Brand Logo
  • Mediathek
  • Berufe
  • News
  • Gewusst wie
  • Im Fokus
  • Veranstaltungen
  • Berufsschulen
  • Rahmenlehrpläne
  • Kontakt
  • FAQ
  • Über uns
  • Medienanbieter
user
Startseite
  1. Startseite
  2. Suche
Alle
0
Mediathek
0
Berufe
0
Beiträge
0
Veranstaltungen
0
Berufsschulen
0
Rahmenlehrpläne
0
Video: B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen? (Video)
Mediathek
B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen? (Video)
Das Video „B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen?“ erklärt, dass Zahlen und Zeichen im Computer im Binärsystem gespeichert und...
Video
Video: C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution (Video)
Mediathek
C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution (Video)
Das Video „C7-7 Convolutional Neural Networks - Teil 1: 1D-Konvolution“ erklärt, wie eine Konvolutionsschicht in neuronalen Netzwerken funktioniert....
Video
Video: C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung (Video)
Mediathek
C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung (Video)
Das Video „C8-4 Clusteranalyse - Evaluierung - Teil 1: Intrinsische Evaluierung“ bespricht am Beispiel der sogenannten Silhouette, wie man die...
Video
Video: C9-1 Overfitting - Teil 1: Wie erkennt und vermeidet man Overfitting? (Video)
Mediathek
C9-1 Overfitting - Teil 1: Wie erkennt und vermeidet man Overfitting? (Video)
Das Video „C9-1 Overfitting - Teil 1: Wie erkennt und vermeidet man Overfitting?“ erklärt, wie man Overfitting erkennen und vermeiden kann,...
Video
Video: C9-2 Overfitting - Teil 2: Dropout (Video)
Mediathek
C9-2 Overfitting - Teil 2: Dropout (Video)
Das Video „C9-2 Overfitting - Teil 2: Dropout“ erklärt das Konzept von Dropout zur Vermeidung von Overfitting bei neuronalen Netzen. Es baut auf das...
Video
Video: G2-1 Einführung in das Requirements Engineering: Teil 1 - Was ist Requirements Engineering? (Video)
Mediathek
G2-1 Einführung in das Requirements Engineering: Teil 1 - Was ist Requirements Engineering? (Video)
Das Video „G2-1 Einführung in das Requirements Engineering: Teil 1 - Was ist Requirements Engineering?“ führt den Begriff Requirements Engineering...
Video
Video: G2-4 Einführung in das Requirements Engineering: Teil 4 - Prozesse zur Anforderungserhebung (Video)
Mediathek
G2-4 Einführung in das Requirements Engineering: Teil 4 - Prozesse zur Anforderungserhebung (Video)
Das Video „G2-4 Einführung in das Requirements Engineering: Teil 4 - Prozesse zur Anforderungserhebung“ erklärt, welche Prozesse zur...
Video
Video: G3-2 Software-Design und -Architektur: Teil 2 - Software-Entwurf (Video)
Mediathek
G3-2 Software-Design und -Architektur: Teil 2 - Software-Entwurf (Video)
Im Video „G3-2 Software-Design und -Architektur: Teil 2 - Software-Entwurf“ wird erklärt, dass beim Softwareentwurf ein abstraktes Modell des Systems...
Video
Video: G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2 (Video)
Mediathek
G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2 (Video)
Im Video „G4-5 Software-Qualität: Teil 5 - Benutzbarkeit 2“ geht es um die Bedeutung der User Experience beim Design von (grafischen)...
Video
Video: G5-4 Testen von KI-Systemen: Teil 4 - Dynamische Tests (Video)
Mediathek
G5-4 Testen von KI-Systemen: Teil 4 - Dynamische Tests (Video)
Das Video „G5-4 Testen von KI-Systemen: Teil 4 - Dynamische Tests“ baut auf das Video „G5-3 Testen von KI-Systemen: Teil 3 - Techniken der...
Video
Arbeitsblatt: Praxisbeispiel zu den Themen A2-1 und A2-2: Trainieren Sie einen Entscheidungsbaum
Mediathek
Praxisbeispiel zu den Themen A2-1 und A2-2: Trainieren Sie einen Entscheidungsbaum
Das Arbeitsblatt „Praxisbeispiel zu den Themen A2-1 und A2-2: Trainieren Sie einen Entscheidungsbaum“ erklärt, wie man ein Klassifikationsmodell, in...
Arbeitsblatt
Video: B4 Datensicherheit - Wie schützen wir unsere Daten? (Video)
Mediathek
B4 Datensicherheit - Wie schützen wir unsere Daten? (Video)
Das Video „B4 Datensicherheit - Wie schützen wir unsere Daten?“ beschäftigt sich mit dem Thema Datensicherheit. Wie zum Beispiel im Video „A1-2 Daten...
Video
Video: C4-3 Training von Klassifikationsbäumen ... und Overfitting (Video)
Mediathek
C4-3 Training von Klassifikationsbäumen ... und Overfitting (Video)
Das Video zum Thema „C4-3 Training von Klassifikationsbäumen ... und Overfitting“ erklärt, wie der Algorithmus zum Training von Klassifikationsbäumen...
Video
Mikrofon Aufnahmestudio
Im Fokus
Zwei Podcasts für Berufsschullehrkräfte und Azubis
AzubiView und der BWP-Podcast des Bundesinstituts für Berufsbildung (BIBB) sind jetzt in unserer Mediathek.
HubbS-Redaktion
Fachangestellter für Markt- und Sozialforschung (m/w/d), Geomatiker (m/w/d), Eisenbahner im Betriebsdienst Lokführer und Transport (m/w/d), Orgelbauer (m/w/d), Fachinformatiker (m/w/d), Kaufmann für Hotelmanagement (m/w/d), Anlagenmechaniker für Sanitär-, Heizungs- und Klimatechnik (m/w/d), Augenoptiker (m/w/d), Wasserbauer (m/w/d), Kaufmann im E-Commerce (m/w/d), Technischer Produktdesigner (m/w/d)
Video: A1-0 Spiel zum Einstieg: Bestellen Sie Eis! (Video)
Mediathek
A1-0 Spiel zum Einstieg: Bestellen Sie Eis! (Video)
Bei diesem Spiel zum Einstieg ins Thema maschinelles Lernen helfen die Auszubildenden der Einzelhandelskauffrau Yvonne am Eisstand an einer...
Video
Video: B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren (Video)
Mediathek
B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren (Video)
Das Video „B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren“ zeigt, wie man Texte mit dem Vigenère-Verfahren verschlüsseln...
Video
Video: B5-5 AES-Verschlüsselung - Advanced Encryption Standard (Video)
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard (Video)
Das Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigt Schritt für Schritt, wie die Verschlüsselung nach dem Advanced Encryption...
Video
Video: B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren (Video)
Mediathek
B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren (Video)
Das Video „B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren“ erklärt ergänzend zur symmetrischen Verschlüsselung aus dem Video...
Video
  • 8
  • 9
  • 10
  • 11

Als Anwendung installieren

Installieren Sie HubbS als App für ein besseres Nutzungserlebnis. Mehr erfahren.

Abbrechen
  • Über uns
  • Kontakt
  • Impressum
  • Datenschutz
  • Newsletter
App installieren
Folgen Sie uns auf:
FWU - Das Medieninstitut der Länder
gefördert durch:
FWU - Das Medieninstitut der Länder
Rheinland-Pfalz rheinland-palatinate-coat-of-arms
© HubbS 2026