Hauptseminar. Plagiarism Detection. Christian Pusch. Plagiarism Detection Christian
|
|
- Peter Günther
- vor 7 Jahren
- Abrufe
Transkript
1 Hauptseminar Plagiarism Detection Christian Pusch 1
2 Übersicht Was ist ein Plagiat? Erkennungsmethoden Plagiarism Detection Software Demonstration Fazit Quellen 2
3 Was ist ein Plagiat? Was ist ein Plagiat? 3
4 Was ist ein Plagiat? - Rip. Mix. Burn. Youtube, Apple itunes Werbung von
5 Was ist ein Plagiat? - Definition unrechtmäßige Aneignung von Gedanken, Ideen o. Ä. eines anderen auf künstlerischem oder wissenschaftlichem Gebiet und ihre Veröffentlichung; Diebstahl geistigen Eigentums Rechtliche Situation in Deutschland Plagiat hat keine rechtliche Definition Plagiat ist nach allgemeiner Ansicht eine Urheberrechtsverletzung, bei der sich jemand fremde Urheberschaft bewusst anmaßt. RA Prof. Dr. Johannes Weberling: Was ist eigentlich ein Plagiat? 5
6 Was ist ein Plagiat? - Plagiatsformen Copy & Paste Wort für Wort gleich (z.b. auch Schreibfehler) Übersetzungsplagiat Sehr unbekannte Quelle übersetzen, fertig Shake & Paste Verschiedene Quellen zu einem ganzen mixen Halbsatzflickerei Copy & Paste mit Strunkturumstellung Strukturübernahme Gleicher Inhalt, andere Form In der Programmierung Gleiche Algorithmen, andere Variablennamen 6
7 Was ist ein Plagiat? - Ist das ein Plagiat? 1. Dokument gelesen Verdächtige Passagen gefunden Verdacht stellt sich ein 2. Analyse Händisch oder computergestützt Äußere / innere Analyse Kandidaten finden 3. Vergleich mit Kandidaten Händisch oder computergestützt Verschärfte Analyse 7
8 Erkennungsmethoden Erkennungsmethoden 8
9 Erkennungsmethoden - Übersicht Taxonomie von Plagiatvergehen mit Erkennungsmethoden nach Meyer zu Eissen et al. (2007) 9
10 Erkennungsmethoden exakte Kopie Dokumentenvergleich (Suffixbaum) Baum als Datenstruktur mit Operationen Finden von längsten gemeinsamen Zeichenketten Mit Referenzkorpus (Chunk-Identität) Hashwerte über Abschnitte Vergleich der Hashwerte Ohne Referenzkorpus (Stilanalyse) Innere Analyse Suche nach Auffälligkeiten Stilwechsel, Fachbegriffe,... 10
11 Erkennungsmethoden modifizierte Kopie Übersetzung (Strukturanalyse) Suche nach sprachunabhängigen Merkmalen Gleiche Abschnitte Länge von Abschnitten Dokumentenvergleich (Vektorraummodell) Erstellung eines Wörterbuches Vektor Kleiner Winkel zwischen Vektoren hohe Ähnlichkeit Mit Referenzkorpus (Fuzzy-Fingerprint) Hashwerte über kleinere Textpassagen Vergleich von Hashwerten Ohne Referenzkorpus (Stilanalyse) 11
12 Erkennungsmethoden - Vektorraummodell Dokument d Wortvektor d Vokabular V = {f1, f2,, fm } d1 f2 Verzicht auf sog. Stoppworte Nur Stammformen der Worte Dokumentenmenge D gegen die geprüft wird d2 d3 f1 Je kleiner der Winkel zwischen zwei Vektoren, desto größer die Ähnlichkeit f3 Dokument 2 ähnelt Dokument 1 mehr, als Dokument 3 12
13 Erkennungsmethoden - Vektorraummodell Vorteile: Schnelle Findung von Kandidaten Einfache mathematische Analyse Nachteile: Keine Erkennung von gleichen Passagen Genauer Vergleich des Inhalts im Nachhinein notwendig 13
14 Plagiarism Detection Software Plagiarism Detection Software 14
15 Plagiarism Detection Software - Beispiele Turnitin: Verschiedene Algorithmen Bilden Fingerabdrücke Lokale Datenbank CopyCatch: Berechnet Wert für ganzes Dokument Wert wird mit anderen Werten verglichen Lokale Dokumente EVE2: Websuchen nach ähnlichem Inhalt Plagiarism detect: Nutzt Google Sucht immer nach kurzen Textpassagen... 15
16 Plagiarism Detection Software - Vergleich Ausschnitt, Technical Review of Plagiarism Detection Software Report 16
17 Demonstration Demonstration 17
18 Demonstration Plagiarism Detect: Copy & Paste: Übersetzungsplagiat: Shake & Paste: und Halbsatzflickerei:
19 Demonstration - Ergebnis Plagiarism Detect: Copy & Paste Übersetzungsplagiat Shake & Paste plagiarised from source: 18% Kein Fund plagiarised from source: 6% plagiarised from source: 1% Halbsatzflickerei plagiarised from source: 6% 19
20 Demonstration - Schlussfolgerungen Ergebnisse variieren von Suche zu Suche: Heuristisches Retrieval Genaue Analyse der Kandidaten notwendig Kein Fund beim Übersetzungsplagiat Dieses Tool nicht geeignet Weitere Tools zu Rate ziehen 20
21 Fazit Fazit 21
22 Fazit Ergebnisse von Plagiarism Detection Software teilweise sehr unterschiedlich Bieten gute Unterstützung bei Verdacht Gute Datenbank sollte vorhanden sein Mensch sollte alle Ergebnisse überprüfen Kein blindes Vertrauen 22
23 Quellen Quellen 23
24 Quellen Overview of the 1st International Competition on Plagiarism Detection Martin Potthast, Benno Stein, Andreas Eiselt, Alberto Barron-Cedeno, Paolo Rosso Strategien der Plagiatsbekaämpfung Debora Weber-Wulff, Gabriele Wohnsdorf Plagiatsdetektion in Textdokumenten, Methoden und Werkzeuge Thomas Plank, Daniel Resanovic, Wilhelm Steinegger Spürhunde im Netz. Was taugen Computerprogramme zur Plagiatserkennung? Ramona Fischer Anti-Schummel-Software oder Hilfe bei der wissenschaftlichen Ausbildung? Bettina Berendt External and Intrinsic Plagiarism Detection Using Vector Space Models Mario Zechner, Markus Muhr, Roman Kern, Michael Granitzer Technical Review of Plagiarism Detection Software Report Dr Joanna Bull, Carol Collins, Elisabeth Coughlin, Dale Sharp 24
25 Ende Vielen Dank für die Aufmerksamkeit. Gibt es noch Fragen? 25
Staatliches Schulamt für den Landkreis Darmstadt-Dieburg und die Stadt Darmstadt Originale und Fälschungen Teil 2: Plagiate
für den Landkreis Darmstadt-Dieburg Originale und Fälschungen Teil 2: Plagiate Schuldorf Bergstraße 15. Dezember 2009 Inhalt Definition Die rechtliche Seite Wie lassen sich Plagiate erkennen? Beispiele
MehrSeminar : Information Retrieval Plagiaterkennung. Allgemeines Algorithmische Plagiaterkennung
Seminar: Information Retrieval Christoph Rauwolf 1 Allgemeines Algorithmische Ansätze Intrinsische Verfahren Extrinsische Verfahren Allgemeiner Ablauf Beispiele für Verfahren Verfahren von Efstathios Stamatatos
MehrPlagiat. Vorsicht vor geistigem Diebstahl! Version:
Vorsicht vor geistigem Diebstahl! Version: 28.04.15 Inhalt 1. Definition... 3 1.1 Was gilt als Plagiat... 3 1.2 Wie werden Plagiate geahndet... 4 2. Wie verhinderst du Plagiate... 4 3. Warum musst du Quellen
MehrGute wissenschaftliche Praxis fördern Plagiate vermeiden
Gute wissenschaftliche Praxis fördern Plagiate vermeiden Lunchveranstaltung der Informatikdienste, 2. April 2014, 12.30-13.30 Uhr Dr. Birte Lembke-Ibold, Bereich Lehre, Universität Zürich Die Themen Wissenschaftliches
MehrPlagiatsoftware - Konzepte, Einsatzmöglichkeiten, Systeme
Plagiatsoftware - Konzepte, Einsatzmöglichkeiten, Systeme Inetbib-Tagung Münster, 07.09.2006 Dipl. Inform. Bernadette Schlonsok Hochschulrechenzentrum Universität Dortmund Wichtige Fragen Warum sollte
MehrMethoden zur sprachübergreifenden Plagiaterkennung
Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Wissensbasierte Systeme Masterarbeit zur Erlangung des Grades Master of Science Methoden zur sprachübergreifenden
MehrUniversität Basel Seminar: Angewandtes Information Retrieval. Plagiatserkennung. Elena Keracheva 11.Mai Was ist Plagiatserkennungssoftware?
Universität Basel Seminar: Angewandtes Information Retrieval Plagiatserkennung Elena Keracheva 11.Mai.2012 Einleitung: Was ist Plagiat? Wie erkennt man Plagiate? Was ist Plagiatserkennungssoftware? Wie
MehrRichtig Zitieren. Zitieren in wissenschaftlichen Arbeiten -eine Einführung- September 2018
Richtig Zitieren Zitieren in wissenschaftlichen Arbeiten -eine Einführung- September 2018 Wann ist ein Text ein Plagiat? Pla/gi/at Substantiv, Neutrum bildungssprachlich 1. unrechtmäßige Aneignung von
MehrEinführung in das wissenschaftliche Arbeiten. für Masterstudenten Würzburg,
Einführung in das wissenschaftliche Arbeiten für Masterstudenten Würzburg, 10.04.2014 Agenda 1. Einführung 2. Literatursuche und Literaturauswertung 3. Logischer Aufbau einer wissenschaftlichen Arbeit
MehrEruierung von Methoden zur Exploration von Textwiederverwendung in großen Datenmengen am Beispiel der Wikipedia
Eruierung von Methoden zur Exploration von Textwiederverwendung in großen Datenmengen am Beispiel der Wikipedia Verteidigung Bachelorarbeit Tristan Licht Gutachter Betreuer : Junior-Prof. Dr. Matthias
MehrZitat und Plagiat in der Wissenschaft
Zitat und Plagiat in der Wissenschaft http://creativecommons.org/licenses/by-nc/3.0/de Armin Talke, LL.M. Plagiat: Die wörtliche und gedankliche Übernahme fremden geistigen Eigentums ohne entsprechende
MehrAbb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung
Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht
Mehr(Bamberg)
Konzeption eines Frameworks für die Evaluation von Tag-Suggestion-Algorithmen Martin Garbe Steffen Oldenburg Lukas Zielinski Prof. Dr. Clemens Cap (Universität Rostock) 08.05.2008 (Bamberg) Übersicht Tags
Mehr8.4 Suffixbäume. Anwendungen: Information Retrieval, Bioinformatik (Suche in Sequenzen) Veranschaulichung: DNA-Sequenzen
8.4 Suffixbäume Ziel: Datenstruktur, die effiziente Operationen auf (langen) Zeichenketten unterstützt: - Suche Teilzeichenkette (Substring) - Präfix - längste sich wiederholende Zeichenkette -... Anwendungen:
MehrCopy, Shake & Paste Plagiaterkennung und Plagiatvermeidung
Copy, Shake & Paste Plagiaterkennung und Plagiatvermeidung Dr. Martin Nissen, UB Heidelberg 1 Praxis des Plagiierens Wandel der Medien- und Wissenschaftskultur: neue technische Möglichkeiten (Copy, Shake
MehrIR Seminar SoSe 2012 Martin Leinberger
IR Seminar SoSe 2012 Martin Leinberger Suchmaschinen stellen Ergebnisse häppchenweise dar Google: 10 Ergebnisse auf der ersten Seite Mehr Ergebnisse gibt es nur auf Nachfrage Nutzer geht selten auf zweite
MehrDatenstrukturen und Algorithmen. Christian Sohler FG Algorithmen & Komplexität
Datenstrukturen und Algorithmen Christian Sohler FG Algorithmen & Komplexität 1 Clustering: Partitioniere Objektmenge in Gruppen(Cluster), so dass sich Objekte in einer Gruppe ähnlich sind und Objekte
MehrPlagiarismus. UB für alle offen UNIVERSITÄTSBIBLIOTHEK BASEL
Plagiarismus www.penguinsix.com/images/putin.jpg www.glastonburyus.org/staff/pearsallm/publishingimages 1 Geschichte des Schutzes geistiger Schöpfung Beginn Neuzeit: Anfänge des Schutzes von technischen
MehrÜbersicht über 1. Vorlesungsabschnitt Form und Darstellung von Informationen
Einführung in die Informatik für Hörer aller Fakultäten Prof. Jürgen Wolff von Gudenberg (JWG) Prof. Frank Puppe (FP) Prof. Dietmar Seipel (DS) Vorlesung (Mo & Mi 13:30-15:00 im Zuse-Hörsaal): FP: Form
MehrPlagiate finden und aufdecken
Plagiate finden und aufdecken Quelle: m. aquila (https://www.flickr.com/photos/ibcbulk/256435870) 1 Grundsätze des Zitierens 1. Verwendbarkeit: Darf ich diese Quelle verwenden? 2. Urheberschaft: Welche
MehrPlagiaterkennung und Plagiatvermeidung als Dienstleistung an der Universität Heidelberg
Plagiaterkennung und Plagiatvermeidung als Dienstleistung an der Universität Heidelberg Dr. Martin Nissen Universitätsbibliothek Heidelberg Berlin, 5. März 2013 1 Übersicht Übersicht I Plagiat: Einführung,
MehrInformation zur 5. Prüfungskomponente. Kursphase der Oberstufe Jg.St.12
Information zur 5. Prüfungskomponente Kursphase der Oberstufe Jg.St.12 Information zum Abitur www.bvs-os.de Bildung mit Qualität / Abschlüsse / ABITUR Wegweiser für die gymnasiale Oberstufe Abitur - Musterberechnung
MehrSprachunabhängige Autorschafts-Verifikation
Sprachunabhängige Autorschafts-Verifikation Oren Halvani, Martin Steinebach, Ralf Zimmermann Fraunhofer Institute for Secure Information Technology (SIT), Darmstadt, Germany Department of Computer Science
MehrÜbersicht. Volltextindex Boolesches Retrieval Termoperationen Indexieren mit Apache Lucene
Übersicht Volltextindex Boolesches Retrieval Termoperationen Indexieren mit Apache Lucene 5.0.07 1 IR-System Peter Kolb 5.0.07 Volltextindex Dokumentenmenge durchsuchbar machen Suche nach Wörtern Volltextindex:
MehrT = {t 1,..., t n } sei die Menge der Terme. D = {d 1,..., d m } sei die Menge der Dokumente.
Vektorraummodell T = {t 1,..., t n } sei die Menge der Terme. D = {d 1,..., d m } sei die Menge der Dokumente. Dokumente und Anfragen werden als Vektoren in einem Vektorraum aufgefaßt. Der Vektorraum wird
MehrEinführung. (Compiler) Prof. Dr. Oliver Braun. Letzte Änderung: :49. Einführung 1/26
Einführung (Compiler) Prof. Dr. Oliver Braun Letzte Änderung: 10.05.2017 15:49 Einführung 1/26 Ein Compiler ist ein Computerprogramm das ein Programm geschrieben in einer Sprache in ein Programm übersetzt
MehrPlagiate (k)ein Problem? Impulsvortrag
Plagiate (k)ein Problem? Impulsvortrag Was sind Plagiate? Lat. plagium = Menschenraub Wissenschaftlicher Bereich: Diebstahl geistigen Eigentums ( geistiger Kinder ) Fremde Leistungen, Gedanken und Ideen
MehrPlagiate verhindern Studenten einbeziehen
Plagiate verhindern Studenten einbeziehen Hans-Lorenz Reiff-Schoenfeld iparadigms Europe Ltd 2010 iparadigms, LLC All Rights Reserved. AGENDA Vorstellung unserer Firma iparadigms LLC Warum Plagiatsprävention?
MehrLeibniz-Gymnasium Pirmasens Schuljahr 2014/15 Klasse 9x Vorname Name. Titel meiner wunderschönen Arbeit
Leibniz-Gymnasium Pirmasens Schuljahr 2014/15 Klasse 9x Vorname Name Titel meiner wunderschönen Arbeit Schreibarbeit im Fach XYZ betreut von StR' X. Y abgegeben am 25.02.2015 Inhaltsverzeichnis 1 Schriftarten
MehrZaubern im Mathematikunterricht
Zaubern im Mathematikunterricht 0011 0010 1010 1101 0001 0100 1011 Die Mathematik als Fachgebiet ist so ernst, dass man keine Gelegenheit versäumen sollte, dieses Fachgebiet unterhaltsamer zu gestalten.
MehrSprachübergreifendes Retrieval von. ähnlichen Dokumenten aus großen. Textkollektionen
Bauhaus-Universität Weimar Fakultät Medien Studiengang Mediensysteme Web Technology & Information Systems Diplomarbeit Sprachübergreifendes Retrieval von ähnlichen Dokumenten aus großen Textkollektionen
MehrZitat und Plagiat in der Wissenschaft
Zitat und Plagiat in der Wissenschaft Amanda Grobe and Nyla1 Nutzungsbedingungen: Public Domain Quelle: Wikipedia Kain Kalju derivative work: Toter Alter Mann; Nutzungsbedingungen: CC BY 2.0 https://creativecommons.org/licenses/by/2.0/deed.de
MehrWas ist Informatik? Alexander Lange
Was ist Informatik? Was ist Informatik? Alexander Lange 12.11.2003 Was ist Informatik? Inhalt 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Das Wort»Informatik«Die Idee Teilgebiete der Informatik Technische Informatik
MehrRückblick. Aufteilung in Dokumente anwendungsabhängig. Tokenisierung und Normalisierung sprachabhängig
3. IR-Modelle Rückblick Aufteilung in Dokumente anwendungsabhängig Tokenisierung und Normalisierung sprachabhängig Gesetz von Zipf sagt aus, dass einige Wörter sehr häufig vorkommen; Stoppwörter können
MehrPLAGIATE VERHINDERN QUALITÄT SICHERN STUDENTEN EINBEZIEHEN SCHREIBKOMPETENZ ENTWICKELN
PLAGIATE VERHINDERN QUALITÄT SICHERN STUDENTEN EINBEZIEHEN SCHREIBKOMPETENZ ENTWICKELN Hans-Lorenz Reiff-Schoenfeld hlreiff@turni8n.com 2015 Turnitin LLC All rights reserved. 1 Turni8n LLC 1996 an der
MehrONLINE WERKZEUGE. für den Digitalen Export
ONLINE WERKZEUGE für den Digitalen Export KONSUMGEWOHNHEITEN, INFORMATIONSBESCHAFFUNG, EINKAUFSVERHALTEN? DAS WEB ÄNDERT ALLES POTENZIALE ERKENNEN WIE KANN GOOGLE UNTERSTÜTZEN? WELTWEIT WACHSEN GOOGLE
MehrTOra - Toolkit for Oracle
TOra - Toolkit for Oracle Einführung in das Entwicklungswerkzeug TOra Timo Meyer Seite 1 von 15 OCP DBA 9i 2005-07-05 Seite 1 von 15 Agenda 1. Einleitung 2. Installation 3. TOra Toolkit for Oracle 4. Live-Demonstration
MehrRückblick. Aufteilung in Dokumente anwendungsabhängig. Tokenisierung und Normalisierung sprachabhängig
3. IR-Modelle Rückblick Aufteilung in Dokumente anwendungsabhängig Tokenisierung und Normalisierung sprachabhängig Gesetz von Zipf sagt aus, dass einige Wörter sehr häufig vorkommen; Stoppwörter können
MehrPlagiatserkennungssoftware - Wunderwaffe oder Zeitverschwendung?
fotolia, Gerhard Seybert Plagiatserkennungssoftware - Wunderwaffe oder Zeitverschwendung? Prof. Dr. Debora Weber-Wulff Plagiate & Co - Wissenschafliches Fehlverhalten ist (k)ein Kaviliersdelikt Mainz,
MehrEckpunkte der Informatik-Geschichte
Eckpunkte der -Geschichte bis 1960: als Teil der Wissenschaftsdisziplinen Logik, Mathematik, Elektrotechnik u.a. seit 1960 eigenständige Wissenschaft Einige Eckpunkte: 450 v. Chr.: Verwendung des Abakus
MehrStudiengang Informatik der FH Gießen-Friedberg. Sequenz-Alignment. Jan Schäfer. WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel
Studiengang Informatik der FH Gießen-Friedberg Sequenz-Alignment Jan Schäfer WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel Überblick Einführung Grundlagen Wann ist das Merkmal der Ähnlichkeit erfüllt?
MehrJens Renner Plagio, ergo sum - Dowjerai, no prowjerai, od r?
Jens Renner Plagio, ergo sum - Dowjerai, no prowjerai, od r? Plagiatserkennung und Plagiatsbekämpfung als Lehrinhalt curricular verankerter Seminare zur Vermittlung von Informationskompetenz 1 Meine Themen
MehrEntwicklung einer Umgebung zur Evaluierung von Plagiaterkennungsverfahren. Bachelorarbeit
Bauhaus-Universität Weimar Fakultät Medien Studiengang Mediensysteme Entwicklung einer Umgebung zur Evaluierung von Plagiaterkennungsverfahren Bachelorarbeit Andreas Eiselt Matrikelnummer 5592 Geboren
MehrHandreichung. zum Umgang mit Plagiaten
Handreichung zum Umgang mit Plagiaten Inhalt 1. Wissenschaftliche Integrität... II 2. Plagiat als Begriff... II 3. Formen von Plagiaten... III 4. Plagiate verhindern... IV 5. Prüfungsrechtliche Konsequenzen...
MehrPlagiatserkennnungssoftware - Wunderwaffe oder Zeitverschwendung? Prof. Dr. Debora Weber-Wulff HTW Berlin ZKI-Frühjahrstagung HU Berlin,
fotolia, Gerhard Seybert Plagiatserkennnungssoftware - Wunderwaffe oder Zeitverschwendung? Prof. Dr. Debora Weber-Wulff HTW Berlin ZKI-Frühjahrstagung HU Berlin, 2014-03-25 Wer bin ich? Professorin für
MehrAnerkennung von Studien- bzw. Prüfungsleistungen für das Fach Erstfach Informatik
Fächerübergreifender Bachelorstudiengang PO 2018 von Studien- bzw. Prüfungsleistungen für das Fach Erstfach Informatik Matrikelnummer: Name, Vorname: Anschrift: E-Mail: Telefon: Dieses Formular ist im
MehrImplementierung eines Vektormodells
Implementierung eines Vektormodells Hauptseminar Information Retrieval WS 2013/14 Dr. Karin Haenelt Amol Phadke, Mirjam Eppinger Institut für Computerlinguistik Ruprecht-Karls-Universität Heidelberg 03.02.2014
MehrQMS Klinische Forschung
Standard Operating Procedures (SOP) - Prozessbeschreibung ID P2_PM_01 Version: 1.0 Gültig ab: Erstellt von: Astrid Mattes (am 04. Februar 2013) Freigegeben von: Christiane Pauli-Magnus (am 05. März 2013)
MehrSeminar Datenbanken Martin Gerstmann
Seminar Datenbanken Martin Gerstmann Gliederung 1. Ziele 2. Arten 2.1. erweiterbares Hashing 2.2. lineares Hashing 2.3. virtuelles Hashing 3. Bewertung 1. Ziele wachsende/schrumpfende Datenmengen verwalten
MehrLichtfeldemitter Grundlagen und Anwendungen
Lichtfeldemitter Grundlagen und Anwendungen Themenbeschreibung: Im Gegensatz zu herkömmlichen Displaytechnologien kann bei einem Lichtfeldemitter nicht nur der Ort, sondern auch die Richtung des abzustrahlenden
MehrPlagiate und Plagiatserkennung
Plagiate und Plagiatserkennung Bewusstseinserhöhung für Studierende und Unterstützung für Lehrende 1. Ziele des Projekts Wir möchten mit diesem Projekt Studierenden aber auch Lehrenden eine Reihe von Hilfsmitteln
MehrNachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren?
Nachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren? Der Vortragende Sebastian Götzinger ISTQB Certified Tester Foundation Level Seit 2013 bei Verifysoft Technology GmbH Seminarleiter
MehrSeminar zur Raumplanung Bachelorseminar. Einführung in das wissenschaftliche Arbeiten
Seminar zur Raumplanung Bachelorseminar Einführung in das wissenschaftliche Arbeiten Studienrichtung Raumplanung und Raumordnung SE 267.093, 2.0 SWS, SS 2011 J. Bröthaler, M. Getzner, W. Schönbäck, R.
MehrGeburtstagsangriff. Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014
Geburtstagsangriff Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014 Inhalt Geburtstaparadoxon Geburtstagsangriff Gegenmaßnahmen Geburtstaparadoxon
MehrCompiler. Einführung. Prof. Dr. Oliver Braun. Fakultät für Informatik und Mathematik Hochschule München. Letzte Änderung:
Compiler Einführung Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 10.05.2017 15:49 Inhaltsverzeichnis Ein Compiler................................... 2 Ein Compiler...................................
MehrCompiler: Einführung
Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 10.05.2017 15:49 Inhaltsverzeichnis Ein Compiler................................... 2 Ein Compiler...................................
MehrCorpus based Identification of Text Segments. Thomas Ebert Betreuer: MSc. Martin Schmitt
Corpus based Identification of Text Segments Thomas Ebert Betreuer: MSc. Martin Schmitt Übersicht 1. Motivation 2. Ziel der Arbeit 3. Vorgehen 4. Probleme 5. Evaluierung 6. Erkenntnisse und offene Fragen
MehrTU München. Hauptseminar: WS 2002 / Einführung in Suffix - Bäume
TU München Hauptseminar: WS 2002 / 2003 Einführung in Suffix - Bäume Bearbeiterin: Shasha Meng Betreuerin: Barbara König Inhalt 1. Einleitung 1.1 Motivation 1.2 Eine kurze Geschichte 2. Tries 2.1 Basisdefinition
MehrEinsatz von Antiplagiat-Software
Einsatz von -Software 22. 5. 2012 Einsatz von -Software 1 / 12 1 2 3 -Software bei der Idee: Unterstützung bei der Aufdeckung von Plagiaten durch den Einsatz von -Software Auswahl 4 5 6 und dann Noch zu
MehrÜbungsaufgaben. Aufgabe 1 Internetsuchmaschinen. Einführung in das Information Retrieval, 8. Mai 2008 Veranstaltung für die Berufsakademie Karlsruhe
Otto-Friedrich-Universität Bamberg Lehrstuhl für Medieninformatik Prof. Dr. Andreas Henrich Dipl. Wirtsch.Inf. Daniel Blank Einführung in das Information Retrieval, 8. Mai 2008 Veranstaltung für die Berufsakademie
MehrWissenschaftliches Arbeiten
Einführung in das wissenschaftliche Arbeiten Richtlinien und Handlungsempfehlungen für Studierende Wissenschaftliches Arbeiten v 2015.01 1 Wissenschaftliches Arbeiten Ziel wissenschaftlichen Arbeitens
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 9. Vorlesung Peter Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Invertierte Listen Nutzung vor allem zur Textsuche
MehrUniversität Duisburg-Essen, Standort Duisburg Institut für Informatik und interaktive Systeme Fachgebiet Informationssysteme
Universität Duisburg-Essen, Standort Duisburg Institut für Informatik und interaktive Systeme Fachgebiet Informationssysteme Studienprojekt Invisible Web (Dipl.-Inform. Gudrun Fischer - WS 2003/04) Blockseminar
MehrDefinitionen/Vorarbeit zum Thema Java
Definitionen/Vorarbeit zum Thema Java Programmiersprachen: System von Wörtern und Symbolen, die zur Formulierung von Programmen für die elektronische Datenverarbeitung verwendet werden. Arten: z.b. Javascript
MehrDie Plagiatsprüfungs- Software für Universitäten und Schulen Handbuch
Die Plagiatsprüfungs- Software für Universitäten und Schulen Handbuch Seite 0 Inhaltsverzeichnis 1. Einführung... 1 2. Backend-Login... 2 3. Navigation... 2 4. Erklärung der Bereiche... 3 4.1 Übersicht
MehrAnmeldung für Bachelor- und Master-Arbeiten in der Informatik
Anmeldung für Bachelor- und Master-Arbeiten in der Informatik Bachelorarbeit Masterarbeit 18 ECTS (6 Monate) 30 ECTS (6 Monate) Diese Anmeldung ist Voraussetzung für den Erwerb von ECTS Credits. Eine zusätzliche
MehrPlagiate werden geahndet
Plagiate werden geahndet Merkblatt für Studierende der Hochschule Luzern zu wissenschaftlichem Fehlverhalten Inhaltsverzeichnis 1. Geltungsbereich... 2 2. Ethischer Aspekt... 2 3. Formen des wissenschaftlichen
MehrAnmeldung für schriftliche Arbeiten in der Informatik (BSc, MSc und Nebenfach Informatik)
Anmeldung für schriftliche Arbeiten in der Informatik (BSc, MSc und Nebenfach Informatik) Bachelorarbeit Masterarbeit Facharbeit 17 ECTS (4 6 Mt.) 30 ECTS (6 Mt.) 3 ECTS (6 Mt.) 9 ECTS (6 Mt.) 12 ECTS
MehrInstallation von Zertifikaten. Vertrauensstelle nach 299 SGB V
Vertrauensstelle nach 299 SGB V Version vom 12.09.2017 Inhaltsverzeichnis 1 Einleitung... 3 2 Mozilla Firefox... 4 3 Microsoft Internet Explorer... 7 4 Google Chrome... 12 2 17 1 Einleitung Dieses Dokument
MehrProf. Dr. Marion Völger Winsky, MAE Leiterin Bachelorprogramm Wirtschaftsrecht. Building Competence. Crossing Borders.
Prof. Dr. Marion Völger Winsky, MAE Leiterin Bachelorprogramm Wirtschaftsrecht Building Competence. Crossing Borders. Übersicht 1. Das Plagiat; eine Herausforderung für den Umgang mit wissenschaftlicher
MehrEinwilligungsmanagement mittels
Einwilligungsmanagement mittels TMF-Workshop MAGIC Berlin 18.09.2018 Martin Bialke Institut für Community Medicine Universitätsmedizin Greifswald Martin Bialke Seite 1 Betroffenen-Rechte gemäß DSGVO (1/2)
MehrNachteile Boolesches Retrieval
Nachteile Boolesches Retrieval Komplizierte Anfragen Häufigkeit bzw. Relevanz der Terme in den Dokumenten nicht berücksichtigt 2 von 3 UND-verknüpften Termen im Dokument so schlecht wie 0 Terme Keine Rangfolge
MehrTipps für die Informationsrecherche
Tipps für die Informationsrecherche WI-Seminar 2018/19 Literatursuche und -sammlung WI-Seminar 2018/19 Literatursuche und -sammlung 1 Vorbereitung Sinnvolle Suchbegriffe ermitteln Oberbegriffe, Unterbegriffe,
MehrBusiness Intelligence & Machine Learning
AUSFÜLLHILFE: BEWEGEN SIE DEN MAUSZEIGER ÜBER DIE ÜBERSCHRIFTEN. AUSFÜHRLICHE HINWEISE: LEITFADEN MODULBESCHREIBUNG Business Intelligence & Machine Learning Kennnummer Workload Credits/LP Studiensemester
MehrHandreichung zum Einsatz von Plagiatssoftware
111 Handreichung zum Einsatz von Plagiatssoftware Initiative der E-Learning Kontaktstelle FHNW (ELK) FHNW Arbeitsgruppe Juli 2014 Initiative der E-Learning Kontaktstelle FHNW (ELK) / FHNW Arbeitsgruppe
MehrHashtabellen. Hashverfahren, was ist das eigentlich?
Hashverfahren, was ist das eigentlich? Das Hashverfahren ist ein Algorithmus zum Suchen von Datenobjekten in großen Datenmengen. Es basiert auf der Idee, dass eine mathematische Funktion die Position eines
MehrAutomatische Klassifikation: Stand der Technik und Veränderungen im Berufsbild des Dokumentars. Automatische Klassifikation:
02. Mai 2005 P R O J E C T C O N S U L T GmbH GmbH 1 Agenda Einführung Automatische Klassifikation Qualität Veränderung des Arbeitsumfeldes Ausblick GmbH 2 1 Einführung GmbH 3 Eine Herausforderung geordnete
MehrInhaltsverzeichnis. Geleitwort. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. Symbolverzeichnis
Inhaltsverzeichnis Geleitwort Vorwort Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Symbolverzeichnis i iü xi xiii xv xvii 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung der Arbeit
MehrInformatik II, SS 2014
Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 20 (23.7.2014) All Pairs Shortest Paths, String Matching (Textsuche) Algorithmen und Komplexität Vorlesungsevaluation Sie sollten alle eine
MehrIndividuelles Auditing von vielen Datenbanken
Individuelles Auditing von vielen Datenbanken Agenda Einführung Audit-Ansätze Sicherheitsvorfälle Spinnennetz Lessons Learned Einführung Im Zuge eines großen Auditing-Projektes stellte sich die Frage:
MehrRanking Functions im Web: PageRank & HITS
im Web: PageRank & HITS 28. Januar 2013 Universität Heidelberg Institut für Computerlinguistik Information Retrieval 4 / 30 Idee PageRank Entstehung: Larry Page & Sergey Brin, 1998, genutzt von Google
MehrStudium und wissenschaftliche Redlichkeit
Studium und wissenschaftliche Redlichkeit Welche Folgerungen ergeben sich aus der Verpflichtung zur wissenschaftlichen Redlichkeit für das Studium? Institut für Psychologie Rechtliche Grundlagen im Landeshochschulgesetz
MehrBoole'sches Modell <is web>
Boole'sches Modell basiert auf Mengentheorie und Boole'scher Algebra sehr einfaches Modell mit klarer Semantik Dokumente als Mengen von Indextermen Termgewichte sind binär: im Dokument enthalten oder nicht
MehrGraph Visualisierung und Navigation. PG478 Open Graph Drawing Framework Martin Gronemann
Graph Visualisierung und Navigation PG478 Open Graph Drawing Framework Martin Gronemann Übersicht 1. Anwendungsgebiete 2. Layouttechniken 3. Klassische Werkzeuge der Navigation Zoom & Pan Joint pan-zoom
MehrSichere Programmierung. Klaus Kusche
Sichere Programmierung Klaus Kusche Typische Ursachen für Lücken Große Mehrheit aller Lücken: Speicherüberschreiber Fehlende Input-Filterung ==> Jeweils eigener Foliensatz Restliche Lücken: Mehrere verschiedene
MehrZum Beispiel Plagiatur: Sprachtechnologie für den Einsatz in der Hochschule
Zum Beispiel Plagiatur: Sprachtechnologie für den Einsatz in der Hochschule Aljoscha Burchardt, Prof. Iryna Gurevych, UKP Lab elc-vortragsreihe E-Learning, 02/09 Zum Vortragenden Aljoscha Burchardt Computerlinguist
MehrTemplate zum Erstellen einer Hauptseminar Ausarbeitung
Fakultät Informatik und Automatisierung Technische Universität Ilmenau Template zum Erstellen einer Hauptseminar Ausarbeitung Vorname Nachname Matrikel-Nr. 12345 Studiengang Informatik Hauptseminar im
Mehr1 Informationssuche im Internet
1 Informationssuche im Internet Das Internet enthält eine große Menge unterschiedlicher und sehr heterogener Daten, die in unterschiedlicher Art und Weise aufbereitet sind. Der interessante Teil des Internet
MehrREVIEW ON NETWORK RESTORATION STRATEGIES AS A PART OF THE RESTOREGRID4RES PROJECT
REVIEW ON NETWORK RESTORATION STRATEGIES AS A PART OF THE RESTOREGRID4RES PROJECT 5. Symposium Energieinnovation 208 Yi Guo, Elmira Torabi-Makhsos, Gertrud Rossa-Weber, Wolfgang Gawlik TU Wien Robert Schmaranz
MehrFit für die Projektarbeit. Thematische Literatursuche in 5 Schritten Basiert auf: Lotse, Skript zur Thematischen Literatursuche. Stand 1.10.
Fit für die Projektarbeit Thematische Literatursuche in 5 Schritten Basiert auf: Lotse, Skript zur Thematischen Literatursuche. Stand 1.10.2010 Thematische Literatursuche in 5 Schritten 1. Was suchen Sie?
MehrGeschichte Grundlagen Fibonacci-Zahlen Geometrischer Trugschluß Anwendung Fazit und Ausblick. Der Goldene Schnitt. Dario Jotanovic
Der Goldene Schnitt Dario Jotanovic Mathematisches Proseminar Implementierung mathematischer Algorithmen Hochschule Darmstadt 19. Dezember 2013 Inhaltsangabe 1 Geschichte 2 Grundlagen Teilung im goldenen
MehrDuplikatanalyse. Ein Vortrag von. Susanne O'Shaughnessy und Michaela Geierhos
Duplikatanalyse Ein Vortrag von Susanne O'Shaughnessy und Michaela Geierhos 13.07.2005 Duplikaten Elimination Problem: Mit dem explosionsartigen Anwachsen des WWW ist eine riesige Dokumentenmenge zugänglich.
MehrInhaltsverzeichnis Grundlegendes zu den Social Media Social Media Strategie Die Marktforschungs-Strategie 91
Inhaltsverzeichnis 11 1 Grundlegendes zu den Social Media 17 2 Social Media Strategie 33 3 Die Marktforschungs-Strategie 91 4 Die Kundenbindungs-Strategie 111 5 Die Reputation Management-Strategie 131
MehrComputerlinguistische Grundlagen. Jürgen Hermes Wintersemester 17/18 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln
Computerlinguistische Grundlagen Jürgen Hermes Wintersemester 17/18 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Was ist Computerlinguistik? Definition Anwendungen Fragestellung
MehrINTRINSISCHE PLAGIATERKENNUNG MIT AUSREIßERN
Bauhaus-Universität Weimar Fakultät Medien Web Technology & Information Systems Abschlussarbeit zur Erlangung des akademischen Grades BACHELOR OF SCIENCE INTRINSISCHE PLAGIATERKENNUNG MIT AUSREIßERN von
MehrText-Mining: Datenaufbereitung und -repräsentation
Text-Mining: Datenaufbereitung und -repräsentation Claes Neuefeind Fabian Steeg 20. Mai 2010 Wiederholung: Leitfragen Aufgabe: Unstrukturierte Daten aufbereiten, so dass das enthaltene Wissen extrahiert
Mehr