feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Jüdisches Museum  (25)
  • SB Finsterwalde  (9)
  • TH Brandenburg  (5)
  • GB Hohenleipisch  (4)
  • SB Ruhland  (2)
Type of Medium
Language
Region
Library
Virtual Catalogues
Access
  • 1
    UID:
    almafu_BV043560532
    Format: 1 DVD-Video (161 Min.) : , farbig ; , 12 cm.
    Content: "Ein Kopfgeldjäger und seine Gefangene landen mit der Postkutsche in einem verschneiten Städtchen in Wyoming, wo sie ein Schneesturm in eine Hütte zwingt, in der sechs undurchsichtige Gestalten sie in ein Wortgefecht verstricken, das auf eine gewaltsame Eruption zusteuert. Was als (Schnee-)Western beginnt, erinnert in der kunstvollen Mischung aus Klaustrophobie, Paranoia und gegenseitigen Verdächtigungen immer mehr an eine Agatha-Christie-Verfilmung. Die Inszenierung betont durch ihr extremes Breitwandformat die bedrängende Enge, die detailreichen Bilder zeigen jede Pore, die Darsteller haben sichtlich Freude an ihren überzeichneten Rollen. [...]" [film-dienst.de]
    Note: Extras: Beyond the 8: Ein Blick hinter die Kulissen, Der Zauber von 70 mm. - Original: USA 2015 , Deutsch, englisch - Untertitel: deutsch, deutsch für Hörgeschädigte
    Language: English
    Subjects: American Studies , General works
    RVK:
    RVK:
    Keywords: Weibliche Straffällige ; Auslieferung ; Outlaw ; Blizzard ; Film ; DVD-Video ; Film ; Blu-Ray-Disc ; Film ; DVD-Video ; Film
    Author information: Tarantino, Quentin 1963-
    Author information: Morricone, Ennio 1928-2020
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV049351837
    Format: vii, 350 Seiten , Illustrationen
    ISBN: 9781684581542 , 9781684581559
    Series Statement: The Tauber Institute series for the study of European Jewry
    Content: "A ground-breaking collection of essays regarding the history, implementation and challenges of using "antisemitism" and related terms as tools for both historical analysis and public debate. A unique, sophisticated contribution to current debates in both the academic and the public realms regarding the nature and study of antisemitism today"--
    Content: The first work to systematically investigate the potential for a dialogue between postcolonial studies and the history of Zionism. There is an "unacknowledged kinship" between studies of Zionism and post-colonial studies, a kinship that deserves to be both discovered and acknowledged. Unacknowledged Kinships strives to facilitate a conversation between the historiography of Zionism and postcolonial studies by identifying and exploring possible linkages and affiliations between their subjects as well as the limits of such connections. The contributors to this volume discuss central theoretical concepts developed within the field of postcolonial studies, and they use these concepts to analyze crucial aspects of the history of Zionism while contextualizing Zionist thought, politics, and culture within colonial and postcolonial histories. This book also argues that postcolonial studies could gain from looking at the history of Zionism as an example of not only colonial domination but also the seemingly contradictory processes of national liberation and self-empowerment. Unacknowledged Kinships is the first work to systematically investigate the potential for a dialogue between postcolonial studies and Zionist historiography. It is also unique in suggesting that postcolonial concepts can be applied to the history of European Zionism just as comprehensively as to the history of Zionism in Palestine and Israel or Arab countries. Most importantly, the book is an overture for a dialogue between postcolonial studies and the historiography of Zionism
    Note: Includes bibliographical references and index
    Language: English
    Subjects: Political Science , Theology
    RVK:
    RVK:
    Keywords: Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung
    URL: Cover
    URL: Cover
    Author information: Vogt, Stefan 1968-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    kobvindex_ERBEBC6551753
    Format: 1 online resource (374 pages)
    ISBN: 9783960104674
    Note: Intro -- Inhalt -- Vorwort -- Kapitel 1: Explorative Datenanalyse -- Strukturierte Datentypen -- Weiterführende Literatur -- Tabellarische Daten -- Data Frames und Tabellen -- Nicht tabellarische Datenstrukturen -- Weiterführende Literatur -- Lagemaße -- Mittelwert -- Median und andere robuste Lagemaße -- Beispiel: Lagemaße für Einwohnerzahlen und Mordraten -- Weiterführende Literatur -- Streuungsmaße -- Standardabweichung und ähnliche Maße -- Streuungsmaße auf Basis von Perzentilen -- Beispiel: Streuungsmaße für die Einwohnerzahlen der Bundesstaaten in den USA -- Weiterführende Literatur -- Exploration der Datenverteilung -- Perzentile und Box-Plots -- Häufigkeitstabellen und Histogramme -- Dichtediagramme und -schätzer -- Weiterführende Literatur -- Binäre und kategoriale Daten untersuchen -- Modus -- Erwartungswert -- Wahrscheinlichkeiten -- Weiterführende Literatur -- Korrelation -- Streudiagramme -- Weiterführende Literatur -- Zwei oder mehr Variablen untersuchen -- Hexagonal-Binning- und Konturdiagramme (Diagramme für mehrere numerische Variablen) -- Zwei kategoriale Variablen -- Kategoriale und numerische Variablen -- Mehrere Variablen visualisieren -- Weiterführende Literatur -- Zusammenfassung -- Kapitel 2: Daten- und Stichprobenverteilungen -- Zufallsstichprobenziehung und Stichprobenverzerrung -- Verzerrung -- Zufallsauswahl -- Größe versus Qualität: Wann spielt die Stichprobengröße eine Rolle? -- Unterschied zwischen dem Stichproben- und dem Populationsmittelwert -- Weiterführende Literatur -- Auswahlverzerrung -- Regression zur Mitte -- Weiterführende Literatur -- Stichprobenverteilung einer statistischen Größe -- Zentraler Grenzwertsatz -- Standardfehler -- Weiterführende Literatur -- Bootstrap-Verfahren -- Unterschiede zwischen Resampling und dem Bootstrap-Verfahren -- Weiterführende Literatur -- Konfidenzintervalle , Weiterführende Literatur -- Normalverteilung -- Standardnormalverteilung und Q-Q-Diagramme -- Verteilungen mit langen Verteilungsenden -- Weiterführende Literatur -- Studentsche t-Verteilung -- Weiterführende Literatur -- Binomialverteilung -- Weiterführende Literatur -- Chi-Quadrat-Verteilung -- Weiterführende Literatur -- F-Verteilung -- Weiterführende Literatur -- Poisson- und verwandte Verteilungen -- Poisson-Verteilung -- Exponentialverteilung -- Die Hazardrate schätzen -- Weibull-Verteilung -- Weiterführende Literatur -- Zusammenfassung -- Kapitel 3: Statistische Versuche und Signifikanztests -- A/B-Test -- Warum eine Kontrollgruppe nutzen? -- Warum lediglich A/B? Warum nicht auch C, D usw.? -- Weiterführende Literatur -- Hypothesentests -- Die Nullhypothese -- Die Alternativhypothese -- Einseitige und zweiseitige Hypothesentests -- Weiterführende Literatur -- Resampling -- Permutationstest -- Beispiel: Die Affinität von Nutzern zu einem Webinhalt messen (Web-Stickiness) -- Exakte und Bootstrap-Permutationstests -- Permutationstests: ein geeigneter Ausgangspunkt in der Data Science -- Weiterführende Literatur -- Statistische Signifikanz und p-Werte -- p-Wert -- Signifikanzniveau -- Fehler 1. und 2. Art -- Data Science und p-Werte -- Weiterführende Literatur -- t-Tests -- Weiterführende Literatur -- Testen mehrerer Hypothesen -- Weiterführende Literatur -- Die Anzahl der Freiheitsgrade -- Weiterführende Literatur -- Varianzanalyse (ANOVA) -- F-Statistik -- Zweifaktorielle Varianzanalyse -- Weiterführende Literatur -- Chi-Quadrat-Test -- Chi-Quadrat-Test: ein Resampling-Ansatz -- Chi-Quadrat-Test: die statistische Theorie -- Exakter Test nach Fisher -- Relevanz in der Data Science -- Weiterführende Literatur -- Mehrarmige Banditen -- Weiterführende Literatur -- Trennschärfe und Stichprobengröße -- Stichprobengröße -- Weiterführende Literatur , Zusammenfassung -- Kapitel 4: Regression und Vorhersage -- Lineare Einfachregression -- Die Regressionsgleichung -- Angepasste Werte und Residuen -- Die Methode der kleinsten Quadrate -- Unterschied zwischen Vorhersage- und erklärenden Modellen -- Weiterführende Literatur -- Multiple lineare Regression -- Beispiel: Die King-County-Immobiliendaten -- Das Modell bewerten -- Kreuzvalidierung -- Modellauswahl und schrittweise Regression -- Gewichtete Regression -- Weiterführende Literatur -- Vorhersage mittels Regression -- Risiken bei der Extrapolation -- Konfidenz- und Prognoseintervalle -- Regression mit Faktorvariablen -- Darstellung durch Dummy-Variablen -- Faktorvariablen mit vielen Stufen -- Geordnete Faktorvariablen -- Interpretieren der Regressionsgleichung -- Korrelierte Prädiktorvariablen -- Multikollinearität -- Konfundierende Variablen -- Interaktions- und Haupteffekte -- Regressionsdiagnostik -- Ausreißer -- Einflussreiche Beobachtungen -- Heteroskedastische, nicht normalverteilte und korrelierte Fehler -- Partielle Residuendiagramme und Nichtlinearität -- Polynomiale und Spline-Regression -- Polynome -- Splines -- Verallgemeinerte additive Modelle -- Weiterführende Literatur -- Zusammenfassung -- Kapitel 5: Klassifikation -- Naiver Bayes-Klassifikator -- Warum eine exakte bayessche Klassifikation nicht praktikabel ist -- Die naive Lösung -- Numerische Prädiktorvariablen -- Weiterführende Literatur -- Diskriminanzanalyse -- Kovarianzmatrix -- Lineare Diskriminanzanalyse nach Fisher -- Ein einfaches Beispiel -- Weiterführende Literatur -- Logistische Regression -- Logistische Antwortfunktion und Logit-Funktion -- Logistische Regression und verallgemeinerte lineare Modelle -- Verallgemeinerte lineare Modelle -- Vorhergesagte Werte aus der logistischen Regression -- Interpretation der Koeffizienten und Odds-Ratios , Lineare und logistische Regression: Gemeinsamkeiten und Unterschiede -- Das Modell prüfen und bewerten -- Weiterführende Literatur -- Klassifikationsmodelle bewerten -- Konfusionsmatrix -- Die Problematik seltener Kategorien -- Relevanz, Sensitivität und Spezifität -- ROC-Kurve -- Fläche unter der ROC-Kurve (AUC) -- Lift -- Weiterführende Literatur -- Strategien bei unausgewogenen Daten -- Undersampling -- Oversampling und Up/Down Weighting -- Generierung von Daten -- Kostenbasierte Klassifikation -- Die Vorhersagen untersuchen -- Weiterführende Literatur -- Zusammenfassung -- Kapitel 6: Statistisches maschinelles Lernen -- K-Nächste-Nachbarn -- Ein kleines Beispiel: Vorhersage von Kreditausfällen -- Distanzmaße -- 1-aus-n-Codierung -- Standardisierung (Normierung, z-Werte) -- K festlegen -- KNN zur Merkmalskonstruktion -- Baummodelle -- Ein einfaches Beispiel -- Der Recursive-Partitioning-Algorithmus -- Homogenität und Unreinheit messen -- Den Baum daran hindern, weiterzuwachsen -- Vorhersage eines kontinuierlichen Werts -- Wie Bäume verwendet werden -- Weiterführende Literatur -- Bagging und Random Forests -- Bagging -- Random Forest -- Variablenwichtigkeit -- Hyperparameter -- Boosting -- Der Boosting-Algorithmus -- XGBoost -- Regularisierung: Überanpassung vermeiden -- Hyperparameter und Kreuzvalidierung -- Zusammenfassung -- Kapitel 7: Unüberwachtes Lernen -- Hauptkomponentenanalyse -- Ein einfaches Beispiel -- Die Hauptkomponenten berechnen -- Die Hauptkomponenten interpretieren -- Korrespondenzanalyse -- Weiterführende Literatur -- K-Means-Clustering -- Ein einfaches Beispiel -- Der K-Means-Algorithmus -- Die Cluster interpretieren -- Die Anzahl von Clustern bestimmen -- Hierarchische Clusteranalyse -- Ein einfaches Beispiel -- Das Dendrogramm -- Der agglomerative Algorithmus -- Ähnlichkeitsmaße -- Modellbasierte Clusteranalyse , Multivariate Normalverteilung -- Zusammengesetzte Normalverteilungen (gaußsche Mischverteilungen) -- Die Anzahl der Cluster bestimmen -- Weiterführende Literatur -- Skalierung und kategoriale Variablen -- Variablen skalieren -- Dominierende Variablen -- Kategoriale Daten und die Gower-Distanz -- Probleme bei der Clusteranalyse mit verschiedenen Datentypen -- Zusammenfassung -- Quellenangaben -- Index
    Additional Edition: Print version: Bruce, Peter Praktische Statistik für Data Scientists Heidelberg : o'Reilly,c2021 ISBN 9783960091530
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    AV-Medium
    AV-Medium
    Sony Music
    UID:
    kobvindex_VBRD-sprbru18trtr189son18c
    Format: 1 CD
    Series Statement: Columbia
    Content: Enth. Titel: grown' up / redezvous / loose ends u.v.a.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin Heidelberg
    UID:
    b3kat_BV045194118
    Format: 1 Online-Ressource (XXIX, 638 S.)
    ISBN: 9783642770531
    Content: Es ist das Verdienst von Professor Günter K. Krieglstein, das weltweit verwendete Standardwerk über Glaukome von M. Bruce Shields ins Deutsche übersetzt und im Hinblick auf die Gegebenheiten im deutschprachigen Raum bearbeitet zu haben. Der SHIELDS/KRIEGLSEIN bietet also mehr als nur die Übersetzung eines amerikanischen Lehrbuch-Klassikers: Es entspricht den Anforderungen einer deutschsprachigen Leserschaft, und es ist überdies in bezug auf das Bildmaterial reichhaltiger ausgestattet. Augenärzte in Klinik und Praxis erhalten einen profunden und aktuellen Überblick über Ätiologie und Pathophysiologie der Glaukome, über eine zeitgemäße Diagnostik sowie eine Fülle neuer Behandlungswege in der Glaukomtherapie. - Beispielsweise werden neuartige Wirkstoffe und deren Wirkmechanismen sowie Nutzen-Risiko-Analyse von medikamenten im Rahmen der medikamentösen Glaukomtherapie diskutiert; auch im Bereich der Lasertherapie der Glaukome wurden eine Reihe neuer Verfahren entwickelt, die traditionellen Therapieformen in einer kritischen Bewertung gegenübergestellt werden. Der SHIELDS/KRIEGLSTEIN bietet mehr als das amerikanische Original und ist eine lohnende Investition
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 9783642770548
    Language: German
    Subjects: Medicine
    RVK:
    Keywords: Glaukom ; Electronic books.
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    AV-Medium
    AV-Medium
    Berlin : Dt. Schallplatten
    UID:
    kobvindex_SLB270992
    Format: 1 Schallpl. : 33 UpM, stereo
    Language: English
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC7195753
    Format: 1 online resource (85 pages)
    Edition: 1
    ISBN: 9783642481963
    Series Statement: Anaesthesiologie und Intensivmedizin Anaesthesiology and Intensive Care Medicine Series ; v.32
    Additional Edition: Print version: Macintosh, Robert R. Örtliche Betäubung: Abdominal- Chirurgie Berlin, Heidelberg : Springer Berlin / Heidelberg,c1968 ISBN 9783540040477
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Frechen : mitp
    UID:
    kobvindex_ERBEBC6947659
    Format: 1 online resource (464 pages)
    Edition: 1
    ISBN: 9783958455443
    Note: Cover -- Inhaltsverzeichnis -- Anmerkung für den Leser -- Kapitel 1: Überblick -- Teil 1: Die Wissenschaft des Vertrauens -- Kapitel 2: Eine Naturgeschichte der Sicherheit -- Kapitel 3: Die Evolution der Kooperation -- Kapitel 4: Eine Sozialgeschichte des Vertrauens -- Kapitel 5: Gesellschaftliche Dilemmata -- Teil 2: Ein Modell des Vertauens -- Kapitel 6: Gesellschaftliche Druckmechanismen -- Kapitel 7: Moralischer Druck -- Kapitel 8: Reputationsdruck -- Kapitel 9: Institutioneller Druck -- Kapitel 10: Sicherheitssysteme -- Teil 3: Die reale Welt -- Kapitel 11: Konkurrierende Interessen -- Kapitel 12: Organisationen -- Kapitel 13: Aktiengesellschaften -- Kapitel 14: Institutionen -- Teil 4: Schlussfolgerungen -- Kapitel 15: Wie gesellschaftliche Druckmechanismen versagen -- Kapitel 16: Technologischer Fortschritt -- Kapitel 17: Die Zukunft -- Danksagungen -- Anhang A: Anmerkungen -- Anhang B: Literaturnachweise -- Stichwortverzeichnis
    Additional Edition: Print version: Schneier, Bruce Die Kunst des Vertrauens Frechen : mitp,c2012
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    kobvindex_ERBEBC6947805
    Format: 1 online resource (386 pages)
    Edition: 1
    ISBN: 9783958459489
    Note: Cover -- Titel -- Impressum -- Inhalt -- Über den Autor -- Einleitung: Alles wird zum Computer -- Dank -- Teil I: Die Schwachstellen -- Kapitel 1: Computer sind immer noch schwierig zu sichern -- Die meiste Software ist schlecht programmiert und unsicher -- Sicherheit spielte bei der Entwicklung des Internets keine Rolle -- Erweiterbarkeit heißt, alles kann gegen uns verwendet werden -- Aufgrund ihrer Komplexität sind computerisierte Systeme einfacher anzugreifen als zu schützen -- Interkonnektivität schafft neue Sicherheitslücken -- Computer sind auf besondere Weise gefährdet -- Die Angriffe werden immer besser, schneller und einfacher -- Kapitel 2: Patchen ist keine Lösung -- Installation der Patches -- Schreiben und Veröffentlichen der Patches -- Offenlegen der Sicherheitslücken -- Aufspüren der Sicherheitslücken -- Kapitel 3: Internetnutzer zu identifizieren, wird immer schwieriger -- Die Authentifizierung wird schwieriger, das Stehlen von Zugangsdaten einfacher -- Die Attribution wird sowohl schwieriger als auch einfacher -- Kapitel 4: Alle begünstigen Unsicherheit -- Das Internet wird immer noch durch den Überwachungskapitalismus gesteuert -- Im nächsten Schritt werden Unternehmen Kunden und User kontrollieren -- Auch Staaten nutzen das Internet zur Überwachung und Kontrolle -- Cyberkrieg wird zur Normalität -- Kriminelle profitieren von Unsicherheit -- Kapitel 5: Die Risiken nehmen katastrophale Ausmaße an -- Die Angriffe auf die Datenintegrität und die Verfügbarkeit nehmen zu -- Algorithmen werden autonom und immer leistungsfähiger -- Unsere Lieferketten sind zunehmend angreifbar -- Es wird nur noch schlimmer -- Teil II: Die Lösungen -- Kapitel 6: Wie ein sicheres Internet+ aussehen könnte -- Absicherung der Geräte -- Absicherung der Daten -- Absicherung der Algorithmen -- Absicherung der Netzwerkverbindungen -- Absicherung des Internets , Absicherung kritischer Infrastruktur -- Systeme voneinander trennen -- Kapitel 7: Wie wir das Internet+ absichern können -- Standards entwickeln -- Fehlgerichtete Anreize korrigieren -- Haftungsfragen klären -- Informationsasymmetrie ausgleichen -- Öffentliche Aufklärung verbessern -- Berufliche Standards einführen -- Dem Fachkräftemangel begegnen -- Forschung weiter ausbauen -- Wartung und Instandhaltung fördern -- Kapitel 8: Der Staat ermöglicht Sicherheit -- Eine neue Regierungsbehörde -- Staatliche Regulierung -- Herausforderungen der Regulierung -- Normen, Verträge und internationale Aufsichtsbehörden -- Kapitel 9: Wie der Staat die Defensive der Offensive vorziehen kann -- Offenlegen und Beheben von Sicherheitslücken -- Design zugunsten der Sicherheit, nicht der Überwachung -- So viel wie möglich verschlüsseln -- Sicherheit und Spionage voneinander trennen -- Strafverfolgung verbessern -- Die Beziehung zwischen Regierung und Wirtschaft überdenken -- Kapitel 10: Plan B: Was wahrscheinlich passieren wird -- Die USA werden so schnell nichts unternehmen -- Andere Länder werden regulieren -- Was wir tun können -- Kapitel 11: Welche Fehler die Politik begehen kann -- Hintertüren fordern -- Verschlüsselung beschränken -- Anonymität verbieten -- Massenüberwachung -- Hacking Back -- Die Verfügbarkeit von Software begrenzen -- Kapitel 12: Für ein vertrauenswürdiges, resilientes und friedliches Internet+ -- Ein resilientes Internet -- Ein entmilitarisiertes Internet -- Résumé: Technologie und Politik zusammenbringen -- Ergänzende Hinweise und weiterführende Informationen -- Stichwortverzeichnis
    Additional Edition: Print version: Schneier, Bruce Click Here to Kill Everybody Frechen : mitp,c2019
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    AV-Medium
    AV-Medium
    Concorde Home Entertainment
    UID:
    kobvindex_VBRD-wilbru12momo1210con12d7
    Format: 1 DVD (ca. 125 MIn.)
    Series Statement: TV Movie Edition 07/05
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages