaches for Intrinsic and External Plagiarism Detection Stand
Plagiaterkennung. Ausarbeitung für das Seminar Information Retrieval SS Christoph Rauwolf. Universität Koblenz-Landau.
Plagiaterkennung Ausarbeitung für das Seminar Information Retrieval SS 2012 Christoph Rauwolf Universität Koblenz-Landau crauwolf@uni-koblenz.de Abstract. Plagiaterkennung ist ein Bereich des Information
MehrHauptseminar. Plagiarism Detection. Christian Pusch. Plagiarism Detection Christian
Hauptseminar Plagiarism Detection Christian Pusch 1 Übersicht Was ist ein Plagiat? Erkennungsmethoden Plagiarism Detection Software Demonstration Fazit Quellen 2 Was ist ein Plagiat? Was ist ein Plagiat?
MehrText Mining. Joachim Schole. Fakultät Technik und Informatik Hochschule für angewandte Wissenschaften Hamburg. Grundseminar, WS 2014
Text Mining Joachim Schole Fakultät Technik und Informatik Hochschule für angewandte Wissenschaften Hamburg Grundseminar, WS 2014 Joachim Schole (HAW Hamburg) Text Mining Grundseminar, WS 2014 1 / 26 Agenda
MehrZitat und Plagiat in der Wissenschaft
Zitat und Plagiat in der Wissenschaft http://creativecommons.org/licenses/by-nc/3.0/de Armin Talke, LL.M. Plagiat: Die wörtliche und gedankliche Übernahme fremden geistigen Eigentums ohne entsprechende
MehrSeminar: Ausgewählte Themen in der forensischen Linguistik
Seminar: Ausgewählte Themen in der forensischen Linguistik Oren Halvani, Fraunhofer SIT, Media Security & Forensics Junge, 12-20 Jahre Frau, 20-50 Jahre Mann, 20-50 Jahre Mädchen, 12-20 Jahre Amt für Wirtschaft
MehrSentiment Analysis (SA) Robert Bärhold & Mario Sänger Text Analytics WS 2012/13 Prof. Leser
Sentiment Analysis (SA) Robert Bärhold & Mario Sänger Text Analytics WS 2012/13 Prof. Leser Gliederung Einleitung Problemstellungen Ansätze & Herangehensweisen Anwendungsbeispiele Zusammenfassung 2 Gliederung
Mehr6 Auswahlplan. 5.1 Informationsbasis
5.1 Informationsbasis Die Informationsbasis für die Erfassung der Gewaltdarstellungen gegen Ausländer sind Programmaufzeichnungen, die mit einem Time Code 1 belegt, jede Sekunde der Ausstrahlung identifizierbar
MehrTechnische Universität Berlin Fakultät VII Wirtschaft und Management. Quiz zum richtigen Zitieren
Technische Universität Berlin Fakultät VII Wirtschaft und Management Quiz zum richtigen Zitieren Die Bibliothek Wirtschaft & Management Anschrift: Straße des 17. Juni 135, 10623 Berlin, H 5150b Tel.: +49
MehrWas ist Informatik? Alexander Lange
Was ist Informatik? Was ist Informatik? Alexander Lange 12.11.2003 Was ist Informatik? Inhalt 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Das Wort»Informatik«Die Idee Teilgebiete der Informatik Technische Informatik
MehrEXTRAKTION UND KLASSIFIKATION VON BEWERTETEN PRODUKTFEATURES AUF WEBSEITEN
EXTRAKTION UND KLASSIFIKATION VON BEWERTETEN PRODUKTFEATURES AUF WEBSEITEN T-SYSTEMS MULTIMEDIA SOLUTIONS GMBH, 16. FEBRUAR 2012 1. Schlüsselworte Semantic Web, Opinion Mining, Sentiment Analysis, Stimmungsanalyse,
MehrSchule. Klasse. Station Figurierte Zahlen Teil 1. Tischnummer. Arbeitsheft. Teilnehmercode
Schule Station Figurierte Zahlen Teil 1 Klasse Tischnummer Arbeitsheft Teilnehmercode Liebe Schülerinnen und Schüler! Schon die alten Griechen haben Zahlen mit Hilfe von Zählsteinen dargestellt. Die Steinchen
MehrDie FineVision Intraokularlinse (IOL) von Bausch + Lomb behandelt Ihre Alterssichtigkeit und Ihren Grauen Star.
Die FineVision Intraokularlinse (IOL) von Bausch + Lomb behandelt Ihre Alterssichtigkeit und Ihren Grauen Star. Fernbereich Zwischenbereich Nahbereich Was ist der Graue Star (die Katarakt)? Als Grauer
MehrKonsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm
Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation
MehrComplex Event Processing
[10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks
MehrWissenschaftliche Abschlussarbeiten. Khadija El Amrani Seminar " Soft Skills"
Wissenschaftliche Abschlussarbeiten Khadija El Amrani Seminar " Soft Skills" 15.01.2013 Inhalt Motivation Themenfindung Zeitplanung Literaturrecherche Aufbau einer Abschlussarbeit Richtiges Zitieren Qualitätskriterien
MehrKonformitätsbewertung 3.9 A 3
Antworten und Beschlüsse des EK-Med Konformitätsbewertung 3.9 A 3 Reihenfolge bei der Durchführung von Konformitätsbewertungsverfahren Artikel 11 der Richtlinie 93/42/EWG legt fest, welche Konformitätsbewertungsverfahren
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Literaturseiten mit Lösungen zu: Die Sonne bleibt nicht stehen
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Literaturseiten mit Lösungen zu: Die Sonne bleibt nicht stehen Das komplette Material finden Sie hier: School-Scout.de Ab 12 Jahren
MehrKompetenzen und Aufgabenbeispiele Englisch Schreiben (6. Klasse)
Institut für Bildungsevaluation Assoziiertes Institut der Universität Zürich Kompetenzen und Aufgabenbeispiele Englisch Schreiben (6. Klasse) Informationen für Lehrpersonen und Eltern 1. Wie sind die Ergebnisse
MehrHandreichungen für schriftliche Arbeiten in der Informatik / Arbeitsgruppe Software
Software Systems Engineering Handreichungen für schriftliche Arbeiten in der Informatik / Arbeitsgruppe Software Systems Engineering Version 1.0 AG SSE Software Systems Engineering Institut für Informatik
MehrProjektanleitung zum
Web Business Manager Projektanleitung zum Diploma-Abschlussprojekt.......................................................... Offizielles Curriculum des Europäischen Webmasterverbandes Web Business Manager
MehrGudrun Höhne. Unternehmensführung in Europa. Ein Vergleich zwischen Deutschland, Großbritannien und Frankreich. Diplomica Verlag
Gudrun Höhne Unternehmensführung in Europa Ein Vergleich zwischen Deutschland, Großbritannien und Frankreich Diplomica Verlag Gudrun Höhne Unternehmensführung in Europa: Ein Vergleich zwischen Deutschland,
MehrAutoSPARQL. Let Users Query Your Knowledge Base
AutoSPARQL Let Users Query Your Knowledge Base Christian Olczak Seminar aus maschinellem Lernen WS 11/12 Fachgebiet Knowledge Engineering Dr. Heiko Paulheim / Frederik Janssen 07.02.2012 Fachbereich Informatik
MehrWebsite-Usability - Überprüfung der Gebrauchstauglichkeit von Websites
Website-Usability - Überprüfung der Gebrauchstauglichkeit von Websites Wie kann man die Gebrauchstauglichkeit feststellen? Es gibt hierzu unterschiedliche Möglichkeiten und Ansätze, die teilweise an die
MehrAufgaben Klassenstufe 5
Aufgaben Klassenstufe 5 Oma Streifstrumpf strickt für Peppi neue Socken. Peppi hat drei Lieblingsfarben und zwar rot, gelb und blau, die alle in den drei Streifen vorkommen sollen. a) Die Oma hat Wolle
Mehr2. Symmetrische Gruppen
14 Andreas Gathmann 2 Symmetrische Gruppen Im letzten Kapitel haben wir Gruppen eingeführt und ihre elementaren Eigenschaften untersucht Wir wollen nun eine neue wichtige Klasse von Beispielen von Gruppen
MehrWasserfall-Ansätze zur Bildsegmentierung
Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz
MehrAnne Groß GI Fachgruppentreffen RE, 24./25.11.2011, Hamburg
Anforderungen an die Anforderungsspezifikation aus Sicht von Architekten und Usability Experten Anne Groß GI Fachgruppentreffen RE, 24./25.11.2011, Hamburg --- Motivation --- 2 Motivation Informationsquelle
MehrRelevante Sicherheitskriterien aktueller mobiler Plattformen
Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit
MehrALLGEMEINE LÖSUNG DES 12-KUGEL-PROBLEMS. Inhaltsverzeichnis 1. Einleitung 1
ALLGEMEINE LÖSUNG DES 1-KUGEL-PROBLEMS DOMINIK BRODOWSKI Inhaltsverzeichnis 1. Einleitung 1. Beweis 1 : n 3w 3 1.1. Behauptung 1.. Teil 1.3. Teil 3. Definitionen und Hilfsbeweis 3.1. Definitionen 3.. Hilfsbeweis
MehrLösungen zu Ungerade Muster in Pyramiden. Muster: Die Summe der ungeraden Zahlen (in jeder Teilpyramide) ist stets eine Quadratzahl.
Lösungen zu Ungerade Muster in Pyramiden Aufgabe Muster: Die Summe der ungeraden Zahlen (in jeder Teilpyramide) ist stets eine Quadratzahl. Begründung : Zunächst schauen wir eine Abbildung an, in der die
MehrPatientenbezogene Qualitätssicherung von IMRT-Bestrahlungen
Patientenbezogene Qualitätssicherung Ostprignitz-Ruppiner-Gesundheitsdienste GmbH, OGD Neuruppin / Brandenburg Hintergrund und Ziele Zum Jahresende 2008 wurde die Qualitätssicherung von IMRT- Bestrahlungsplänen
MehrAusarbeitung zum Modulabschluss. Graphentheorie. spannende Bäume, bewertete Graphen, optimale Bäume, Verbindungsprobleme
Universität Hamburg Fachbereich Mathematik Seminar: Proseminar Graphentheorie Dozentin: Haibo Ruan Sommersemester 2011 Ausarbeitung zum Modulabschluss Graphentheorie spannende Bäume, bewertete Graphen,
Mehroder Freitag, 12. November 2004 Ein Referat von Tobias Triebfürst und Torben Wolf
oder Ein Referat von Tobias Triebfürst und Torben Wolf Wer wird gewinnen Ein Referat von Tobias Triebfürst und Torben Wolf Wikipedia oder Brockhaus Einführung Wer oder was ist Wikipedia? Historie von Wikipedia
MehrRisiken für die deutsche Lebensmittelindustrie sowie den -handel bezüglich der Lebensmittelsicherheit beim Rohstoffbezug aus China
Risiken für die deutsche Lebensmittelindustrie sowie den -handel bezüglich der Lebensmittelsicherheit beim Rohstoffbezug aus China Fallstudie am Beispiel des Imports von Obst und Gemüse Charakterisierung
MehrKombinatorik von Zahlenfolgen
6. April 2006 Vorlesung in der Orientierungswoche 1 Kombinatorik von Zahlenfolgen Einige Beispiele Jeder kennt die Fragen aus Intelligenztests, in denen man Zahlenfolgen fortsetzen soll. Zum Beispiel könnten
MehrMaximalpunkt zahl Gesamt Name d. Prüfers ERGEBNIS:
Hinweis Nachfolgende Beispielfragen sollen Ihnen einen Eindruck über den Aufbau und die Struktur der Prüfung liefern. Bitte beachten Sie, dass es nicht möglich ist, die Fragen ohne den Besuch des Seminars
MehrWeb Information Retrieval. Zwischendiskussion. Überblick. Meta-Suchmaschinen und Fusion (auch Rank Aggregation) Fusion
Web Information Retrieval Hauptseminar Sommersemester 2003 Thomas Mandl Überblick Mehrsprachigkeit Multimedialität Heterogenität Qualität, semantisch, technisch Struktur Links HTML Struktur Technologische
MehrCurriculum Gute wissenschaftliche Praxis. Modul Fehlverhalten. DFG Ombudsman
Curriculum Gute wissenschaftliche Praxis Modul Fehlverhalten Einführung Gespräch mit den Teilnehmenden bzw. Sammlung von Meinungen, Beispielen, Beobachtungen zu folgenden Fragen: Was verstehen Sie unter
MehrWie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement
Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement Dipl.-Psych. Sandra Ohly Institut f. Psychologie TU Braunschweig Vorschau Psychologische Modelle der Kreativitäts
MehrHinweise zur Betreuung von Abschlussarbeiten durch Prof. Dr. Funck
Hinweise zur Betreuung von Abschlussarbeiten durch Prof. Dr. Funck Stand: Mai 2014 Vorbemerkungen Die formale Anmeldung für die Arbeit und deren Abgabe erfolgen über den Prüfungsausschuss. Die Erfüllung
MehrGliederung. Algorithmen und Datenstrukturen II. Problem: Längste gemeinsame Teilsequenz. Problem: Längste gemeinsame Teilsequenz
Gliederung Algorithmen und Datenstrukturen II Algorithmen zur Textverarbeitung II D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg
MehrZitieren I: Quellen wiedergeben
Zitieren I: Quellen wiedergeben Zitieren von Quellen allgemein: Quellen = alle für eine schriftliche Arbeit verwendeten Materialien (Texte). Primärliteratur (Primärquellen) = Texte, die Gegenstandder wiss.
MehrLastenheft (Universität Paderborn, Softwaretechnikpraktikum SS2006)
Lastenheft (Universität Paderborn, Softwaretechnikpraktikum SS2006) Alles, was in dieser Schriftart gesetzt ist, dient nur zur Erläuterung und sollte im fertigen Lastenheft nicht mehr auftauchen! Der Umfang
MehrTipps für die Erstellung einer Hausarbeit
Tipps für die Erstellung einer Hausarbeit Eine Hausarbeit gilt als eine erste anspruchsvolle, wissenschaftliche Arbeit, die ein Student an einer Universität verfassen muss. Auch wenn eine Hausarbeit meistens
MehrInverted Files for Text Search Engines
Inverted Files for Text Search Engines Justin Zobel, Alistair Moffat PG 520 Intelligence Service Emel Günal 1 Inhalt Einführung Index - Inverted Files - Indexkonstruktion - Indexverwaltung Optimierung
Mehr2 Evaluierung von Retrievalsystemen
2. Evaluierung von Retrievalsystemen Relevanz 2 Evaluierung von Retrievalsystemen Die Evaluierung von Verfahren und Systemen spielt im IR eine wichtige Rolle. Gemäß der Richtlinien für IR der GI gilt es,...
MehrVektor-Multiplikation Vektor- Multiplikation
Vektor- Multiplikation a d c b Thema: Schultyp: Vorkenntnisse: Bearbeitungsdauer: Vektor-Multiplikation: Vektorprodukt Mittelschule, Berufsschule, Fachhochschule Elementare Programmierkenntnisse, Geometrie,
MehrVersuch einer Annäherung an den Begriff der Monade und an die Beziehung zwischen Seele und Körper in der Monadologie von Leibniz
Versuch einer Annäherung an den Begriff der Monade und an die Beziehung zwischen Seele und Körper in der Monadologie von Leibniz Der Lernende versucht im ersten Teil zu verstehen, wie Leibniz die Monade
MehrPollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
MehrTheorie der Informatik
Theorie der Informatik 0. Organisatorisches Malte Helmert Gabriele Röger Universität Basel 16. Februar 2015 Organisatorisches Personen Dozenten Prof. Dr. Malte Helmert E-Mail: malte.helmert@unibas.ch Büro:
MehrOnline Projektlabor Chemie. Durchführung für die Spurenanalytik in Wasser
Online Projektlabor Chemie Technische Universität Berlin Durchführung für die Spurenanalytik in Wasser Leitung des Projektlabores: Prof. Dr. Th. Friedrich Ersteller des Dokumentes: Daniel Christian Brüggemann
MehrTextdokument-Suche auf dem Rechner Implementierungsprojekt
Textdokument-Suche auf dem Rechner Implementierungsprojekt Referent: Oliver Petra Seminar: Information Retrieval Institut für Computerlinguistik Ruprecht-Karls-Universität Heidelberg 19.01.2015 Überblick
MehrASIM-Fachgruppensitzung am 20. Mai 2009 an der Universität Karlsruhe 1. Bericht der Arbeitsgruppe Unikatprozesse
ASIM-Fachgruppensitzung am 20. Mai 2009 an der Universität Karlsruhe 1. Bericht der Arbeitsgruppe Unikatprozesse 1 Gliederung des Berichts: 1. Aufgaben und Ziele der Arbeitsgruppe 2. Einladung zur konstituierenden
MehrS. 1. Fernerkundungsanwendungen Teil B Vorlesung Aktuelle Forstschutzprobleme Sommersemster
Methodische Aspekte zur Vitalitätsansprache von Bäumen H. Fuchs, IWW 2004 IWW Vitalität eines Baumes Gesundheit Krankheit Folgen Zuwachsverluste Absterben Einschätzung a) Indirekt: Visuelle Beurteilung
MehrSuperpixels for Skin Segmentation
Farbworkshop Wuppertal 2014 1 Superpixels for Skin Segmentation Frerk Saxen und Ayoub Al-Hamadi 2 Fachgebiet Neuro-Informationstechnik Unter Leitung von Prof. Ayoub Al-Hamadi 18 Mitarbeiter Davon 12 Doktoranden
MehrPocket Cards (Winning Probabilities) 6.1 Anzahl der Kombinationen Monte Carlo Simulation Ergebnisse 6
6 6.1 Anzahl der Kombinationen 6. Monte Carlo Simulation 3 6.3 Ergebnisse 6 in case you do not speak German ignore the description and jump to the preflop win probability tables in chapter 6.3 Poker Trainer
MehrDer Eurobetriebsrat optimiert seine Arbeitsbedingungen
Der Eurobetriebsrat optimiert seine Arbeitsbedingungen Das europäische Projekt IN.CON.PAR_able stellt seine Ergebnisse vor Hamburg, 14./15.10.2008 Das Projekt ist co-finanziert von der EU Projektträger
MehrStudiengang Informatik der FH Gießen-Friedberg. Sequenz-Alignment. Jan Schäfer. WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel
Studiengang Informatik der FH Gießen-Friedberg Sequenz-Alignment Jan Schäfer WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel Überblick Einführung Grundlagen Wann ist das Merkmal der Ähnlichkeit erfüllt?
MehrGestaltung wissenschaftlicher Poster
Gestaltung wissenschaftlicher Poster Andreas Schoknecht INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrBunte Fenster zur Welt
Saskia Rudolph Bunte Fenster zur Welt Mit Bilderbüchern interkulturelles Lernen fördern Diplomica Verlag Saskia Rudolph Bunte Fenster zur Welt: Mit Bilderbüchern interkulturelles Lernen fördern ISBN: 978-3-8428-1095-2
MehrDynamisches Huffman-Verfahren
Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über
Mehr5 Bewertung von Schülerleistungen Anregungen für die Fachschaftsarbeit
88 Bewertung von SChülerleistungen Anregungen für die Fachschaftsarbeit 5 Bewertung von Schülerleistungen Anregungen für die Fachschaftsarbeit Bei der Analyse von Originalarbeiten der Schülerinnen und
MehrVorlesung Automotive Software Engineering Prüfung Sommersemester 2015
Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur
MehrErklärung der Webalizer Statistik
Webhost Linux Erklärung der Webalizer Statistik - 1 - Erklärung der Webalizer-Statistik Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken. Die Auswertungen sind täglich ab
MehrSportpartizipation & Gewaltbereitschaft. bei Jugendlichen Ein deutsch-israelischer Vergleich
Zu den Autoren Prof. Dr. Wolf-Dietrich Brettschneider lehrt und forscht an der Universität Paderborn im Department Sport und Gesundheit, Arbeitsbereich Sport und Erziehung. Zuvor war er Professor an der
MehrWie geht es weiter mit den Pflege-Qualitätsprüfungen? Alternative Bewertungskriterien: Ergebnisqualität
Fachtagung der BIVA Was kommt nach den Pflegenoten? Frankfurt, 1. Juli 2015 Wie geht es weiter mit den Pflege-Qualitätsprüfungen? Alternative Bewertungskriterien: Ergebnisqualität Klaus Wingenfeld Institut
MehrProseminar: Web-Performance
Proseminar: Web-Performance Workload-Beschreibung (3) Skalierung, Clusteranalyse und algorithmen, Burstiness Skalierung Skalierungsmethoden zur Arbeitslastberechnung: unterschiedliche Einheiten können
MehrCommon Weaknesses of Android Malware Analysis Frameworks. Lars Richter
Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse
MehrJoe Kennedy Stichpunk ADHS und Studien, es gab diese MTA-Studie. Was bedeutet MTA und um was ging es bei dieser Studie?
3. PDF zur Hördatei Dr. Ryffel zum Thema: Medikamentöse Behandlung Teil 2: ADHS und Studien Stichpunk ADHS und Studien, es gab diese MTA-Studie. Was bedeutet MTA und um was ging es bei dieser Studie? Also
MehrPilottestung der Standard-Orientierungsaufgaben ERGEBNISSE
Pilottestung der Standard-Orientierungsaufgaben für die mathematischen Fähigkeiten der österreichischen Schülerinnen und Schüler am Ende der 8. Schulstufe ERGEBNISSE Auftraggeber Österreichisches Kompetenzzentrum
MehrPEARL PraktikantInenn erforschen ihr Arbeiten und Lernen
PEARL PraktikantInenn erforschen ihr Arbeiten und Lernen Ein herzliches Willkommen an die SchülerInnen und LehrerInnen der HLT Bludenz Workshop III Uni Innsbruck 13. Mai2015 Merkmale wissenschaftlichen
MehrVersuch 6.14 ph-abhängigkeit eines Indikators am Beispiel Thymolblau
Versuch 6.14 ph-abhängigkeit eines Indikators am Beispiel Thymolblau Einleitung Lösungen mit verschiedenen ph-werten von stark sauer bis stark basisch werden mit gleich viel Thymolblau-Lösung versetzt.
MehrEinfluss verschiedener Beschleunigerparameter auf die VMAT - Planqualität. Max Graf Dr. Thomas Koch
Einfluss verschiedener Beschleunigerparameter auf die VMAT - Planqualität Max Graf Dr. Thomas Koch 1 An der VMAT beteiligte Parameter: Gantry-, Blenden-, Leafgeschwindigkeit Dosisleistung Dosisquerverteilung
MehrRankings was sie bedeuten und wo die Schweizer Hochschulen stehen
Rankings was sie bedeuten und wo die Schweizer Hochschulen stehen Prof. Dr. Frank Ziegele Bern, November 2015 Presented by: www.umul(rank.org 1 Rankings bedeuten viel, denn sie haben weitreichende Effekte
MehrEbenen der Synchronisierung
Keywords DCF77 GPS IEEE 1588 Synchronisierung abgestimmte Sensorerfassung gleichzeitige Ereignisse externe Uhr Gleichzeitigkeit EL6688 EL6692 Ebenen der Synchronisierung Dieses Application Example erklärt
MehrEinführung in Wissenschaftliches Arbeiten
Einführung in Wissenschaftliches Arbeiten Einleitung und Recherche Thomas Beckers, Sebastian Dungs, Norbert Fuhr, Matthias Jordan, Sascha Kriewel, Marc Lechtenfeld, Vu Tran Sommersemester 2013 Einführung
MehrBachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels
Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule
MehrFormale Grundlagen der Fehlertoleranz in verteilten Systemen
1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt felix@informatik.tu-darmstadt.de 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung
MehrVirtual Roundtable: Portale: Aktuelle Herausforderungen und Trends
März 2005 Virtual Roundtable: Portale: Aktuelle Herausforderungen und Trends Teilnehmer: Jens Leyrer, Geschäftsführender Gesellschafter Organisation: Nodevision GmbH Portale werden sehr allgemein gerne
MehrRichtlinien für die Zitierweise am Institut für Angewandte Informatik und Formale Beschreibungsverfahren AIFB
Richtlinien für die Zitierweise am Institut für Angewandte Informatik und Formale Beschreibungsverfahren AIFB Inhaltsverzeichnis 1. Hinweise zur Zitierweise und zum Literaturverzeichnis... 2 1.1. Allgemeine
MehrMerkblatt. Trinkwasseruntersuchungen im Rahmen des AMA-Gütesiegels Richtlinie Obst, Gemüse und Speiseerdäpfel Version März/11
Version 2016 Merkblatt Trinkwasseruntersuchungen im Rahmen des AMA-Gütesiegels Richtlinie Obst, Gemüse und Speiseerdäpfel Version März/11 Laut der AMA-Gütesiegel Richtlinie Version März/2011 Kapitel C.
Mehrelearning Studie Umfrage am CAMPUS 02 von Christian Krachler
elearning Studie Umfrage am CAMPUS 02 von Christian Krachler Jänner 2003 Seite: 2/11 Version: 1.0 1 Einleitung... 3 2 Zusammenfassung... 3 3 Ergebnis... 4 3.1 Rücklauf... 4 3.2 Studierende... 5 3.3 Lehrende...
Mehr11. Folgen und Reihen.
- Funktionen Folgen und Reihen Folgen Eine Folge reeller Zahlen ist eine Abbildung a: N R Statt a(n) für n N schreibt man meist a n ; es handelt sich also bei einer Folge um die Angabe der Zahlen a, a
MehrForschungspraktikum: Eliteuniversität - Entstehen eines politischen Themas. Protokoll vom der Gruppe 5
Vortragende der nächsten Einheiten: Der erste Vortragende bei dem nächsten Termin am 7.12.2006 um 16 Uhr wird Herr Dr. Stampfer vom Wiener Wissenschafts-, Forschungs- und Technologiefonds sein. Der zweite
MehrTechnologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16
Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie4RISuPV.PPT/hoffmann/feb10/1 R4eGov Technologie4RISuPV.PPT/hoffmann/feb10/2 Ausgangspunkt:
MehrKurvendiskussion einer ganzrationalen Funktion
Kurvendiskussion einer ganzrationalen Funktion Lernzuflucht 24. November 20 L A TEX M. Neumann Folgende Funktion soll in einer Kurvendiskussion bearbeitet werden: f(x) = x 4 2x 2 ; D = R () Diese Funktion
MehrAnhang C Jährliche Überprüfung der Vorgaben
Anhang C Jährliche Überprüfung der Vorgaben Verfahren und Softwareanforderungen zur Auswahl der Vorgabenstammblätter, die zur jährlichen Überprüfung der Vorgaben anstehen. Für allgemeine (grundlegende)
MehrKollisionserkennung
1 Kollisionserkennung von Jens Schedel, Christoph Forman und Philipp Baumgärtel 2 1. Einleitung Wozu wird Kollisionserkennung benötigt? 3 - für Computergraphik 4 - für Simulationen 5 - für Wegeplanung
MehrMultimedia-Metadaten und ihre Anwendung
Multimedia-Metadaten und ihre Anwendung 14.02.2006 Video Retrieval und Video Summarization Maria Wagner Aspekte des Video Retrieval 2/14 Videoanalyse Analyse nötig, um Struktur und Metadaten zu erkennen
MehrRichtlinien zum Leistungsbewertungserlass für die Grundschule Otto Boye
Richtlinien zum Leistungsbewertungserlass für die Grundschule Otto Boye 1. Grundsätzliche Bestimmungen Jede Leistungsbewertung muss nicht nur ergebnisorientiert, sondern auch schülerbezogen und lernprozess-orientiert
MehrDomain-independent. independent Duplicate Detection. Vortrag von Marko Pilop & Jens Kleine. SE Data Cleansing
SE Data Cleansing Domain-independent independent Duplicate Detection Vortrag von Marko Pilop & Jens Kleine http://www.informatik.hu-berlin.de/~pilop/didd.pdf {pilop jkleine}@informatik.hu-berlin.de 1.0
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 4 Das Lemma von Bezout Satz 1. (Lemma von Bézout) Jede Menge von ganzen Zahlen a 1,...,a n besitzt einen größten gemeinsamen Teiler
MehrPhrasensammlung für wissenschaftliches Arbeiten
Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen
MehrTeil 2: Schriftliche Ausarbeitung. Hinweise zur Gestaltung von Seminararbeiten und anderen wissenschaftlichen Aufsätzen
Teil 2: Schriftliche Ausarbeitung Hinweise zur Gestaltung von Seminararbeiten und anderen wissenschaftlichen Aufsätzen Elemente einer schriftlichen Arbeit Titel Autoren und ihre organisatorische Zugehörigkeit
MehrMuster Nachweisdokumentation und Sicherheitsbewertungsbericht
Muster Nachweisdokumentation und Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für
MehrAuswertung des IAT anla sslich der Ausstellung Check Your Stereotypes
Hanna Schiff, Honorata Kaczykowski-Patermann, Renate Schubert Auswertung des IAT anla sslich der Ausstellung Check Your Stereotypes Was ist der IAT? Stereotype sind Wegbereiter für Vorurteile und Diskriminierungen.
MehrMigration und Behinderung
Moritz Gómez Albornoz Migration und Behinderung Heilpädagogik im interkulturellen Kontext Diplomica Verlag Moritz Gómez Albornoz Migration und Behinderung: Heilpädagogik im interkulturellen Kontext ISBN:
Mehr1. Was ist ein Plagiat? 2. Was regeln die Prüfungsordnungen? Umgang mit PLAGIATEN (Bachelor, Master, Magister, Promotion, Habilitation)
Fakultät für Geisteswissenschaften Fachbereich Geschichte Umgang mit PLAGIATEN (Bachelor, Master, Magister, Promotion, Habilitation) 1. Was ist ein Plagiat? Ein Plagiat liegt vor, wenn Texte Dritter ganz
MehrFinanzkrisen in Schwellenländern - Eine vergleichende Bewertung ihrer fundamentalen Ursachen
Wirtschaft Sebastian Weber Finanzkrisen in Schwellenländern - Eine vergleichende Bewertung ihrer fundamentalen Ursachen Bachelorarbeit Fachbereich: Volkswirtschaftslehre Diplomarbeit zum Thema: Finanzkrisen
Mehr