Miejska Biblioteka

Publiczna w Kobyłce

book
book

Eksploracja zasobów internetowych : analiza struktury, zawartości i użytkowania sieci WWW

Autor: Markov, Zdrawko




Odkrywanie tajemnic wyszukiwarek i internautów!Eksploracja zasobów internetowych to podręcznik umożliwiający odkrywanie wzorców w strukturze, zawartości i użytkowaniu sieci WWW.Książka składa się z 3 części:część I - Analiza struktury sieci WWW - zawiera podstawowe idee i metody wyszukiwania informacji tekstowej;część II - Analiza zawartości sieci WWW - dotyczy metod uczenia maszynowego i eksploracji

danych, porządkujących sieć według zawartości - grupowanie i klasyfikacja;część III - Analiza użytkowania sieci WWW - odpowiada na pytanie: jak stosować metody eksploracji danych do badania zachowań użytkowników sieci w celach marketingowych i handlowych.Podręcznika zawiera wiele przykładów i ćwiczeń do samodzielnego wykonania. Przedstawiono w nim rzeczywiste przypadki eksploracji danych.Publikacji towarzyszy prowadzona przez autora strona internetowa: www.dataminingconsultant.com (ang.).

Zobacz pełny opis
Odpowiedzialność:Zdravko Markov, Daniel T. Larose ; z jęz. ang. przeł. Anna Wilbik.
Seria:Informatyka - Zastosowania
Hasła:Internet
Podręczniki akademickie
Adres wydawniczy:Warszawa : Wydaw. Naukowe PWN, 2009.
Opis fizyczny:XVI, 224 s. : il. ; 25 cm.
Uwagi:Na 4 s. okł.: Odkrywanie tajemnic internauów i wyszukiwarek. Bibliogr. przy rozdz. Indeks.
Przeznaczenie:Książka jest przeznaczona dla studentów i wykładowców informatyki, ekonomii, zarządzania na uniwersytetach, uczelniach technicznych i ekonomicznych.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Przedmowa
  2. 0.1. Definicja eksploracji zasobów sieciowych
  3. 0.2. Cykl książek o eksploracji danych
  4. 0.3. Jak zbudowana jest ta książka?
  5. 0.4. Dlaczego ta książka jest potrzebna?
  6. 0.5. Podejście typu „biała skrzynka” – zrozumienie podstawowych struktur algorytmów i modeli
  7. 0.5.1. Omówienie działania algorytmów
  8. 0.5.2. Zastosowanie algorytmów do dużego zbioru danych
  9. 0.5.3. Ćwiczenia do rozdziałów – upewnij się, że rozumiesz
  10. 0.5.4. Ćwiczenia praktyczne – nauka eksploracji danych przez wykonywanie eksploracji danych
  11. 0.6. Eksploracja danych jako proces
  12. 0.7. Oprogramowanie
  13. 0.8. Strona internetowa: www.dataminingconsultant.com
  14. 0.9. Eksploracja zasobów internetowych jako podręcznik
  15. 0.10. Podziękowania
  16. I. Analiza struktury sieci WWW
  17. 1. Wyszukiwanie informacji tekstowych i wyszukiwanie w Internecie
  18. 1.1. Wyzwania sieci
  19. 1.1.1. Wyszukiwarki internetowe
  20. 1.1.2. Katalogi stron WWW
  21. 1.1.3. Semantic Web
  22. 1.2. Ściąganie stron internetowych
  23. 1.2.1. Podstawy WWW
  24. 1.2.2. Roboty internetowe
  25. 1.3. Indeksowanie i wyszukiwanie według słów kluczowych
  26. 1.3.1. Reprezentacja dokumentów
  27. 1.3.2. Rozważania na temat implementacji
  28. 1.3.3. Ranking ważności
  29. 1.3.4. Zaawansowane wyszukiwanie tekstów
  30. 1.3.5. Używanie struktury HTML do wyszukiwania słów kluczowych
  31. 1.4. Ocena jakości wyszukiwania
  32. 1.5. Wyszukiwanie według podobieństwa
  33. 1.5.1. Miara (odległość) kosinusowa
  34. 1.5.2. Współczynnik Jaccarda
  35. 1.5.3. Podobieństwo dokumentów
  36. 1.6. Literatura
  37. 1.7. Ćwiczenia
  38. 2. Ranking oparty na strukturze połączeń
  39. 2.1. Wprowadzenie
  40. 2.2. Analiza sieci społecznych
  41. 2.3. Algorytm PageRank
  42. 2.4. Autorytety i koncentratory
  43. 2.5. Wyszukiwanie oparte na podobieństwie strukturalnym
  44. 2.6. Zaawansowane techniki tworzenia rankingów stron
  45. 2.7. Literatura
  46. 2.8. Ćwiczenia
  47. II Analiza zawartości sieci WWW
  48. Grupowanie
  49. 3.1. Wprowadzenie
  50. 3.1.1. Aglomeracyjne grupowanie hierarchiczne
  51. 3.2. Algorytm k-średnich
  52. 3.3. Grupowanie oparte na prawdopodobieństwie
  53. 3.3.1. Problem skończonej mieszaniny
  54. 3.3.2. Problem klasyfikacji
  55. 3.3.3. Problem grupowania
  56. 3.4. Techniki wspólnego filtrowania (systemy rekomendacyjne)
  57. 3.5. Literatura
  58. 3.6. Ćwiczenia
  59. 4. Ocena grupowania
  60. 4.1. Podejścia do oceny grupowania
  61. 4.2. Funkcje kryterialne oparte na podobieństwie
  62. 4.3. Probabilistyczne funkcje kryterialne
  63. 4.4. Model oparty na zasadzie minimalnej długości opisu i ocena cech
  64. 4.4.1. Zasada minimalnej długości opisu
  65. 4.4.2. Ocena modelu opartego na zasadzie minimalnej długości opisu
  66. 4.4.3. Wybór cech
  67. 4.5. Ocena za pomocą odwzorowania klas do grup
  68. 4.6. Dokładność, kompletność i miara F
  69. 4.7. Entropia
  70. 4.8. Literatura
  71. 4.9. Ćwiczenia
  72. 5. Klasyfikacja
  73. 5.1. Ogólne otoczenie i techniki oceny
  74. 5.2. Algorytm najbliższego sąsiada
  75. 5.3. Wybór cech
  76. 5.4. Naiwny algorytm Bayesa
  77. 5.5. Podejścia numeryczne
  78. 5.6. Relacyjne uczenie się – relational learning
  79. 5.7. Literatura
  80. 5.8. Ćwiczenia
  81. III. Analiza użytkowania sieci WWW
  82. 6. Wprowadzenie do analizy użytkowania sieci WWW
  83. 6.1. Definicja analizy użytkowania sieci WWW
  84. 6.2. Metodologia Cross–Industry Standard Process for Data Mining
  85. 6.3. Analiza kliknięć
  86. 6.4. Pliki log serwera
  87. 6.4.1. Pole adresu IP hosta
  88. 6.4.2. Pole Data/Czas
  89. 6.4.3. Pole żądania HTTP
  90. 6.4.4. Pole kodu odpowiedzi HTTP
  91. 6.4.5. Pole wielkości transferu (bajty)
  92. 6.5. Format CLF
  93. 6.5.1. Pole nazwy użytkownika
  94. 6.5.2. Pole authuser
  95. 6.6. Format ECLF
  96. 6.6.1. Pole adresu strony odsyłającej
  97. 6.6.2. Pole przeglądarki klienta
  98. 6.6.3. Przykład rekordu pliku log
  99. 6.7. Format Microsoft IIS
  100. 6.8. Dodatkowe informacje
  101. 6.9. Literatura
  102. 6.10. Ćwiczenia
  103. 7. Wstępne przetwarzanie danych do analizy użytkowania sieci WWW
  104. 7.1. Konieczność wstępnego przetwarzania danych
  105. 7.2. Czyszczenie i filtrowanie danych
  106. 7.2.1. Badanie rozszerzeń stron i filtrowanie
  107. 7.3. Usuwanie z pliku log wpisów robotów internetowych
  108. 7.4. Identyfikacja użytkownika
  109. 7.5. Identyfikacja sesji
  110. 7.6. Uzupełnianie ścieżek
  111. 7.7. Katalogi i przypisanie kategorii
  112. 7.8. Dalsze kroki wstępnego przetwarzania danych
  113. 7.9. Literatura
  114. 7.10. Ćwiczenia
  115. 8. Eksploracyjna analiza użytkowania sieci WWW
  116. 8.1. Wprowadzenie
  117. 8.2. Liczba żądań w sesji
  118. 8.3. Długość sesji
  119. 8.3.1. Procedura obliczania długości sesji
  120. 8.4. Zależność między długościąsesji a liczbą żądań użytkownika
  121. 8.5. Średni czas na stronę
  122. 8.6. Czas dla pojedynczych stron
  123. 8.7. Literatura
  124. 8.8. Ćwiczenia
  125. 9. Modelowanie użytkowania sieci WWW: grupowanie, reguły asocjacyjne i klasyfikacja
  126. 9.1. Wprowadzenie
  127. 9.2. Metodologia modelowania
  128. 9.3. Definicja grupowania
  129. 9.4. Algorytm grupowania BIRCH
  130. 9.5. Analiza podobieństw i algorytm Apriori
  131. 9.6. Dyskretyzacja zmiennych numerycznych
  132. 9.7. Zastosowanie algorytmu Apriori do danych pliku log serwera CCSU
  133. 9.8. Drzewa klasyfikacyjne i regresyjne
  134. 9.9. Algorytm C4.5
  135. 9.10. Literatura
  136. 9.11. Ćwiczenia
  137. Indeks

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

MBP w Kobyłce
Leśna 8 lokal 0.3

Sygnatura: 004
Numer inw.: 47256
Dostępność: można wypożyczyć na 30 dni

schowekzlecenie