Clusteranalyse und Genetische Algorithmen
|
|
- Volker Junge
- vor 8 Jahren
- Abrufe
Transkript
1 Duale Hochschule Baden-Württemberg Standort Stuttgart, Campus Horb Florianstraße Horb am Neckar TIT 2008/NS 6. Semester Data-Mining Prof. Peter Schubert Data-Mining Algorithmen Clusteranalyse und Genetische Algorithmen Yves Fischer 12. April Einleitung Im Bereich des Data-Mining ist das Clustering (Klassenbildung) ein Unterdisziplin der Datenaufbereitung und -Selektion. Genetische Algorithmen sind Analyseverfahren die nach der Klassenbildung angewendet werden können. Genetische Algorithmen orientieren sich an der Natur und im speziellen an der Evolutionstheorie und Erkenntnissen der modernen Molekulargenetik. Im Wesentlichen den Vorgängen der Mutation, Vermischung/Crossover und Selektion. 2 Clustering Clustering-Algorithmen identifizieren Gruppierungen innerhalb von Daten. Ziel ist es, möglichst stark getrennte Gruppen zu finden, deren Elemente einander möglichst ähnlich sind. 2.1 K-Means k-means ist ein partitionierendes Minimaldistanz- Verfahren zum Clustering, bei dem die Menge an Elementen in die Anzahl k-verschiedene Klassen unterteilt wird [4, S.27]. Das Vorgehen nach Peterson [4, S.97] ist wie folgt: 1. Vorgabe der Anfangspartition, 2. Berechnung der Klassenzentroide, 3. Verschiebung des erstgefundenen Objektes in die Klasse kr1, zu dessen Zentroid dieses Objekt die kleinste euklidische Distanz besitzt, 4. Neuberechnung der Klassenzentroide nach jedem Klassenwechsel und.. 5. Weiter mit dem nächsten Objekt bei 3. Oder beenden, wenn z-mal hintereinander kein Objekt in eine andere Klasse verschoben wurde. Dann befindet sich jedes der n-objekte in ei- 1
2 10 5 Debian Package sizes clustered with k-mean (k=5,n=29373) kb 1.5 MB 7.2 MB 41.9 MB MB Paketgroesse Abbildung 1: Debian Paketgrößen, geclustert ner Klasse, zu deren Zentroid es im Vergleich zu den übrigen Klassen die kleinste euklidische Distanz aufweist. Abbildung 2.1 zeigt die Größe von Paketdateien des Debian Betriebssystems in 5 mit k-means ermittelten Gruppen (siehe Listing 1). 2.2 Kohonen Netze/SOM Als Alternative zum k-means Verfahren existiert mit dem Kohonen-Netzwerk (auch SOM, self organizing map) ein Ansatz dessen Funktionsweise an ein künstliches Neuronales-Netz angelehnt ist. Abbildung 2.2 zeigt den Aufbau eines Kohonen Netzes. Es ist unten der Eingabevektor o dargestellt, welche alle Eingangswerte enthält. Oben sind die Kartenneuronen K j dargestellt. Ihre Anzahl ist bestimmt durch die gewünschte Klassenanzahl. Vom Eingangsvektor o gibt es für jedes Kartenneuron K j einen Gewichtsvektor w j. Darüber geht von jedem Eingangswert o k eine Verbindung über das entsprechende Element des Gewichtsvektor (w jk ) an ein Kartenneuron K j. Der Abstand (Euklidische Distanz) zwischen Eingangsvektor o und dem Gewichtsvektor w j wird im Abbildung 2: Aufbau einer selbstorganisierenden Karte (Aus [4, S. 74]) Durchgang t bestimmt durch ED j (t) = m (o i w ji ) 2 [4, S. 74] i=1 Mithilfe der ED wird das System im Schritt t + 1 gelernt. Der Gewichtungsvektor w j (t + 1) wird gebildet aus dem alten w j, einer definierten Lernrate η(t) mal der Nachbarschaftsfunktion (e zj (t)) des Kartenneurons und der zugehörigen ED: w j (t + 1) = w j (t) + η(t) e zj (t) ED j (t) [4, S. 75] Nach einer als genügend angesehenen Anzahl an durchläufen wird die Klasse eines Eingangsvektors durch das Kartenneuron mit der kleinsten Distanz ED bestimmt. 3 Genetische Algorithmen In der Familie der Suchalgorithmen bieten GA (Genetische Algorithmen) eine Alternative zu berechnenden, aufzählenden und zufallsbasierten Algorithmen [1]. Berechnende (calculus) Algorithmen versuchen die optimale Lösung durch Lösen von Gleichungssys- 2
3 temen zu errechnen (indirekt) oder durch das ablaufen der Funktion in die Richtung der stärksten lokalen Steigung (direkt, hill-climbing). Dieses Vorgehen ist anfällig, nicht die optimale Lösung sondern ein lokales Optimum zu errechnen, falls einmal der falsche Weg eingeschlagen wurde. Aufzählende (enumerative) Algorithmen betrachten den gesamten Parameterraum. Dieser muss dafür finit oder zumindest diskret einschränkbar sein. Beim durchprobieren wird jeweils der bisher höchste/beste Wert gespeichert. Auf diese Art wird garantiert der allerbeste gefunden, jedoch auf Kosten der Geschwindigkeit. Zufällige (random) Algorithmen durchsuchen den Parameterraum an zufälligen Punkten und könnte auf diese Weise viel früher eine akzeptable Lösung finden. GA verwenden ebenfalls den Zufall als Hilfsmittel, jedoch lediglich als Einflussgröße. GAs unterscheiden sich in Ihrer Funktionsweise von den drei vorgestellten Algorithmen-Typen. GAs arbeiten mit einer kodierten Form der Funktionsparameter, nicht den Parametern selbst. Das bedeutet der Algorithmus ist sich keiner Bedeutung der Parameter bewusst, sodass er Rechenoperationen darauf ausführen könnte. Aus diesem Grund werden Parameter auch als Strings (Werte-Ketten) bezeichnet. Dem GAs ist grundsätzlich gleichgültig wieviele Parameter ein einzelner String kodiert. Alle drei vorgestellten Algorithmen-Typen Arbeiten auf Punkten im Parameterraum. GAs arbeiten auf einer evolutionären Population von Punkten. Um die einzelnen Punkte im Parameterraum qualitativ zu bewerten, arbeiten GAs anstatt mit Funktionsableitungen mit einer Ergebnisfunktion [1, S. 7]. Wie bei den zufälligen Algorithmen ist das Verhalten von GAs nicht deterministisch sondern probalibistisch. 3.1 Funktionsweise Ein simpler GA ist definiert durch die Ausführung drei verschiedener Operationen: Reproduktion Kreuzen (Crossover) Mutation Der GA startet mit einer Population möglicher Lösungen (oder Punkte ). Mutation manipuliert die Strings der Lösungen sodass jede eine verschiedenen Wert in der Ergebnisfunktion liefert. Dieser Wert entscheidet über die Fähigkeit der Lösung weiterzuexistieren (Fitness). Diese ist das künstliche äquivalent zur natürlichen Selektion. Die selektierten Lösungen durchlaufen folgend einen Prozess der Kreuzung. Dieser kann bei GA recht komplex oder auch sehr einfach sein. Zum Beispiel kann man eine Lösung sehr simpel mit einer weiteren kreuzen, indem der Anfang bzw. das Ende getauscht wird. Für den Erfolg des Prinzips der Kreuzung findet sich neben Anlehnung an die Biologie auch eine andere Erklärung. Goldberg [1, S. 13, dort [2]] zitiert den Mathematiker Hadamard wie folgt:... Indeed, it is obvious that invention or discovery, be it in mathematics or anywhere else, takes place by combining ideas. Vereinfacht gesagt, bauen GAs mithilfe der Kreuzung eine überlegene Lösung aus den besten Teillösungen. Dieses combining der Ideen lässt sich teils auch menschlich, anhand eines erfolgreichen Meetings zwischen kompetenten Personen versinnbildlichen. Die bisher nicht vorgekommene Mutation spielt, wie auch in der Natur, eine eher untergeordnete Rolle. Durch die Anwendung der Krezungsoperation kann es immer wieder vorkommen, das essentielle Merk- 3
4 male für immer verloren gängen. Die Mutation sorgt dafür, dass für jedes Merkmal die Chance besteht wieder zufällig aufzutauchen [1, S. 14] Merkmalskodierung und -Kreuzung Wie bereits erwähnt wurde arbeiten GA mit einer kodierten Form der Parameter. Es gibt verschiedene Methoden Parameter zu kodieren, welche je nach Anwendungsfall gewählt werden. Die einfachste und klassische Form ist die Binärkodierung der Merkmale. Das heisst man kodierte seine Merkmale als eine Folge von 0 - und 1 -Zeichen. Übertragen auf das Rucksack-Problem würde das bedeuten, dass es n-symbole gibt, wobei n die Anzahl der Dinge ist. Hier wird deutlich, dass GAs nicht die Bedeutung der Parameter nutzt: Die Gewichte und Größe der Dinge kennt, nur die Bewertungs (Fitness) Funktion kann die Parameter interpretieren. Die Binärkodierung ermöglicht auch besonders einfache, jedoch effektive Kreuzungsoperatoren. Beispielsweise kann zufällig oder fest eine Position im Binarystring definiert werden, ab welcher String 1 in String 2 kopiert wird und so Nachkommen erzeugt. 3.2 Anwendungen Mit GAs lassen sich grundsätzlich alle Probleme verarbeiten, deren Parameter in einzelne Merkmale zerlegt werden können und auf die dann, zusammengesetzt als String, die Mutation und Kreuzung angewendet werden kann. Ein Beispiel ist die Suche nach der kleinsten Wechselgeldzusammenfassung [3, Getting Started Tutorial]. Hierbei sind die Parameter die Anzahl der Münzen vom jeweiligen Typ und die Ergebnisfunktion bewertet einerseits ob die Zusammensetzung den gewünschten Betrag ergibt und lässt die Anzahl den genutzten Münzen in die Bewertung der Lösung mit einfliessen. Abbildung 3: Metamorphose eines Pixel-Bild (Listing 2) Ein anderes Beispiel ist genetische Manipulation von Bilder wie in Trist u. a. [7] beschrieben. Dabei stellt der Parameterraum alle möglichen Bilder anhand ihrer Pixelwerte dar und die Ergebnisfunktion/Fitness wird durch den Abstand zwischen einer Lösung und dem Ziel-Bild errechnet. Ein Beispiel für eine solche Bildmanipulation zeigt Abbildung 3.2. Es wurde mit einem sehr simplen Python-Programm erzeugt, wobei nur die Beschriebenen Methoden verwendet wurden. 3.3 Fazit Genetische Algorithmen sind vielseitig einsetzbar und im Gegensatz zu anderen Optimierungsalgorithmen sehr robust. Mithilfe von genetischen Algorithmen ist es nicht immer möglich die beste Lösung zu finden, jedoch eine vielleicht hinreichend akzeptable. 4
5 Literatur [1] Goldberg, David: Genetic Algorithms in Search, Optimization and Machine Learning [2] Hadamard, J.: The psychology of invention in the mathematical field [3] Meffert, Klaus ; Rotstan, Neil: A Brief Introduction to Genetic Algorithms doc/gaintro.html [4] Petersohn, Helge: Data-Mining [5] Sivanandam, S. N. ; Deepa, S.N.: Introduction to genetic algorithms [6] The Scipy community: K-means clustering and vector quantization (scipy.cluster.vq). scipy/reference/cluster.vq.html [7] Trist, Karen ; Ciesielski, Vic ; Barile, Perry: Can t See the Forest: Using an Evolutionary Algorithm to Produce an Animated Artwork papers/cant-see-the-forest.pdf Listings Erzeugung der Grafik zu Paketgrößen: 1 from s c i p y. c l u s t e r. vq import kmeans, whiten, vq 2 import numpy a s np 3 4 # [ [ " dpkg dev ", ], [... ],... ] 5 p a c k a g e s = g e t _ p a c k a g e s _ n a m e _ s i z e ( ) 6 7 k =5 8 f e a t u r e s = np. a r r a y ( 9 map ( lambda f : [ f [ 1 ] ], p a c k a g e s ) ) f _ s t d = np. s t d ( f e a t u r e s ) 12 f e a t u r e s = f e a t u r e s / f _ s t d 13 # k mean 14 codebook, d i s t o r t = kmeans ( f e a t u r e s, k ) 15 # G r u p p e n z u g e h ö r i g k e i t 16 code, d i s t a n c e = vq ( f e a t u r e s, codebook ) 17 codebook = codebook f _ s t d # G r u p p e n e l e m e n t e z ä h l e n 20 c o u n t s = np. b i n c o u n t ( code ) 21 b a r s = map ( lambda i : ( 22 codebook [ i ] [ 0 ] f _ s t d, 23 h u m a n i z e _ b y t e s ( codebook [ i ] ), 24 c o u n t s [ i ] ), r a n g e ( l e n ( codebook ) ) ) 25 b a r s. s o r t ( ) p l o t ( map ( lambda f : f [ 1 ], b a r s ), 28 map ( lambda f : f [ 2 ], b a r s ), 29 k ) Listing 1: Erzeugt Abb. 2.1 Erzeugen der Bild-Verwandlung: 1 import image 2 import random 3 4 c l a s s GenImage ( image. PGMImage ) : 5 def mutate ( s e l f, x = ) : 6 " " " x : m u t a t o i n s w a h r s c h e i n l i c h k e i t i n p r o z e n t " " " 7 rand = lambda : random. r a n d i n t ( 0, 10 ) == 1 8 f o r x, y, v a l u e in s e l f : 9 i f rand ( ) : 10 wheight = random. r a n d i n t ( 1 0, 1 0 ) 11 s e l f [ x, y ] = min ( 2 5 5, max ( v a l u e + wheight, 0 ) ) def sad ( s e l f, o t h e r ) : 14 sad = 0 15 f o r x in r a n g e ( min ( s e l f. width, o t h e r. width ) ) : 16 f o r y in r a n g e ( min ( s e l f. h e i g h t, o t h e r. h e i g h t ) ) : 17 sad += abs ( s e l f [ x, y ] o t h e r [ x, y ] ) 18 r e t u r n sad def x_over ( s e l f, o t h e r ) : 21 " r e t u r n s new " 22 new = o t h e r. copy ( ) 23 f o r x, y, v a l u e in s e l f : 24 i f random. r a n d i n t ( 0, 1 ) == 0 : 25 new [ x, y ] = v a l u e 26 r e t u r n new t a r g e t = image. PGMImage ( " d a t a / b u c h s t a b e n / c. pgm " ) p o o l = [ ( f l o a t ( " i n f i n i t y " ), GenImage ( " d a t a / b u c h s t a b e n / a. pgm " ) ) f o r x in r a n g e ( 2 0 ) ] 31 # I n i t i a l m u t a t i o n 32 map ( lambda i : i [ 1 ]. mutate ( ), p o o l ) # C a l c u l a t e SAD 5
6 35 p o o l = map ( lambda i : ( i [ 1 ]. sad ( t a r g e t ), i [ 1 ] ), p o o l ) 36 p o o l. s o r t ( ) i, j = 0, 0 39 while p o o l [ 0 ] [ 0 ] > : 40 i += 1 41 i f i % 15 == 0 : 42 j += 1 43 p r i n t i, p o o l 44 p o o l [ 0 ] [ 1 ]. s a v e ( " run %04d. pgm " % j ) # Cross Over f i t t e s t 47 p o o l = p o o l [ : 3 ] new_pool = [ ] 50 f o r i 1 in p o o l : 51 f o r i 2 in p o o l : 52 i f i 1 i s not i 2 : 53 new_pool. append ( ( 0, i 1 [ 1 ]. x_over ( i 2 [ 1 ] ) ) ) # i m l a z y 54 # Mutate 55 map ( lambda i : i [ 1 ]. mutate ( ), new_pool ) # C a l c u l a t e SAD 58 new_pool = map ( lambda i : ( i [ 1 ]. sad ( t a r g e t ), i [ 1 ] ), new_pool ) 59 new_pool. s o r t ( ) p o o l = new_pool Listing 2: Erzeugt Abb
Informatik-Sommercamp 2012. Mastermind mit dem Android SDK
Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrFrankfurt am Main. Dortmund. Stuttgart. Düsseldorf
Aufgabenstellung Ein Handlungsreisender will seine Produkte in den zehn größten Städten Deutschlands verkaufen. Er startet in Berlin und will seine Reise dort beenden. Die zehn einwohnerreichsten Städte
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrErster Prüfungsteil: Aufgabe 1
Erster Prüfungsteil: Aufgabe Kriterien: Der Prüfling Lösung: Punkte: a) entscheidet sich für passenden Wert 8 000 000 b) wählt ein geeignetes Verfahren zur z. B. Dreisatz Berechnung gibt das richtige Ergebnis
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrClustering Seminar für Statistik
Clustering Markus Kalisch 03.12.2014 1 Ziel von Clustering Finde Gruppen, sodas Elemente innerhalb der gleichen Gruppe möglichst ähnlich sind und Elemente von verschiedenen Gruppen möglichst verschieden
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrInstallation und Bedienung von vappx unter Android
Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von
MehrFuzzy Logik und Genetische Algorithmen für adaptive Prozesskontrolle
Fuzzy Logik und Genetische Algorithmen für adaptive Prozesskontrolle Umgang mit unsicherem Wissen VAK 03-711.08 Oliver Ahlbrecht 8. Dezember 2005 Struktur 1. Einleitung 2. Beispiel Cart-Pole 3. Warum Hybride
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDas Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!
Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck
MehrEin + vor dem Ordnernamen zeigt an, dass der Ordner weitere Unterordner enthält. Diese lassen sich mit einem Klick (linke Maustaste) anzeigen.
Ordner erstellen, Bilder ordnen Um neue Ordner zu erstellen und Bilddateien zu ordnen, bietet es sich an, sich zunächst die Hierarchie der bereits vorhandenen Ordner anzuschauen. Mit einem Klick auf Ordner
MehrInstallation und Bedienung von vappx unter ios
Installation und Bedienung von vappx unter ios in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation 5 ios6 2 2. Installation ipad ios6 3 3. Nutzung von vappx auf ios6 ( + ipad) 5 4. Wiederverbinden
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrInformatik 12 Datenbanken SQL-Einführung
Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen
In diesem Tutorial erfahren Sie, wie man Fotos gruppiert. Mit der Option "Gruppieren nach" werden die Fotos in der Dateiliste nach Gruppen geordnet. Wenn Sie beispielsweise auf "Bewertung" klicken, werden
MehrFachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse
Fachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse Hinweise für Studierende in den Bachelorstudiengängen Business Administration (B.A.; Rheinbach) Betriebswirtschaft (B.Sc.;
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
Mehr10. Elektrische Logiksysteme mit
Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
Mehr1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
Mehr14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch
14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch Analog zu den Untersuchungen an LDPE in Kap. 6 war zu untersuchen, ob auch für die Hochtemperatur-Thermoplaste aus
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrPVL 3 - Roulette. (5 Punkte) Abgabe bis 20.12.2015
PVL 3 - Roulette (5 Punkte) Abgabe bis 20.12.2015 Beim Roulette wird in jeder Runde eine von 37 Zahlen (0-36) ausgespielt. Dabei können Geldbeträge direkt auf eine Zahl zwischen 1 und 36 gesetzt werden
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrCTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D.
Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: cti@ctisystems.com G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrAnleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)
Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrLehrer: Kurs wiederherstellen
Lehrer: Mit der Funktion Wiederherstellen ist es Ihnen möglich, gesicherte Kurse wiederherzustellen. Sie benötigen dazu einen Leerkurs. Hinweise im Vorfeld Die Voreinstellung im Leerkurs zum Dateiupload
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrDieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrProgrammentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle
Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrWinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrWie funktioniert ein Mieterhöhungsverlangen?
Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes
MehrWas mache ich mit den alten Meilern?
Was mache ich mit den alten Meilern? Muss ich alles abreißen? Nicht alles wurde einer Strahlung ausgesetzt Meine Idee zum Themenkomplex Nutzungsvorschlag mit einer Doppelnutzung Funktionsaufbau Warum gerade
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrVergleichsarbeiten in 3. Grundschulklassen. Mathematik. Aufgabenheft 1
Vergleichsarbeiten in 3. Grundschulklassen Mathematik Aufgabenheft 1 Name: Klasse: Herausgeber: Projekt VERA (Vergleichsarbeiten in 3. Grundschulklassen) Universität Koblenz-Landau Campus Landau Fortstraße
MehrRundung und Casting von Zahlen
W E R K S T A T T Rundung und Casting von Zahlen Intrexx 7.0 1. Einleitung In diesem Werkstattbeitrag erfahren Sie, wie Zahlenwerte speziell in Velocity, aber auch in Groovy, gerundet werden können. Für
MehrKapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3
Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrEmpfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1
Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Starten der CD Nach dem Einlegen der CD in Ihr CD-Laufwerk müsste die CD von selbst
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrÜberblick. Lineares Suchen
Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität
MehrÜbertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013)
Übertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013) Copyright 2013 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Alternative
MehrExcel Pivot-Tabellen 2010 effektiv
7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb
Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrPrivatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I
Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage
MehrImpulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft
Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.
MehrExploration und Klassifikation von BigData
Exploration und Klassifikation von BigData Inhalt Einführung Daten Data Mining: Vorbereitungen Clustering Konvexe Hülle Fragen Google: Riesige Datenmengen (2009: Prozessieren von 24 Petabytes pro Tag)
MehrDokumentation zum Spielserver der Software Challenge
Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...
Mehr