Hauptseminar. Plagiarism Detection. Christian Pusch. Plagiarism Detection Christian

Größe: px
Ab Seite anzeigen:

Download "Hauptseminar. Plagiarism Detection. Christian Pusch. Plagiarism Detection Christian"

Transkript

1 Hauptseminar Plagiarism Detection Christian Pusch 1

2 Übersicht Was ist ein Plagiat? Erkennungsmethoden Plagiarism Detection Software Demonstration Fazit Quellen 2

3 Was ist ein Plagiat? Was ist ein Plagiat? 3

4 Was ist ein Plagiat? - Rip. Mix. Burn. Youtube, Apple itunes Werbung von

5 Was ist ein Plagiat? - Definition unrechtmäßige Aneignung von Gedanken, Ideen o. Ä. eines anderen auf künstlerischem oder wissenschaftlichem Gebiet und ihre Veröffentlichung; Diebstahl geistigen Eigentums Rechtliche Situation in Deutschland Plagiat hat keine rechtliche Definition Plagiat ist nach allgemeiner Ansicht eine Urheberrechtsverletzung, bei der sich jemand fremde Urheberschaft bewusst anmaßt. RA Prof. Dr. Johannes Weberling: Was ist eigentlich ein Plagiat? 5

6 Was ist ein Plagiat? - Plagiatsformen Copy & Paste Wort für Wort gleich (z.b. auch Schreibfehler) Übersetzungsplagiat Sehr unbekannte Quelle übersetzen, fertig Shake & Paste Verschiedene Quellen zu einem ganzen mixen Halbsatzflickerei Copy & Paste mit Strunkturumstellung Strukturübernahme Gleicher Inhalt, andere Form In der Programmierung Gleiche Algorithmen, andere Variablennamen 6

7 Was ist ein Plagiat? - Ist das ein Plagiat? 1. Dokument gelesen Verdächtige Passagen gefunden Verdacht stellt sich ein 2. Analyse Händisch oder computergestützt Äußere / innere Analyse Kandidaten finden 3. Vergleich mit Kandidaten Händisch oder computergestützt Verschärfte Analyse 7

8 Erkennungsmethoden Erkennungsmethoden 8

9 Erkennungsmethoden - Übersicht Taxonomie von Plagiatvergehen mit Erkennungsmethoden nach Meyer zu Eissen et al. (2007) 9

10 Erkennungsmethoden exakte Kopie Dokumentenvergleich (Suffixbaum) Baum als Datenstruktur mit Operationen Finden von längsten gemeinsamen Zeichenketten Mit Referenzkorpus (Chunk-Identität) Hashwerte über Abschnitte Vergleich der Hashwerte Ohne Referenzkorpus (Stilanalyse) Innere Analyse Suche nach Auffälligkeiten Stilwechsel, Fachbegriffe,... 10

11 Erkennungsmethoden modifizierte Kopie Übersetzung (Strukturanalyse) Suche nach sprachunabhängigen Merkmalen Gleiche Abschnitte Länge von Abschnitten Dokumentenvergleich (Vektorraummodell) Erstellung eines Wörterbuches Vektor Kleiner Winkel zwischen Vektoren hohe Ähnlichkeit Mit Referenzkorpus (Fuzzy-Fingerprint) Hashwerte über kleinere Textpassagen Vergleich von Hashwerten Ohne Referenzkorpus (Stilanalyse) 11

12 Erkennungsmethoden - Vektorraummodell Dokument d Wortvektor d Vokabular V = {f1, f2,, fm } d1 f2 Verzicht auf sog. Stoppworte Nur Stammformen der Worte Dokumentenmenge D gegen die geprüft wird d2 d3 f1 Je kleiner der Winkel zwischen zwei Vektoren, desto größer die Ähnlichkeit f3 Dokument 2 ähnelt Dokument 1 mehr, als Dokument 3 12

13 Erkennungsmethoden - Vektorraummodell Vorteile: Schnelle Findung von Kandidaten Einfache mathematische Analyse Nachteile: Keine Erkennung von gleichen Passagen Genauer Vergleich des Inhalts im Nachhinein notwendig 13

14 Plagiarism Detection Software Plagiarism Detection Software 14

15 Plagiarism Detection Software - Beispiele Turnitin: Verschiedene Algorithmen Bilden Fingerabdrücke Lokale Datenbank CopyCatch: Berechnet Wert für ganzes Dokument Wert wird mit anderen Werten verglichen Lokale Dokumente EVE2: Websuchen nach ähnlichem Inhalt Plagiarism detect: Nutzt Google Sucht immer nach kurzen Textpassagen... 15

16 Plagiarism Detection Software - Vergleich Ausschnitt, Technical Review of Plagiarism Detection Software Report 16

17 Demonstration Demonstration 17

18 Demonstration Plagiarism Detect: Copy & Paste: Übersetzungsplagiat: Shake & Paste: und Halbsatzflickerei:

19 Demonstration - Ergebnis Plagiarism Detect: Copy & Paste Übersetzungsplagiat Shake & Paste plagiarised from source: 18% Kein Fund plagiarised from source: 6% plagiarised from source: 1% Halbsatzflickerei plagiarised from source: 6% 19

20 Demonstration - Schlussfolgerungen Ergebnisse variieren von Suche zu Suche: Heuristisches Retrieval Genaue Analyse der Kandidaten notwendig Kein Fund beim Übersetzungsplagiat Dieses Tool nicht geeignet Weitere Tools zu Rate ziehen 20

21 Fazit Fazit 21

22 Fazit Ergebnisse von Plagiarism Detection Software teilweise sehr unterschiedlich Bieten gute Unterstützung bei Verdacht Gute Datenbank sollte vorhanden sein Mensch sollte alle Ergebnisse überprüfen Kein blindes Vertrauen 22

23 Quellen Quellen 23

24 Quellen Overview of the 1st International Competition on Plagiarism Detection Martin Potthast, Benno Stein, Andreas Eiselt, Alberto Barron-Cedeno, Paolo Rosso Strategien der Plagiatsbekaämpfung Debora Weber-Wulff, Gabriele Wohnsdorf Plagiatsdetektion in Textdokumenten, Methoden und Werkzeuge Thomas Plank, Daniel Resanovic, Wilhelm Steinegger Spürhunde im Netz. Was taugen Computerprogramme zur Plagiatserkennung? Ramona Fischer Anti-Schummel-Software oder Hilfe bei der wissenschaftlichen Ausbildung? Bettina Berendt External and Intrinsic Plagiarism Detection Using Vector Space Models Mario Zechner, Markus Muhr, Roman Kern, Michael Granitzer Technical Review of Plagiarism Detection Software Report Dr Joanna Bull, Carol Collins, Elisabeth Coughlin, Dale Sharp 24

25 Ende Vielen Dank für die Aufmerksamkeit. Gibt es noch Fragen? 25

Staatliches Schulamt für den Landkreis Darmstadt-Dieburg und die Stadt Darmstadt Originale und Fälschungen Teil 2: Plagiate

Staatliches Schulamt für den Landkreis Darmstadt-Dieburg und die Stadt Darmstadt Originale und Fälschungen Teil 2: Plagiate für den Landkreis Darmstadt-Dieburg Originale und Fälschungen Teil 2: Plagiate Schuldorf Bergstraße 15. Dezember 2009 Inhalt Definition Die rechtliche Seite Wie lassen sich Plagiate erkennen? Beispiele

Mehr

Seminar : Information Retrieval Plagiaterkennung. Allgemeines Algorithmische Plagiaterkennung

Seminar : Information Retrieval Plagiaterkennung. Allgemeines Algorithmische Plagiaterkennung Seminar: Information Retrieval Christoph Rauwolf 1 Allgemeines Algorithmische Ansätze Intrinsische Verfahren Extrinsische Verfahren Allgemeiner Ablauf Beispiele für Verfahren Verfahren von Efstathios Stamatatos

Mehr

Plagiat. Vorsicht vor geistigem Diebstahl! Version:

Plagiat. Vorsicht vor geistigem Diebstahl! Version: Vorsicht vor geistigem Diebstahl! Version: 28.04.15 Inhalt 1. Definition... 3 1.1 Was gilt als Plagiat... 3 1.2 Wie werden Plagiate geahndet... 4 2. Wie verhinderst du Plagiate... 4 3. Warum musst du Quellen

Mehr

Gute wissenschaftliche Praxis fördern Plagiate vermeiden

Gute wissenschaftliche Praxis fördern Plagiate vermeiden Gute wissenschaftliche Praxis fördern Plagiate vermeiden Lunchveranstaltung der Informatikdienste, 2. April 2014, 12.30-13.30 Uhr Dr. Birte Lembke-Ibold, Bereich Lehre, Universität Zürich Die Themen Wissenschaftliches

Mehr

Plagiatsoftware - Konzepte, Einsatzmöglichkeiten, Systeme

Plagiatsoftware - Konzepte, Einsatzmöglichkeiten, Systeme Plagiatsoftware - Konzepte, Einsatzmöglichkeiten, Systeme Inetbib-Tagung Münster, 07.09.2006 Dipl. Inform. Bernadette Schlonsok Hochschulrechenzentrum Universität Dortmund Wichtige Fragen Warum sollte

Mehr

Methoden zur sprachübergreifenden Plagiaterkennung

Methoden zur sprachübergreifenden Plagiaterkennung Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Wissensbasierte Systeme Masterarbeit zur Erlangung des Grades Master of Science Methoden zur sprachübergreifenden

Mehr

Universität Basel Seminar: Angewandtes Information Retrieval. Plagiatserkennung. Elena Keracheva 11.Mai Was ist Plagiatserkennungssoftware?

Universität Basel Seminar: Angewandtes Information Retrieval. Plagiatserkennung. Elena Keracheva 11.Mai Was ist Plagiatserkennungssoftware? Universität Basel Seminar: Angewandtes Information Retrieval Plagiatserkennung Elena Keracheva 11.Mai.2012 Einleitung: Was ist Plagiat? Wie erkennt man Plagiate? Was ist Plagiatserkennungssoftware? Wie

Mehr

Richtig Zitieren. Zitieren in wissenschaftlichen Arbeiten -eine Einführung- September 2018

Richtig Zitieren. Zitieren in wissenschaftlichen Arbeiten -eine Einführung- September 2018 Richtig Zitieren Zitieren in wissenschaftlichen Arbeiten -eine Einführung- September 2018 Wann ist ein Text ein Plagiat? Pla/gi/at Substantiv, Neutrum bildungssprachlich 1. unrechtmäßige Aneignung von

Mehr

Einführung in das wissenschaftliche Arbeiten. für Masterstudenten Würzburg,

Einführung in das wissenschaftliche Arbeiten. für Masterstudenten Würzburg, Einführung in das wissenschaftliche Arbeiten für Masterstudenten Würzburg, 10.04.2014 Agenda 1. Einführung 2. Literatursuche und Literaturauswertung 3. Logischer Aufbau einer wissenschaftlichen Arbeit

Mehr

Eruierung von Methoden zur Exploration von Textwiederverwendung in großen Datenmengen am Beispiel der Wikipedia

Eruierung von Methoden zur Exploration von Textwiederverwendung in großen Datenmengen am Beispiel der Wikipedia Eruierung von Methoden zur Exploration von Textwiederverwendung in großen Datenmengen am Beispiel der Wikipedia Verteidigung Bachelorarbeit Tristan Licht Gutachter Betreuer : Junior-Prof. Dr. Matthias

Mehr

Zitat und Plagiat in der Wissenschaft

Zitat und Plagiat in der Wissenschaft Zitat und Plagiat in der Wissenschaft http://creativecommons.org/licenses/by-nc/3.0/de Armin Talke, LL.M. Plagiat: Die wörtliche und gedankliche Übernahme fremden geistigen Eigentums ohne entsprechende

Mehr

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht

Mehr

(Bamberg)

(Bamberg) Konzeption eines Frameworks für die Evaluation von Tag-Suggestion-Algorithmen Martin Garbe Steffen Oldenburg Lukas Zielinski Prof. Dr. Clemens Cap (Universität Rostock) 08.05.2008 (Bamberg) Übersicht Tags

Mehr

8.4 Suffixbäume. Anwendungen: Information Retrieval, Bioinformatik (Suche in Sequenzen) Veranschaulichung: DNA-Sequenzen

8.4 Suffixbäume. Anwendungen: Information Retrieval, Bioinformatik (Suche in Sequenzen) Veranschaulichung: DNA-Sequenzen 8.4 Suffixbäume Ziel: Datenstruktur, die effiziente Operationen auf (langen) Zeichenketten unterstützt: - Suche Teilzeichenkette (Substring) - Präfix - längste sich wiederholende Zeichenkette -... Anwendungen:

Mehr

Copy, Shake & Paste Plagiaterkennung und Plagiatvermeidung

Copy, Shake & Paste Plagiaterkennung und Plagiatvermeidung Copy, Shake & Paste Plagiaterkennung und Plagiatvermeidung Dr. Martin Nissen, UB Heidelberg 1 Praxis des Plagiierens Wandel der Medien- und Wissenschaftskultur: neue technische Möglichkeiten (Copy, Shake

Mehr

IR Seminar SoSe 2012 Martin Leinberger

IR Seminar SoSe 2012 Martin Leinberger IR Seminar SoSe 2012 Martin Leinberger Suchmaschinen stellen Ergebnisse häppchenweise dar Google: 10 Ergebnisse auf der ersten Seite Mehr Ergebnisse gibt es nur auf Nachfrage Nutzer geht selten auf zweite

Mehr

Datenstrukturen und Algorithmen. Christian Sohler FG Algorithmen & Komplexität

Datenstrukturen und Algorithmen. Christian Sohler FG Algorithmen & Komplexität Datenstrukturen und Algorithmen Christian Sohler FG Algorithmen & Komplexität 1 Clustering: Partitioniere Objektmenge in Gruppen(Cluster), so dass sich Objekte in einer Gruppe ähnlich sind und Objekte

Mehr

Plagiarismus. UB für alle offen UNIVERSITÄTSBIBLIOTHEK BASEL

Plagiarismus. UB für alle offen UNIVERSITÄTSBIBLIOTHEK BASEL Plagiarismus www.penguinsix.com/images/putin.jpg www.glastonburyus.org/staff/pearsallm/publishingimages 1 Geschichte des Schutzes geistiger Schöpfung Beginn Neuzeit: Anfänge des Schutzes von technischen

Mehr

Übersicht über 1. Vorlesungsabschnitt Form und Darstellung von Informationen

Übersicht über 1. Vorlesungsabschnitt Form und Darstellung von Informationen Einführung in die Informatik für Hörer aller Fakultäten Prof. Jürgen Wolff von Gudenberg (JWG) Prof. Frank Puppe (FP) Prof. Dietmar Seipel (DS) Vorlesung (Mo & Mi 13:30-15:00 im Zuse-Hörsaal): FP: Form

Mehr

Plagiate finden und aufdecken

Plagiate finden und aufdecken Plagiate finden und aufdecken Quelle: m. aquila (https://www.flickr.com/photos/ibcbulk/256435870) 1 Grundsätze des Zitierens 1. Verwendbarkeit: Darf ich diese Quelle verwenden? 2. Urheberschaft: Welche

Mehr

Plagiaterkennung und Plagiatvermeidung als Dienstleistung an der Universität Heidelberg

Plagiaterkennung und Plagiatvermeidung als Dienstleistung an der Universität Heidelberg Plagiaterkennung und Plagiatvermeidung als Dienstleistung an der Universität Heidelberg Dr. Martin Nissen Universitätsbibliothek Heidelberg Berlin, 5. März 2013 1 Übersicht Übersicht I Plagiat: Einführung,

Mehr

Information zur 5. Prüfungskomponente. Kursphase der Oberstufe Jg.St.12

Information zur 5. Prüfungskomponente. Kursphase der Oberstufe Jg.St.12 Information zur 5. Prüfungskomponente Kursphase der Oberstufe Jg.St.12 Information zum Abitur www.bvs-os.de Bildung mit Qualität / Abschlüsse / ABITUR Wegweiser für die gymnasiale Oberstufe Abitur - Musterberechnung

Mehr

Sprachunabhängige Autorschafts-Verifikation

Sprachunabhängige Autorschafts-Verifikation Sprachunabhängige Autorschafts-Verifikation Oren Halvani, Martin Steinebach, Ralf Zimmermann Fraunhofer Institute for Secure Information Technology (SIT), Darmstadt, Germany Department of Computer Science

Mehr

Übersicht. Volltextindex Boolesches Retrieval Termoperationen Indexieren mit Apache Lucene

Übersicht. Volltextindex Boolesches Retrieval Termoperationen Indexieren mit Apache Lucene Übersicht Volltextindex Boolesches Retrieval Termoperationen Indexieren mit Apache Lucene 5.0.07 1 IR-System Peter Kolb 5.0.07 Volltextindex Dokumentenmenge durchsuchbar machen Suche nach Wörtern Volltextindex:

Mehr

T = {t 1,..., t n } sei die Menge der Terme. D = {d 1,..., d m } sei die Menge der Dokumente.

T = {t 1,..., t n } sei die Menge der Terme. D = {d 1,..., d m } sei die Menge der Dokumente. Vektorraummodell T = {t 1,..., t n } sei die Menge der Terme. D = {d 1,..., d m } sei die Menge der Dokumente. Dokumente und Anfragen werden als Vektoren in einem Vektorraum aufgefaßt. Der Vektorraum wird

Mehr

Einführung. (Compiler) Prof. Dr. Oliver Braun. Letzte Änderung: :49. Einführung 1/26

Einführung. (Compiler) Prof. Dr. Oliver Braun. Letzte Änderung: :49. Einführung 1/26 Einführung (Compiler) Prof. Dr. Oliver Braun Letzte Änderung: 10.05.2017 15:49 Einführung 1/26 Ein Compiler ist ein Computerprogramm das ein Programm geschrieben in einer Sprache in ein Programm übersetzt

Mehr

Plagiate (k)ein Problem? Impulsvortrag

Plagiate (k)ein Problem? Impulsvortrag Plagiate (k)ein Problem? Impulsvortrag Was sind Plagiate? Lat. plagium = Menschenraub Wissenschaftlicher Bereich: Diebstahl geistigen Eigentums ( geistiger Kinder ) Fremde Leistungen, Gedanken und Ideen

Mehr

Plagiate verhindern Studenten einbeziehen

Plagiate verhindern Studenten einbeziehen Plagiate verhindern Studenten einbeziehen Hans-Lorenz Reiff-Schoenfeld iparadigms Europe Ltd 2010 iparadigms, LLC All Rights Reserved. AGENDA Vorstellung unserer Firma iparadigms LLC Warum Plagiatsprävention?

Mehr

Leibniz-Gymnasium Pirmasens Schuljahr 2014/15 Klasse 9x Vorname Name. Titel meiner wunderschönen Arbeit

Leibniz-Gymnasium Pirmasens Schuljahr 2014/15 Klasse 9x Vorname Name. Titel meiner wunderschönen Arbeit Leibniz-Gymnasium Pirmasens Schuljahr 2014/15 Klasse 9x Vorname Name Titel meiner wunderschönen Arbeit Schreibarbeit im Fach XYZ betreut von StR' X. Y abgegeben am 25.02.2015 Inhaltsverzeichnis 1 Schriftarten

Mehr

Zaubern im Mathematikunterricht

Zaubern im Mathematikunterricht Zaubern im Mathematikunterricht 0011 0010 1010 1101 0001 0100 1011 Die Mathematik als Fachgebiet ist so ernst, dass man keine Gelegenheit versäumen sollte, dieses Fachgebiet unterhaltsamer zu gestalten.

Mehr

Sprachübergreifendes Retrieval von. ähnlichen Dokumenten aus großen. Textkollektionen

Sprachübergreifendes Retrieval von. ähnlichen Dokumenten aus großen. Textkollektionen Bauhaus-Universität Weimar Fakultät Medien Studiengang Mediensysteme Web Technology & Information Systems Diplomarbeit Sprachübergreifendes Retrieval von ähnlichen Dokumenten aus großen Textkollektionen

Mehr

Zitat und Plagiat in der Wissenschaft

Zitat und Plagiat in der Wissenschaft Zitat und Plagiat in der Wissenschaft Amanda Grobe and Nyla1 Nutzungsbedingungen: Public Domain Quelle: Wikipedia Kain Kalju derivative work: Toter Alter Mann; Nutzungsbedingungen: CC BY 2.0 https://creativecommons.org/licenses/by/2.0/deed.de

Mehr

Was ist Informatik? Alexander Lange

Was ist Informatik? Alexander Lange Was ist Informatik? Was ist Informatik? Alexander Lange 12.11.2003 Was ist Informatik? Inhalt 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Das Wort»Informatik«Die Idee Teilgebiete der Informatik Technische Informatik

Mehr

Rückblick. Aufteilung in Dokumente anwendungsabhängig. Tokenisierung und Normalisierung sprachabhängig

Rückblick. Aufteilung in Dokumente anwendungsabhängig. Tokenisierung und Normalisierung sprachabhängig 3. IR-Modelle Rückblick Aufteilung in Dokumente anwendungsabhängig Tokenisierung und Normalisierung sprachabhängig Gesetz von Zipf sagt aus, dass einige Wörter sehr häufig vorkommen; Stoppwörter können

Mehr

PLAGIATE VERHINDERN QUALITÄT SICHERN STUDENTEN EINBEZIEHEN SCHREIBKOMPETENZ ENTWICKELN

PLAGIATE VERHINDERN QUALITÄT SICHERN STUDENTEN EINBEZIEHEN SCHREIBKOMPETENZ ENTWICKELN PLAGIATE VERHINDERN QUALITÄT SICHERN STUDENTEN EINBEZIEHEN SCHREIBKOMPETENZ ENTWICKELN Hans-Lorenz Reiff-Schoenfeld hlreiff@turni8n.com 2015 Turnitin LLC All rights reserved. 1 Turni8n LLC 1996 an der

Mehr

ONLINE WERKZEUGE. für den Digitalen Export

ONLINE WERKZEUGE. für den Digitalen Export ONLINE WERKZEUGE für den Digitalen Export KONSUMGEWOHNHEITEN, INFORMATIONSBESCHAFFUNG, EINKAUFSVERHALTEN? DAS WEB ÄNDERT ALLES POTENZIALE ERKENNEN WIE KANN GOOGLE UNTERSTÜTZEN? WELTWEIT WACHSEN GOOGLE

Mehr

TOra - Toolkit for Oracle

TOra - Toolkit for Oracle TOra - Toolkit for Oracle Einführung in das Entwicklungswerkzeug TOra Timo Meyer Seite 1 von 15 OCP DBA 9i 2005-07-05 Seite 1 von 15 Agenda 1. Einleitung 2. Installation 3. TOra Toolkit for Oracle 4. Live-Demonstration

Mehr

Rückblick. Aufteilung in Dokumente anwendungsabhängig. Tokenisierung und Normalisierung sprachabhängig

Rückblick. Aufteilung in Dokumente anwendungsabhängig. Tokenisierung und Normalisierung sprachabhängig 3. IR-Modelle Rückblick Aufteilung in Dokumente anwendungsabhängig Tokenisierung und Normalisierung sprachabhängig Gesetz von Zipf sagt aus, dass einige Wörter sehr häufig vorkommen; Stoppwörter können

Mehr

Plagiatserkennungssoftware - Wunderwaffe oder Zeitverschwendung?

Plagiatserkennungssoftware - Wunderwaffe oder Zeitverschwendung? fotolia, Gerhard Seybert Plagiatserkennungssoftware - Wunderwaffe oder Zeitverschwendung? Prof. Dr. Debora Weber-Wulff Plagiate & Co - Wissenschafliches Fehlverhalten ist (k)ein Kaviliersdelikt Mainz,

Mehr

Eckpunkte der Informatik-Geschichte

Eckpunkte der Informatik-Geschichte Eckpunkte der -Geschichte bis 1960: als Teil der Wissenschaftsdisziplinen Logik, Mathematik, Elektrotechnik u.a. seit 1960 eigenständige Wissenschaft Einige Eckpunkte: 450 v. Chr.: Verwendung des Abakus

Mehr

Studiengang Informatik der FH Gießen-Friedberg. Sequenz-Alignment. Jan Schäfer. WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel

Studiengang Informatik der FH Gießen-Friedberg. Sequenz-Alignment. Jan Schäfer. WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel Studiengang Informatik der FH Gießen-Friedberg Sequenz-Alignment Jan Schäfer WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel Überblick Einführung Grundlagen Wann ist das Merkmal der Ähnlichkeit erfüllt?

Mehr

Jens Renner Plagio, ergo sum - Dowjerai, no prowjerai, od r?

Jens Renner Plagio, ergo sum - Dowjerai, no prowjerai, od r? Jens Renner Plagio, ergo sum - Dowjerai, no prowjerai, od r? Plagiatserkennung und Plagiatsbekämpfung als Lehrinhalt curricular verankerter Seminare zur Vermittlung von Informationskompetenz 1 Meine Themen

Mehr

Entwicklung einer Umgebung zur Evaluierung von Plagiaterkennungsverfahren. Bachelorarbeit

Entwicklung einer Umgebung zur Evaluierung von Plagiaterkennungsverfahren. Bachelorarbeit Bauhaus-Universität Weimar Fakultät Medien Studiengang Mediensysteme Entwicklung einer Umgebung zur Evaluierung von Plagiaterkennungsverfahren Bachelorarbeit Andreas Eiselt Matrikelnummer 5592 Geboren

Mehr

Handreichung. zum Umgang mit Plagiaten

Handreichung. zum Umgang mit Plagiaten Handreichung zum Umgang mit Plagiaten Inhalt 1. Wissenschaftliche Integrität... II 2. Plagiat als Begriff... II 3. Formen von Plagiaten... III 4. Plagiate verhindern... IV 5. Prüfungsrechtliche Konsequenzen...

Mehr

Plagiatserkennnungssoftware - Wunderwaffe oder Zeitverschwendung? Prof. Dr. Debora Weber-Wulff HTW Berlin ZKI-Frühjahrstagung HU Berlin,

Plagiatserkennnungssoftware - Wunderwaffe oder Zeitverschwendung? Prof. Dr. Debora Weber-Wulff HTW Berlin ZKI-Frühjahrstagung HU Berlin, fotolia, Gerhard Seybert Plagiatserkennnungssoftware - Wunderwaffe oder Zeitverschwendung? Prof. Dr. Debora Weber-Wulff HTW Berlin ZKI-Frühjahrstagung HU Berlin, 2014-03-25 Wer bin ich? Professorin für

Mehr

Anerkennung von Studien- bzw. Prüfungsleistungen für das Fach Erstfach Informatik

Anerkennung von Studien- bzw. Prüfungsleistungen für das Fach Erstfach Informatik Fächerübergreifender Bachelorstudiengang PO 2018 von Studien- bzw. Prüfungsleistungen für das Fach Erstfach Informatik Matrikelnummer: Name, Vorname: Anschrift: E-Mail: Telefon: Dieses Formular ist im

Mehr

Implementierung eines Vektormodells

Implementierung eines Vektormodells Implementierung eines Vektormodells Hauptseminar Information Retrieval WS 2013/14 Dr. Karin Haenelt Amol Phadke, Mirjam Eppinger Institut für Computerlinguistik Ruprecht-Karls-Universität Heidelberg 03.02.2014

Mehr

QMS Klinische Forschung

QMS Klinische Forschung Standard Operating Procedures (SOP) - Prozessbeschreibung ID P2_PM_01 Version: 1.0 Gültig ab: Erstellt von: Astrid Mattes (am 04. Februar 2013) Freigegeben von: Christiane Pauli-Magnus (am 05. März 2013)

Mehr

Seminar Datenbanken Martin Gerstmann

Seminar Datenbanken Martin Gerstmann Seminar Datenbanken Martin Gerstmann Gliederung 1. Ziele 2. Arten 2.1. erweiterbares Hashing 2.2. lineares Hashing 2.3. virtuelles Hashing 3. Bewertung 1. Ziele wachsende/schrumpfende Datenmengen verwalten

Mehr

Lichtfeldemitter Grundlagen und Anwendungen

Lichtfeldemitter Grundlagen und Anwendungen Lichtfeldemitter Grundlagen und Anwendungen Themenbeschreibung: Im Gegensatz zu herkömmlichen Displaytechnologien kann bei einem Lichtfeldemitter nicht nur der Ort, sondern auch die Richtung des abzustrahlenden

Mehr

Plagiate und Plagiatserkennung

Plagiate und Plagiatserkennung Plagiate und Plagiatserkennung Bewusstseinserhöhung für Studierende und Unterstützung für Lehrende 1. Ziele des Projekts Wir möchten mit diesem Projekt Studierenden aber auch Lehrenden eine Reihe von Hilfsmitteln

Mehr

Nachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren?

Nachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren? Nachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren? Der Vortragende Sebastian Götzinger ISTQB Certified Tester Foundation Level Seit 2013 bei Verifysoft Technology GmbH Seminarleiter

Mehr

Seminar zur Raumplanung Bachelorseminar. Einführung in das wissenschaftliche Arbeiten

Seminar zur Raumplanung Bachelorseminar. Einführung in das wissenschaftliche Arbeiten Seminar zur Raumplanung Bachelorseminar Einführung in das wissenschaftliche Arbeiten Studienrichtung Raumplanung und Raumordnung SE 267.093, 2.0 SWS, SS 2011 J. Bröthaler, M. Getzner, W. Schönbäck, R.

Mehr

Geburtstagsangriff. Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014

Geburtstagsangriff. Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014 Geburtstagsangriff Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014 Inhalt Geburtstaparadoxon Geburtstagsangriff Gegenmaßnahmen Geburtstaparadoxon

Mehr

Compiler. Einführung. Prof. Dr. Oliver Braun. Fakultät für Informatik und Mathematik Hochschule München. Letzte Änderung:

Compiler. Einführung. Prof. Dr. Oliver Braun. Fakultät für Informatik und Mathematik Hochschule München. Letzte Änderung: Compiler Einführung Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 10.05.2017 15:49 Inhaltsverzeichnis Ein Compiler................................... 2 Ein Compiler...................................

Mehr

Compiler: Einführung

Compiler: Einführung Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 10.05.2017 15:49 Inhaltsverzeichnis Ein Compiler................................... 2 Ein Compiler...................................

Mehr

Corpus based Identification of Text Segments. Thomas Ebert Betreuer: MSc. Martin Schmitt

Corpus based Identification of Text Segments. Thomas Ebert Betreuer: MSc. Martin Schmitt Corpus based Identification of Text Segments Thomas Ebert Betreuer: MSc. Martin Schmitt Übersicht 1. Motivation 2. Ziel der Arbeit 3. Vorgehen 4. Probleme 5. Evaluierung 6. Erkenntnisse und offene Fragen

Mehr

TU München. Hauptseminar: WS 2002 / Einführung in Suffix - Bäume

TU München. Hauptseminar: WS 2002 / Einführung in Suffix - Bäume TU München Hauptseminar: WS 2002 / 2003 Einführung in Suffix - Bäume Bearbeiterin: Shasha Meng Betreuerin: Barbara König Inhalt 1. Einleitung 1.1 Motivation 1.2 Eine kurze Geschichte 2. Tries 2.1 Basisdefinition

Mehr

Einsatz von Antiplagiat-Software

Einsatz von Antiplagiat-Software Einsatz von -Software 22. 5. 2012 Einsatz von -Software 1 / 12 1 2 3 -Software bei der Idee: Unterstützung bei der Aufdeckung von Plagiaten durch den Einsatz von -Software Auswahl 4 5 6 und dann Noch zu

Mehr

Übungsaufgaben. Aufgabe 1 Internetsuchmaschinen. Einführung in das Information Retrieval, 8. Mai 2008 Veranstaltung für die Berufsakademie Karlsruhe

Übungsaufgaben. Aufgabe 1 Internetsuchmaschinen. Einführung in das Information Retrieval, 8. Mai 2008 Veranstaltung für die Berufsakademie Karlsruhe Otto-Friedrich-Universität Bamberg Lehrstuhl für Medieninformatik Prof. Dr. Andreas Henrich Dipl. Wirtsch.Inf. Daniel Blank Einführung in das Information Retrieval, 8. Mai 2008 Veranstaltung für die Berufsakademie

Mehr

Wissenschaftliches Arbeiten

Wissenschaftliches Arbeiten Einführung in das wissenschaftliche Arbeiten Richtlinien und Handlungsempfehlungen für Studierende Wissenschaftliches Arbeiten v 2015.01 1 Wissenschaftliches Arbeiten Ziel wissenschaftlichen Arbeitens

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 9. Vorlesung Peter Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Invertierte Listen Nutzung vor allem zur Textsuche

Mehr

Universität Duisburg-Essen, Standort Duisburg Institut für Informatik und interaktive Systeme Fachgebiet Informationssysteme

Universität Duisburg-Essen, Standort Duisburg Institut für Informatik und interaktive Systeme Fachgebiet Informationssysteme Universität Duisburg-Essen, Standort Duisburg Institut für Informatik und interaktive Systeme Fachgebiet Informationssysteme Studienprojekt Invisible Web (Dipl.-Inform. Gudrun Fischer - WS 2003/04) Blockseminar

Mehr

Definitionen/Vorarbeit zum Thema Java

Definitionen/Vorarbeit zum Thema Java Definitionen/Vorarbeit zum Thema Java Programmiersprachen: System von Wörtern und Symbolen, die zur Formulierung von Programmen für die elektronische Datenverarbeitung verwendet werden. Arten: z.b. Javascript

Mehr

Die Plagiatsprüfungs- Software für Universitäten und Schulen Handbuch

Die Plagiatsprüfungs- Software für Universitäten und Schulen Handbuch Die Plagiatsprüfungs- Software für Universitäten und Schulen Handbuch Seite 0 Inhaltsverzeichnis 1. Einführung... 1 2. Backend-Login... 2 3. Navigation... 2 4. Erklärung der Bereiche... 3 4.1 Übersicht

Mehr

Anmeldung für Bachelor- und Master-Arbeiten in der Informatik

Anmeldung für Bachelor- und Master-Arbeiten in der Informatik Anmeldung für Bachelor- und Master-Arbeiten in der Informatik Bachelorarbeit Masterarbeit 18 ECTS (6 Monate) 30 ECTS (6 Monate) Diese Anmeldung ist Voraussetzung für den Erwerb von ECTS Credits. Eine zusätzliche

Mehr

Plagiate werden geahndet

Plagiate werden geahndet Plagiate werden geahndet Merkblatt für Studierende der Hochschule Luzern zu wissenschaftlichem Fehlverhalten Inhaltsverzeichnis 1. Geltungsbereich... 2 2. Ethischer Aspekt... 2 3. Formen des wissenschaftlichen

Mehr

Anmeldung für schriftliche Arbeiten in der Informatik (BSc, MSc und Nebenfach Informatik)

Anmeldung für schriftliche Arbeiten in der Informatik (BSc, MSc und Nebenfach Informatik) Anmeldung für schriftliche Arbeiten in der Informatik (BSc, MSc und Nebenfach Informatik) Bachelorarbeit Masterarbeit Facharbeit 17 ECTS (4 6 Mt.) 30 ECTS (6 Mt.) 3 ECTS (6 Mt.) 9 ECTS (6 Mt.) 12 ECTS

Mehr

Installation von Zertifikaten. Vertrauensstelle nach 299 SGB V

Installation von Zertifikaten. Vertrauensstelle nach 299 SGB V Vertrauensstelle nach 299 SGB V Version vom 12.09.2017 Inhaltsverzeichnis 1 Einleitung... 3 2 Mozilla Firefox... 4 3 Microsoft Internet Explorer... 7 4 Google Chrome... 12 2 17 1 Einleitung Dieses Dokument

Mehr

Prof. Dr. Marion Völger Winsky, MAE Leiterin Bachelorprogramm Wirtschaftsrecht. Building Competence. Crossing Borders.

Prof. Dr. Marion Völger Winsky, MAE Leiterin Bachelorprogramm Wirtschaftsrecht. Building Competence. Crossing Borders. Prof. Dr. Marion Völger Winsky, MAE Leiterin Bachelorprogramm Wirtschaftsrecht Building Competence. Crossing Borders. Übersicht 1. Das Plagiat; eine Herausforderung für den Umgang mit wissenschaftlicher

Mehr

Einwilligungsmanagement mittels

Einwilligungsmanagement mittels Einwilligungsmanagement mittels TMF-Workshop MAGIC Berlin 18.09.2018 Martin Bialke Institut für Community Medicine Universitätsmedizin Greifswald Martin Bialke Seite 1 Betroffenen-Rechte gemäß DSGVO (1/2)

Mehr

Nachteile Boolesches Retrieval

Nachteile Boolesches Retrieval Nachteile Boolesches Retrieval Komplizierte Anfragen Häufigkeit bzw. Relevanz der Terme in den Dokumenten nicht berücksichtigt 2 von 3 UND-verknüpften Termen im Dokument so schlecht wie 0 Terme Keine Rangfolge

Mehr

Tipps für die Informationsrecherche

Tipps für die Informationsrecherche Tipps für die Informationsrecherche WI-Seminar 2018/19 Literatursuche und -sammlung WI-Seminar 2018/19 Literatursuche und -sammlung 1 Vorbereitung Sinnvolle Suchbegriffe ermitteln Oberbegriffe, Unterbegriffe,

Mehr

Business Intelligence & Machine Learning

Business Intelligence & Machine Learning AUSFÜLLHILFE: BEWEGEN SIE DEN MAUSZEIGER ÜBER DIE ÜBERSCHRIFTEN. AUSFÜHRLICHE HINWEISE: LEITFADEN MODULBESCHREIBUNG Business Intelligence & Machine Learning Kennnummer Workload Credits/LP Studiensemester

Mehr

Handreichung zum Einsatz von Plagiatssoftware

Handreichung zum Einsatz von Plagiatssoftware 111 Handreichung zum Einsatz von Plagiatssoftware Initiative der E-Learning Kontaktstelle FHNW (ELK) FHNW Arbeitsgruppe Juli 2014 Initiative der E-Learning Kontaktstelle FHNW (ELK) / FHNW Arbeitsgruppe

Mehr

Hashtabellen. Hashverfahren, was ist das eigentlich?

Hashtabellen. Hashverfahren, was ist das eigentlich? Hashverfahren, was ist das eigentlich? Das Hashverfahren ist ein Algorithmus zum Suchen von Datenobjekten in großen Datenmengen. Es basiert auf der Idee, dass eine mathematische Funktion die Position eines

Mehr

Automatische Klassifikation: Stand der Technik und Veränderungen im Berufsbild des Dokumentars. Automatische Klassifikation:

Automatische Klassifikation: Stand der Technik und Veränderungen im Berufsbild des Dokumentars. Automatische Klassifikation: 02. Mai 2005 P R O J E C T C O N S U L T GmbH GmbH 1 Agenda Einführung Automatische Klassifikation Qualität Veränderung des Arbeitsumfeldes Ausblick GmbH 2 1 Einführung GmbH 3 Eine Herausforderung geordnete

Mehr

Inhaltsverzeichnis. Geleitwort. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. Symbolverzeichnis

Inhaltsverzeichnis. Geleitwort. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. Symbolverzeichnis Inhaltsverzeichnis Geleitwort Vorwort Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Symbolverzeichnis i iü xi xiii xv xvii 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung der Arbeit

Mehr

Informatik II, SS 2014

Informatik II, SS 2014 Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 20 (23.7.2014) All Pairs Shortest Paths, String Matching (Textsuche) Algorithmen und Komplexität Vorlesungsevaluation Sie sollten alle eine

Mehr

Individuelles Auditing von vielen Datenbanken

Individuelles Auditing von vielen Datenbanken Individuelles Auditing von vielen Datenbanken Agenda Einführung Audit-Ansätze Sicherheitsvorfälle Spinnennetz Lessons Learned Einführung Im Zuge eines großen Auditing-Projektes stellte sich die Frage:

Mehr

Ranking Functions im Web: PageRank & HITS

Ranking Functions im Web: PageRank & HITS im Web: PageRank & HITS 28. Januar 2013 Universität Heidelberg Institut für Computerlinguistik Information Retrieval 4 / 30 Idee PageRank Entstehung: Larry Page & Sergey Brin, 1998, genutzt von Google

Mehr

Studium und wissenschaftliche Redlichkeit

Studium und wissenschaftliche Redlichkeit Studium und wissenschaftliche Redlichkeit Welche Folgerungen ergeben sich aus der Verpflichtung zur wissenschaftlichen Redlichkeit für das Studium? Institut für Psychologie Rechtliche Grundlagen im Landeshochschulgesetz

Mehr

Boole'sches Modell <is web>

Boole'sches Modell <is web> Boole'sches Modell basiert auf Mengentheorie und Boole'scher Algebra sehr einfaches Modell mit klarer Semantik Dokumente als Mengen von Indextermen Termgewichte sind binär: im Dokument enthalten oder nicht

Mehr

Graph Visualisierung und Navigation. PG478 Open Graph Drawing Framework Martin Gronemann

Graph Visualisierung und Navigation. PG478 Open Graph Drawing Framework Martin Gronemann Graph Visualisierung und Navigation PG478 Open Graph Drawing Framework Martin Gronemann Übersicht 1. Anwendungsgebiete 2. Layouttechniken 3. Klassische Werkzeuge der Navigation Zoom & Pan Joint pan-zoom

Mehr

Sichere Programmierung. Klaus Kusche

Sichere Programmierung. Klaus Kusche Sichere Programmierung Klaus Kusche Typische Ursachen für Lücken Große Mehrheit aller Lücken: Speicherüberschreiber Fehlende Input-Filterung ==> Jeweils eigener Foliensatz Restliche Lücken: Mehrere verschiedene

Mehr

Zum Beispiel Plagiatur: Sprachtechnologie für den Einsatz in der Hochschule

Zum Beispiel Plagiatur: Sprachtechnologie für den Einsatz in der Hochschule Zum Beispiel Plagiatur: Sprachtechnologie für den Einsatz in der Hochschule Aljoscha Burchardt, Prof. Iryna Gurevych, UKP Lab elc-vortragsreihe E-Learning, 02/09 Zum Vortragenden Aljoscha Burchardt Computerlinguist

Mehr

Template zum Erstellen einer Hauptseminar Ausarbeitung

Template zum Erstellen einer Hauptseminar Ausarbeitung Fakultät Informatik und Automatisierung Technische Universität Ilmenau Template zum Erstellen einer Hauptseminar Ausarbeitung Vorname Nachname Matrikel-Nr. 12345 Studiengang Informatik Hauptseminar im

Mehr

1 Informationssuche im Internet

1 Informationssuche im Internet 1 Informationssuche im Internet Das Internet enthält eine große Menge unterschiedlicher und sehr heterogener Daten, die in unterschiedlicher Art und Weise aufbereitet sind. Der interessante Teil des Internet

Mehr

REVIEW ON NETWORK RESTORATION STRATEGIES AS A PART OF THE RESTOREGRID4RES PROJECT

REVIEW ON NETWORK RESTORATION STRATEGIES AS A PART OF THE RESTOREGRID4RES PROJECT REVIEW ON NETWORK RESTORATION STRATEGIES AS A PART OF THE RESTOREGRID4RES PROJECT 5. Symposium Energieinnovation 208 Yi Guo, Elmira Torabi-Makhsos, Gertrud Rossa-Weber, Wolfgang Gawlik TU Wien Robert Schmaranz

Mehr

Fit für die Projektarbeit. Thematische Literatursuche in 5 Schritten Basiert auf: Lotse, Skript zur Thematischen Literatursuche. Stand 1.10.

Fit für die Projektarbeit. Thematische Literatursuche in 5 Schritten Basiert auf: Lotse, Skript zur Thematischen Literatursuche. Stand 1.10. Fit für die Projektarbeit Thematische Literatursuche in 5 Schritten Basiert auf: Lotse, Skript zur Thematischen Literatursuche. Stand 1.10.2010 Thematische Literatursuche in 5 Schritten 1. Was suchen Sie?

Mehr

Geschichte Grundlagen Fibonacci-Zahlen Geometrischer Trugschluß Anwendung Fazit und Ausblick. Der Goldene Schnitt. Dario Jotanovic

Geschichte Grundlagen Fibonacci-Zahlen Geometrischer Trugschluß Anwendung Fazit und Ausblick. Der Goldene Schnitt. Dario Jotanovic Der Goldene Schnitt Dario Jotanovic Mathematisches Proseminar Implementierung mathematischer Algorithmen Hochschule Darmstadt 19. Dezember 2013 Inhaltsangabe 1 Geschichte 2 Grundlagen Teilung im goldenen

Mehr

Duplikatanalyse. Ein Vortrag von. Susanne O'Shaughnessy und Michaela Geierhos

Duplikatanalyse. Ein Vortrag von. Susanne O'Shaughnessy und Michaela Geierhos Duplikatanalyse Ein Vortrag von Susanne O'Shaughnessy und Michaela Geierhos 13.07.2005 Duplikaten Elimination Problem: Mit dem explosionsartigen Anwachsen des WWW ist eine riesige Dokumentenmenge zugänglich.

Mehr

Inhaltsverzeichnis Grundlegendes zu den Social Media Social Media Strategie Die Marktforschungs-Strategie 91

Inhaltsverzeichnis Grundlegendes zu den Social Media Social Media Strategie Die Marktforschungs-Strategie 91 Inhaltsverzeichnis 11 1 Grundlegendes zu den Social Media 17 2 Social Media Strategie 33 3 Die Marktforschungs-Strategie 91 4 Die Kundenbindungs-Strategie 111 5 Die Reputation Management-Strategie 131

Mehr

Computerlinguistische Grundlagen. Jürgen Hermes Wintersemester 17/18 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln

Computerlinguistische Grundlagen. Jürgen Hermes Wintersemester 17/18 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Computerlinguistische Grundlagen Jürgen Hermes Wintersemester 17/18 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Was ist Computerlinguistik? Definition Anwendungen Fragestellung

Mehr

INTRINSISCHE PLAGIATERKENNUNG MIT AUSREIßERN

INTRINSISCHE PLAGIATERKENNUNG MIT AUSREIßERN Bauhaus-Universität Weimar Fakultät Medien Web Technology & Information Systems Abschlussarbeit zur Erlangung des akademischen Grades BACHELOR OF SCIENCE INTRINSISCHE PLAGIATERKENNUNG MIT AUSREIßERN von

Mehr

Text-Mining: Datenaufbereitung und -repräsentation

Text-Mining: Datenaufbereitung und -repräsentation Text-Mining: Datenaufbereitung und -repräsentation Claes Neuefeind Fabian Steeg 20. Mai 2010 Wiederholung: Leitfragen Aufgabe: Unstrukturierte Daten aufbereiten, so dass das enthaltene Wissen extrahiert

Mehr