<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>überwachung Archive - oreillyblog</title>
	<atom:link href="https://oreillyblog.dpunkt.de/tag/ueberwachung/feed/" rel="self" type="application/rss+xml" />
	<link>https://oreillyblog.dpunkt.de/tag/ueberwachung/</link>
	<description>IT, Social Media &#38; Geek Life von und mit O&#039;Reilly-Büchern</description>
	<lastBuildDate>Tue, 08 Dec 2015 10:56:03 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.8</generator>

<image>
	<url>https://oreillyblog.dpunkt.de/wp-content/uploads/2017/05/cropped-oreilly_blog_header_2017_2-32x32.jpg</url>
	<title>überwachung Archive - oreillyblog</title>
	<link>https://oreillyblog.dpunkt.de/tag/ueberwachung/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IT, Politik und Gesellschaft von A bis Z: Versuch eines Jahresrückblicks</title>
		<link>https://oreillyblog.dpunkt.de/2015/12/08/it-politik-und-gesellschaft-von-a-bis-z-versuch-eines-jahresrueckblicks/</link>
					<comments>https://oreillyblog.dpunkt.de/2015/12/08/it-politik-und-gesellschaft-von-a-bis-z-versuch-eines-jahresrueckblicks/#comments</comments>
		
		<dc:creator><![CDATA[Alexander Plaum]]></dc:creator>
		<pubDate>Tue, 08 Dec 2015 09:49:24 +0000</pubDate>
				<category><![CDATA[Merkwürdige Begriffe]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Veranstaltungen]]></category>
		<category><![CDATA[abgasskandal]]></category>
		<category><![CDATA[digital natives]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[fairphone]]></category>
		<category><![CDATA[flüchtlinge]]></category>
		<category><![CDATA[Freie Software]]></category>
		<category><![CDATA[Games]]></category>
		<category><![CDATA[hacking team]]></category>
		<category><![CDATA[internet.org]]></category>
		<category><![CDATA[kill switch]]></category>
		<category><![CDATA[kryptographie]]></category>
		<category><![CDATA[landesverrat]]></category>
		<category><![CDATA[Maker]]></category>
		<category><![CDATA[netzneutralität]]></category>
		<category><![CDATA[re:publica]]></category>
		<category><![CDATA[safe harbour]]></category>
		<category><![CDATA[shiftphone]]></category>
		<category><![CDATA[störerhaftung]]></category>
		<category><![CDATA[überwachung]]></category>
		<category><![CDATA[vds]]></category>
		<category><![CDATA[vorratsdatenspeicherung]]></category>
		<category><![CDATA[zensur]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=24212</guid>

					<description><![CDATA[<p>Dass es erhebliche Wechselwirkungen zwischen IT, Politik und Gesellschaft gibt und zivilgesellschaftliches Engagement in diesem Themenbereich eine gute Idee ist, erkannte der Chaos Computer Club (CCC) bereits 1981. Drei Jahre später gründetete sich das Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung (FIfF), knapp 30 Jahre später wurde dank Edward Snowden jeder Hausfrau klar, dass es keine unpolitische Nutzung von Rechnern und Netzen gibt. Auch in diesem Blog haben wir uns schon öfters mit Themen jenseits von Coding und Systemadministration im stillen Kämmerlein befasst. Nun möchten wir zum ersten Mal einen informationstechnologisch-politischen Jahresrückblick wagen. Er wird nicht ohne Lücken und Fokussierung auf Deutschland, Europa und Nordamerika auskommen &#8211; weswegen wir schon jetzt um Nachsicht sowie Feedback mit Ergänzungsvorschlägen bitten. Da eine chronologische Auflistung noch komplizierter bzw. ausufernder gewesen wäre, haben wir uns für eine alphabetische Auflistung wichtiger Schlagworte entschieden. Los geht&#8217;s: A wie Abgasskandal Die Mitte September aufgedeckte Affäre um manipulierte Dieselfahrzeuge von VW war bzw. ist im Kern auch ein IT-Skandal. Die Abgaswerte konnten nämlich in der überwachten Testumgebung nur mit Hilfe einer speziellen Software und &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2015/12/08/it-politik-und-gesellschaft-von-a-bis-z-versuch-eines-jahresrueckblicks/">IT, Politik und Gesellschaft von A bis Z: Versuch eines Jahresrückblicks</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2015/12/08/it-politik-und-gesellschaft-von-a-bis-z-versuch-eines-jahresrueckblicks/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Massenüberwachung: Seit einem Jahr wissen wir jetzt, was wir nie zu glauben gewagt hätten</title>
		<link>https://oreillyblog.dpunkt.de/2014/06/05/massenueberwachung-seit-einem-jahr-wissen-wir-jetzt-was-wir-nie-zu-glauben-gewagt-haetten/</link>
					<comments>https://oreillyblog.dpunkt.de/2014/06/05/massenueberwachung-seit-einem-jahr-wissen-wir-jetzt-was-wir-nie-zu-glauben-gewagt-haetten/#respond</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Thu, 05 Jun 2014 09:14:45 +0000</pubDate>
				<category><![CDATA[Technologie]]></category>
		<category><![CDATA[#resetthenet]]></category>
		<category><![CDATA[Mass Surveillance]]></category>
		<category><![CDATA[nsa]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[überwachung]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=21716</guid>

					<description><![CDATA[<p>Heute ist er nicht zu überhören, der Protest gegen Massenüberwachung. Heute, ein Jahr nach dem ersten Guardian-Artikel über Edward Snowdens Enthüllungen, fassen gefühlt alle On- und Offline-Medien die Ereignisse noch mal zusammen.<br />
Das ist wichtig - und zwar nicht nur heute.</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2014/06/05/massenueberwachung-seit-einem-jahr-wissen-wir-jetzt-was-wir-nie-zu-glauben-gewagt-haetten/">Massenüberwachung: Seit einem Jahr wissen wir jetzt, was wir nie zu glauben gewagt hätten</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2014/06/05/massenueberwachung-seit-einem-jahr-wissen-wir-jetzt-was-wir-nie-zu-glauben-gewagt-haetten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>The Day We Fight Back &#038; Safer Internet Day</title>
		<link>https://oreillyblog.dpunkt.de/2014/02/11/the-day-we-fight-back/</link>
					<comments>https://oreillyblog.dpunkt.de/2014/02/11/the-day-we-fight-back/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Mon, 10 Feb 2014 23:04:58 +0000</pubDate>
				<category><![CDATA[Aus dem Verlag]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Mass Surveillance]]></category>
		<category><![CDATA[nsa]]></category>
		<category><![CDATA[pipa]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[sopa]]></category>
		<category><![CDATA[Spionage]]></category>
		<category><![CDATA[überwachung]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=20858</guid>

					<description><![CDATA[<p>Seit den Enthüllungen von Edward Snowden ist das Internet &#8211; so abgedroschen es klingt &#8211; nicht mehr, was es war. Snowden hat uns gezeigt, dass absolut jeder von uns voll umfänglich überwacht und ausspioniert wird. So voll umfänglich, wie es technische Möglichkeiten hergeben &#8211; ohne Hintergründe oder gar Begründungen (sollte es die überhaupt geben können). Die Geheimdienste &#8211; allein voran NSA &#8211; sammeln, speichern und verwenden schlichtweg alles, was ihnen in die Leitung kommt. Wer nach Snowdens Berichten eine Aufklärung erwartete, blieb bis heute ohne Antworten. Auch die Rolle anderer Geheimdienste und Staaten ist weitestgehend ungeklärt. Heute, am 11. Februar 2014, rufen daher verschiedene große Web-Organisationen und -Unternehmen wie die Electronic Frontier Foundation, Mozilla, Reddit, Tumblr, Piwik, BoingBoing, Amnesty International oder DuckDuckGo dazu auf, &#8230; gemeinschaftlich Flagge gegen die massenhafte Überwachung durch die NSA sowie andere Geheimdienste zu zeigen, die erfolgreichen SOPA- und PIPA-Blackouts gegen ein verschärftes Urheberrecht zu feiern und diese Aktion aus dem Januar 2012 als Vorbild für weitere zu nehmen, dem Programmierer &#38; Hacker Aaron Swartz zu gedenken, der sich am 11. Januar &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2014/02/11/the-day-we-fight-back/">The Day We Fight Back &#038; Safer Internet Day</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2014/02/11/the-day-we-fight-back/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>False Positive, na und? – Data Mining, Überwachungsstaat und der ganze Rest (4/4)</title>
		<link>https://oreillyblog.dpunkt.de/2013/12/05/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-44/</link>
					<comments>https://oreillyblog.dpunkt.de/2013/12/05/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-44/#comments</comments>
		
		<dc:creator><![CDATA[Alexander Plaum]]></dc:creator>
		<pubDate>Thu, 05 Dec 2013 13:03:46 +0000</pubDate>
				<category><![CDATA[Technologie]]></category>
		<category><![CDATA[appguys]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[bnd]]></category>
		<category><![CDATA[data mining]]></category>
		<category><![CDATA[f-score]]></category>
		<category><![CDATA[false positive]]></category>
		<category><![CDATA[gchq]]></category>
		<category><![CDATA[künstliche intelligenz]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[tempora]]></category>
		<category><![CDATA[überwachung]]></category>
		<category><![CDATA[xkeyscore]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=20571</guid>

					<description><![CDATA[<p>Ein Gastbeitrag von: Christoph Henkelmann (Firmenseite, Blog) Redaktion: AP Wie bereits angekündigt wollen wir uns im letzen Teil dieser Blogreihe der Frage widmen, unter welchen Voraussetzungen, mit welchen Werkzeugen und welcher Literatur man selber zum Data Miner avancieren kann. Oder anders formuliert: Wie man am Privatrechner auf den Spuren der Großkonzerne und Geheimdienste dieser Welt wandelt. Für alle, die die bisherigen Posts verpasst haben: Hier noch mal die Links zu Teil 1 (Data-Mining 101, Data-Mining-Arten, Lernarten), Teil 2 (Hallo Wortvektor, hallo Spam!) und Teil 3 (Die 99%ige Sicherheit und der “auffällige” Bürger). Teil 4: Wie werde ich Data Miner? Um selber ein Data-Mining- und Machine-Learning-Projekt zu starten, sind zumindest Grundkenntnisse im Bereich Programmierung notwendig. Prinzipiell kann man jede Sprache benutzen, einige empfehlen sich allerdings besonders, weil es bereits effiziente Frameworks und Bibliotheken sowie viele Anwendungsbeispiele in der einschlägigen Fachliteratur gibt: R R ist eine Skriptsprache mit einem besonderen Fokus auf Statistik und Datenauswertung, was sie natürlich für Data Mining prädestiniert. Besonders geeignet ist R für Prototyping und für Einmalanalysen, bei denen die Geschwindigkeit nicht kritisch &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2013/12/05/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-44/">False Positive, na und? – Data Mining, Überwachungsstaat und der ganze Rest (4/4)</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2013/12/05/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-44/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>False Positive, na und? – Data Mining, Überwachungsstaat und der ganze Rest (3/4)</title>
		<link>https://oreillyblog.dpunkt.de/2013/10/24/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-34/</link>
					<comments>https://oreillyblog.dpunkt.de/2013/10/24/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-34/#comments</comments>
		
		<dc:creator><![CDATA[Alexander Plaum]]></dc:creator>
		<pubDate>Thu, 24 Oct 2013 09:09:57 +0000</pubDate>
				<category><![CDATA[Gastbeiträge]]></category>
		<category><![CDATA[Merkwürdige Begriffe]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[appguys]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[bnd]]></category>
		<category><![CDATA[data mining]]></category>
		<category><![CDATA[f-score]]></category>
		<category><![CDATA[false positive]]></category>
		<category><![CDATA[gchq]]></category>
		<category><![CDATA[künstliche intelligenz]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[tempora]]></category>
		<category><![CDATA[überwachung]]></category>
		<category><![CDATA[xkeyscore]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=20401</guid>

					<description><![CDATA[<p>Ein Gastbeitrag von: Christoph Henkelmann (Firmenseite, Blog) Redaktion: AP Der Buzzword-Reigen ist entzaubert (Data-Mining 101, Data-Mining-Arten, Lernarten), ein konkreter Anwendungsfall ausführlich skizziert (Hallo Wortvektor, hallo Spam!) &#8211; Zeit für die philosophisch-politischen Überlegungen in dieser Blogreihe. Teil 3: Die 99%ige Sicherheit und der &#8222;auffällige&#8220; Bürger Von Recall und Precision Wie gut sind nun moderne Data-Mining-Verfahren und Machine-Learning-Algorithmen? Haben wir ein magisches Computerorakel, das perfekt alle Entscheidungen treffen kann? Offensichtlich nicht: wir würden sonst ausschließlich Mails erhalten, die wir auch wirklich wollen. Außerdem wären Ärzte überflüssig, weil automatisierte Entscheidungssysteme immer die perfekte Diagnose stellten &#8211; und dank der wohlmeinenden Totalüberwachung gäbe es auch keine Verbrechen mehr. Der Teufel steckt im Detail. Man muss, möchte man die Güte eines Verfahrens einschätzen, verschiedene Kriterien und Zusammenhänge beachten. Gerne werden Angaben in den Raum geworfen wie &#8222;zu 99% korrekt&#8220;. Aber 99% von was? Zunächst einmal gibt es vier absolute Kennzahlen für das Ergebnis einer Data-Mining-Aktion. Wir bleiben beim Beispiel des Spamfilters: True Positives: Zu Recht (true) als Spam (positive) erkannte Daten: Spam wird als Spam identifiziert False Positives: Zu Unrecht (false) als &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2013/10/24/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-34/">False Positive, na und? – Data Mining, Überwachungsstaat und der ganze Rest (3/4)</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2013/10/24/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-34/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>False Positive, na und? – Data Mining, Überwachungsstaat und der ganze Rest (2/4)</title>
		<link>https://oreillyblog.dpunkt.de/2013/09/23/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-24/</link>
					<comments>https://oreillyblog.dpunkt.de/2013/09/23/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-24/#comments</comments>
		
		<dc:creator><![CDATA[Alexander Plaum]]></dc:creator>
		<pubDate>Mon, 23 Sep 2013 12:34:15 +0000</pubDate>
				<category><![CDATA[Gastbeiträge]]></category>
		<category><![CDATA[Merkwürdige Begriffe]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[appguys]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[bnd]]></category>
		<category><![CDATA[data mining]]></category>
		<category><![CDATA[gchq]]></category>
		<category><![CDATA[künstliche intelligenz]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[naive bayes]]></category>
		<category><![CDATA[tempora]]></category>
		<category><![CDATA[überwachung]]></category>
		<category><![CDATA[xkeyscore]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=20151</guid>

					<description><![CDATA[<p>Ein Gastbeitrag von Christoph Henkelmann (Firmenseite, privates Blog). Redaktion: AP Nachdem wir im ersten Teil (Data-Mining 101, Data-Mining-Arten, Lernarten) die wichtigsten Grundbegriffe geklärt und die Vorgeschichte dieses Postings kurz beleuchtet haben, schauen wir uns heute Data Mining an einem konkreten Beispiel an: Es geht um die Filterung von E-Mails. Im dritten Teil wollen wir dann – soviel sei schon verraten – kritische Gedanken zur Zuverlässigkeit maschinenbasierter Entscheidungsysteme formulieren, wobei ein (hoffentlich nicht zu makabres) Gedankenspiel rund ums &#8222;Aussieben&#8220; verdächtiger Personen eine zentrale Rolle spielen wird. Zunächst aber: Teil 2: Hallo Wortvektor, hallo Spam! Preprocessing Wie kann nun ein Algorithmus aus einer Liste von Einkäufen feststellen, welches Buch uns als nächstes interessieren könnte? Und aus dem Text einer Nachricht, ob es sich um nette Geburtstagsgrüße oder nervige Werbung für Potenzmittelchen handelt? Alle zuvor beschriebenen Analyseverfahren brauchen Daten in einer ganz speziellen Form, um etwas damit anfangen zu können. Das Preprocessing ist der wohl wichtigste Schritt beim Data-Mining und für die Qualität der Ergebnisse absolut entscheidend. Betrachten wir anhand eines ganz einfachen Beispiels, wie Daten präpariert werden &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2013/09/23/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-24/">False Positive, na und? – Data Mining, Überwachungsstaat und der ganze Rest (2/4)</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2013/09/23/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-24/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>False Positive, na und? &#8211; Data Mining, Überwachungsstaat und der ganze Rest (1/4)</title>
		<link>https://oreillyblog.dpunkt.de/2013/09/05/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-14/</link>
					<comments>https://oreillyblog.dpunkt.de/2013/09/05/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-14/#comments</comments>
		
		<dc:creator><![CDATA[Alexander Plaum]]></dc:creator>
		<pubDate>Thu, 05 Sep 2013 12:19:12 +0000</pubDate>
				<category><![CDATA[Gastbeiträge]]></category>
		<category><![CDATA[Merkwürdige Begriffe]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[appguys]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[bnd]]></category>
		<category><![CDATA[data mining]]></category>
		<category><![CDATA[gchq]]></category>
		<category><![CDATA[künstliche intelligenz]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[tempora]]></category>
		<category><![CDATA[überwachung]]></category>
		<category><![CDATA[xkeyscore]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=20071</guid>

					<description><![CDATA[<p>Durch den Hype um &#8222;Big Data&#8220; einerseits und den NSA-Abhörskandal andererseits sind Begriffe wie Data Mining, Machine Learning &#38; Co. plötzlich in aller Munde. Oft wird aber nur oberflächlich diskutiert, die genauen technischen Abläufe sind unklar, die Möglichkeiten und Konsequenzen moderner Tools werden entweder verharmlost oder verteufelt. Der folgende, voraussichtlich vierteilige Gastbeitrag von &#8222;AppGuy&#8220; Christoph Henkelmann (Firmenseite, privates Blog) soll dem etwas entgegensetzen und auf möglichst nüchterne Art zwei grundlegenden Fragen nachgehen: Wie kann man mit Hilfe von Computerprogrammen überhaupt aus Daten einen Sinn erarbeiten? Warum kann dieses &#8222;sinnvolle&#8220; Arbeitsergebnis möglicherweise ungenau, unzuverlässig, gefährlich sein? Die Idee zu diesem Post entstand nach einem ähnlich gelagerten Vortrag von Christoph auf dem letzten Braincamp, der später noch ausgiebig privat diskutiert und schließlich in Teamarbeit ins oreillyblog überführt wurde. Teil 1: Data-Mining 101, Data-Mining-Arten, Lernverfahren Buzzword-Alarm! Zunächst schalten wir einen Gang zurück und betrachten, was sich hinter den inflationär gebrauchten Fachbegriffen eigentlich verbirgt: Big Data bedeutet schlicht und ergreifend, dass es sich um viele Daten handelt, die verarbeitet werden. Ansonsten geht es hier v.a. um Implementierung bzw. um eine Reihe &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2013/09/05/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-14/">False Positive, na und? &#8211; Data Mining, Überwachungsstaat und der ganze Rest (1/4)</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2013/09/05/false-positive-na-und-data-mining-ueberwachungsstaat-und-der-ganze-rest-14/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
