Entwicklung einer Anwendung zur Erkennung von Täuschungsversuchen
|
|
- Inge Hase
- vor 5 Jahren
- Abrufe
Transkript
1 Entwicklung einer Anwendung zur Erkennung von Täuschungsversuchen Theoretische Ausarbeitung Miriam Friedrich Matr.-Nr.: Prüfer: Prof. Dr. rer. nat. Alexander Voß 2. Prüfer: Bastian Küppers, M. Sc. Aachen, 25. Januar 2018
2 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
3 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
4 Motivation Gefahr durch Täuschungsversuche in (elektronischen) Klausuren Anwendung, die Täuschungen in Klausurabgaben erkennt Verwendung früherer Abgaben, um persönliche Arbeitsstile zu erkennen für jeden Studierenden für jeden Aufgabentypen Täuschungsvermutung, falls der Arbeitsstil der Klausur vom früheren Stil abweicht zu bestätigen durch Prüfer nur kritische Abgaben müssen vom Prüfer untersucht werden Motivation 4
5 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
6 Einsatzgebiet IT-Center der RWTH-Aachen Vergleichsmaterial durch Hausaufgabenabgaben Aufgabentypen: Programmieraufgaben Freitextaufgaben Multiple Choice Aufgaben Rechenaufgaben Einsatzgebiet 6
7 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
8 Voraussetzungen ausreichende Menge Vergleichsmaterial Vergleichsmaterial ist thematisch passend Aufgabenstellung Art der Bearbeitung Schwierigkeitsgrad Vergleichsmaterial ist jeweils einem einzelnen Studierenden zuzuordnen Vergleichsmaterial ist frei von Täuschungen Einsatzgebiet 8
9 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
10 Erkennung von Täuschungsversuchen Täuschung liegt vor? Anwendung erkennt Täuschung? Prüfer erkennt Täuschung? Zusatzinformation Ja Ja Ja Optimalprozess Ja Ja Nein Fehler des Prüfers Ja Nein Ja Bedingt Überprüfung durch den Prüfer unabhängig von der Einschätzung der Anwendung Ja Nein Nein Zu erwarten, falls die Anwendung scheitert Einsatzgebiet 10
11 Erkennung von Täuschungsversuchen Täuschung liegt vor? Anwendung erkennt Täuschung? Prüfer erkennt Täuschung? Zusatzinformation Nein Ja Ja Fehlentscheidung, darf nicht passieren Nein Ja Nein wünschenswerte Korrektur der Anwendung Nein Nein Ja Fehlentscheidung, darf nicht passieren Nein Nein Nein Optimalprozess Einsatzgebiet 11
12 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
13 Anforderungsanalyse Aufgaben der Anwendung 1) Vergleichsdaten in maschinenlesbare Form umwandeln Vergleichsdaten unterteilt in verschiedene Dateien Feature (z.b. Anzahl Leerzeichen): Zahl aus Vergleichsdatei ermitteln Kombination mehrerer Features mehrere Zahlen / Vergleichsdatei Kombination mehrerer Vergleichsdateien CSV-Datei 2) anhand der Vergleichsdaten trainieren 3) Klausurabgaben bewerten Anforderungsanalyse 13
14 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
15 Klassifizierung n Klassen: eine Klasse für jeden möglichen Autor jede Abgabe einer Klasse zuordnen Vorteil: im Täuschungsfall ist der tatsächliche Autor bekannt Nachteil: unendlich viele Klassen (open world problem) 2 Klassen (binäre Klassifizierung): 2 Klassen für jeden Studierenden: Selbst und Andere Vorteil: erhöhte Genauigkeit, klar definierte Klassen Nachteil: im Täuschungsfall ist der tatsächliche Autor unbekannt Stand der Technik 15
16 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
17 Verwendung der Vergleichsdaten Trainings- & Testdaten Aufteilung der verfügbaren Vergleichsdaten in disjunkte Teilmengen: Trainingsdaten: Testdaten: Erlernen des Arbeitsstils Prüfung der Qualität des Erlernten Stand der Technik 17
18 Verwendung der Vergleichsdaten Grund für die Aufteilung zu gute Anpassung an Trainingsdaten schlechte Ergebnisse bei Testdaten Vermeidung u.a. durch möglichst viele Trainingsdaten Stand der Technik 18
19 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
20 Modelle der künstlichen Intelligenz Deep Neural Network (DNN) gut für unlabeled input (keine Vorgabe der Klassen) braucht große Mengen Vergleichsmaterial Random Forest geringere Menge Vergleichsmaterial möglich Stand der Technik 20
21 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
22 Neural Network Abbildung 1: Neural Network [1] Stand der Technik 22
23 Deep Neural Network Abbildung 2: Deep Neural Network [1] Stand der Technik 23
24 Prozess Abbildung 3: Prozess [2] Stand der Technik 24
25 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
26 Entscheidungsbaum im Kopf eines Hundes Abbildung 4: Entscheidungsbaum Stand der Technik 26
27 Random Forest Kombination mehrerer Entscheidungsbäume Abbildung 5: Random Forest [3] Stand der Technik 27
28 Erzeugung zufällig erzeugte Entscheidungsbäume Abbildung 6: Erzeugung [4] Stand der Technik 28
29 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
30 Syntaktische Features Aussage über die Syntax von Programmcode Ermittlung auf Basis des Quellcodes Unabhängig von Compiler- oder Laufzeitfehlern Beispiele: Anzahl Leerzeilen Häufung von Leerzeichen (Einrückung) Anzahl Code-Kommentare Stand der Technik 30
31 Semantische Features Aussage über die Semantik/Funktionsweise des Programms Programmcode muss frei von Compiler-Fehlern sein Beispiele: Anzahl Methoden pro Klasse Anzahl Verzweigungen pro Methode Anzahl Instanzvariablen pro Klasse Stand der Technik 31
32 Semantische Features Java-Code while(x < 5) { x = x + 1; } Keywords erkennen: while Ausdrücke erkennen: x < 5, x + 1,... Klammerung erkennen... Stand der Technik 32
33 Semantische Features Abstract Syntax Tree (AST) Abbildung 7: Abstract Syntax Tree (AST) Stand der Technik 33
34 Agenda 1. Motivation 2. Einsatzgebiet 2.1 Voraussetzungen 2.2 Erkennung von Täuschungsversuchen 3. Anforderungsanalyse 4. Stand der Technik 4.1 Klassifizierung 4.2 Verwendung der Vergleichsdaten 4.3 Modelle der künstlichen Intelligenz 4.4 Deep Neural Network (DNN) 4.5 Random Forest 4.6 Features von Programmcode 5. Ausblick
35 Ausblick Entwicklung eines Prototypen in der Bachelorarbeit Ziel: Prototyp zur Überprüfung von Programmierklausuren Bewertung des Prototypen durch stochastische Tests (z.b. Chi-Quadrat-Test) Entscheidung: neuronale Netzwerke oder Random Forest Ausblick 35
36 Quellen [1] Stanford University. CS231n Convolutional Neural Networks for Visual Recognition. URL: [2] DL4J. Introduction to Deep Neural Networks URL: [3] Venkata Jagannath. Random Forest Template for TIBCO Spotfire R - Wiki page. TIBCO Community, URL: random-forest-template-tibco-spotfirer-wiki-page, [4] Sara del Río, Victoria López, José Manuel Benítez, and Francisco Herrera. On the use of MapReduce for imbalanced big data using Random Forest. ScienceDirect, URL: Anhang 36
37 Vielen Dank für Ihre Aufmerksamkeit. Fragen?
Bachelorarbeit Erkennung von Fließtext in PDF-Dokumenten
Bachelorarbeit Erkennung von Fließtext in PDF-Dokumenten 16.08.2016 David Spisla Albert Ludwigs Universität Freiburg Technische Fakultät Institut für Informatik Gliederung Motivation Schwierigkeiten bei
MehrDOKUMENTENKLASSIFIKATION MIT MACHINE LEARNING
DOKUMENTENKLASSIFIKATION MIT MACHINE LEARNING Andreas Nadolski Softwareentwickler andreas.nadolski@enpit.de Twitter: @enpit Blogs: enpit.de/blog medium.com/enpit-developer-blog 05.10.2018, DOAG Big Data
MehrAutomatisierte Bewertung in der Programmierausbildung
Automatisierte Bewertung in der Programmierausbildung Oliver Rod Dipl.-Ing (FH) Oliver Rod ol.rod@ostfalia.de 15.01.2018 Oliver Rod ol.rod@ostfalia.de Agenda Vorstellung Demonstration Motivation / Vorteile
MehrKann SAS Ihre Handschrift lesen? Machine Learning am Beispiel von Stacked Denoising Autoencoders
Kann SAS Ihre Handschrift lesen? Machine Learning am Beispiel von Stacked Denoising Autoencoders Gerhard Svolba SAS Austria Mariahilfer Straße 116 A-1070 Wien Sastools.by.gerhard@gmx.net Zusammenfassung
MehrStud.IP lehrt Programmieren. Der neue Aufgabentyp Programmieraufgabe
Der neue Aufgabentyp Programmieraufgabe Dr. Elmar Ludwig, Dominik Feldschnieders, Universität Osnabrück Oliver Rod, TU Braunschweig Oliver Rod ol.rod@ostfalia.de Dominik Feldschnieders dofeldsc@uos.de
MehrVollautomatisierte e-learning Plattform am Beispiel eines Universitätspraktikums
Vollautomatisierte e-learning Plattform am Beispiel eines Universitätspraktikums Jan Schmidt, Nils gentschen Felde MNM-Team Ludwig-Maximilians-Universität München 10. DFN-Forum Kommunikationstechnologien
MehrInhaltsverzeichnis. Kapitel i: Schnelleinstieg 13. Kapitel 2: Was sind Programme? 17. Kapitel 3: Wie erstellt man eigene Programme?
Liebe Leserin, lieber Leser 10 Kapitel i: Schnelleinstieg 13 Kapitel 2: Was sind Programme? 17 Was ist ein Programm? 18 Sprechen Sie Computer? 18 Von der Idee zum Programm 19 Von Windows, Fenstern und
MehrVon der Aufgabe zum Code. Mario Bodemann
Von der Aufgabe zum Code Mario Bodemann 1 Agenda Wiederholung Aufgabenstellung Aufspalten der Aufgabe Vom Diagramm zum Code richtiges Programmieren Zusammenfassung 2 Agenda Wiederholung Aufgabenstellung
MehrKünstliche Neuronale Netze
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Künstliche Neuronale Netze Hauptseminar Martin Knöfel Dresden, 16.11.2017 Gliederung
MehrSeminar Künstliche Intelligenz WS 2013/14 Grundlagen des Maschinellen Lernens
Seminar Künstliche Intelligenz WS 2013/14 Grundlagen des Maschinellen Lernens Martin Hacker Richard Schaller Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 19.12.2013 Allgemeine Problemstellung
MehrLearning Phrase Representations using RNN Encoder Decoder for Statistical Machine Translation. Yupeng Guo
Learning Phrase Representations using RNN Encoder Decoder for Statistical Machine Translation Yupeng Guo 1 Agenda Introduction RNN Encoder-Decoder - Recurrent Neural Networks - RNN Encoder Decoder - Hidden
MehrEchtzeitfähige Algorithmen für markerloses Tracking und Umfelderkennung , Dr.-Ing. Steffen Herbort, A.R.T. GmbH
Echtzeitfähige Algorithmen für markerloses Tracking und Umfelderkennung 26.10.2016, TP 2: Arbeiten von A.R.T. TP2: Tracking und Umfelderkennung Markerloses Tracking texturierte Objekte Umfelderkennung
Mehr22. Januar Gruppe 2: TOPCASED
22. Januar 2008 Aufgabenstellung Modellgetriebene Softwareentwicklung auf Basis von am Beispiel eines Seminarverwaltungssystems Ziel Entwicklungsprozess Anforderungen & Codegenerierung Modellierung & Templates
MehrParsing SystemVerilog 2012
Parsing Julian Nagel Lehrstuhl für Rechnerarchitektur Universität Heidelberg 06.07.2016 1 2 3 Inhaltsverzeichnis 4 5 6 Viele Ideen dazu wie effektiv Hardware entwickelt werden kann, aber keine IDE welche
MehrVisuelle Bildsuche und Bildnavigation. Prof. Dr. Kai Uwe Barthel
Visuelle Bildsuche und Bildnavigation Prof. Dr. Kai Uwe Barthel Übersicht Probleme der Bildsuche Textbasierte Bildsuche Visuelle (Low-Level-)Bildsuche Fusion der Suchprinzipien Automatisches Bildverstehen
MehrEFS Deep Learning für das Fahren der Zukunft. Anton Junker
EFS Deep Learning für das Fahren der Zukunft Anton Junker Wer ist die EFS? Wer sind wir? Unternehmen Gründung 2009 Standort Ingolstadt/Wolfsburg Beteiligung GIGATRONIK Gruppe (51%) Audi Electronics Venture
MehrMaschinelle Sprachverarbeitung Übung
Maschinelle Sprachverarbeitung Übung Aufgabe 3: SPAM-Klassifikation Mario Sänger Aufgabe Rund 50% des weltweiten Email-Verkehrs ist Spam* Spam- und Phishing-Mails stellen eines der größten Sicherheitsrisiken
MehrArtificial Intelligence. Was ist das? Was kann das?
Artificial Intelligence Was ist das? Was kann das? Olaf Erichsen Tech-Day Hamburg 13. Juni 2017 Sehen wir hier bereits Künstliche Intelligenz (AI)? Quelle: www.irobot.com 2017 Hierarchie der Buzzwords
MehrÜbungsaufgabe Parameter und Verteilungsschätzung
Übungsaufgabe Parameter und Verteilungsschätzung Prof. Dr. rer. nat. Lüders Datum: 21.01.2019 Autor: Marius Schulte Matr.-Nr.: 10049060 FH Südwestfalen Aufgabenstellung Analysiert werden sollen die Verteilungen
MehrSchnelles Denken - Maschinelles Lernen mit Apache Spark 2
Schnelles Denken - Maschinelles Lernen mit Apache Spark 2 Heiko Spindler Apache Spark - Components Machine Learning Machine learning explores the construction and study of algorithms that can learn from
MehrDETHIS DESIGN THINKING FOR INDUSTRIAL SERVICES. Beke Redlich, Jacobs University ggmbh
DETHIS DESIGN THINKING FOR INDUSTRIAL SERVICES Beke Redlich, Jacobs University ggmbh AGENDA 1. Hintergrund, Ziele und Partner 2. DETHIS-Verfahren und -Methodenbaukasten 3. DETHIS-Plattform und -Apps 4.
MehrQuelltextähnlichkeit
Quelltextähnlichkeit Tobias Jamin Universität Bremen Fachbereich 3 Mathematik und Informatik tjamin@tzi.de Abstrakt Programm-Transformationen ändern den Quelltext eines Programms. Bei den Transformationen
MehrRegellose künstliche Intelligenz Deep Learning - Lernen an Hand von Beispielen
Regellose künstliche Intelligenz Deep Learning - Lernen an Hand von Beispielen EDV-Gerichtstag 2018, Saarbrücken 20.9.2019 Jörn Erbguth, Legal Tech Consultant joern@erbguth.ch +41 787256027 Agenda Beispiele
MehrDer Sprung in die Zukunft! Einführung in neuronale Netzwerke
Der Sprung in die Zukunft! Einführung in neuronale Netzwerke Inhalt 1. Warum auf einmal doch? 2. Welche Einsatzgebiete gibt es? 3. Was sind neuronale Netze und wie funktionieren sie? 4. Wie lernen neuronale
Mehr, Data Mining, 2 VO Sommersemester 2008
Evaluation 188.646, Data Mining, 2 VO Sommersemester 2008 Dieter Merkl e-commerce Arbeitsgruppe Institut für Softwaretechnik und Interaktive Systeme Technische Universität Wien www.ec.tuwien.ac.at/~dieter/
MehrElectures-Wiki. Aktive Nutzung von Vorlesungsaufzeichnungen. Christoph Hermann
Electures-Wiki Aktive Nutzung von Vorlesungsaufzeichnungen Christoph Hermann hermann@informatik.uni-freiburg.de 2009-09-16 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Überblick
MehrAutomatische Erkennung und Klassifikation von Körperhaltungen und Aktivitäten
Automatische Erkennung und Klassifikation von Körperhaltungen und Aktivitäten Dipl.-Ing. Daniel Tantinger Fraunhofer Institut für Integrierte Schaltungen IIS, Erlangen, Deutschland Automatische Erkennung
MehrIntelligente Algorithmen Einführung in die Technologie
Intelligente Algorithmen Einführung in die Technologie Dr. KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Natürlich sprachliche
MehrArtificial Intelligence. Deep Learning Neuronale Netze
Artificial Intelligence Deep Learning Neuronale Netze REVOLUTION Lernende Maschinen Mit lernenden Maschinen/Deep Learning erleben wir aktuell eine Revolution in der Informationsverarbeitung. Neue Methoden
MehrWir haben in den vorherigen Kapiteln verschiedene Verfahren zur Regression und Klassifikation kennengelernt (z.b. lineare Regression, SVMs)
6. Neuronale Netze Motivation Wir haben in den vorherigen Kapiteln verschiedene Verfahren zur Regression und Klassifikation kennengelernt (z.b. lineare Regression, SVMs) Abstrakt betrachtet sind alle diese
MehrLösungshinweise/-vorschläge zum Übungsblatt 2: Grundlagen der Programmierung (WS 2018/19)
Prof. Dr. Ralf Hinze Sebastian Schweizer, M.Sc. Peter Zeller, M. Sc. TU Kaiserslautern Fachbereich Informatik AG Programmiersprachen Lösungshinweise/-vorschläge zum Übungsblatt 2: Grundlagen der Programmierung
MehrAnalyse komplexer Szenen mit Hilfe von Convolutional Neural Networks
Analyse komplexer Szenen mit Hilfe von Convolutional Anwendungen 1 Vitalij Stepanov HAW-Hamburg 24 November 2011 2 Inhalt Motivation Alternativen Problemstellung Anforderungen Lösungsansätze Zielsetzung
Mehrkurze Wiederholung der letzten Stunde: Neuronale Netze Dipl.-Inform. Martin Lösch (0721) Dipl.-Inform.
kurze Wiederholung der letzten Stunde: Neuronale Netze martin.loesch@kit.edu (0721) 608 45944 Labor Wissensrepräsentation Aufgaben der letzten Stunde Übersicht Neuronale Netze Motivation Perzeptron Multilayer
MehrInformatik für Ingenieure (InfIng)
Informatik für Ingenieure (InfIng) Klausur-Vorbereitung Doz. Dipl.-Ing. H. Hiller WS 2012/13 Rückblick FH D Seite 2 FB 5 Klausurvorbereitung Funktion? while-schleife? Objekt? Kleiner Tipp von mir: Es handelt
MehrVorsemesterkurs Informatik
Vorsemesterkurs Informatik Programmieren und Programmiersprachen SoSe 2012 Stand der Folien: 26. März 2012 Übersicht Programme und Programmiersprachen Haskell 1 Programme und Programmiersprachen 2 Haskell
MehrVergleich von SVM und Regel- und Entscheidungsbaum-Lernern
Vergleich von SVM und Regel- und Entscheidungsbaum-Lernern Chahine Abid Bachelor Arbeit Betreuer: Prof. Johannes Fürnkranz Frederik Janssen 28. November 2013 Fachbereich Informatik Fachgebiet Knowledge
MehrSeminararbeiten. Infoveranstaltung. Do, den Prof. Dr. Björn Rasch, Cognitive Biopsychology and Methods University of Fribourg
Seminararbeiten Infoveranstaltung Do, den 7.11.2013 Prof. Dr., Cognitive Biopsychology and Methods University of Fribourg 1 Seminararbeit Wichtige Information: Seminararbeiten sind ein 1-semestriger Kurs
MehrLLVM$ $EINE$ (KURZE)$ EINFÜHRUNG$
LLVM$ $EINE$ (KURZE)$ EINFÜHRUNG$ oderwieichlernteeinencompilerzubauen MarkusDöring-SteffenWeber-MarcelWiaterek-AlexanderZautke Inhaltsverzeichnis. LLVM Eine(kurze)Einführung...3 Entstehungsgeschichte...3
MehrDer Weg zum intelligenten Assistenten Machine Learning, Künstliche Intelligenz und Kognitive Suche
Der Weg zum intelligenten Assistenten Machine Learning, Künstliche Intelligenz und Kognitive Suche Photo by Bence Boros on Unsplash AGENDA Über uns Begrifflichkeiten: Machine Learning, KI & Cognitive Search
MehrNeuronale Netze. Automatische Hinderniserkennung Paul Fritsche
1 Neuronale Netze Automatische Hinderniserkennung 2 Hintergrund Grundlagen Tensorflow Keras Fazit 3 TTBN 4 TTBN 5 TTBN 6 TTBN 7 Biological Neural Network By BruceBlaus - Own work, CC BY 3.0 8 Artificial
MehrSTACK Mathematische Aufgaben mit ILIAS testen (Ein Frage-Typ im ILIAS-Objekt Test)
STACK Mathematische Aufgaben mit ILIAS testen (Ein Frage-Typ im ILIAS-Objekt Test) Inhalt: Einleitung Vorteile von STACK-Fragen Beispielaufgabe Generierung einer Zufallsfrage 1. Einleitung Der elektronische
MehrNeue Trends aus dem maschinellen Lernen in Photogrammetrie und Fernerkundung. Jan Dirk Wegner Photogrammetry and Remote Sensing, ETH Zürich
Neue Trends aus dem maschinellen Lernen in Photogrammetrie und Fernerkundung Jan Dirk Wegner Photogrammetry and Remote Sensing, ETH Zürich 1 Worum geht es? 2 Worum geht es? Jolanda Jan Bilderbuch 3 Worum
MehrÜbungs- und Praktikumsaufgaben zur Systemprogrammierung Dipl.-Ing. H. Büchter (Lehrbeauftragter) FH-Dortmund WS 2001/2002 / SS 2002
1. Stellen Sie die schrittweise Verbesserung eines Compilers durch das Bootstrap- Verfahren mit Hilfe von T-Diagrammen dar. Gegeben ist ein auf der Maschine M lauffähiger Compiler C 1, der in S geschrieben
MehrAnforderungen an die Umsetzung des E-Government-Gesetzes aus Sicht der Kommunen
Anforderungen an die Umsetzung des E-Government-Gesetzes aus Sicht der Kommunen strac_gesamt_praesi_v.otp V2.0 Vorlage erstellt von D-III-GB3 Bayerisches Anwenderforum 16. Oktober 2013, Fachforum 7 Wolfgang
MehrNeuronale Netze Aufgaben 3
Neuronale Netze Aufgaben 3 martin.loesch@kit.edu (0721) 608 45944 MLNN IN FLOOD3 2 Multi Layer Neural Network (MLNN) Netzaufbau: mehrere versteckte (innere) Schichten Lernverfahren: Backpropagation-Algorithmus
MehrWorteinbettung als semantisches Feature in der argumentativen Analyse
Worteinbettung als semantisches Feature in der argumentativen Analyse Bachelorverteidigung Kevin Lang 22.03.2016 Übersicht Was ist die argumentative Analyse? Worteinbettung und Word2Vec Resultate Diskussion
MehrZEITMANAGEMENT UND BETREUUNG DER ARBEIT
ZEITMANAGEMENT UND BETREUUNG DER ARBEIT 1 Betreuer als Ansprechpartner KONTAKT BETREUER / STUDENT Besprechung und Einweisung in die Aufgabenstellung Student arbeitet sich ein (Literatur, Kontaktstellen,
MehrVon CAD-Plänen zum 3D-Campus: Die Martin-Luther-Universität Halle (MLU) auf dem Weg zum digitalen Campus S. Schütte & Dr. Thürkow
Von CAD-Plänen zum 3D-Campus: Die Martin-Luther-Universität Halle (MLU) auf dem Weg zum digitalen Campus S. Schütte & Dr. Thürkow Simon Schütte 26.09.2018 CampusMaps 2017/18 Print-Karte 2018 Online maps.uni-halle.de
MehrSeminar: Maschinelles Lernen und Deep Learning
Seminar: Maschinelles Lernen und Deep Learning Sommersemester 2018 Prof. Dr. Xiaoyi Jiang, Sören Klemm, Aaron Scherzinger Institut für Informatik, Arbeitsgruppe Pattern Recognition and Image Analysis (PRIA)
MehrSeminar Textmining SS 2015 Grundlagen des Maschinellen Lernens
Seminar Textmining SS 2015 Grundlagen des Maschinellen Lernens Martin Hacker Richard Schaller Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 17.04.2015 Entscheidungsprobleme beim Textmining
MehrTests in ILIAS: Mehr als nur Multiple Choice?
Tests in ILIAS: Mehr als nur Multiple Choice? M. Pieper Digitale Fachlehre an Hochschulen E-Learning Konferenz 2017 Bielefeld, 10.10.2017 Inhaltsübersicht - Kurzer Impulsvortrag - Etwas Theorie zum Einstieg
MehrStock Market prediction. Veranstaltung: Neueste Trends in Big Data Analytics Betreuer: Julian Kunkel
Stock Market prediction Veranstaltung: Neueste Trends in Big Data Analytics Betreuer: Julian Kunkel CLEMENS BECKER Agenda 1. Allgemeine Erläuterung des Aktienmarktes 2. Zeitreihen & ARIMA-Modell 3. Vorhersage
MehrSoftware Engineering & Software Performance Engineering
Software Engineering & Software Performance Engineering Seminar Vorlage AG Software Engineering AG Software Engineering Seminarleitung: Prof. Dr. Wilhelm Hasselbring (wha) Betreuung:
MehrPython Zahlen, Strings Logik Kontrollstrukturen. Scriptsprachen. Python Basics. Sascha Winter
Python Basics Sascha Winter Lehrstuhl fuer Bioinformatik Friedrich-Schiller-Universitaet Jena sascha.winter@uni-jena.de 11.08.2014 Python Erschien 1991, Guido van Rossum Nach Monty Python benannt Leicht
MehrPraktikum Computational Intelligence 2 Ulrich Lehmann, Johannes Brenig, Michael Schneider
Praktikum Computational Intelligence 2 Ulrich Lehmann, Johannes Brenig, Michael Schneider Versuch: Training eines Künstlich Neuronalen Netzes (KNN) zur Approximation einer Kennlinie in JavaNNS 28.01.2008
MehrPredictive Analytics. Warum datenbasierte Vorhersagen kein Hexenwerk sind. ASQF Automation Day Dr. Stefano Signoriello
Predictive Analytics Warum datenbasierte Vorhersagen kein Hexenwerk sind Dr. Stefano Signoriello Seite 1 Inhalte des Vortrags Analytics Von Daten zu Wissen Von Nachsicht über Einsicht zu Voraussicht Descriptive,
MehrDiskriminatives syntaktisches Reranking für SMT
Diskriminatives syntaktisches Reranking für SMT Fortgeschrittene Themen der statistischen maschinellen Übersetzung Janina Nikolic 2 Agenda Problem: Ranking des SMT Systems Lösung: Reranking-Modell Nutzung
MehrMachinelles Lernen. «Eine kleine Einführung» BSI Business Systems Integration AG
Machinelles Lernen «Eine kleine Einführung» @ZimMatthias Matthias Zimmermann BSI Business Systems Integration AG «Welcher Unterschied besteht zum Deep Blue Schachcomputer vor 20 Jahren?» AlphaGo Hardware
MehrImage: (CC-0) Künstliche Intelligenz & Bildung Nicht nur für ExpertInnen
Image: https://pixabay.com/de/netz-netzwerk-programmierung-3706562/ (CC-0) Künstliche Intelligenz & Bildung Nicht nur für ExpertInnen Künstliche Intelligenz Was ist das überhaupt? Was kann sie (nicht)?
MehrWissensentdeckung in Datenbanken
Wissensentdeckung in Datenbanken Deep Learning (II) Nico Piatkowski und Uwe Ligges Informatik Künstliche Intelligenz 25.07.2017 1 von 14 Überblick Faltungsnetze Dropout Autoencoder Generative Adversarial
Mehrjavascript Coding-Guidelines 2. Ausgabe Februar 2015 Der Guideline beschreibt den verwendeten Coding-Stil von javascript als eigene Richtline.
javascript Coding-Guidelines 2. Ausgabe Februar 2015 Der Guideline beschreibt den verwendeten Coding-Stil von javascript als eigene Richtline. Inhalts-Verzeichnis 1. Allgemeine Richtlinien...1 1.1 Anzahl
MehrEinführung in Support Vector Machines (SVMs)
Einführung in (SVM) Januar 31, 2011 Einführung in (SVMs) Table of contents Motivation Einführung in (SVMs) Outline Motivation Vektorrepräsentation Klassifikation Motivation Einführung in (SVMs) Vektorrepräsentation
MehrKlausur zu Grundlagen der Programmierung in C
Prof. G. Zachmann Dipl.-Inf. C. Giesemann TU Clausthal Institut für Informatik 14. 2. 2006 Klausur zu Grundlagen der Programmierung in C Wintersemester 2005/2006 Halbe Veranstaltung Name:... Matrikelnummer:...
MehrFluch oder Segen: Von der Entwicklung bis zur Veröffentlichung eines Moodle Moduls
Fluch oder Segen: Von der Entwicklung bis zur Veröffentlichung eines Moodle Moduls 22. Juni 2017 Tobias Kutzner, Igor Nesterow, Sandro Wilberg Moodle Mahara Moot Mannheim 21. - 23. Juni 2017 1 Gliederung
MehrIntegrierte E-Komponenten im Darstellende Geometrie - Kurs
Integrierte E-Komponenten im Darstellende Geometrie - Kurs Cornelie Leopold, Akad. Dir. Fachgebiet Darstellende Geometrie und Perspektive Fachrichtung ARCHITEKTUR Fachbereich A/RU/BI TU Kaiserslautern
MehrEntwicklung chemometrischer Methoden fur die Klassifikation von Bakterien mittels Mikro-Raman-Spektroskopie
Entwicklung chemometrischer Methoden fur die Klassifikation von Bakterien mittels Mikro-Raman-Spektroskopie Von der Fakultat fur Lebenswissenschaften der Technischen Universitat Carolo-Wilhelmina zu Braunschweig
MehrLon-Capa für bessere Lehre nutzen. Tipps zum Einstieg
Lon-Capa für bessere Lehre nutzen Tipps zum Einstieg Inhalt Was ist und was kann Lon-Capa? Wie verändert Lon-Capa die Lehre? Wie manage ich meine Kurse? Welche Rückmeldungen erhalte ich zum Lernerfolg?
MehrProbeklausur: Programmierung WS04/05
Probeklausur: Programmierung WS04/05 Name: Hinweise zur Bearbeitung Nimm Dir für diese Klausur ausreichend Zeit, und sorge dafür, dass Du nicht gestört wirst. Die Klausur ist für 90 Minuten angesetzt,
MehrKlausur. Softwareentwurf. 22. März 2011 Bearbeitungszeit: 120 Minuten
Klausur Softwareentwurf 22. März 2011 Bearbeitungszeit: 120 Minuten FG Datenbank- und Informationssysteme Prof. Dr. Gregor Engels unbedingt vollständig und lesbar ausfüllen! Vorname: Matrikelnummer: [
MehrSKOPOS Webinar 22. Mai 2018
SKOPOS Webinar 22. Mai 2018 Marktforschung 2020: Künstliche Intelligenz und automatische Text Analysen? Christopher Harms, Consultant Research & Development 2 So? Terminator Exhibition: T-800 by Dick Thomas
MehrDas diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen
Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser
MehrWeb-Anwendungen, SS17 - Fragentypen
Web-Anwendungen, SS17 - Fragentypen Hinweis: Dieses Dokument ist keine Klausur, sondern eine lose (und nicht notwendigerweise vollständige) Sammlung an Fragen wie sie auch in einer Klausur vorkommen könnten.
MehrMaschinelle Sprachverarbeitung
Maschinelle Sprachverarbeitung Übung Aufgabe 5: Gen-Erkennung mit Maschinellen Lernen Mario Sänger Problemstellung Erkennung von Genen in Texten NEU: Beachtung von Multi-Token-Entitäten (B-/I-protein)
MehrSpace Usage Rules. Neele Halbur, Helge Spieker InformatiCup 2015 19. März 2015
Space Usage Rules? InformatiCup 2015 1 Agenda 1. Vorstellung des Teams 2. Entwicklungsprozess und Umsetzung 3. Verbesserung der Strategien 4. Auswertung der Strategien 5. Ausblick 6. Fazit 2 Vorstellung
MehrJava: Kapitel 1. Überblick. Programmentwicklung WS 2008/2009. Holger Röder Holger Röder
Java: Kapitel 1 Überblick Programmentwicklung WS 2008/2009 Holger Röder holger.roeder@informatik.uni-stuttgart.de Was ist Java? Die Java-Technologie umfasst die Programmiersprache Java sowie die Java-Plattform
MehrDeep Learning für Automatische Dokumentanalyse
Deep Learning für Automatische Dokumentanalyse apl. Prof. Marcus Liwicki DIVA Group, University of Fribourg MindGarage, University of Kaiserslautern marcus.liwicki@unifr.ch www.mindgarage.de Können Sie
MehrAbschlusspräsentation - Bachelorarbeit
Abschlusspräsentation - Bachelorarbeit Thema: Community-Based Security and Privacy Ratings for Internet Websites Simon Wicha LFE Medieninformatik 14.09.2010 Ludwig-Maximilians-Universität München Bachelorarbeit
MehrWerkzeugunterstützung für UML Profiles. Verteidigung des Großen Belegs Andreas Pleuß
Werkzeugunterstützung für UML Profiles Verteidigung des Großen Belegs Andreas Pleuß Aufgabenstellung Sammlung der Anforderungen an UML Profiles Untersuchung bestehender UML-CASE-Tool Unterstützung Untersuchung
MehrProgrammierkurs II. Einführung in die deklarative Programmiersprache HASKELL
Programmierkurs II Einführung in die deklarative Programmiersprache HASKELL Name: Dr. Johannes Fuchs Tel.: 07531/88-2879 Office: D 214 E-mail: johannes.fuchs@.uni-konstanz.de Name: Leonard Wörteler Tel.:
MehrProgrammierpraktikum
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Praktikum: Grundlagen der Programmierung Programmierpraktikum Woche 04 (17.11.2016) Stefan Berktold s.berktold@tum.de PRÄSENZAUFGABEN Heutige Übersicht
MehrAnalysis 1 Informationsblatt zur Klausur
Analysis 1 Informationsblatt zur Klausur Prof. Dr. B. Kümmerer Fachbereich Mathematik W. Reußwig, K. Schwieger 25. März 2010 Der Klausurtermin Die Klausur zur Veranstaltung Analysis I beginnt am Montag,
MehrGrundlagen der Programmierung 3 A
Grundlagen der Programmierung 3 A Compiler A: Phasen Lexikalische Analyse; Scanner Prof. Dr. Manfred Schmidt-Schauß Sommersemester 2018 Compiler; Übersetzungsprogramme Ein Übersetzer (Compiler) ist ein
MehrAnalytic im Einsatz! Betrugserkennung auf Basis von Big Data. Karol Sobiech
Analytic im Einsatz! Betrugserkennung auf Basis von Big Data Karol Sobiech 2 ACCENTURE GLOBAL DELIVERY NETWORK 3 4 AGENDA 1 MOTIVATION & ZIEL 2 METHODEN FRAUD MANAGEMENT SYSTEM 4 ARCHITEKTUR & TOOLS 3
MehrViel Erfolg bei der Bearbeitung der Aufgaben!
Musterlösung Name:... 1 2 3 4 5 Gesamt Note 12 8 10 15 11 56 Bitte tragen Sie auf dem Deckblatt Ihr Namen und Ihre Matrikelnummer ein und auf allen weiteren Seiten nur noch Ihre Matrikelnummer. Lösungen
MehrVorbemerkung. Allgemeines zu Shell Scripts. Aufruf. Einfaches Beispiel
Inhalt: Vorbemerkung...1 Allgemeines zu Shell Scripts...1 Aufruf...1 Einfaches Beispiel...1 Testen eines Shell-Scripts...2 Kommandozeilen-Parameter...2 Prozeßsteuerung...3 Bedingte Ausführung: if...3 Mehrfachentscheidung:
MehrWechselkursenprognosen mit Methoden der künstlichen Intelligenz
Wechselkursenprognosen mit Methoden der künstlichen Intelligenz Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen
Mehr7. Syntax: Grammatiken, EBNF
7. Syntax: Grammatiken, EBNF Teil 1 Sehr schönes Beispiel für Notwendigkeit der Theoretischen Informatik für Belange der Praktischen Informatik Vertiefung in: Einführung in die Theoretische Informatik
MehrEntscheidungsbäume aus großen Datenbanken: SLIQ
Entscheidungsbäume aus großen Datenbanken: SLIQ C4.5 iteriert häufig über die Trainingsmenge Wie häufig? Wenn die Trainingsmenge nicht in den Hauptspeicher passt, wird das Swapping unpraktikabel! SLIQ:
MehrModellierung mit künstlicher Intelligenz
Samuel Kost kosts@mailbox.tu-freiberg.de Institut für Numerische Mathematik und Optimierung Modellierung mit künstlicher Intelligenz Ein Überblick über existierende Methoden des maschinellen Lernens 13.
MehrSprachsteuerung für einen ROS-basierten Assistenzroboter
Masterseminar WS 2014/2015 04.11.2014 Sprachsteuerung für einen ROS-basierten Assistenzroboter Mosawer Ahmad Nurzai M-INF3 Agenda Einführung Arbeiten Projekt 1 Sprachsteuerungsinterface Projekt 2 Unterstützende
MehrProgrammieren in Java
Programmieren in Java Vorlesung 10: Ein Interpreter für While Prof. Dr. Peter Thiemann Albert-Ludwigs-Universität Freiburg, Germany SS 2015 Peter Thiemann (Univ. Freiburg) Programmieren in Java JAVA 1
MehrKlassifikation von Multidimensionale Zeitreihen mit Hilfe von Deep Learning
Master Informatik - Grundseminar Klassifikation von Multidimensionale Zeitreihen mit Hilfe von Deep Learning Manuel Meyer Master Grundseminar WS 2014 / 2015 Betreuender Professor: Prof. Dr.-Ing. Andreas
MehrTest-Klausuraufgaben Softwaretechnik Fachbereich BW, für WINFO
Test-Klausuraufgaben Softwaretechnik Fachbereich BW, für WINFO Dipl.-Ing. Klaus Knopper 21.12.2006 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede Seite Ihren Namen und Ihre Matrikelnummer,
MehrHeute: Was ist eigentlich das da?
Tutorium 23 Grundbegriffe der Informatik (11. Sitzung) Heute: Was ist eigentlich das da? Tutor: Felix Stahlberg SOFTWARE DESIGN AND QUALITY GROUP Source: pixelio.de KIT The cooperation of Forschungszentrum
MehrSRC Modula-3 Kommandos und Dateien Ein einfaches Beispiel Importieren von Modulen Hinweise zu den Übungsprogrammen Probleme - Mögliche Ursachen
SRC Modula-3 Kommandos und Dateien Ein einfaches Beispiel Importieren von Modulen Hinweise zu den Übungsprogrammen Probleme - Mögliche Ursachen Moritz Schnizler 1998, RWTH Aachen Einführung in die M3-
MehrEntwurf eines normalisierten Datenmodells und einer einheitlichen Auswerte-Schnittstelle
Entwurf eines normalisierten Datenmodells und einer einheitlichen Auswerte-Schnittstelle Folie 1 Übersicht Motivation Hintergrund Problemstellung Zielsetzung Stand der Technik Analyse Ausblick Folie 2
MehrNamed Entity Recognition auf Basis von Wortlisten
Named Entity Recognition auf Basis von Wortlisten EDM SS 2017 Lukas Abegg & Tom Schilling Named Entity Recognition auf Basis von Wortlisten Lukas Abegg - Humboldt Universität zu Berlin Tom Schilling -
MehrThemen für Bachelorprojekte und Bachelorarbeiten Lehrstuhl Prof. Dr. Pohl, Software Systems Engineering
Themen für Bachelorprojekte und Bachelorarbeiten Lehrstuhl Prof. Dr. Pohl, Software Systems Engineering 11.07.2018 Vergleich von Metriken zur Bewertung der Genauigkeit binärer Prozessprognosen anhand eines
Mehr