نتایج جستجو برای: پرسشنامه dass

تعداد نتایج: 89170  

2010
Matthias Riebisch Stephan Bode Petra Becker-Pechau

Heutige Softwaresysteme müssen regelmäßig an geänderte Anforderungen angepasst werden. In der Praxis zeigt sich jedoch, dass Systeme nicht die benötigte Weiterentwickelbarkeit (Evolvability) aufweisen oder diese im Laufe ihres Einsatzes verlieren. Wie lassen sich Softwaresysteme so gestalten, dass sie dauerhaft veränderbar bleiben? Softwarearchitekturen spielen hierfür eine besondere Rolle. Sie...

2006
Tobias Feldmann Sahla Bouattour Dietrich Paulus Frank Deinzer

Zusammenfassung. Für die 2D/3D-Registrierung von Bilddatensätzen eines Patienten werden verschiedene intensitätsbasierte Ähnlichkeitsmaße eingesetzt. Diese haben den Nachteil, dass sie nur auf bestimmten Bilddaten gute Ergebnisse liefern und zusätzlich heuristisch parameterisiert werden müssen. In diesem Beitrag wird ein neues Verfahren vorgestellt, dass beliebig viele Ähnlichkeitsmaße integrie...

2016
Ahmed Hussen Abdelaziz

Im Bereich der automatischen Spracherkennung (ASR) sind eine Reihe von sogenannten beobachtungsunsicherheitsbasierten Decodierungsansätze vorgeschlagen worden, um die notwendige Robustheit zu erzielen. Die Grundidee dieser Ansätze ist, dass die Fehlanpassung zwischen den gestörten akustischen Beobachtungen und dem zugrundeliegenden statistischen Modell dadurch kompensiert wird, dass die beobach...

2007
Josef Wiedemann

Es wird eine Internetanwendung vorgestellt, welche dem Anwender eine strukturierte Suche und eine freie Suche wahlweise ermöglicht. Das Vorteilhafte an dem Verfahren ist, dass einfache Kenntnisse in der Anwendung des Betriebssystems Windows und der Internetsuchmaschine Google ausreichen, um das System bedienen zu können. Für die Redakteure, welche das System füllen besteht der Vorteil, dass sie...

2003
Andreas Henrich

Die klassische Aufgabenstellung des Information Retrieval (IR) ist durch das Internet für jeden Nutzer begreifbar geworden, denn es gehört mittlerweile zur Alltagserfahrung, dass die prinzipielle Verfügbarkeit von Information keineswegs gleichbedeutend damit ist, dass diese auch mit vertretbarem Aufwand gefunden werden kann. Das Problem, relevante Dokumente aus einer unübersehbaren Zahl von ähn...

2001
Thorsten Joachims

Diese Dissertation entwickelt und erforscht einen neuen Ansatz zum Lernen von Textklassifikationsregeln aus Beispielen. Der Ansatz stützt sich auf die Einsicht, dass bei der Textklassifikation nicht die Anzahl der Attribute die Schwierigkeit einer Lernaufgabe bestimmt, sondern dass dimensionsunahängige Komplexitätsmaße notwendig sind. Die Dissertation zeigt den Zusammenhang dieser Maße mit den ...

2008
Rüdiger Grimm Melanie Volkamer

Als erster Schritt für die formale Sicherheitsmodellierung von OnlineWahlsystemen werden zwei Sicherheitsziele beispielhaft ausgewählt, nämlich die Anforderung, dass kein unbefugter Wähler eine Stimme abgeben darf, und die Anforderung, dass jeder berechtigte Wähler genau einmal wählen darf und sein Wahlrecht erst dann verliert, wenn er eine Stimme abgegeben hat. Es wird gezeigt, wie diese Siche...

1981
K. K. Paliwal

A modification over Sakoe and Chiba's dynamic time warping algorithm for isolated word recognition is proposed. It is shown that this modified algorithm works better without any slope constraint. Also, this algorithm not only consumes less computation time but also improves the word recognition accuracy. von freistehende W6rter ist vorgestellt. Es wird gezeigt dass das ver/inderte Algorithmus o...

Journal: :Softwaretechnik-Trends 2015
Chris Rupp Kristina Schöne

Motivation Bei einem Blick in den Lehrplan CPRE AL Requirements Elicitation and Consolidation lassen sich hohe Anforderungen an die Arbeit eines RequirementsEngineers herauslesen: Von ihm wird unter anderem erwartet, dass „[e]igene Wünsche und Vorstellungen [... dürfen] nicht Teil der Anforderungen werden“ [1]. Er soll neutral, objektiv und unvoreingenommen arbeiten. Unsere Praxiserfahrung lehr...

Journal: :Datenschutz und Datensicherheit 2003
Ingmar Camphausen Holger Petersen Claus Stark

Die flächendeckende Einführung von Public-Key-Infrastrukturen (PKI) im Unternehmensbereich, in den öffentlichen Behörden sowie über den Betrieb von Trustcentern für den breiten Massenmarkt schreitet voran. Dabei entstehen in der Regel hierarchisch strukturierte PKIs, bei denen die Gültigkeitsprüfung der Zertifikate von der Gültigkeit des Root CA-Zertifikats abhängt. Sofern dieses Zertifikat aus...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید