Probablistic Neural Network
|
|
- Sylvia Schwarz
- vor 8 Jahren
- Abrufe
Transkript
1 Hochschule Wismar University of Applied Sciences Technology, Business and Design Fakultät für Ingenieurwissenschaften, Bereich EuI Probablistic Neural Network Betreuer: Prof. Dr.-Ing. Uwe Lämmel Abgabetermin: Bearbeiter: Studiengang: Toni Liesche, Karsten Brodkorb, Tom Wendel Multimedia Engineering (Master) SS 2013
2 Inhalt Inhalt 1 Einleitung Probablistic Neural Network Grundlagen Allgemeiner Aufbau Input Layer Pattern Layer Summation Layer Output Layer Mathematische Grundlagen Allgemeine Berechnungen Der Glättungsparameter σ Der Jackknifing-Algorithmus Implementierung in Knime Der Dynamic Decay Algorithmus Grundlagen Eigenschaften des Algorithmus Die Parameter ϴ+ und ϴ Funktionsweise des Algorithmus Klassifizierung Der Workflow-Aufbau Testdaten Datensätze Klassifizierung von Schwertlilien Gehalt-Daten Kreditscoring Daten des Data-Mining Cup Vorverarbeitung Auswertung I. Abkürzungsverzeichnis II. Literaturverzeichnis III. Abbildungsverzeichnis IV. Tabellenverzeichnis V. Selbstständigkeitserklärung... Fehler! Textmarke nicht definiert.
3 Einleitung 1 Einleitung Künstliche neuronale Netze sind Modelle, die versuchen biologische Strukturen wie das Nervensystem des Menschen, reduziert abzubilden. Ein neuronales Netz besteht dabei aus Neuronen, die den Nervenzellen nachempfunden sind. Zusätzlich sind diese Neuronen über gewichtete Kanäle ähnlich den Synapsen miteinander verknüpft, um so Informationen empfangen oder senden zu können. Die Neuronen verfügen über sogenannte Aktivierungsfunktionen, die auf Grundlage der gewichteten Eingabe bzw. Eingaben exakt eine Ausgabe erzeugen. Grundsätzlich unterscheiden sich Neuronale Netze durch ihre Netztopologie und ihre Verbindungsarten. Beispielsweise gibt es einschichtige oder mehrschichtige Feedforward- oder Feedback-Netze. In dieser Dokumentation werden der Aufbau, die Funktionsweise und die Einsatzgebiete des Probabilistischen neuronalen Netzes, bei dem es sich um ein mehrschichtiges Feedforward Netzwerk handelt, dargestellt und bewertet. 3
4 Probablistic Neural Network 2 Probablistic Neural Network 2.1 Grundlagen Propablistische Neuronale Netze (probablistic neural networks), kurz PNN, sind sogenannte Multi Layered Feedforward Neural Networks 1, die aus vier Schichten bestehen. Sie wurden Ende der 80er Jahre von Donald F. Specht [1] vorgestellt und nutzen als Grundlage den sogenannten Bayes-Klassifikator, welcher wiederum aus dem Bayes sches Theorem abgeleitet wurde. Dabei ordnen die Bayes schen Klassifikatoren jedes Objekt der Klasse zu, bei welcher die errechnete Wahrscheinlichkeit am höchsten ist oder bei welcher durch die Einordnung die geringsten Kosten entstehen. Trotz der theoretischen Grundlage des Bayes- Klassifikator unterscheidet sich das PNN doch erheblich im praktischen Aufbau und im Entscheidungsprozess. 2.2 Allgemeiner Aufbau Da ein PNN ein Multi Layered Feedforward Neural Network ist, besteht es, wie der Name schon sagt aus mehreren Schichten. Im Gegensatz zu anderen Typen von Multi Layer Netzen wie z.b. das Multi Layer Perceptron hat das PNN eine immer gleichbleibende Grundstruktur. Diese Struktur beinhaltet 4 Schichten die nachfolgend erläutert werden Input Layer Der Input Layer (Eingabe Schicht) repräsentiert die angelegten Testdaten. Dabei entspricht jedes Neuron dieser Schicht genau einem Datensatz der klassifiziert werden soll. Um die Daten klassifizieren zu können müssen alle Attribute des Datensatzes als nummerische Werte vorliegen (Bild 1) Pattern Layer Der Pattern Layer (Muster-Schicht) oder auch Hidden Layer ist die Schicht, die auf Grundlage der Trainingsdaten aufgebaut wird. Dabei entspricht ein Neuron genau einem Datensatz aus der Trainingsmenge. Bei einer Vorhersage berechnet ein Neuron standardmäßig den euklidischen Abstand der Testdaten zum abgespeicherten Trainingsdatenwert. Als Grundlage für diese Berechnung dient eine sogenannte Radial Basis Function (RBF) inklusive evtl. benötigter Parameter ihr Wert hängt bei konstanten Parametern nur vom euklidischen Abstand ab und ist radialsymmetrisch. 1 Mehrschichtiges vorwärtsgerichtetes neuronales Netzwerk 4
5 Probablistic Neural Network Der Pattern Layer ist in sogenannte Populationen unterteilt, welche jeweils eine vorherzusagende Klasse repräsentieren. Als Besonderheit darin ist aufzuführen, dass die einzelnen Neuronen der Populationen nicht mehr mit allen nachfolgenden Neuronen des Summation-Layers verbunden sind, sondern nur noch Verbindung zu einem dieser Population zugeordneten Neuron der nachfolgenden Schicht besitzen (Bild 1) Summation Layer Der Summation Layer (Summations-Schicht) hält für jede mögliche vorhersagbare Klasse genau ein Neuron das die gewichteten Werte der Muster-Schicht zusammenrechnet und somit einen Wert pro Datensatz ermittelt. Dieser Wert ist somit ein abstandsmaß für die vorhergesagte Klassenzugehörigkeit und wird an die letzte Schicht zur endgültigen Entscheidung übergeben (Bild 1) Output Layer Der Output-Layer vergleicht die gewichteten Werte der Summations-Schicht und ordnet sie der Klasse zu die den größten vorhergesagten Wert erreicht hat (Bild 1). Mathematisch gesehen handelt es sich um eine max-funktion die praktische Umsetzung unterscheidet sich entgegen der Darstellung von der Implementierung als einzelnes Neuron. Bild 1: Aufbau eines PNNs 5
6 Probablistic Neural Network 2.3 Mathematische Grundlagen Allgemeine Berechnungen Wie im Abschnitt 2.2 bereits dargestellt wurde, besteht die Abstandsbestimmung in Probabilistischen Neuronalen Netzen grundsätzlich aus 2 Schritten: Dem Berechnen der Einzelabstände und dem Bilden des Klassenabstands. Im ersten Schritt erfolgt für ein zu klassifizierendes Objekt die Berechnung der Einzelabstände zu jedem Objekt der Trainingsmenge (dargestellt durch die Neuronen im Pattern Layer). gg kk (xx) = 1 σσ WW xx xx kk σσ (2.1) Obwohl grundsätzlich auch andere Wahrscheinlichkeitsdichtefunktionen zum Einsatz kommen können, hat sich die von Specht empfohlene Gauß-Funktion als Standard im Bereich der PNNs durchgesetzt. Aus der Zusammenführung mit Formel 2.1 ergibt sich: gg kk (xx) = 1 kk )2 (2.2) σσ ee (xx xx 2σσ 2 Da es sich häufig um mehrdimensionale Eingangsvektoren handelt, erfolgt die Abstandsberechnung in Form der euklidischen Norm über der Differenz der beiden Vektoren. Schließlich wird das Ganze noch aufsummiert und durch die Anzahl der Elemente innerhalb einer Population dividiert. Zusammenfassend für beide Schritte ergibt sich folgende Formel: gg (xx ) = 1 nn (2ππ) pp/2 σσ pp nn kk=1 ee xx xx 2 kk 2σσ 2 (2.3) Tabelle 1: Symbole Formeln PNN X xk, xik p ni σ zu klassifizierender Datensatz Trainingsdatensätze Länge der Merkmalsvektoren Anzahl der Trainingsdaten in Klasse i Glättungsparameter 6
7 Probablistic Neural Network Der Glättungsparameter σ Der Glättungsparameter σ ist identisch mit der Standardabweichung einer Gauß- Normalverteilung. Je höher dieser Wert gewählt wird, desto breiter wird die Kurve der Dichtefunktion. Bild 2: Niedriger Wert für σ In der Implementierung eines Probabilistischen Neuronalen Netzes bestimmt der Parameter den Grad der Interpolation zwischen Punkten im Merkmalsraum. Dies bedeutet, dass bei höheren Werten für σ Eingabegrößen zur Klassifikation ähnliche Wahrscheinlichkeiten aufweisen, wie das Trainingsbeispiel selbst. Bild 3: Hoher Wert für σ Je größer der Wert ist, desto mehr nähert sich die Dichtefunktion an die Gauß-Verteilung an unabhängig, welche Daten der realen Verteilung zugrunde liegen. Bild 4: Noch höherer Wert für σ Der Jackknifing-Algorithmus Ein möglicher heuristischer Ansatz zur Bestimmung des optimalen Wertes von σ im Zusammenhang eines bestimmten Klassifizierungsproblems ist die sogenannte Jackknifing -Methode. Die Bestimmung der Qualität eines bestimmten Wertes von σ für das gegebene Problem erfolgt iterativ über die gesamte Trainingsmenge: Jeder einzelne der n Trainingsdatensätze wird nach und nach aus der Trainingsmenge für einen Durchlauf ausgegliedert und durch die verbliebenen n-1 Datensätze klassifiziert. Hierbei werden die korrekten Klassifikationen als Maß für die Qualität von σ gezählt. Diese Prozedur wird systematisch über verschiedene Werte für σ wiederholt. Als optimaler Wert wird derjenige angenommen, der die höchste Korrektklassifizierungsrate der untersuchten Werte aufweist. Bild 5: Jackknifing 7
8 Implementierung in Knime 3 Implementierung in Knime Der Dynamic Decay Algorithmus Im Jahr 1998 wurde durch Berthold und Diamond [2] ein neues Verfahren zur automatischen Generierung eines Probabilistischen Neuronalen Netzes aus einer gegebenen Menge an Testdaten vorgestellt Grundlagen Ein großer Vorteil besteht in der Tatsache, dass sowohl die Netztopologie als auch die zum Einsatz kommenden Parameter während vollständig automatisiert bestimmt werden. Darüber hinaus wird für jeden lokalen Gauß 2 der Einflussbereich berechnet. Hierdurch wird die Erkennungsgenauigkeit in Konfliktbereichen 3 verbessert. KNIME generiert Regeln basierend auf den numerischen Eingangsdaten. Jede Regel wird als höherdimensionale Gaußfunktion definiert. Jede Gaußfunktion besteht dabei aus einem zentralen Vektor und einer Standardabweichung Eigenschaften des Algorithmus Berthold und Diamond beschreiben die fünf Haupteigenschaften des Algorithmus in ihrem Paper 4 wie folgt: Constructive Training: Die Anzahl der Notwendigen Neuronen wird ebenso wie die Eigenschaften der individuellen Gaußparameter während des Trainings bestimmt. Das Netzwerk wird von Grund auf neu konstruiert und neue Neuronen werden nur bei Bedarf eingeführt. Fast Training: Aufgrund der Natur des Algorithmus wird das Training normalerweise in weniger als fünf Durchläufen beendet sein. Guaranteed Convergence: Es kann nachgewiesen werden, dass der Algorithmus unter Verwendung einer endlichen Zahl an Trainingsdaten terminiert. 2 Jeder Datensatz in der Trainingsebene besitzt eine eigene Aktivierungsfunktion 3 Bereiche, in denen Datensätze verschiedener Klassen ähnlich hohe Wahrscheinlichkeiten aufweisen 4 Berthold, Diamond: Constructive Training of PNNs, S
9 Implementierung in Knime Two Uncritical Manual Parameters: Es werden nur zwei manuell zu wählende Parameter benötigt, deren Einfluss auf Realwelt-Daten in den meisten Fällen nicht kritisch ist. Distinct Classification Zones: - Class Inclusion: Korrekte Klassifikationen liegen oberhalb des Schwellwertes ϴ+ - Class Exclusion: Falsche Klassifikationen liegen unterhalb des Schwellwertes ϴ- - Uncertainty: Muster, die nur in Konfliktbereichen liegen, haben niedrige Klassenwahrscheinlichkeiten zusätzliche don t know - Antwort möglich Die Parameter ϴ+ und ϴ- Die beiden manuell zu bestimmenden Parameter geben die Schwellwerte der Aktivierungsfunktionen vor. Zielsetzung des Algorithmus ist, dass es für jedes Beispiel des ursprünglichen Trainingsdatensatzes einen Prototypen 5 derselben Klasse gibt, für den die errechnete Wahrscheinlichkeit größer als ϴ+ ist und zugleich die Wahrscheinlichkeiten für alle Prototypen konkurrierender Klassen maximal ϴ- beträgt. Bild 6: ϴ+ und ϴ- Berthold und Diamond zeigen in ihrer Ausarbeitung den Zusammenhang zwischen den Parametern und der Netzstruktur 6. Generell gilt es zwei Aussagen festzuhalten: Ein großer Abstand von ϴ+ und ϴ- kann zu einer deutlichen Vergrößerung der Anzahl an benötigten Neuronen im Pattern Layer führen, ein niedriger Abstand der beiden Parameter führt dagegen zu einem größeren Einfluss auf das Endergebnis, in welcher Reihenfolge die Trainingsdaten eingeführt werden. Als Ausgangswerte werden ϴ+=0,4 und ϴ-=0,2 empfohlen. 5 Ein Neuron im Pattern Layer des PNNs 6 Berthold, Diamond: Constructive Training of PNNs, S
10 Implementierung in Knime Funktionsweise des Algorithmus Im folgenden Ablauf steht pp kk für einen Prototypen k aus der Klasse i mit der zugehörigen Gewichtung AA kk, dem zentralen Vektor µ kk und der Standardabweichung σσ kk. 7 Tabelle 2: Der Dynamic Decay Adjustment Algorithmus - Setze die Gewichtungen AA kk aller Prototypen zurück auf 0. (3.1) - Alle Trainingsmuster werden dem Netzwerk zugeführt. (3.2) - Falls ein Muster korrekt klassifiziert wird, (3.3) - wird die Gewichtung des größten Prototypens um 1 erhöht (3.4). - Ansonsten wird ein neuer Prototyp eingeführt (3.5) - mit dem neuen Muster als Zentrum (3.6) - und einer Gewichtung von 1. (3.7) - Die Standardabweichung σ für die lokale Gaußkurve wird so groß wie möglich gewählt, ohne einen bereits bestehenden Prototypen einer anderen Klasse falsch zu klassifizieren. (3.8) - Im letzten Schritt wird σ für alle Prototypen konkurrierender Klassen reduziert, falls ihre Aktivierung für dieses Muster zu hoch ist. (3.9) // Gewichtungen zurücksetzen FORALL Prototypen pp kk DO (3.1) AA kk = 0 ENDFOR // Kompletter Durchlauf FORALL Trainingsmuster (xx, ) DO: (3.2) IF pp kk pp kk (xx ) θθ + THEN (3.3) AA kk += 1 (3.4) ELSE // neuen Prototypen einführen (3.5) nn += 1 μμ nn = xx (3.6) AA nn σσ nn = 1 (3.7) (3.8) μμ ll jj µ nn 2 = min jj llllθθ 1 ll nn jj ENDIF // in Konflikt stehende Prototypen // anpassen FORALL jj ; 1 ll nn jj DO σσ jj ll = min σσ jj ll, xx μμ jj 2 ll llllθθ ENDFOR (3.9) 7 Berthold, Diamond: Constructive Training of PNNs, S. 174f. 10
11 Implementierung in Knime Klassifizierung Aufgrund der Einführung lokaler Parameter für jeden Datensatz im Pattern Layer ist auch eine Anpassung der in vorgestellten Formel notwendig. Die Berechnung des Abstandes jedes einzelnen Elementes der Trainingsmenge erfolgt nun über die folgende Formel: gg kk (xx ) = xx xx kk ² 1 (2ππ) pp/2 σ kk pp 2 σ 2 ee kk (3.10) Zur Bestimmung der relativen Gewichtung eines Prototypens innerhalb seiner Klasse ist es notwendig, die im DDA-Algorithmus berechneten absoluten Gewichtungen ins Verhältnis zu setzen. Dabei gilt, dass die Summe über allen Gewichtungen einer Klasse gleich 1 ergibt. ππ kk = AA kk nn AA jj=1 jj nn ; kk=1 ππ kk = 1 (3.11) Fügt man nun das Ergebnis der Formeln 3.10 und 3.11 zusammen, so ergibt sich für einen zu klassifizierenden neuen Datensatz x folgende Gleichung: nn gg (xx ) = kk=1 ππ kk gg kk (xx ) (3.12) 3.2 Der Workflow-Aufbau In KNIME werden die einzelnen Arbeitsschritte in Knoten realisiert. Der Versuchsaufbau dieses Projektes bestand aus 5 verschiedenen Knoten. Der File Reader war dafür zuständig, die Daten aus der Eingabedatei in den Workflow einzulesen. Dabei kann er so konfiguriert werden, dass er die Daten in vielen verschiedenen Formaten (z. B. ASCII-Datei, CSV-Datei) und aus verschiedenen Quellen (z.b. URL oder lokale Dateien) beziehen kann. So gelangen die Daten in den Arbeitsbereich. Vom File Reader aus gelangen die Daten in den Partitioner, welcher dafür zuständig war, die Eingangsdaten in Trainings- und Testdaten aufzuteilen. Dabei wurden die Klassenverteilungen beibehalten (Stratified Sampling). Die Gewichtung lag auf 60% Trainings- und 40% Testdaten. Der Partitioner verzweigte auf den PNN Learner sowie auf den PNN Predictor. Mit dem PNN Learner wurde das Netz anhand der Trainingsdaten trainiert. Dieser arbeitete mit dem DDA-Algorithmus. Außerdem bestand die Möglichkeit, Faktoren wie ϴ(-) und ϴ(+) zu verfeinern und so optimal anzupassen. Der PNN Predictor diente als Klassifikator. Mit den Trainingsdaten aus dem PNN Learner und den Testdaten aus 11
12 Implementierung in Knime dem Partitioner sagte der Predictor die Daten vorher. Anschließend wurden die Resultate sowie die Regeln zur weiteren Analyse über einen Writer im CSV-Format ausgegeben. Bild 7: KNIME Workflow 12
13 Testdaten 4 Testdaten 4.1 Datensätze Bei der Auswahl der Testdatensätze wurde von Beginn an darauf geachtet, dass diese lückenlos waren und zum Hauptteil aus numerischen Datensätzen bestanden. Die Bezugsquellen der Testdaten waren: - Schwertlilien Demonstrationsdaten der Weka 8 -Software - Gehaltsdaten des Dartmouth Hitchcock Medical Center, USA - Kreditscoringdaten des Instituts für Statistik, Universität München - Data-Mining Cup Daten 4.2 Klassifizierung von Schwertlilien Wie eingangs in Abschnitt 4.1 kurz beschrieben handelt es sich bei diesen Datensätze um Weka Demonstrationsdaten. Die vier vorhandenen Attribute setzten sich aus spezifischen Abmaßen von Schwertlilienblüten zusammen. Diese sollen genutzt werden um drei unterschiedliche Schwertlilienarten vorherzusagen. Diese Daten waren für eine PNN-Klassifikation sehr gut geeignet, da es sich bei den vier vorhandenen Attributen um rein numerische Eigenschaften handelt. Ebenfalls war der Datenumfang von 150 Datensätzen optimal 10, da bei Benutzung umfangreicher Daten mit einem PNN doch erheblicher Zeit- und Speicherbedarf vorhanden sein sollte. Diese Daten enthielten keine expliziten Datensätze zum Lernen, somit mussten selbst repräsentative Trainingsdaten bestimmt werden. Durch den Einsatz von KNIME wurde diese Datenauswahl durch den Knoten PNN Learner (DDA) übernommen. 4.3 Gehalt-Daten Die Gehalt-Datenerfassung wurden in einer Umfrage des Dartmouth Hitchcock Medical Center im Jahr 1985 durchgeführt. Dazu wurden 534 zufällig ausgewählte Personen befragt. Dabei wurden 11 Attribute die sich auf die Person beziehen, wie zum Beispiel Geschlecht, Familienstand, Tätigkeit und ethnische Herkunft, abgefragt. Diese Attribute sollen dann zur Vorhersage der Gehaltsgruppe genutzt werden. Auch in diesem Datensatz standen keine expliziten Trainingsdaten zur Verfügung, somit wurde wie bei der Schwertlilienklassifikation verfahren. 8 Software-Tool und KNIME-Erweiterung für Techniken aus dem Bereich maschinelles Lernen und Data Mining 9 jährlicher Data-Mining Wettkampf, veranstaltet von der Prudsys AG 10 Höherdimensionale Daten benötigen allerdings deutlich mehr Datensätze zum Training des Netzes 13
14 Testdaten 4.4 Kreditscoring Die Daten zur Klassifizierung von Kreditnehmern wurden stichprobenartig von einer süddeutschen Großbank zur Verfügung gestellt. Dabei enthalten die Daten hauptsächlich ordinale und nominale Merkmale der einzelnen Kreditnehmer. Die Daten setzten sich aus persönlichen, wirtschaftlichen und rechtlichen Merkmalen zusammen. Insgesamt bestehen die Daten aus 600 Trainingsdaten und 400 Klassifikationsdaten, die sich jeweils weiter in 21 Attributen unterteilen. Die Daten sind lückenlos und sollen zur Vorhersage der Kreditwürdigkeit oder Kreditunwürdigkeit genutzt werden. 4.5 Daten des Data-Mining Cup 2007 Bei den Daten des Data-Mining Cup 2007 handelt es sich um Coupon Rabattdaten. Ein Satz der Datenmenge besteht aus 20 Attributen, die alle binär codiert sind. Die Gesamtdatenmenge besteht aus zwei unterschiedlichen Dateiensätzen, die sich in Daten zur Vorhersage und Trainingsdaten aufteilen. Ziel der Klassifikation ist es, für jede Person den optimalen Coupon vorherzusagen. Auf Grund des großen Datenumfangs wurden zuerst Tests mit den drei Datensätzen aus 4.2, 4.3 und 4.4 durchgeführt um die die Konfigurationsmöglichkeiten der PNN Knoten in KNIME zu testen, damit der zeitliche Aufwand für die doch nicht unerhebliche Datenmenge so gering wie möglich gehalten wurde. 4.6 Vorverarbeitung Anfangs sollte geprüft werden, dass alle Datensätze die richtigen Daten enthalten. So sollten fehlende Werte aufgefüllt werden. Um Datensätze mit dem PNN-Verfahren auswerten zu können sind ausschließlich numerische Werte nötig. So war der nächste Schritt der Vorverarbeitung alle nicht-numerischen Werte in den numerischen Wertebereich zu transformieren. Anschließend wurden alle Werte auf das Intervall 0 1 normalisiert (Gleichgewichtung). Eine Individuelle Gewichtung ist ebenfalls möglich. Nachdem alle Daten normalisiert wurden ist die Vorverarbeitung abgeschlossen. Nun konnten die Datensätze im PNN-Verfahren verwendet werden. Die Vorverarbeitung erfolgte mit Microsoft Excel die Daten selbst wurden in ein CSV-Format überführt und an KNIME übergeben. 14
15 Auswertung 5 Auswertung Nachdem die Vorverarbeitung aller Daten der einzelnen Datensätze abgeschlossen waren, wurden die Daten klassifiziert. Dazu wurden mehrere Verfahren verwendet um alle wichtigen Algorithmen mit PNN vergleichen zu können. Dazu zählen der C4.5-Entscheidungsbaum, das Multi Layer Perceptron (MLP), sowie das k Nearest Neighbour (knn) Verfahren. Tabelle 3: Auswertung der Testdaten Die Tabelle zeigt die einzelnen Datensätze, die Anzahl der Trainings- und Testdaten, die Fehlerraten der einzelnen Verfahren in Prozent, die gewählten Werte für ϴ-/ϴ+ im DDA-Lernalgorithmus, die Anzahl der Regeln, sowie die Reduzierung der Netzgröße von PNN(DDA) im Vergleich zu klassischen PNNs. Die fett gedruckten Fehlerraten sind die für diesen Datensatz kleinsten. Auffällig dabei ist, das PNN und MLP ähnlich gute Ergebnisse liefern. In der Regel haben ϴ-/ϴ+, einen geringeren Einfluss auf die Klassifizierung, dafür jedoch einen großer Einfluss auf die Netzgröße. Eine Ausnahme hierbei war das Kreditscoring. Hier hatten die Parameter ϴ-/ϴ+ einen sehr großen Einfluss auf die Klassifizierung so konnte die Fehlerrate von gut 20 Prozent auf unter 1 Prozent reduziert werden. Abschließend bleibt anzumerken, dass es für keinen Datensatz ein spezielles Verfahren gibt. Zum Vergleich sollten immer mehrerer Verfahren getestet werden. 15
16 Abkürzungsverzeichnis I. Abkürzungsverzeichnis DDA Dynamic Decay Algorithmus KNIME Konstanz Information Miner knn k Nearest Neighbour MLP Multi Layer Perceptron PNN Probablistic Neural Network RBF Radial Basis function WEKA Waikato Environment for Knowledge Analysis 16
17 Literaturverzeichnis II. Literaturverzeichnis [1] D. F. Specht, Probabilistic Neural Networks, Neural Networks, Vol. 3, pp , [2] M. R. D. J. Berthold, Constructive Training of Probabilistic Neural Networks, Karlsruhe,
18 Abbildungsverzeichnis III. Abbildungsverzeichnis Bild 1: Aufbau eines PNNs... 5 Bild 2: Niedriger Wert für σ... 7 Bild 3: Hoher Wert für σ... 7 Bild 4: Noch höherer Wert für σ... 7 Bild 5: Jackknifing... 7 Bild 6: ϴ+ und ϴ Bild 7: KNIME Workflow
19 Tabellenverzeichnis IV. Tabellenverzeichnis Tabelle 1: Symbole Formeln PNN... 6 Tabelle 2: Der Dynamic Decay Adjustment Algorithmus Tabelle 3: Auswertung der Testdaten
Dokumentation Datamining
Hochschule Wismar University of Applied Sciences Technology, Business and Design Fakultät für Ingenieurwissenschaften, Bereich EuI Dokumentation Datamining Eingereicht am: 13. Mai 2012 von: Karsten Diepelt
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
MehrBegriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining
Gliederung 1. Einführung 2. Grundlagen Data Mining Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining 3. Ausgewählte Methoden des Data
MehrNeuronale Netze (I) Biologisches Neuronales Netz
Neuronale Netze (I) Biologisches Neuronales Netz Im menschlichen Gehirn ist ein Neuron mit bis zu 20.000 anderen Neuronen verbunden. Milliarden von Neuronen beteiligen sich simultan an der Verarbeitung
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrDieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
MehrSchritt für Schritt zur Krankenstandsstatistik
Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrUm zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor:
Ergebnisreport: mehrere Lehrveranstaltungen zusammenfassen 1 1. Ordner anlegen In der Rolle des Berichterstellers (siehe EvaSys-Editor links oben) können zusammenfassende Ergebnisberichte über mehrere
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrExcel Pivot-Tabellen 2010 effektiv
7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrWas bisher geschah Künstliche Neuronen: Mathematisches Modell und Funktionen: Eingabe-, Aktivierungs- Ausgabefunktion Boolesche oder reelle Ein-und
Was bisher geschah Künstliche Neuronen: Mathematisches Modell und Funktionen: Eingabe-, Aktivierungs- Ausgabefunktion Boolesche oder reelle Ein-und Ausgaben Aktivierungsfunktionen: Schwellwertfunktion
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrKurzeinführung Moodle
Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrNoten ausrechnen mit Excel/Tabellenkalkulation. 1) Individuellen Notenschlüssel/Punkteschlüssel erstellen
Noten ausrechnen mit Excel/Tabellenkalkulation online unter: www.lehrerfreund.de/in/schule/1s/notenschluessel-excel Dies ist eine Einführung in die Funktionen von Excel, die Sie brauchen, um Noten und
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrUniversität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B
Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip Sommersemester 2010 KLAUSUR Statistik B Hinweise zur Bearbeitung: Bei allen Teilaufgaben
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrDokumentation. estat Version 2.0
Dokumentation estat Version 2.0 Installation Die Datei estat.xla in beliebiges Verzeichnis speichern. Im Menü Extras AddIns... Durchsuchen die Datei estat.xla auswählen. Danach das Auswahlhäkchen beim
MehrSummenbildung in Bauteiltabellen mit If Then Abfrage
Summenbildung in Bauteiltabellen mit If Then Abfrage Die in Bauteiltabellen ausgelesenen Werte lassen sich in jeder Spalte als Summe berechnen. So können selbstverständlich die Flächen der in der Tabelle
MehrDie Excel Schnittstelle - Pro Pack
Die Excel Schnittstelle - Pro Pack Die Excel Pro Pack ist eine Erweiterung der normalen Excel Schnittstelle, die in der Vollversion von POSWare Bestandteil der normalen Lizenz und somit für alle Lizenznehmer
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrDu hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.
Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrAnleitung zum Importieren, Durchführen und Auswerten von Umfragen in Blackboard
Center für Digitale Systeme Kompetenzzentrum e-learning / Multimedia Arbeitsbereich e-learning: Qualitätsförderung und Schulung evaluation@cedis.fu-berlin.de April 2010 Anleitung zum Importieren, Durchführen
MehrWinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge
MehrAnleitung für den Euroweb-Newsletter
1. Die Anmeldung Begeben Sie sich auf der Euroweb Homepage (www.euroweb.de) in den Support-Bereich und wählen dort den Punkt Newsletter aus. Im Folgenden öffnet sich in dem Browserfenster die Seite, auf
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehr1.3 Die Beurteilung von Testleistungen
1.3 Die Beurteilung von Testleistungen Um das Testergebnis einer Vp zu interpretieren und daraus diagnostische Urteile ableiten zu können, benötigen wir einen Vergleichsmaßstab. Im Falle des klassischen
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrGimp Kurzanleitung. Offizielle Gimp Seite: http://www.gimp.org/
Gimp Kurzanleitung Offizielle Gimp Seite: http://www.gimp.org/ Inhalt Seite 2 Seite 3-4 Seite 5-6 Seite 7 8 Seite 9 10 Seite 11-12 Ein Bild mit Gimp öffnen. Ein Bild mit Gimp verkleinern. Ein bearbeitetes
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrHinweise zum Ausfüllen der Zeiterfassung
Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrAUTOMATISIERTE HANDELSSYSTEME
UweGresser Stefan Listing AUTOMATISIERTE HANDELSSYSTEME Erfolgreich investieren mit Gresser K9 FinanzBuch Verlag 1 Einsatz des automatisierten Handelssystems Gresser K9 im Portfoliomanagement Portfoliotheorie
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrInformationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik
Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrEDV-Fortbildung Kombi-Schulung Word-Excel 2010. Modul Excel. Informationen zum Programm. Die Programmoberfläche von Excel
EDV-Fortbildung Kombi-Schulung Word-Excel 2010 Modul Excel Informationen zum Programm Microsoft Excel ist das meistverbreitete Programm zur Tabellenkalkulation. Excel bietet sich für umfangreiche, aber
MehrPrüfung: Vorlesung Finanzierungstheorie und Wertpapiermanagement
Prüfung: Vorlesung Finanzierungstheorie und Wertpapiermanagement Die Prüfung zur Vorlesung Finanzierungstheorie und Wertpapiermanagement umfasst 20 Multiple Choice Fragen, wofür insgesamt 90 Minuten zur
MehrKlausur zur Vorlesung Multivariate Verfahren, SS 2006 6 Kreditpunkte, 90 min
Klausur, Multivariate Verfahren, SS 2006, 6 Kreditpunkte, 90 min 1 Prof. Dr. Fred Böker 08.08.2006 Klausur zur Vorlesung Multivariate Verfahren, SS 2006 6 Kreditpunkte, 90 min Gesamtpunkte: 39 Aufgabe
MehrBankeinzug von Beiträgen via Florix
Bankeinzug von Beiträgen via Florix Banken nehmen in der Regel DTA-Dateien (auf CD oder [seltener] USB-Stick) entgegen, in denen die Daten zu Bankeinzug hinterlegt sind und mit denen dann die Einzüge der
MehrLEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE
STOTAX GEHALT UND LOHN Stollfuß Medien LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE Stand 09.12.2009 Seit dem Januar 2006 hat der Gesetzgeber die Fälligkeit der SV-Beiträge vorgezogen. So kann es vorkommen,
MehrVerwaltung der Projekte
ACS Data Systems AG Verwaltung der Projekte (Version 10.08.2009) Buchhaltung für Schulen ACS Data Systems AG Bozen / Brixen / Trient Tel +39 0472 27 27 27 obu@acs.it 2 Inhaltsverzeichnis 1. PROJEKTVERWALTUNG...
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrEinrichten eines Exchange-Kontos mit Outlook 2010
Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:
MehrWeiterverarbeitung Leseranfragen
Weiterverarbeitung Leseranfragen Schulungsunterlage Inhaltsverzeichnis Thema Seite 1. Einführung 2 2. Weiterverarbeitung Vorbereitungen 2 3. Weiterverarbeitung Excel-Datei mit dem Seriendokument verbinden
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrData Mining und maschinelles Lernen
Data Mining und maschinelles Lernen Einführung und Anwendung mit WEKA Caren Brinckmann 16. August 2000 http://www.coli.uni-sb.de/~cabr/vortraege/ml.pdf http://www.cs.waikato.ac.nz/ml/weka/ Inhalt Einführung:
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrInformationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
MehrDurch Doppelklick auf die Zeile der entsprechenden Schnittstelle gelangt man in die Detaileingabe der Schnittstelle.
Technote M-System Versender-Schnittstellen Frank Renner, 2013-07 Mit M-System ist es möglich die jeweilige Software der Versender DPD, DHL und UPS so einzubinden, dass direkt beim Verbuchen von Lieferscheinen
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrAnleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
MehrAnleitung Lernobjekt-Depot (LOD)
Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander
MehrAuszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz
Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen
MehrIndividuelle Formulare
Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder
MehrVerwaltungsnummer festlegen oder ändern mit Ausnahme der 1XPPHUSie bestätigen die Eintragungen mit Drücken der Taste Return.
5DEDWWH.UHGLWH Tippen Sie aus der Registerkarte 6WDPPGDWHQauf die Taste 5DEDWWH.UHGLWH. Sie gelangen in das Dialogfenster "5DEDWW9HUZDOWXQJ. (LQJDEHYRQ5DEDWW.UHGLWGDWHQ Sie sehen ein Dialogfenster, in
MehrHilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
MehrData Mining-Modelle und -Algorithmen
Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining ist ein Prozess, bei dem mehrere Komponenten i n- teragieren. Sie greifen auf Datenquellen, um diese zum Training,
MehrHandbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement
MehrSo importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard
1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
MehrSS 2014 Torsten Schreiber
SS 2014 Torsten Schreiber 204 Diese Lücken sollten nicht auch bei Ihnen vorhanden sein: Bei der Rentenrechnung geht es um aus einem angesparten Kapital bzw. um um das Kapital aufzubauen, die innerhalb
Mehr