Hochschule Wismar. Fachbereich Wirtschaft. Diplomarbeit

Größe: px
Ab Seite anzeigen:

Download "Hochschule Wismar. Fachbereich Wirtschaft. Diplomarbeit"

Transkript

1 Hochschule Wismar Fachbereich Wirtschaft Diplomarbeit Web Log Mining - Analyse der Eignung von Data Mining-Verfahren zur Auswertung von internetbasierten Nutzungsdaten und Unterstützung von unternehmerischen Entscheidungen bei der Optimierung von Internetangeboten Diplomarbeit zur Erlangung des Grades eines Diplom-Wirtschaftsinformatiker (FH) der Hochschule Wismar eingereicht von: Betreuer weitere Gutachter Norman Wahnschaff geboren am 18. März 1979 in Magdeburg Studiengang Wirtschaftsinformatik, WI 1998 Prof. Dr. rer. nat. Jürgen Cleve Prof. Dr. oec. Erhard Alde Schwerin, d. 21. Januar 2003

2 II

3 Kurzreferat In dieser Arbeit wird die Anwendbarkeit von Data Mining-Verfahren zur Untersuchung des Verhaltens der Besucher von Webpräsenzen, anhand ihrer internetbasierten Nutzungsdaten, analysiert und auf ihre unterstützende Wirkung auf betriebswirtschaftliche Entscheidungen im Kontext der Optimierung der Webpräsenz geprüft. Die Auswertung dieser Daten wird unter dem Einsatz von Data Mining-Konzepten vorgenommen. Diese Konzepte werden theoretisch fundiert und auf ihre Übertragbarkeit auf praktische Problemfälle geprüft. In diesem Rahmen werden Softwareprodukte vorgestellt, die die Auswertung der Besuchernutzungsdaten unterstützen. Die Analyseergebnisse sollen die Grundlage für eine Optimierung des Internetangebotes in wirtschaftlicher und ergonomischer Hinsicht bilden. III

4 IV

5 Inhaltsverzeichnis 1. Einleitung Motivation Inhaltsübersicht Knowledge Discovery in Databases und Data Mining Begriffsdefinitionen und -abgrenzung KDD-Prozess Datenselektion Datenvorbereitung Datentransformation Data Mining Evaluation und Interpretation Web Log Mining Begriffsdefinitionen und -abgrenzung Datenschutz Datenkomponenten Server-Logdateien Access-Logdatei Error-Logdatei Referrer-Logdatei Agent-Logdatei Extended Logfile-Format Cookies Aufbau Anwendungen Technische Probleme Caching Proxy-Server Dynamische Internetadressen Messgrößen Prozess des Web Log Mining Datengenerierung Datenselektion Transaktionsidentikation und Datentransformation Transaktionsidentikation V

6 Inhaltsverzeichnis Datentransformation Data Mining Aufgaben des Data Mining Verfahren des Data Mining Clusteranalyse Neuronale Netze Entscheidungsbauminduktion Assoziationsanalyse Pfad- und Sequenzanalyse Deskriptive Statistik Evaluation und Interpretation Vorstellen von Data Mining-Programmen im Kontext des Web Log Mining Websuxess XAffinity KnowledgeStudio Web Log Mining der PLANET internet commerce GmbH-Homepage Datengenerierung Datenselektion Transaktionsidentifikation und Datentransformation Transaktionsidentifikation Datentransformation Data Mining Clusteranalyse Entscheidungsbauminduktion Neuronale Netze Assoziationsanalyse Pfadanalyse Deskriptive Statistik Evaluation und Interpretation Clusteranalyse Entscheidungsbauminduktion Neuronale Netze Assoziationsanalyse Pfadanalyse Deskriptive Statistik Zusammenfassung Fazit und Ausblick 105 A. Thesen 111 VI

7 Tabellenverzeichnis 3.1. Vergleich der KDD-Definition mit der Web Log Mining-Definition Web Log Mining-Definition Wichtige Statuscodes Überblick der Logdatei-Informationen Logdateieintrag eines Seitenabrufs Logdateieintrag eines Seitenabrufs mit eingebetteten Elementen Logdateieinträge mit unterschiedlichen Übertragungsmethoden Fehlerhafter Ressourcenabruf Verfälschende Elemente in Logdateien Aufspaltung zusammengesetzter in einzelne Attribute Transaktionsidentifikation mittels Vergleich von Internetadresse und Agentfeld Transaktionen mittels Vergleich von Internetadresse und Agentfeld Exemplarische Logdatei Transaktionsidentifikation mit einem Zeitfenster Datenmatrix Kodierung des Transaktionsfeldes Ermittlung der Referenzdauer Diskretisierung der Verweildauer Bereiche der PLANET GmbH-Homepage Umfang der PLANET GmbH-Logdateien Doppelte Logdateieinträge Unangereicherte Transaktionsdaten Angereicherte Transaktionsdaten Zusätzliche Attribute mit Hilfe von Identifizierungsmechanismen Datenbasis für die Assoziationsanalyse Ergebnisse der Clusteranalyse Verteilung der Ausprägungen des Attributs Besucherverhalten Ausprägungsverteilung in Trainings- und Validierungsmenge (Verhältnis 50/50) Vorhersageergebnisse der Entscheidungsbauminduktion (Verhältnis 50/50) Ausprägungsverteilung in Trainings- und Validierungsmenge (Verhältnis 70/30) Vorhersageergebnisse der Entscheidungsbauminduktion (Verhältnis 70/30) Vorhersageergebnisse der Neuronalen Netze Häufigste Assoziationsregeln Häufigste Pfade Traffic nach Wochentagen VII

8 Tabellenverzeichnis 7.18.Die beliebtesten Ressourcen Vorhergesagte und tatsächliche Gruppenverteilung mit der Entscheidungsbaumvorhersage Vorhergesagte und tatsächliche Gruppenverteilung mit Neuronalen Netzen Interessante Assoziationsregeln Dokumente, die die Besucher zum Anklicken des Kontaktformulars animiert haben VIII

9 Abbildungsverzeichnis 2.1. KDD-Prozess Taxonomie des Web Log Mining Konzept der serverseitigen Protokollaufzeichnung Ausschnitt einer typischen Logdatei im CLF-Format Ausschnitt einer typischen Logdatei im ELF-Format Ausschnitt einer Logdatei im ELF-Format mit Kennungsfeld Caching-Mechanismus Funktionsweise eines Proxy-Servers Hierarchie der Messgrößen Web Log Mining-Prozess Data Mining-Ziele und Data Mining-Aufgaben Data Mining-Aufgaben und Data Mining-Verfahren Clusteranalyse von Besuchern Schema eines Neurons Darstellung eines Neuronalen Netzes Neuronales Netz für die Vorhersage des Besucherverhaltens Ergebnisnetz für die Vorhersage des Besucherverhaltens Exemplarischer Entscheidungsbaum Navigationspfad einer Transaktion Beispielchart von täglichen Page Views Oberfläche von Websuxess Oberfläche von XAffinity Segmentansicht einer Datenmenge mit KnowledgeStudio Entscheidungsbaum des KnowledgeStudios Homepage der PLANET internet commerce GmbH Traffic nach Stunden Beziehungen zwischen HTML-Dokumenten Beziehungen zwischen HTML-Dokumenten Beziehungen zwischen HTML-Dokumenten Häufigste Klickpfade Aufrufmöglichkeit des Kontaktformulars aus einem Produktbereich IX

10 Abbildungsverzeichnis X

11 Abkürzungsverzeichnis Abb. Abs. AG AOL Art. ASCII Bd. BDSG Bit bzw. ca. CD CERN CGI CHAID CART CLF CMS CSS CSV d.h. DIN DNS DSL e.v. E-Commerce ELF GIF GmbH GMT Hrsg. HTML HTTP HTTPS i.a. ICANN Abbildung Absatz Aktiengesellschaft America Online Artikel American Standard Code for Information Interchange Band Bundesdatenschutzgesetz Binary Digit beziehungsweise circa Compact Disc Conseil Europeén pour la Recherche Nucléaire Common Gateway Interface Chi-Squared Automatic Interaction Detection Classification and Regression Trees Common Logfile Content-Management-System Cascading Stylesheets Comma Separated Values das heißt Deutsches Institut für Normung Domain Name System Digital Subscriber Line eingetragener Verein Electronic Commerce Extended Logfile Electronic Mail Graphic Interchange Format Gesellschaft mit beschränkter Haftung Greenwich Meridian Time Herausgeber Hypertext Markup Language Hypertext Transfer Protocol Hypertext Transfer Protocol Secure im allgemeinen The Internet Corporation for Assigned Names and Numbers XI

12 Abbildungsverzeichnis i.d.r. in der Regel ID Identifer ID3 Interactive Dichotomiser 3 IIS Internet Information Server IP Internet Protocoll ISP Internet Service Provider IuK Information und Kommunikation IuKDG Informations- und Kommunikationsdienstegesetz IVW Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.v. Jg. Jahrgang JPG Joint Photographic Expert Group KB Kilobyte KDD Knowledge Discovery in Databases KI Künstliche Intelligenz LAN Local Area Network MB Megabyte Min. Minuten NCSA National Center for Supercomputing Applications Nr. Nummer o.v. ohne Verfasser ODBC Open Database Conncetivity PDF Portable Document Format PNG Portable Network Graphic ROI Return on Investment RFC Request for Comment S. Seite SQL Structured Query Language SSL Secure Sockets Layer Tab. Tabelle TDDSG Teledienstdatenschutzgesetz TDG Teledienstgesetz u.a. unter anderem u.u. unter Umständen u. und überarb. überarbeitete URL Uniform Resource Locator VD Verweildauer vgl. vergleiche W3C World Wide Web Consortium WI Wirtschaftsinformatik Win Windows WWW World Wide Web z.b. zum Beispiel z.t. zum Teil XII

13 1. Einleitung 1.1. Motivation Das Internet hat sich in den letzten Jahren zu einem bedeutenden Medium für die Abwicklung geschäftlicher Prozesse entwickelt. Da die Webpräsenz eines Unternehmens immer häufiger den ersten Kontakt zwischen einem potentiellen Kunden und dem Unternehmen herstellt, hat sie stark an Bedeutung gewonnen. Gerade in einem so stark umkämpften Markt wie dem Internet, ist es von immenser Bedeutung sich Wettbewerbsvorteile gegenüber der Konkurrenz zu verschaffen, denn der Kunde ist nur einen Mausklick von dem nächsten Angebot entfernt. Unternehmungen, die über eigene Webpräsenzen verfügen, sammeln automatisch Nutzungsdaten in sogenannten Logdateien über die virtuellen Besuche ihrer (potentiellen) Kunden. Die hierbei anfallenden Daten werden aber häufig nur unzureichend verwertet. Da sich die Nutzungsdaten aus wirtschaftlichem Hintergrund auf das Verhalten von Marktpartnern beziehen, sind sie zur Unterstützung wirtschaftlicher Entscheidungen von großer Bedeutung. Das Management muss wissen, wer die Website besucht und, was noch wichtiger ist, wer etwas kauft bzw. warum nichts gekauft wird. Websites werden heute als Investition gesehen und müssen ihre Notwendigkeit, wie jede andere Marketinginvestition, begründen. Je mehr man darüber weiß, wie viele Kunden die Website besuchen, wer sie sind und für welche Bereiche sie sich interessieren, desto mehr wird die Website davon profitieren. Werden diese Informationen zur Optimierung der Website genutzt und mit anderen gängigen Marketingaktivitäten verbunden, kann der gesamte Internetauftritt stark verbessert werden. Einen Ansatzpunkt, um diese Nutzungsdaten effektiv verwenden zu können, liefern dabei die Konzepte des Knowledge Discovery in Databases und Data Mining. Vor dem internetbasierten Hintergrund der Datenanalyse wird dieser Sachverhalt als Web Log Mining bezeichnet. Diese Arbeit beschäftigt sich mit der Untersuchung von Data Mining-Verfahren zur Auswertung von internetbasierten Nutzungsdaten (Logdateien) und deren Nutzen zur Unterstützung unternehmerischer Entscheidungen im Kontext der Optimierung von Internetangeboten. In diesem Rahmen werden zunächst die konzeptionellen Grundlagen für die Datenanalyse untersucht. Darauf aufbauend wird geprüft, ob diese Konzepte wirksam auf das Gebiet des 1

14 Kapitel 1. Einleitung Web Log Mining anwendbar sind. In diesem Zusammenhang werden Softwareprodukte vorgestellt, die bei der Lösung der Analyseprobleme Anwendung finden. Abschließend wird die Übertragbarkeit dieser Konzepte auf praktische Problemstellungen und deren Nutzen zur Unterstützung unternehmerischer Entscheidungen bezüglich der Verbesserung des Internetangebotes analysiert. Die Untersuchungsergebnisse sollen die Grundlage für eine Optimierung von Internetangeboten in wirtschaftlicher und ergonomischer Hinsicht bilden Inhaltsübersicht Zunächst werden die konzeptionellen Grundlagen für die Datenanalyse untersucht. In diesem Rahmen wird im zweiten Kapitel, Knowledge Discovery in Databases und Data Mining, ein inhaltlicher Bezugsrahmen, mit der Definition von Knowledge Discovery in Databases und Data Mining, für das Web Log Mining geschaffen. Auf dieser Basis erfolgt im dritten Kapitel, Web Log Mining, die Definition und prozessorientierte Darstellung des Web Log Mining. Dabei werden auch die rechtlichen Rahmenbedingungen betrachtet. Im vierten Kapitel, Datenkomponenten, wird auf die Datenkomponenten, die die Datenbasis des Web Log Mining bilden, eingegangen. In diesem Zusammenhang werden technische Probleme aufgezeigt und die Messgrößen vorgestellt. Im Rahmen des fünften Kapitels, Prozess des Web Log Mining, erfolgt die detaillierte Definition und prozessorientierte Darstellung der einzelnen Phasen des Web Log Mining. Hierbei werden Data Mining-Verfahren dargestellt, die im weiteren Verlauf der Arbeit Anwendung finden. Im sechsten Kapitel, Vorstellen von Data Mining-Programmen im Kontext des Web Log Mining, werden Data Mining-Produkte vorgestellt, die im Rahmen dieser Arbeit eingesetzt werden. Der praxisorientierte Teil der Arbeit folgt in Kapitel sieben, Web Log Mining der PLANET internet commerce GmbH-Homepage. Dabei wird das in Kapitel drei und fünf theoretisch fundierte Web Log Mining-Konzept auf seine praktische Anwendbarkeit geprüft. In diesem Zusammenhang wird die in Kapitel sechs vorgestellte Data Mining-Software, mit den internetbasierten Nutzungsdaten der Internetpräsenz der Planet internet commerce GmbH, eingesetzt. Am Ende des siebten Kapitels erfolgt eine Zusammenfassung der Analyseergebnisse und eine Beurteilung der praktischen Bedeutung dieser Resultate. Das achte Kapitel, Fazit und Ausblick, gibt eine abschließende Zusammenfassung der Untersuchungsergebnisse der Arbeit. Es erfolgt eine Bewertung des Web Log Mining-Konzeptes und deren Nutzen zur Unterstützung unternehmerischer Entscheidungen bezüglich der Ver- 2

15 1.2. Inhaltsübersicht besserung des Internetangebotes. Dabei werden auch Möglichkeiten aufgezeigt, wie die Analyseergebnisse des Web Log Mining bei zukünftigen Projekten Anwendung finden können. Anhang A, Thesen, rundet die Arbeit, mit abschließenden Feststellungen bezüglich zur Analyse der Eignung von Data Mining-Verfahren zur Auswertung von internetbasierten Nutzungsdaten und Unterstützung von unternehmerischen Entscheidungen bei der Optimierung von Internetangeboten, ab. 3

16 Kapitel 1. Einleitung 4

17 2. Knowledge Discovery in Databases und Data Mining 2.1. Begriffsdefinitionen und -abgrenzung Die Anzahl und Größe der weltweit routinemäßig anfallenden Datensammlungen und Datenbanken nimmt ständig zu. Es wird geschätzt, dass sich die weltweit vorhandene Datenmenge alle 20 Monate verdoppelt - bei Datenbanken ist die Rate wahrscheinlich noch höher 1. Viele dieser Datenbanken speichern riesige Datenmengen mit Tausenden oder Millionen von Datensätzen. Die Daten werden ursprünglich meist für andere Zwecke als die Verwendung in Data Mining-Systemen erfasst und routinemäßig archiviert. Sie resultieren aus verschiedenen Erfassungsprozessen, und oft ist der Grund für ihre Speicherung, die ausreichend zur Verfügung stehende, preisgünstige Speicherkapazität. Ausgangspunkt für die Entwicklung der Konzepte des Data Mining und des Knowledge Discovery in Databases (KDD) ist diese Informationsflut. Wie oft bei jungen Forschungsrichtungen, ist das Begriffsverständnis zu Beginn recht uneinheitlich. Während sich in der englischsprachigen Literatur bspw. eine deutliche Abgrenzung der Begriffe Knowledge Discovery in Databases und Data Mining findet, werden beide aufgrund einer inhaltlichen Deckungsgleichheit im Deutschen oft synonym gebraucht 2. Im Folgenden soll versucht werden beide Begriffe voneinander zu differenzieren und zu definieren. Der Begriff Data Mining wurde vorwiegend von Statistikern, Datenanalysten und der Management-Informationssystem-Gemeinde, KDD von den Vertretern für Künstliche Intelligenz und dem Maschinellen Lernen verwendet 3. Fayyad schlug 1996 eine heute weithin anerkannte Definition vor, in der die beiden Begriffe getrennt wurden 4 : Knowledge Discovery in databases is the non-trivial process of identifying valid, novel, potentially useful, and ultimately understandable patterns in data. 1 [MENA00] S. 63 ff. 2 [WIED01] S Vgl. [KÜPP99] S [FAYY96] S. 6 und S. 9 5

18 Kapitel 2. Knowledge Discovery in Databases und Data Mining Data Mining is a step in the KDD-Process consisting of particular data mining algorithms that, under some acceptable computational efficiency limitations, produce a particular enumeration of patterns. Knowledge Discovery in Databases ist eine interdisziplinäre Forschungsrichtung, zu deren Entstehung und Entwicklung insbesondere die Forschungsgebiete Maschinelles Lernen, Datenbanksysteme und Statistische Datenanalyse beigetragen haben 5. Dieser in der Literatur auch als Knowledge Extraction oder Data Analysis bezeichnete Prozess ist darauf ausgerichtet, in umfangreichen Datenbeständen implizit vorhandenes Wissen zu entdecken und explizit zu machen. Der Prozessbegriff beinhaltet mehrere iterative Schritte wie Datenvorverarbeitung, Mustererkennung und Evaluation, die notwendig sind, um verwertbare Ergebnisse zu erhalten, was im nächsten Abschnitt noch einmal verdeutlicht wird. KDD bezeichnet also den gesamten Prozess der Wissensentdeckung in großen Datenbeständen, während Data Mining die Anwendung verschiedener Algorithmen zur Musterextraktion zum Inhalt hat. Die gefundenen Muster müssen für einen möglichst großen Teil der Daten Geltung haben und bislang unbekannte, potentiell nützliche und leicht verständliche Zusammenhänge in den Daten zum Ausdruck bringen. Aus den ermittelten Beziehungsmustern wird schließlich durch Interpretation und Evaluation explizites Wissen abgeleitet KDD-Prozess Im Vorfeld des KDD-Prozesses wird relevantes und bereits vorhandenes Wissen über den gewünschten Anwendungsbereich gesammelt sowie die Zielsetzung der Anwendung festgelegt. Die Analyse von Rahmenbedingungen bildet einen weiteren Bestandteil der Vorbereitung. Diese lassen sich mit Hilfe eines Lösungsszenarios herauskristallisieren. Dabei wird festgestellt, welche Optionen der KDD-Prozess beinhalten kann und welche aus finanziellen, organisatorischen oder politischen Gründen nicht in Frage kommen 7. Die Abbildung 2.1 zeigt die Schritte, die bei dem KDD-Prozess iterativ durchlaufen werden. Im Folgenden werden die einzelnen Phasen des KDD-Prozesses erläutert Datenselektion In der ersten Phase des KDD- Prozesses sind die Daten, die für die vom Anwender angeforderte Analyse benötigt werden oder geeignet erscheinen, zu bestimmen und aus den gegebenen Datenquellen zu extrahieren. Neben dem Basisdatenbestand können auch externe 5 [DÜSI98] S. 291 f., [BENS01a] S. 61 f. 6 [KIMM00] S [DAST00] S. 1 6

19 2.2. KDD-Prozess Abbildung 2.1.: KDD-Prozess, Vgl. [FAYY96] S. 10 Daten für die Analyse herangezogen werden. So bieten bspw. Adressbroker 8 Informationen an, mit denen Kunden oder Interessenten zusätzlich qualifiziert werden können. In der Phase der Datenselektion wird geprüft, welche Daten notwendig und verfügbar sind, um das gesetzte Ziel zu erreichen. Können die selektierten Daten aufgrund technischer oder rechtlicher Restriktionen nicht in einen Zieldatenbestand überführt werden, ist die Datenselektion erneut vorzunehmen 9. Technische Restriktionen, die die Überführung in einen Zieldatenbestand verhindern, sind z.b. Kapazitäts- und Datentypbeschränkungen des Zielsystems oder fehlende Zugriffsrechte des Anwenders. Eine Möglichkeit diese Probleme zu umgehen, ist die Beschränkung der Auswahl auf eine repräsentative Teildatenmenge des Gesamtdatenbestands. Jedoch können in diesem Zusammenhang verfälschte Analyseergenisse hervorgerufen werden. Bei der Verarbeitung personenbezogener Daten sind in Deutschland die rechtlichen Bestimmungen 10 des Bundesdatenschutzgesetzes zu beachten Datenvorbereitung Da die Zieldaten aus den Datenquellen lediglich extrahiert wurden, ist im Rahmen der Datenvorbereitung die Datenqualität des Zieldatenbestands festzustellen und, sofern notwendig, 8 Einen umfangreichen Überblick bietet [MENA00] S. 314 ff. 9 [BENS01a] S Vgl. Abschnitt 3.2 7

20 Kapitel 2. Knowledge Discovery in Databases und Data Mining durch den Einsatz geeigneter Verfahren zu steigern 11. Aufgrund technischer oder menschlicher Fehler können die Daten operativer Systeme fehlerhafte Elemente enthalten. In der Praxis wird damit gerechnet, das ein bis fünf Prozent der Felder des Datenbestands falsche Angaben aufweisen 12. Die Kenntnis der Schwächen der Analysedaten ist elementar für die Qualität der Untersuchungsergebnisse. Die Anwender der Analysewerkzeuge müssen auf die Zuverlässigkeit und Korrektheit der Daten vertrauen können. Fehlerhafte Daten verfälschen möglicherweise die Resultate, ohne dass der Anwender von diesen Mängeln Kenntnis erlangt, und fehlende Informationen verhindern eventuell die Berechnung wichtiger Kennzahlen. Die zunehmende Durchführung (teil-) automatisierter Datenanalysen hat eine erhöhte Anfälligkeit gegenüber Datenmängeln zur Folge, der durch geeignete Mechanismen zur Erkennung und Beseitigung solcher Schwächen zu begegnen ist 13. Eine häufige, leicht zu identifizierende Fehlerart besteht in fehlenden Werten. Zur Behandlung von fehlenden Werten stehen unterschiedliche Techniken zur Verfügung. Gängige Ersetzungsstrategien für numerische Attributausprägungen sind das Einsetzen eines Nullwertes, eines Mittel-, Maximaloder Minimalwertes oder des Medians von Attributwerten innerhalb der Grundgesamtheit, einer repräsentativen Teilmenge oder einer Klasse. Bei nichtnumerischen Attributausprägungen kann es dagegen sinnvoll sein, die häufigste Attributausprägung einzusetzen 14. Eine weitere Möglichkeit Attribute zu ersetzen, ist die nachträgliche manuelle Erhebung der fehlenden Daten, das kann aber zu einem unverhältnismäßig hohen Aufwand führen. Eine weitere potentielle Fehlerart wird durch Ausreißer 15 hervorgerufen. Dabei handelt es sich um Wertausprägungen, die deutlich vom Niveau der übrigen Werte abweichen. Bei diesen Ausprägungen kann es sich um korrekt erfasste Daten handeln, die damit Eingang in die Analyse finden oder aber um falsche Angaben, die nicht berücksichtigt werden dürfen und daher aus dem Datenbestand zu löschen sind. Die Erkenntnisse, die der Nutzer eines Data- Mining-Systems in dieser Phase über den Datenbestand gewinnt, können Hinweise auf die Verbesserung der Datenqualität der operativen Systeme geben 16. Mithilfe von geeigneten Dienstprogrammen 17 ist es möglich, ein grundlegendes Verständnis dieser Daten zu erlangen und eventuell schon neues Wissen zu ermitteln. 11 [BENS01a] S [GROB99]S [KNOB00] S. 90 f. 14 [BENS01a] S Umfassendere Informationen bietet [RUNK00] S. 17 ff. 16 [GROB99] S [MENA00] S. 188 f. stellt in diesem Zusammenhang die leistungsstarken Editoren UltraEdit-32 und Data Junction vor. 8

21 2.2. KDD-Prozess Datentransformation Die im Unternehmen verfügbaren Rohdatenbestände erweisen sich häufig in ihrer Ursprungsform nicht für Data-Mining-Analysen geeignet oder als fehlerhaft. In der Phase der Datentransformation wird der analyserelevante Zieldatenbestand in ein Datenbankschema transformiert, das von dem verwendeten Data-Mining-System verarbeitet werden kann. Dabei werden neue Attribute oder Datensätze generiert bzw. vorhandene Attribute transformiert. Dieser Schritt ist notwendig, da Analyseverfahren spezifische Anforderungen an die Datenstruktur der Eingangsdaten stellen. Ziel der Transformation ist insbesondere die Gewährleistung invarianter Datendarstellungsformen (z.b. durch Übersetzung textueller Informationen in eindeutige Schlüssel oder Kodierungen) sowie die Einschränkung von Wertebereichen zur Verringerung der Anzahl zu betrachtender Ausprägungen (Dimensionsreduktion). Letzteres kann durch Verallgemeinerung von Attributwerten auf eine höhere Aggregationsstufe, z.b. durch Nutzung von Taxonomien oder durch Bildung von Wertintervallen geschehen, wodurch sich die Granularität der Daten ändert 18. Die Transformation der Attribute wird unter Verwendung von Kodierungsverfahren durchgeführt. Dabei können neue Attribute durch Anwendung logischer oder mathematischer Operatoren auf eines oder mehrere Attribute des Zieldatenbestandes erzeugt werden. Gängige Kodierungsverfahren sind z.b. Normalisierung, Binärkodierung oder Diskretisierung, die nachfolgend kurz erläutert werden sollen: Die Binärkodierung erzeugt aus Attributen mit einer bestimmten Anzahl Merkmalsausprägungen eine Menge binärer Attribute. Jeder Merkmalsausprägung wird ein binäres Merkmal zugeordnet, das den Wert 1 annimmt, wenn die Ausprägung in einem einzelnen Datensatz vorkommt und sonst den Wert 0 besitzt 19. Dieses Verfahren kann z.b. das Attribut Kaufverhalten mit den Ausprägungen Käufer und Nichtkäufer so kodiert, das alle Käufer den Wert 1 annehmen und alle Nichtkäufer den Wert 0. Auf diese Weise kann ein qualitatives Attribut in mehrere binärkodierte Attribute überführt werden. Das Binärkodierungsverfahren bereitet qualitative Attribute für Algorithmen vor, die quantitative Eingabefolgen erfordern. Bei der Anwendung der Binärkodierung ist zu beachten, dass die Performanz der Mustererkennung durch die steigende Attributanzahl beeinträchtigt werden kann 20. Die Normalisierung ist ein Kodierungsverfahren, bei der sämtliche Merkmalsausprägungen eines Attributs auf die Werte einer stetigen, numerischen Skala (z.b. [0;1]) transformiert werden. Dabei werden alle Werte durch den ermittelten Maximalwert dividiert oder mit dem Minimalwert subtrahiert und mit dem Bereich zwischen Maximal- 18 Vgl. [KNOB00] S. 91 ff. 19 Vgl. [GRIM98] S Vgl. [BENS01a] S. 78 9

22 Kapitel 2. Knowledge Discovery in Databases und Data Mining und Minimalwert dividiert. Eine andere Normalisierungstechnik bestünde darin, den statistischen Mittelwert und die Standardabweichung der Attributwerte zu berechnen, den Mittelwert von jedem Wert zu subtrahieren und das Ergebnis durch die Standardabweichung zu dividieren. Das Verfahren der Normalisierung kann dann angewendet werden, wenn Minimum und Maximum eines Attributes gegeben sind 21. Die Normalisierung kann z.b. zur Kodierung des Alters eingesetzt werden. Der Minimalwert hierbei sind 0 Jahre und der Maximalwert bspw. 100 Jahre. Ein Alter von 40 Jahren würden dann, auf einer Skala von 0 bis 1, mit 0,4 kodiert werden. Das Kodierungsverfahren Diskretisierung wird angewendet, um den Wertebereich von quantitativen Attributausprägungen in endlich viele Teilmengen zusammenzufassen. Die Diskretisierung kann z.b. bei der Verallgemeinerung des Alters sinnvoll sein, da auf diese Weise die Altersinformationen zu Altersgruppen zusammengefasst werden können und so eine Reduzierung der Attributausprägungen erreicht wird 22. Die bisher dargestellten Aktivitäten der Datenselektion, Datenvorbereitung und Datentransformation verbrauchen einen erheblichen Teil der Gesamtressourcen des KDD-Prozesses. In der Praxis kann nach Expertenschätzungen die Datenvorbereitung ca. 80 Prozent der Zeit und Kosten des gesamten KDD-Prozesses beanspruchen Data Mining Liegen geeignete Datenbestände in befriedigender Qualität vor, können die Analysen durchgeführt werden. In dieser Phase erfolgt die Verfahrensauswahl und deren Einsatz zur Identifikation von Mustern auf der Basis des vorbereiteten Datenbestandes. In einem ersten Schritt wird zunächst entschieden, welche grundlegende Data Mining-Operation 24 (z.b. Klassifizierung oder Segmentierung ) eingesetzt werden soll. Daran schließt sich die Auswahl eines geeigneten Data Mining-Verfahrens 25 (z.b. Clusteranalyse oder Neuronale Netze) an. Nach der Auswahl eines für die konkrete Problemstellung geeigneten Verfahrens muss diese konfiguriert werden. Diese Parametrisierung bezieht sich auf die Vorgabe bestimmter methodenspezifischer Werte, wie z.b. die Festlegung minimaler relativer Häufigkeiten zur Realisierung eines Interessantheitsfilters, die Auswahl der bei der Musterbildung oder -beschreibung zu berücksichtigenden Attribute oder die Einstellung von Gewichtungsfaktoren für einzelne Eingabevariablen 26. Wenn eine zufriedenstellende Konfiguration gefunden wurde, kann mit der Suche nach interessanten Mustern in den Daten begonnen werden. 21 [WITT01] S. 56, [PYLE99] S. 251 ff. 22 [SCHM00a] S. 19 f., [BÖHM00] S. 1 ff. 23 [ALPR00a] S. 38 f. 24 Vgl. Abschnitt Vgl. Abschnitt [KNOB00] S. 97 ff. 10

23 2.2. KDD-Prozess Evaluation und Interpretation In dieser Phase des KDD-Prozesses werden die entdeckten Muster und Beziehungen bewertet und interpretiert. Diese Muster sollen den Anforderungen der Gültigkeit, Neuartigkeit, Nützlichkeit und Verständlichkeit genügen, um neues Wissen zu repräsentieren und einer Interpretation zugänglich zu sein. Letztere ist Voraussetzung für die Umsetzung der gewonnenen Erkenntnisse im Rahmen konkreter Handlungsmaßnahmen. Bei Weitem nicht alle der aufgedeckten Muster erfüllen jedoch diese Kriterien. Die Analyseverfahren fördern vielmehr eine Vielzahl von Regelmäßigkeiten zutage, die irrelevant, trivial, bedeutungslos, bereits bekannt waren, aus denen dem Unternehmen kein ökonomischer Nutzen erwachsen kann oder die unverständlich und nicht nachvollziehbar sind. Die Bewertung von Mustern kann anhand des Kriteriums der Interessantheit vollzogen werden. Im Folgenden werden Dimensionen der Interessantheit dargestellt 27 : Die Validität eines Musters ist ein objektives Maß dafür, mit welcher Sicherheit ein Muster auch in Bezug auf neue Daten gültig ist. Das Kriterium der Neuartigkeit erfasst, inwieweit ein Muster das bisherige Wissen ergänzt oder im Widerspruch zu diesem steht. Die Verständlichkeit misst, wie gut eine Aussage von einem Anwender verstanden werden kann. Das Kriterium der Nützlichkeit eines Musters erfasst die praktische Anwendbarkeit für den Anwender. Die korrekte Interpretation von Data-Mining-Ergebnissen erfordert ein hohes Maß an Domänenkenntnissen. Die Interpretation soll dazu dienen, das Domänenwissen des Anwenders effektiv zu verändern. Im Idealfall sollte ein Team von Experten aus unterschiedlichen Bereichen gebildet werden, um sicherzustellen, dass die Bewertung korrekt ist und die gewonnenen Informationen der bestmöglichen Nutzung zugeführt werden. Die Interpretationsphase lässt sich durch geeignete Präsentationswerkzeuge sowie durch die Verfügbarkeit zusätzlicher Informationen über die Anwendungsdomäne unterstützen. Typischerweise erfolgt in dieser Phase ein Rücksprung in eine der vorherigen Phasen. So ist meist eine Anpassung der Parameter notwendig oder die Auswahl einer anderen Data Mining-Technik erforderlich. Es kann auch nötig sein, zu der Datenselektionsphase zurückzukehren, wenn festgestellt wird, dass sich die gewünschten Ergebnisse nicht mit der genutzten Datenbasis erreichen lassen Vgl. [KÜPP99] S. 88 ff., [KNOB00] S. 99 ff., [BENS01a] S. 88 f. 28 Vgl. [KNOB00] S

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung Ermittlung von Assoziationsregeln aus großen Datenmengen Zielsetzung Entscheidungsträger verwenden heutzutage immer häufiger moderne Technologien zur Lösung betriebswirtschaftlicher Problemstellungen.

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Data Mining und Knowledge Discovery in Databases

Data Mining und Knowledge Discovery in Databases Data Mining und Knowledge Discovery in Databases Begriffsabgrenzungen... Phasen der KDD...3 3 Datenvorverarbeitung...4 3. Datenproblematik...4 3. Möglichkeiten der Datenvorverarbeitung...4 4 Data Mining

Mehr

Anwendung der Predictive Analytics

Anwendung der Predictive Analytics TDWI Konferenz mit BARC@TDWI Track 2014 München, 23. 25. Juni 2014 Anwendung der Predictive Analytics Prof. Dr. Carsten Felden Dipl. Wirt. Inf. Claudia Koschtial Technische Universität Bergakademie Freiberg

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

Seminar Business Intelligence Teil II. Data Mining & Knowledge Discovery

Seminar Business Intelligence Teil II. Data Mining & Knowledge Discovery Seminar Business Intelligence Teil II Data Mining & Knowledge Discovery Was ist Data Mining? Sabine Queckbörner Was ist Data Mining? Data Mining Was ist Data Mining? Nach welchen Mustern wird gesucht?

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Data Mining (ehem. Entscheidungsunterstützungssysteme)

Data Mining (ehem. Entscheidungsunterstützungssysteme) Data Mining (ehem. Entscheidungsunterstützungssysteme) Melanie Pfoh Anja Tetzner Christian Schieder Übung WS 2014/15 AGENDA TEIL 1 Aufgabe 1 (Wiederholung OPAL / Vorlesungsinhalte) ENTSCHEIDUNG UND ENTSCHEIDUNGSTHEORIE

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Datenschutzhinweis Bei allen Vorgängen der Datenverarbeitung (z.b. Erhebung, Verarbeitung und Übermittlung) verfahren wir nach den gesetzlichen Vorschriften. Ihre für die Geschäftsabwicklung notwendigen

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Dominik Pretzsch TU Chemnitz 2011

Dominik Pretzsch TU Chemnitz 2011 Dominik Pretzsch TU Chemnitz 2011 Wir leben im Informationszeitalter und merken es daran, dass wir uns vor Information nicht mehr retten können. Nicht der überwältigende Nutzen der Information, sondern

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Maschinelles Lernen und Data Mining: Methoden und Anwendungen

Maschinelles Lernen und Data Mining: Methoden und Anwendungen Maschinelles Lernen und Data Mining: Methoden und Anwendungen Eyke Hüllermeier Knowledge Engineering & Bioinformatics Fachbereich Mathematik und Informatik GFFT-Jahrestagung, Wesel, 17. Januar 2008 Knowledge

Mehr

9 Resümee. Resümee 216

9 Resümee. Resümee 216 Resümee 216 9 Resümee In der vorliegenden Arbeit werden verschiedene Methoden der Datenreduktion auf ihre Leistungsfähigkeit im sozialwissenschaftlichstatistischen Umfeld anhand eines konkreten Anwendungsfalls

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Steuerungsverfahren und ihre Datenstrukturen 02 - Datenmanagement

Steuerungsverfahren und ihre Datenstrukturen 02 - Datenmanagement Steuerungsverfahren und ihre Datenstrukturen 02 - Datenmanagement 1 Übersicht - Datenmanagement 1 Übersicht - Datenmanagement...1 2 Übersicht: Datenbanken - Datawarehouse...2 3 Übersicht: Data Mining...11

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Das Linden-Museum Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung der gesetzlichen Datenschutzbestimmungen

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Wo finde ich Webalizer? Die Webalizer Statistiken finden Sie in Ihrem Partnernet unter http://partner.dcn.de oder über

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mr. & Mrs. Dog Stand: 13.03.2015 Mr. & Mrs. Dog (IOS KG) nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihr Vertrauen und Ihre Sicherheit stehen für uns an oberster Stelle.

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

Management Support Systeme

Management Support Systeme Management Support Systeme WS 24-25 4.-6. Uhr PD Dr. Peter Gluchowski Folie Gliederung MSS WS 4/5. Einführung Management Support Systeme: Informationssysteme zur Unterstützung betrieblicher Fach- und Führungskräfte

Mehr

Makologa Touré Damian Gawenda

Makologa Touré Damian Gawenda Vortrag von Makologa Touré Damian Gawenda im ITT am 08. August 2006 07.08.06 Makologa Touré Damian Gawenda 1 Übersicht Was ist ein WMS? Web-Technologien Wie installiere ich einen Web-Map-Server? 07.08.06

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf Web-Log-Mining Dr. Peter Gluchowski Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf MIS 2001 7. Kongressmesse für DW und BI 26.09.2001 Gliederung Internet und E-Commerce Aufbau

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Motivation. Themenblock: Data Preprocessing. Einsatzgebiete für Data Mining I. Modell von Gianotti und Pedreschi

Motivation. Themenblock: Data Preprocessing. Einsatzgebiete für Data Mining I. Modell von Gianotti und Pedreschi Motivation Themenblock: Data Preprocessing We are drowning in information, but starving for knowledge! (John Naisbett) Was genau ist Datenanalyse? Praktikum: Data Warehousing und Data Mining Was ist Data

Mehr

Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining

Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining Gliederung 1. Einführung 2. Grundlagen Data Mining Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining 3. Ausgewählte Methoden des Data

Mehr

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Ein Data-Warehouse bzw. Datenlager ist eine zentrale Datensammlung (meist eine Datenbank), deren Inhalt sich aus Daten unterschiedlicher

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

AWSTATS Statistik benutzen und verstehen

AWSTATS Statistik benutzen und verstehen AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Der Einsatz von Reichweitenanalysediensten im Internet

Der Einsatz von Reichweitenanalysediensten im Internet DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Der Einsatz von Reichweitenanalysediensten im Internet Datenschutzrechtliche Hinweise am Beispiel von Google Analytics - Stand: 11.02.2014 - Seite 2 Der Landesbeauftragte

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Die folgenden Features gelten für alle isquare Spider Versionen:

Die folgenden Features gelten für alle isquare Spider Versionen: isquare Spider Die folgenden s gelten für alle isquare Spider Versionen: webbasiertes Management (Administratoren) Monitoring Sichten aller gefundenen Beiträge eines Forums Statusüberprüfung Informationen

Mehr

Diplomarbeit. Die Entwicklung eines webbasierten Warenwirtschaftssystems mit dem postrelationalen Datenbanksystem Caché der Firma Intersystems

Diplomarbeit. Die Entwicklung eines webbasierten Warenwirtschaftssystems mit dem postrelationalen Datenbanksystem Caché der Firma Intersystems Diplomarbeit an der Private Fernfachhochschule Darmstadt Fachbereich Informatik Die Entwicklung eines webbasierten Warenwirtschaftssystems mit dem postrelationalen Datenbanksystem Caché der Firma Intersystems

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Ausgangssituation Kaizen Data Mining ISO 9001 Wenn andere Methoden an ihre Grenzen stoßen Es gibt unzählige Methoden, die Abläufe

Mehr

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert.

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert. Datenschutzerklärung Stand: 10/2014 Vorwort Die Nutzung unserer Webseite ist ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Web Data Mining. Alexander Hinneburg Sommersemester 2007

Web Data Mining. Alexander Hinneburg Sommersemester 2007 Web Data Mining Alexander Hinneburg Sommersemester 2007 Termine Vorlesung Mi. 10:00-11:30 Raum?? Übung Mi. 11:45-13:15 Raum?? Klausuren Mittwoch, 23. Mai Donnerstag, 12. Juli Buch Bing Liu: Web Data Mining

Mehr

Schön, dass Sie da sind. 16. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 16. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 16. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Personalisierung (Online- Marketing) Anpassung des Angebotes/der Seite/der Elemente an den

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Data Mining-Modelle und -Algorithmen

Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining ist ein Prozess, bei dem mehrere Komponenten i n- teragieren. Sie greifen auf Datenquellen, um diese zum Training,

Mehr

Websites optimieren für Google & Co.

Websites optimieren für Google & Co. Sebastian Röring Websites optimieren für Google & Co. schnell+kompakt Suchmaschinen link zu meiner Seite Diesen

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Erklärungen zur ATOTCO WEBSERVER Serverstatistik

Erklärungen zur ATOTCO WEBSERVER Serverstatistik Erklärungen zur ATOTCO WEBSERVER Serverstatistik Die Serverstatistik dokumentiert die Zahl der Surfer und ihr Verhalten während sie die Homepage besucht haben. Die Serverstatistik wird folgendermaßen abgefragt:

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Einführung in SQL Datenbanken bearbeiten

Einführung in SQL Datenbanken bearbeiten Einführung in SQL Datenbanken bearbeiten Jürgen Thomas Entstanden als Wiki-Buch Bibliografische Information Diese Publikation ist bei der Deutschen Nationalbibliothek registriert. Detaillierte Angaben

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003 Page 1 of 12 Installationsanleitung Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 18.02.2005 Diese Anleitung ist eine "step by step" Leitfaden zur Installation eines Exchange

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Erklärung der Webalizer Statistik

Erklärung der Webalizer Statistik Webhost Linux Erklärung der Webalizer Statistik - 1 - Erklärung der Webalizer-Statistik Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken. Die Auswertungen sind täglich ab

Mehr

Lerox DB/2 Datenbankreferenz in QlikView für IBM System AS/400, iseries i5, System i

Lerox DB/2 Datenbankreferenz in QlikView für IBM System AS/400, iseries i5, System i Lerox DB/2 Datenbankreferenz in QlikView für IBM System AS/400, iseries i5, System i Inhaltsverzeichnis Überblick... 3 Die QlikView Applikation im Kontext... 4 Technische Rahmenbedinungen... 5 Funktionelle

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Nutzerbeirat 2012 Bonn 20.11.2012

Nutzerbeirat 2012 Bonn 20.11.2012 Der neue Personalausweis Einsatzmöglichkeiten in der Lucom Interaction Platform Nutzerbeirat 2012 Bonn 20.11.2012 Henning Meinhardt Leiter Software Entwicklung Ab Version 3.2.2 unterstützt die LIP den

Mehr

Dr. Andreas Hotho, Robert Jäschke Fachgebiet Wissensverarbeitung 30.10.2008. Wintersemester 2008/2009

Dr. Andreas Hotho, Robert Jäschke Fachgebiet Wissensverarbeitung 30.10.2008. Wintersemester 2008/2009 Dr. Andreas Hotho, Robert Jäschke Fachgebiet Wissensverarbeitung 30.10.2008 1. Übung Knowledge Discovery Wintersemester 2008/2009 Vorbemerkungen Vorlesungsfolien und Übungsblätter können Sie im Internet

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Matrikelnr: Name: Vorname: Aufgabe 1 2 3 4 Summe Maximal erreichbare 20 30 30 20 100 Punktzahl Erreichte Punktzahl. Note:

Matrikelnr: Name: Vorname: Aufgabe 1 2 3 4 Summe Maximal erreichbare 20 30 30 20 100 Punktzahl Erreichte Punktzahl. Note: Fakultät für Wirtschaftswissenschaft Matrikelnr: Name: Vorname: : Modul 32711 Business Intelligence Termin: 28.03.2014, 9:00 11:00 Uhr Prüfer: Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe

Mehr

Data Mining Anwendungen und Techniken

Data Mining Anwendungen und Techniken Data Mining Anwendungen und Techniken Knut Hinkelmann DFKI GmbH Entdecken von Wissen in banken Wissen Unternehmen sammeln ungeheure mengen enthalten wettbewerbsrelevantes Wissen Ziel: Entdecken dieses

Mehr

Webdesign mit HTML und CSS Einführungsabend

Webdesign mit HTML und CSS Einführungsabend Einführungsabend Die eigene Internetseite Hypertext http und html Das HTML Grundgerüst HTML-Editoren Skriptsprachen im WWW Rechtliche Absicherung Suchmaschinenoptimierung Einführungsabend Die eigene Internetseite

Mehr