Was ist Human-Centered Computing?

Was ist Human-Centered Computing?

Mittlerweile haben IT-Systeme sowohl unseren Alltag als auch die Arbeitswelt durchdrungen. Das Forschungsfeld Human-Centered Computing (HCC) stellt den Menschen in den Mittelpunkt der Technologieentwicklung und untersucht, wie sich Computersysteme besser an die menschlichen…

Mehr lesen
Generative Adversarial Network einfach erklärt

Generative Adversarial Network einfach erklärt

Generative Adversarial Networks besitzen die Fähigkeit, echt wirkende synthetische Daten in Form von Bildern, Texten und sogar Musik zu generieren, die durch Training immer weiter an Qualität gewinnen. Wir erklären, wie Generative Adversarial Networks funktionieren, in welchen…

Mehr lesen
Gesichtserkennung: Was ist Facial Recognition?

Gesichtserkennung: Was ist Facial Recognition?

Ob Flughafen- und Grenzkontrollen, Banking oder Cybersicherheit: Gesichtserkennung wird in immer mehr Bereichen genutzt, um die Sicherheit zu verbessern und Verifikationsverfahren sowie Identitätskontrollen zu vereinfachen. Was Facial Recognition ist, wie die Technologie…

Mehr lesen
Genetic Algorithm: Ablauf und Anwendungen

Genetic Algorithm: Ablauf und Anwendungen

Genetic Algorithms ahmen die Prinzipien der natürlichen Selektion nach, um komplexe Probleme zu lösen beziehungsweise Funktionen zu optimieren. Ihr evolutionärer Ansatz eröffnet vielfältige Möglichkeiten – insbesondere in Szenarien, in denen traditionelle Methoden Schwierigkeiten…

Mehr lesen
Was ist Case-Based Reasoning?

Was ist Case-Based Reasoning?

Case-Based Reasoning (CBR) gestattet es Algorithmen, vergangene Erfahrungen gezielt zur Lösung neuer Probleme einzusetzen, indem diese auf neue Situationen übertragen werden. Der nachfolgende Guide erläutert, was CBR ist und wie es funktioniert, welche Anwendungsgebiete es gibt…

Mehr lesen
NIS2: Alles zur EU-Richtlinie für Cyber-Sicherheit

NIS2: Alles zur EU-Richtlinie für Cyber-Sicherheit

Je digitaler die Unternehmens- und Geschäftswelt, desto mehr Bedeutung gewinnt Resilienz gegenüber Cyber-Bedrohungen und IT-Problemen. Mit der NIS2-Richtlinie hat die EU ein Regelwerk eingeführt, das Cyber-Risiken minimieren und Sicherheitsvorkehrungen von Unternehmen…

Mehr lesen
Semi-Supervised Learning: Halbüberwachtes Lernen erklärtPeshkovaShutterstock

Semi-Supervised Learning: Halbüberwachtes Lernen erklärt

Semi-Supervised Learning kombiniert die Vorteile überwachter und unüberwachter Lernmethoden, um Modelle mit nur wenigen gelabelten Datenpunkten und einer großen Menge unbeschrifteter Daten effizient zu trainieren. Es erschließt das Potenzial ungenutzter Daten und macht…

Mehr lesen
Text Mining – Erklärung und Anwendung

Text Mining – Erklärung und Anwendung

Je komplexer Datensätze sind, desto schwerer ist es, wichtige Informationen daraus zu entnehmen. Text Mining erleichtert das Analysieren großer Datenbestände und unstrukturierter Textdaten, um Schlüsselwörter, Muster, Schwerpunkte oder Bedeutungsstrukturen zu identifizieren und…

Mehr lesen
Was ist Automatic Speech Recognition (ASR)?

Was ist Automatic Speech Recognition (ASR)?

Automatic Speech Recognition (ASR) hat die Art und Weise revolutioniert, wie mit Technologie interagiert wird. Ob Sprachsteuerung von Geräten, Transkriptionen in Echtzeit oder Übersetzungen: Die automatische Spracherkennung eröffnet zahlreiche Möglichkeiten. In diesem Guide…

Mehr lesen
Transfer Learning: Vortrainierte Modelle für neue Aufgaben nutzen

Transfer Learning: Vortrainierte Modelle für neue Aufgaben nutzen

Beim Machine Learning werden Modelle für eine bestimmte Aufgabe trainiert. Möchten Sie die so gewonnenen Fähigkeiten anderweitig einsetzen, ist das Transfer Learning ein passender Ansatz. Hierbei verfolgt man das Ziel, die bereits antrainierten Fähigkeiten an eine neue…

Mehr lesen
Page top