feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (5)
  • VIZ Charlottenburg-Wilmersdorf  (3)
  • GB Eggersdorf  (3)
  • SB Bad Wilsnack  (1)
Type of Medium
Language
Region
Library
Subjects(RVK)
Access
  • 1
    UID:
    kobvindex_ERBEBC6551753
    Format: 1 online resource (374 pages)
    ISBN: 9783960104674
    Note: Intro -- Inhalt -- Vorwort -- Kapitel 1: Explorative Datenanalyse -- Strukturierte Datentypen -- Weiterführende Literatur -- Tabellarische Daten -- Data Frames und Tabellen -- Nicht tabellarische Datenstrukturen -- Weiterführende Literatur -- Lagemaße -- Mittelwert -- Median und andere robuste Lagemaße -- Beispiel: Lagemaße für Einwohnerzahlen und Mordraten -- Weiterführende Literatur -- Streuungsmaße -- Standardabweichung und ähnliche Maße -- Streuungsmaße auf Basis von Perzentilen -- Beispiel: Streuungsmaße für die Einwohnerzahlen der Bundesstaaten in den USA -- Weiterführende Literatur -- Exploration der Datenverteilung -- Perzentile und Box-Plots -- Häufigkeitstabellen und Histogramme -- Dichtediagramme und -schätzer -- Weiterführende Literatur -- Binäre und kategoriale Daten untersuchen -- Modus -- Erwartungswert -- Wahrscheinlichkeiten -- Weiterführende Literatur -- Korrelation -- Streudiagramme -- Weiterführende Literatur -- Zwei oder mehr Variablen untersuchen -- Hexagonal-Binning- und Konturdiagramme (Diagramme für mehrere numerische Variablen) -- Zwei kategoriale Variablen -- Kategoriale und numerische Variablen -- Mehrere Variablen visualisieren -- Weiterführende Literatur -- Zusammenfassung -- Kapitel 2: Daten- und Stichprobenverteilungen -- Zufallsstichprobenziehung und Stichprobenverzerrung -- Verzerrung -- Zufallsauswahl -- Größe versus Qualität: Wann spielt die Stichprobengröße eine Rolle? -- Unterschied zwischen dem Stichproben- und dem Populationsmittelwert -- Weiterführende Literatur -- Auswahlverzerrung -- Regression zur Mitte -- Weiterführende Literatur -- Stichprobenverteilung einer statistischen Größe -- Zentraler Grenzwertsatz -- Standardfehler -- Weiterführende Literatur -- Bootstrap-Verfahren -- Unterschiede zwischen Resampling und dem Bootstrap-Verfahren -- Weiterführende Literatur -- Konfidenzintervalle , Weiterführende Literatur -- Normalverteilung -- Standardnormalverteilung und Q-Q-Diagramme -- Verteilungen mit langen Verteilungsenden -- Weiterführende Literatur -- Studentsche t-Verteilung -- Weiterführende Literatur -- Binomialverteilung -- Weiterführende Literatur -- Chi-Quadrat-Verteilung -- Weiterführende Literatur -- F-Verteilung -- Weiterführende Literatur -- Poisson- und verwandte Verteilungen -- Poisson-Verteilung -- Exponentialverteilung -- Die Hazardrate schätzen -- Weibull-Verteilung -- Weiterführende Literatur -- Zusammenfassung -- Kapitel 3: Statistische Versuche und Signifikanztests -- A/B-Test -- Warum eine Kontrollgruppe nutzen? -- Warum lediglich A/B? Warum nicht auch C, D usw.? -- Weiterführende Literatur -- Hypothesentests -- Die Nullhypothese -- Die Alternativhypothese -- Einseitige und zweiseitige Hypothesentests -- Weiterführende Literatur -- Resampling -- Permutationstest -- Beispiel: Die Affinität von Nutzern zu einem Webinhalt messen (Web-Stickiness) -- Exakte und Bootstrap-Permutationstests -- Permutationstests: ein geeigneter Ausgangspunkt in der Data Science -- Weiterführende Literatur -- Statistische Signifikanz und p-Werte -- p-Wert -- Signifikanzniveau -- Fehler 1. und 2. Art -- Data Science und p-Werte -- Weiterführende Literatur -- t-Tests -- Weiterführende Literatur -- Testen mehrerer Hypothesen -- Weiterführende Literatur -- Die Anzahl der Freiheitsgrade -- Weiterführende Literatur -- Varianzanalyse (ANOVA) -- F-Statistik -- Zweifaktorielle Varianzanalyse -- Weiterführende Literatur -- Chi-Quadrat-Test -- Chi-Quadrat-Test: ein Resampling-Ansatz -- Chi-Quadrat-Test: die statistische Theorie -- Exakter Test nach Fisher -- Relevanz in der Data Science -- Weiterführende Literatur -- Mehrarmige Banditen -- Weiterführende Literatur -- Trennschärfe und Stichprobengröße -- Stichprobengröße -- Weiterführende Literatur , Zusammenfassung -- Kapitel 4: Regression und Vorhersage -- Lineare Einfachregression -- Die Regressionsgleichung -- Angepasste Werte und Residuen -- Die Methode der kleinsten Quadrate -- Unterschied zwischen Vorhersage- und erklärenden Modellen -- Weiterführende Literatur -- Multiple lineare Regression -- Beispiel: Die King-County-Immobiliendaten -- Das Modell bewerten -- Kreuzvalidierung -- Modellauswahl und schrittweise Regression -- Gewichtete Regression -- Weiterführende Literatur -- Vorhersage mittels Regression -- Risiken bei der Extrapolation -- Konfidenz- und Prognoseintervalle -- Regression mit Faktorvariablen -- Darstellung durch Dummy-Variablen -- Faktorvariablen mit vielen Stufen -- Geordnete Faktorvariablen -- Interpretieren der Regressionsgleichung -- Korrelierte Prädiktorvariablen -- Multikollinearität -- Konfundierende Variablen -- Interaktions- und Haupteffekte -- Regressionsdiagnostik -- Ausreißer -- Einflussreiche Beobachtungen -- Heteroskedastische, nicht normalverteilte und korrelierte Fehler -- Partielle Residuendiagramme und Nichtlinearität -- Polynomiale und Spline-Regression -- Polynome -- Splines -- Verallgemeinerte additive Modelle -- Weiterführende Literatur -- Zusammenfassung -- Kapitel 5: Klassifikation -- Naiver Bayes-Klassifikator -- Warum eine exakte bayessche Klassifikation nicht praktikabel ist -- Die naive Lösung -- Numerische Prädiktorvariablen -- Weiterführende Literatur -- Diskriminanzanalyse -- Kovarianzmatrix -- Lineare Diskriminanzanalyse nach Fisher -- Ein einfaches Beispiel -- Weiterführende Literatur -- Logistische Regression -- Logistische Antwortfunktion und Logit-Funktion -- Logistische Regression und verallgemeinerte lineare Modelle -- Verallgemeinerte lineare Modelle -- Vorhergesagte Werte aus der logistischen Regression -- Interpretation der Koeffizienten und Odds-Ratios , Lineare und logistische Regression: Gemeinsamkeiten und Unterschiede -- Das Modell prüfen und bewerten -- Weiterführende Literatur -- Klassifikationsmodelle bewerten -- Konfusionsmatrix -- Die Problematik seltener Kategorien -- Relevanz, Sensitivität und Spezifität -- ROC-Kurve -- Fläche unter der ROC-Kurve (AUC) -- Lift -- Weiterführende Literatur -- Strategien bei unausgewogenen Daten -- Undersampling -- Oversampling und Up/Down Weighting -- Generierung von Daten -- Kostenbasierte Klassifikation -- Die Vorhersagen untersuchen -- Weiterführende Literatur -- Zusammenfassung -- Kapitel 6: Statistisches maschinelles Lernen -- K-Nächste-Nachbarn -- Ein kleines Beispiel: Vorhersage von Kreditausfällen -- Distanzmaße -- 1-aus-n-Codierung -- Standardisierung (Normierung, z-Werte) -- K festlegen -- KNN zur Merkmalskonstruktion -- Baummodelle -- Ein einfaches Beispiel -- Der Recursive-Partitioning-Algorithmus -- Homogenität und Unreinheit messen -- Den Baum daran hindern, weiterzuwachsen -- Vorhersage eines kontinuierlichen Werts -- Wie Bäume verwendet werden -- Weiterführende Literatur -- Bagging und Random Forests -- Bagging -- Random Forest -- Variablenwichtigkeit -- Hyperparameter -- Boosting -- Der Boosting-Algorithmus -- XGBoost -- Regularisierung: Überanpassung vermeiden -- Hyperparameter und Kreuzvalidierung -- Zusammenfassung -- Kapitel 7: Unüberwachtes Lernen -- Hauptkomponentenanalyse -- Ein einfaches Beispiel -- Die Hauptkomponenten berechnen -- Die Hauptkomponenten interpretieren -- Korrespondenzanalyse -- Weiterführende Literatur -- K-Means-Clustering -- Ein einfaches Beispiel -- Der K-Means-Algorithmus -- Die Cluster interpretieren -- Die Anzahl von Clustern bestimmen -- Hierarchische Clusteranalyse -- Ein einfaches Beispiel -- Das Dendrogramm -- Der agglomerative Algorithmus -- Ähnlichkeitsmaße -- Modellbasierte Clusteranalyse , Multivariate Normalverteilung -- Zusammengesetzte Normalverteilungen (gaußsche Mischverteilungen) -- Die Anzahl der Cluster bestimmen -- Weiterführende Literatur -- Skalierung und kategoriale Variablen -- Variablen skalieren -- Dominierende Variablen -- Kategoriale Daten und die Gower-Distanz -- Probleme bei der Clusteranalyse mit verschiedenen Datentypen -- Zusammenfassung -- Quellenangaben -- Index
    Additional Edition: Print version: Bruce, Peter Praktische Statistik für Data Scientists Heidelberg : o'Reilly,c2021 ISBN 9783960091530
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Book
    Book
    Hildesheim : Gerstenberg
    UID:
    kobvindex_VBRD-i97838369582950018
    Format: [18] Bl. : überw. Ill. (farb.)
    ISBN: 9783836958295
    Content: Eine unternehmungslustige Wombat-Dame verirrt sich in eine Schule. Auf der Suche nach etwas Essbarem gerät sie in die seltsamsten Situationen.
    Note: Aus dem Engl. übers.. - StO Bilderbuch groß; StO 1000 Kinder-Jugendliteratur
    Language: German
    Keywords: Bilderbuch ; Bilderbuch
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin Heidelberg
    UID:
    b3kat_BV045194118
    Format: 1 Online-Ressource (XXIX, 638 S.)
    ISBN: 9783642770531
    Content: Es ist das Verdienst von Professor Günter K. Krieglstein, das weltweit verwendete Standardwerk über Glaukome von M. Bruce Shields ins Deutsche übersetzt und im Hinblick auf die Gegebenheiten im deutschprachigen Raum bearbeitet zu haben. Der SHIELDS/KRIEGLSEIN bietet also mehr als nur die Übersetzung eines amerikanischen Lehrbuch-Klassikers: Es entspricht den Anforderungen einer deutschsprachigen Leserschaft, und es ist überdies in bezug auf das Bildmaterial reichhaltiger ausgestattet. Augenärzte in Klinik und Praxis erhalten einen profunden und aktuellen Überblick über Ätiologie und Pathophysiologie der Glaukome, über eine zeitgemäße Diagnostik sowie eine Fülle neuer Behandlungswege in der Glaukomtherapie. - Beispielsweise werden neuartige Wirkstoffe und deren Wirkmechanismen sowie Nutzen-Risiko-Analyse von medikamenten im Rahmen der medikamentösen Glaukomtherapie diskutiert; auch im Bereich der Lasertherapie der Glaukome wurden eine Reihe neuer Verfahren entwickelt, die traditionellen Therapieformen in einer kritischen Bewertung gegenübergestellt werden. Der SHIELDS/KRIEGLSTEIN bietet mehr als das amerikanische Original und ist eine lohnende Investition
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 9783642770548
    Language: German
    Subjects: Medicine
    RVK:
    Keywords: Glaukom ; Electronic books.
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC7195753
    Format: 1 online resource (85 pages)
    Edition: 1
    ISBN: 9783642481963
    Series Statement: Anaesthesiologie und Intensivmedizin Anaesthesiology and Intensive Care Medicine Series ; v.32
    Additional Edition: Print version: Macintosh, Robert R. Örtliche Betäubung: Abdominal- Chirurgie Berlin, Heidelberg : Springer Berlin / Heidelberg,c1968 ISBN 9783540040477
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Online Resource
    Online Resource
    Frechen : mitp
    UID:
    kobvindex_ERBEBC6947659
    Format: 1 online resource (464 pages)
    Edition: 1
    ISBN: 9783958455443
    Note: Cover -- Inhaltsverzeichnis -- Anmerkung für den Leser -- Kapitel 1: Überblick -- Teil 1: Die Wissenschaft des Vertrauens -- Kapitel 2: Eine Naturgeschichte der Sicherheit -- Kapitel 3: Die Evolution der Kooperation -- Kapitel 4: Eine Sozialgeschichte des Vertrauens -- Kapitel 5: Gesellschaftliche Dilemmata -- Teil 2: Ein Modell des Vertauens -- Kapitel 6: Gesellschaftliche Druckmechanismen -- Kapitel 7: Moralischer Druck -- Kapitel 8: Reputationsdruck -- Kapitel 9: Institutioneller Druck -- Kapitel 10: Sicherheitssysteme -- Teil 3: Die reale Welt -- Kapitel 11: Konkurrierende Interessen -- Kapitel 12: Organisationen -- Kapitel 13: Aktiengesellschaften -- Kapitel 14: Institutionen -- Teil 4: Schlussfolgerungen -- Kapitel 15: Wie gesellschaftliche Druckmechanismen versagen -- Kapitel 16: Technologischer Fortschritt -- Kapitel 17: Die Zukunft -- Danksagungen -- Anhang A: Anmerkungen -- Anhang B: Literaturnachweise -- Stichwortverzeichnis
    Additional Edition: Print version: Schneier, Bruce Die Kunst des Vertrauens Frechen : mitp,c2012
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    kobvindex_ERBEBC6947805
    Format: 1 online resource (386 pages)
    Edition: 1
    ISBN: 9783958459489
    Note: Cover -- Titel -- Impressum -- Inhalt -- Über den Autor -- Einleitung: Alles wird zum Computer -- Dank -- Teil I: Die Schwachstellen -- Kapitel 1: Computer sind immer noch schwierig zu sichern -- Die meiste Software ist schlecht programmiert und unsicher -- Sicherheit spielte bei der Entwicklung des Internets keine Rolle -- Erweiterbarkeit heißt, alles kann gegen uns verwendet werden -- Aufgrund ihrer Komplexität sind computerisierte Systeme einfacher anzugreifen als zu schützen -- Interkonnektivität schafft neue Sicherheitslücken -- Computer sind auf besondere Weise gefährdet -- Die Angriffe werden immer besser, schneller und einfacher -- Kapitel 2: Patchen ist keine Lösung -- Installation der Patches -- Schreiben und Veröffentlichen der Patches -- Offenlegen der Sicherheitslücken -- Aufspüren der Sicherheitslücken -- Kapitel 3: Internetnutzer zu identifizieren, wird immer schwieriger -- Die Authentifizierung wird schwieriger, das Stehlen von Zugangsdaten einfacher -- Die Attribution wird sowohl schwieriger als auch einfacher -- Kapitel 4: Alle begünstigen Unsicherheit -- Das Internet wird immer noch durch den Überwachungskapitalismus gesteuert -- Im nächsten Schritt werden Unternehmen Kunden und User kontrollieren -- Auch Staaten nutzen das Internet zur Überwachung und Kontrolle -- Cyberkrieg wird zur Normalität -- Kriminelle profitieren von Unsicherheit -- Kapitel 5: Die Risiken nehmen katastrophale Ausmaße an -- Die Angriffe auf die Datenintegrität und die Verfügbarkeit nehmen zu -- Algorithmen werden autonom und immer leistungsfähiger -- Unsere Lieferketten sind zunehmend angreifbar -- Es wird nur noch schlimmer -- Teil II: Die Lösungen -- Kapitel 6: Wie ein sicheres Internet+ aussehen könnte -- Absicherung der Geräte -- Absicherung der Daten -- Absicherung der Algorithmen -- Absicherung der Netzwerkverbindungen -- Absicherung des Internets , Absicherung kritischer Infrastruktur -- Systeme voneinander trennen -- Kapitel 7: Wie wir das Internet+ absichern können -- Standards entwickeln -- Fehlgerichtete Anreize korrigieren -- Haftungsfragen klären -- Informationsasymmetrie ausgleichen -- Öffentliche Aufklärung verbessern -- Berufliche Standards einführen -- Dem Fachkräftemangel begegnen -- Forschung weiter ausbauen -- Wartung und Instandhaltung fördern -- Kapitel 8: Der Staat ermöglicht Sicherheit -- Eine neue Regierungsbehörde -- Staatliche Regulierung -- Herausforderungen der Regulierung -- Normen, Verträge und internationale Aufsichtsbehörden -- Kapitel 9: Wie der Staat die Defensive der Offensive vorziehen kann -- Offenlegen und Beheben von Sicherheitslücken -- Design zugunsten der Sicherheit, nicht der Überwachung -- So viel wie möglich verschlüsseln -- Sicherheit und Spionage voneinander trennen -- Strafverfolgung verbessern -- Die Beziehung zwischen Regierung und Wirtschaft überdenken -- Kapitel 10: Plan B: Was wahrscheinlich passieren wird -- Die USA werden so schnell nichts unternehmen -- Andere Länder werden regulieren -- Was wir tun können -- Kapitel 11: Welche Fehler die Politik begehen kann -- Hintertüren fordern -- Verschlüsselung beschränken -- Anonymität verbieten -- Massenüberwachung -- Hacking Back -- Die Verfügbarkeit von Software begrenzen -- Kapitel 12: Für ein vertrauenswürdiges, resilientes und friedliches Internet+ -- Ein resilientes Internet -- Ein entmilitarisiertes Internet -- Résumé: Technologie und Politik zusammenbringen -- Ergänzende Hinweise und weiterführende Informationen -- Stichwortverzeichnis
    Additional Edition: Print version: Schneier, Bruce Click Here to Kill Everybody Frechen : mitp,c2019
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    kobvindex_VIZviz22489
    Format: 288 S.
    Edition: 25., überarb. Aufl.
    ISBN: 9783593502670
    Uniform Title: Getting to yes
    Language: German
    Keywords: Führung / Frau ; Frau / Führung ; Verhandlungstechnik
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    kobvindex_VIZviz20147
    Format: 288 S.
    Edition: 24., überarb. Aufl.
    ISBN: 9783593399201
    Uniform Title: Getting to yes
    Language: German
    Keywords: Führung / Frau ; Frau / Führung ; Verhandlungstechnik
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    kobvindex_VBRD-schrobdifrdvze30hamward
    Format: 1 DVD (103 Min.) : farb.
    Uniform Title: The Time Traveler's Wife
    Note: Orig.: USA, 2009. - Nach dem Roman von Audrey Niffenegger. - StO Spielfilme Basis mittel; StO Bestseller FIF/Filme im Fokus
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    kobvindex_VBRD-scotonlabobo13warddazi41
    Format: 1 DVD , (96 Min.) in Box : farb.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages