Automatische Webspam-Erkennung
|
|
- Ulrich Fischer
- vor 8 Jahren
- Abrufe
Transkript
1 Automatische Webspam-Erkennung Seminar Suchmaschinen Christoph Leuzinger Fakultät für Informatik TU Dortmund Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
2 Gliederung 1 Einführung 2 Formale Grundlagen 3 Vertrauen 4 TrustRank 5 Fazit Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
3 1 Einführung Beispiele Definitionen Spam-Techniken Problemstellung Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
4 Beispiel: Suche nach fondue rechaud Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
5 Beispiel: Google Bomb viele Links mit gleichem Ankertext verbessern Rang der Zielseite Ziele: Politiker, Firmen Google reagiert mit einem Algorithmus zur Erkennung von linkbombs Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
6 Beispiel: Schnitzel mit Kartoffelsalat Experiment zur Erforschung der Funktionsweise von Suchmaschinen eigentlicher Suchbegriff schnitzelmitkartoffelsalat siehe auch Hommingberger Gepardenforelle Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
7 Definitionen Definition ([Gyöngyi et al., 2004]) Web spam pages use various techniques to achieve higher-than-deserved rankings in a search engine s results. Definition ([Ntoulas et al., 2006]) The injection of artificially-created pages into the web in order to influence the results from search engines, to drive traffic to certain pages for fun or profit. Definition ([Fetterly et al., 2004]) Web pages that exist only to mislead search engines into (mis)leading users to certain web sites. Analogie zu -Spam: unerwünschte Suchergebnisse Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
8 Definitionen Definition ([Gyöngyi et al., 2004]) Web spam pages use various techniques to achieve higher-than-deserved rankings in a search engine s results. Definition ([Ntoulas et al., 2006]) The injection of artificially-created pages into the web in order to influence the results from search engines, to drive traffic to certain pages for fun or profit. Definition ([Fetterly et al., 2004]) Web pages that exist only to mislead search engines into (mis)leading users to certain web sites. Analogie zu -Spam: unerwünschte Suchergebnisse Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
9 Definitionen Definition ([Gyöngyi et al., 2004]) Web spam pages use various techniques to achieve higher-than-deserved rankings in a search engine s results. Definition ([Ntoulas et al., 2006]) The injection of artificially-created pages into the web in order to influence the results from search engines, to drive traffic to certain pages for fun or profit. Definition ([Fetterly et al., 2004]) Web pages that exist only to mislead search engines into (mis)leading users to certain web sites. Analogie zu -Spam: unerwünschte Suchergebnisse Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
10 Definitionen Definition ([Gyöngyi et al., 2004]) Web spam pages use various techniques to achieve higher-than-deserved rankings in a search engine s results. Definition ([Ntoulas et al., 2006]) The injection of artificially-created pages into the web in order to influence the results from search engines, to drive traffic to certain pages for fun or profit. Definition ([Fetterly et al., 2004]) Web pages that exist only to mislead search engines into (mis)leading users to certain web sites. Analogie zu -Spam: unerwünschte Suchergebnisse Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
11 Spam-Techniken Inhaltsbasierte Techniken versteckte Schlüsselwörter Schlüsselwörter im host name Suchmaschine assoziiert Seite mit irrelevanten Suchbegriffen Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
12 Spam-Techniken Inhaltsbasierte Techniken versteckte Schlüsselwörter Schlüsselwörter im host name Suchmaschine assoziiert Seite mit irrelevanten Suchbegriffen Linkbasierte Techniken nutzt Eigenschaften von PageRank (künstliche) Erhöhung des Eingangsgrads der Zielseite durch viele Hilfsseiten (Linkfarmen) oder durch Unterbringen von Links auf Seiten mit hohem PageRank (Blogs, Foren, Gästebücher, Wikis) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
13 Problemstellung Webspam ist subjektiv Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
14 Problemstellung Webspam ist subjektiv menschliche Betrachter erkennen Webspam zuverläßig Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
15 Problemstellung Webspam ist subjektiv menschliche Betrachter erkennen Webspam zuverläßig manuelle Erkennung ist wirksam, aber zu aufwendig/teuer Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
16 Problemstellung Webspam ist subjektiv menschliche Betrachter erkennen Webspam zuverläßig manuelle Erkennung ist wirksam, aber zu aufwendig/teuer Erkennen von Webspam für Suchmaschinenbetreiber kritisch Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
17 Problemstellung Webspam ist subjektiv menschliche Betrachter erkennen Webspam zuverläßig manuelle Erkennung ist wirksam, aber zu aufwendig/teuer Erkennen von Webspam für Suchmaschinenbetreiber kritisch automatische Erkennung von Webspam Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
18 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
19 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
20 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
21 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren semi-automatisches Verfahren nach [Gyöngyi et al., 2004] Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
22 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren semi-automatisches Verfahren nach [Gyöngyi et al., 2004] bewertet Seiten automatisch ausgehend von einer manuell klassifizierten Stichprobe (TrustRank) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
23 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren semi-automatisches Verfahren nach [Gyöngyi et al., 2004] bewertet Seiten automatisch ausgehend von einer manuell klassifizierten Stichprobe (TrustRank) Ziele / Motivation Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
24 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren semi-automatisches Verfahren nach [Gyöngyi et al., 2004] bewertet Seiten automatisch ausgehend von einer manuell klassifizierten Stichprobe (TrustRank) Ziele / Motivation Webspam- Kandidaten zur manuellen Sichtung vorschlagen Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
25 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren semi-automatisches Verfahren nach [Gyöngyi et al., 2004] bewertet Seiten automatisch ausgehend von einer manuell klassifizierten Stichprobe (TrustRank) Ziele / Motivation Webspam- Kandidaten zur manuellen Sichtung vorschlagen ungerechtfertigt hohen PageRank kompensieren Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
26 2 Formale Grundlagen Webgraph Transitionsmatrix PageRank Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
27 Der Webgraph Definition (Webgraph) Der Webgraph G = (V, E) ist ein gerichteter Graph mit der Knotenmenge V und der Menge der gerichteten Kanten E. Definition (Eingangsgrad, Ausgangsgrad) Der Eingangsgrad ι(p) einer Seite p V bezeichnet die Anzahl eingehender Links in p. Der Ausgangsgrad ω(p) einer Seite p V bezeichnet die Anzahl ausgehender Links in p. V = {1, 2, 3, 4, 5, 6, 7} E = {(1, 2), (2, 3), (2, 4), (3, 2), (4, 5), (5, 6), (5, 7), (6, 3)} ω(5) = 2 ι(1) = 0 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
28 Transitionsmatrix Definition (Transitionsmatrix) Die Transitionsmatrix T eine V V -Matrix und ist für p, q V definiert als { 0 falls (q, p) / E T(p, q) = 1/ω(q) falls (q, p) E T = Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
29 PageRank Eine kurze Wiederholung Definition (PageRank) Der PageRank r(p) einer Seite p V ist durch die Formel r(p) = α q E qp r(q) 1 + (1 α) ω(q) N gegeben, wobei N = V, E qp = {q (q, p) E} und α ein Dämpfungsfaktor ist. Definition (PageRank Matrixschreibweise) r = α T r + (1 α) 1 N 1 N Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
30 PageRank Eine kurze Wiederholung Definition (PageRank) Der PageRank r(p) einer Seite p V ist durch die Formel r(p) = α q E qp r(q) 1 + (1 α) ω(q) N gegeben, wobei N = V, E qp = {q (q, p) E} und α ein Dämpfungsfaktor ist. Definition (PageRank Matrixschreibweise) r = α T r + (1 α) 1 N 1 N Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
31 PageRank Eine kurze Wiederholung Definition (PageRank) Der PageRank r(p) einer Seite p V ist durch die Formel r(p) = α q E qp r(q) 1 + (1 α) ω(q) N gegeben, wobei N = V, E qp = {q (q, p) E} und α ein Dämpfungsfaktor ist. Definition (PageRank Matrixschreibweise) r = α T r + (1 α) 1 N 1 N Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
32 Beispiel: r(3) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
33 Beispiel: r(3) Summenberechnung: r(3) = α q {2,6} r(q) ω(q) + (1 α) 1 7 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
34 Beispiel: r(3) Summenberechnung: r(3) = α q {2,6} = α ( r(2) 2 + r(6) 1 r(q) ω(q) + (1 α) 1 7 ) + (1 α) 1 7 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
35 Beispiel: r(3) T = Summenberechnung: r(3) = α q {2,6} = α ( r(2) Matrix-Vektor-Multiplikation: 2 + r(6) 1 r(q) ω(q) + (1 α) 1 7 ) + (1 α) 1 7 r(3) = α (0, 1 1 2, 0, 0, 0, 1, 0) r + (1 α) 7 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
36 Beispiel: r(3) T = Summenberechnung: r(3) = α q {2,6} = α ( r(2) Matrix-Vektor-Multiplikation: 2 + r(6) 1 r(q) ω(q) + (1 α) 1 7 ) + (1 α) 1 7 r(3) = α (0, 1 1 2, 0, 0, 0, 1, 0) r + (1 α) 7 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
37 Beispiel: r(3) T = Summenberechnung: r(3) = α q {2,6} = α ( r(2) Matrix-Vektor-Multiplikation: 2 + r(6) 1 r(q) ω(q) + (1 α) 1 7 ) + (1 α) 1 7 r(3) = α (0, 1 2, 0, 0, 0, 1, 0) r + 1 (1 α) 7 = α ( r(2) 2 + r(6) 1 ) + 1 (1 α) 7 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
38 Biased PageRank PageRank: alle Seiten haben konstanten PageRank-Anteil von 1/N biased PageRank: Seiten haben unterschiedliche konstante PageRank-Anteile (bias) Definition (PageRank mit Bias) Sei der Vektor d ein nicht-negativer Vektor der Länge N, dessen Werte sich zu 1 aufsummieren. Dann ist der biased PageRank durch folgende Formel gegeben: r = α T r + (1 α) d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
39 3 Vertrauen Webspam-Orakel Begriff des Vertrauens Maße des Vertrauens Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
40 Das Webspam-Orakel Definition (Orakelfunktion) Sei {V +, V } eine Zerlegung von V, wobei V + die Menge der guten Seiten und V die Menge der (schlechten) Spam-Seiten darstellt. Die Orakelfunktion O ist definiert als { 0 falls p V O(p) = 1 falls p V + Die Orakelfunktion modelliert die (teure) Prüfung einer Seite durch einen menschlichen Betrachter. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
41 Das Webspam-Orakel Definition (Orakelfunktion) Sei {V +, V } eine Zerlegung von V, wobei V + die Menge der guten Seiten und V die Menge der (schlechten) Spam-Seiten darstellt. Die Orakelfunktion O ist definiert als { 0 falls p V O(p) = 1 falls p V + Die Orakelfunktion modelliert die (teure) Prüfung einer Seite durch einen menschlichen Betrachter. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
42 Begriff des Vertrauens Oder die Suche nach der Übersetzung von Trust engl. trust = Vertrauen, Treu und Glauben Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
43 Begriff des Vertrauens Oder die Suche nach der Übersetzung von Trust engl. trust = Vertrauen, Treu und Glauben nicht Vertrauen im Sinne von Vertraulichkeit Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
44 Begriff des Vertrauens Oder die Suche nach der Übersetzung von Trust engl. trust = Vertrauen, Treu und Glauben nicht Vertrauen im Sinne von Vertraulichkeit Vertrauen in das Ansehen / die Güte einer Seite Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
45 Begriff des Vertrauens Oder die Suche nach der Übersetzung von Trust engl. trust = Vertrauen, Treu und Glauben nicht Vertrauen im Sinne von Vertraulichkeit Vertrauen in das Ansehen / die Güte einer Seite Schätzwert für die Güte einer Seite Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
46 Trust-Funktion: Motivation Oder: Wir basteln uns ein Spam-O-Meter Erinnern uns: Befragung des Orakels teuer Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
47 Trust-Funktion: Motivation Oder: Wir basteln uns ein Spam-O-Meter Erinnern uns: Befragung des Orakels teuer Einschätzung von Seiten bzgl. ihrer Spamhaftigkeit ist aber gefordert Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
48 Trust-Funktion: Motivation Oder: Wir basteln uns ein Spam-O-Meter Erinnern uns: Befragung des Orakels teuer Einschätzung von Seiten bzgl. ihrer Spamhaftigkeit ist aber gefordert Trust-Funktion T approximiert eine Einschätzung des Orakels: T(p) [0, 1], p V Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
49 Trust-Funktion: Motivation Oder: Wir basteln uns ein Spam-O-Meter Erinnern uns: Befragung des Orakels teuer Einschätzung von Seiten bzgl. ihrer Spamhaftigkeit ist aber gefordert Trust-Funktion T approximiert eine Einschätzung des Orakels: T(p) [0, 1], p V T(p) kann automatisch berechnet werden Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
50 Trust-Funktion: Motivation Oder: Wir basteln uns ein Spam-O-Meter Erinnern uns: Befragung des Orakels teuer Einschätzung von Seiten bzgl. ihrer Spamhaftigkeit ist aber gefordert Trust-Funktion T approximiert eine Einschätzung des Orakels: T(p) [0, 1], p V T(p) kann automatisch berechnet werden Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
51 Eigenschaften einer Trust-Funktion Paarweise Ordnung: Definition Trust-Funktion T ordnet die Menge der Seiten V paarweise nach ihren Trust-Werten Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
52 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
53 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Gesucht: Maß für die Qualität von T bzgl. der paarweisen Ordnung Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
54 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Gesucht: Maß für die Qualität von T bzgl. der paarweisen Ordnung Lösung: Vergleich mit der Bewertung durch das Orakel Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
55 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Gesucht: Maß für die Qualität von T bzgl. der paarweisen Ordnung Lösung: Vergleich mit der Bewertung durch das Orakel 1 Erzeuge eine Menge von geordneten Paaren P V V aus der Sample-Menge X. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
56 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Gesucht: Maß für die Qualität von T bzgl. der paarweisen Ordnung Lösung: Vergleich mit der Bewertung durch das Orakel 1 Erzeuge eine Menge von geordneten Paaren P V V aus der Sample-Menge X. 2 Die Funktion I signalisiert Fehlstände: 1 falls T(p) T(q) O(p) < (q) I(T, O, p, q) = 1 falls T(p) T(q) O(p) > (q) 0 sonst Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
57 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Gesucht: Maß für die Qualität von T bzgl. der paarweisen Ordnung Lösung: Vergleich mit der Bewertung durch das Orakel 1 Erzeuge eine Menge von geordneten Paaren P V V aus der Sample-Menge X. 2 Die Funktion I signalisiert Fehlstände: 1 falls T(p) T(q) O(p) < (q) I(T, O, p, q) = 1 falls T(p) T(q) O(p) > (q) 0 sonst 3 Anteil der richtig geordneten Paare: Definition (Pairwise Orderedness) pairord(t, O, P) = P (p,q) P I(T, O, p, q) P Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
58 Eigenschaften einer Trust-Funktion Schwellenwert-Eigenschaft: Definition Alle Seiten p V, deren Trust-Wert T(p) einen Schwellenwert δ [0, 1] überschreitet, sind gut Über alle anderen Seiten kann keine Aussage gemacht werden Formal: T(p) > δ O(p) = 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
59 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
60 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
61 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
62 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
63 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Recall Wie viele der tatsächlich guten Seiten wurden als solche erkannt? rec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X O(q) = 1} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
64 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Recall Wie viele der tatsächlich guten Seiten wurden als solche erkannt? rec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X O(q) = 1} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
65 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Recall Wie viele der tatsächlich guten Seiten wurden als solche erkannt? rec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X O(q) = 1} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
66 Precision und Recall: Beispiele Abbildung: prec = 1 rec < 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
67 Precision und Recall: Beispiele Abbildung: prec = 1 rec < 1 Abbildung: prec < 1 rec = 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
68 Precision und Recall: Beispiele Abbildung: prec = 1 rec < 1 Abbildung: prec < 1 rec = 1 Abbildung: prec = 1 rec = 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
69 Precision und Recall: Beispiele Abbildung: prec = 1 rec < 1 Abbildung: prec < 1 rec = 1 Abbildung: prec = 1 rec = 1 Abbildung: prec < 1 rec < 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
70 4 TrustRank Idee Propagierung des Vertrauens TrustRank-Formel TrustRank-Algorithmus Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
71 TrustRank: Idee 1 Wähle eine initiale Stichprobe S V Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
72 TrustRank: Idee 1 Wähle eine initiale Stichprobe S V 2 Sortiere S mittels Orakelfunktion O in gute (S + ) und schlechte Seiten (S ) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
73 TrustRank: Idee 1 Wähle eine initiale Stichprobe S V 2 Sortiere S mittels Orakelfunktion O in gute (S + ) und schlechte Seiten (S ) 3 Propagiere Trust-Wert der Knoten in S im Web-Graphen G (unter der Annahme der annähernden einseitigen Isolation von V + ) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
74 Annähernde einseitige Isolation von V + Annahme Die Menge der guten Seiten V + ist annähernd einseitig isoliert. D. h. gute Seiten zeigen selten auf schlechte, schlechte mitunter aber durchaus auf gute. V + = {1, 2, 3, 4} V = {5, 6, 7} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
75 M-Schritt-Propagierung M-Schritt-Verfahren: 1 Alle Seiten p S erhalten den Trust-Wert O(p). Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
76 M-Schritt-Propagierung M-Schritt-Verfahren: 1 Alle Seiten p S erhalten den Trust-Wert O(p). 2 Alle Seiten, die in M Schritten von einem Knoten aus S + erreichbar sind, erhalten den Trust-Wert 1. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
77 M-Schritt-Propagierung M-Schritt-Verfahren: 1 Alle Seiten p S erhalten den Trust-Wert O(p). 2 Alle Seiten, die in M Schritten von einem Knoten aus S + erreichbar sind, erhalten den Trust-Wert 1. 3 Alle übrigen Seiten erhalten einen Trust-Wert von 1/2. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
78 M-Schritt-Propagierung M-Schritt-Verfahren: 1 Alle Seiten p S erhalten den Trust-Wert O(p). 2 Alle Seiten, die in M Schritten von einem Knoten aus S + erreichbar sind, erhalten den Trust-Wert 1. 3 Alle übrigen Seiten erhalten einen Trust-Wert von 1/2. T M (p) = O(p) falls p S 1 falls p / S und q S + : q M p 1 2 sonst wobei q M p es gibt einen Pfad von q nach p mit höchstens Länge M, der keinen Knoten aus S enthält. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
79 M-Schritt-Funktion: Beispiel Abbildung: M = 0 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
80 M-Schritt-Funktion: Beispiel Abbildung: M = 0 Abbildung: M = 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
81 M-Schritt-Funktion: Beispiel Abbildung: M = 0 Abbildung: M = 1 Abbildung: M = 2 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
82 M-Schritt-Funktion: Beispiel Abbildung: M = 0 Abbildung: M = 1 Abbildung: M = 2 Abbildung: M = 3 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
83 M-Schritt-Funktion: Bewertung Bewertung der Trust-Funktion T M mit pairord, prec und rec initiale Stichprobe S = {1, 3, 6} Sample X = V, P = {(p, q) X X p q}, δ = 1/2 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
84 M-Schritt-Funktion: Bewertung Bewertung der Trust-Funktion T M mit pairord, prec und rec initiale Stichprobe S = {1, 3, 6} Sample X = V, P = {(p, q) X X p q}, δ = 1/2 M pairord prec rec 1 19/21 1 3/4 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
85 M-Schritt-Funktion: Bewertung Bewertung der Trust-Funktion T M mit pairord, prec und rec initiale Stichprobe S = {1, 3, 6} Sample X = V, P = {(p, q) X X p q}, δ = 1/2 M pairord prec rec 1 19/21 1 3/ Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
86 M-Schritt-Funktion: Bewertung Bewertung der Trust-Funktion T M mit pairord, prec und rec initiale Stichprobe S = {1, 3, 6} Sample X = V, P = {(p, q) X X p q}, δ = 1/2 M pairord prec rec 1 19/21 1 3/ /21 4/5 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
87 Trust-Propagierung: Dämpfung Problem: V + ist nicht vollständig einseitig isoliert. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
88 Trust-Propagierung: Dämpfung Problem: V + ist nicht vollständig einseitig isoliert. Je länger der Pfad von einem Knoten p aus S + zu einem Knoten q, desto unsicherer die Annahme der einseitigen Isolation Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
89 Trust-Propagierung: Dämpfung Problem: V + ist nicht vollständig einseitig isoliert. Je länger der Pfad von einem Knoten p aus S + zu einem Knoten q, desto unsicherer die Annahme der einseitigen Isolation Dämpfung des Trust-Werts mit Faktor β < 1 bei jedem Schritt Abbildung: Dämpfung mit Faktor β Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
90 Trust-Propagierung: Splitting Beobachtung: Die Sicherheit, dass eine Seite p nur auf gute Seiten q V + verlinkt, ist umgekehrt proportional zur Anzahl der von p ausgehenden Links ω(p) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
91 Trust-Propagierung: Splitting Beobachtung: Die Sicherheit, dass eine Seite p nur auf gute Seiten q V + verlinkt, ist umgekehrt proportional zur Anzahl der von p ausgehenden Links ω(p) Knoten p propagiert T(p)/ω(p) Abbildung: Splitting mit Faktor 1/3 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
92 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
93 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
94 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Vektor d dient als Bias und Startvektor: enthält 1/ S + für alle p S +, 0 sonst Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
95 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Vektor d dient als Bias und Startvektor: enthält 1/ S + für alle p S +, 0 sonst Berechnung des TrustRank r durch M Iterationsschritte ( M-Schritt-Funktion) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
96 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Vektor d dient als Bias und Startvektor: enthält 1/ S + für alle p S +, 0 sonst Berechnung des TrustRank r durch M Iterationsschritte ( M-Schritt-Funktion) Dämpfung mit Faktor α Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
97 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Vektor d dient als Bias und Startvektor: enthält 1/ S + für alle p S +, 0 sonst Berechnung des TrustRank r durch M Iterationsschritte ( M-Schritt-Funktion) Dämpfung mit Faktor α Splitting durch Transitionsmatrix T Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
98 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Vektor d dient als Bias und Startvektor: enthält 1/ S + für alle p S +, 0 sonst Berechnung des TrustRank r durch M Iterationsschritte ( M-Schritt-Funktion) Dämpfung mit Faktor α Splitting durch Transitionsmatrix T Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
99 TrustRank-Algorithmus Function TrustRank begin // s(p) gibt an, wie geeignet p als Stichprobe ist s = SelectSeed(... ) // σ bildet die Ordnung nach o. g. Eignung ab σ = Rank({1,..., N}, s) // Wähle die L geeignetsten Stichprobe-Knoten aus d = 0 N for i = 1 to L do if O(σ(i)) == 1 then d(σ(i)) = 1 end end // Normalisiere den statischen Bias-Vektor d = d/ d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
100 TrustRank-Algorithmus Function TrustRank begin // s(p) gibt an, wie geeignet p als Stichprobe ist s = SelectSeed(... ) // σ bildet die Ordnung nach o. g. Eignung ab σ = Rank({1,..., N}, s) // Wähle die L geeignetsten Stichprobe-Knoten aus d = 0 N for i = 1 to L do if O(σ(i)) == 1 then d(σ(i)) = 1 end end // Normalisiere den statischen Bias-Vektor d = d/ d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
101 TrustRank-Algorithmus Function TrustRank begin // s(p) gibt an, wie geeignet p als Stichprobe ist s = SelectSeed(... ) // σ bildet die Ordnung nach o. g. Eignung ab σ = Rank({1,..., N}, s) // Wähle die L geeignetsten Stichprobe-Knoten aus d = 0 N for i = 1 to L do if O(σ(i)) == 1 then d(σ(i)) = 1 end end // Normalisiere den statischen Bias-Vektor d = d/ d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
102 TrustRank-Algorithmus Function TrustRank begin // s(p) gibt an, wie geeignet p als Stichprobe ist s = SelectSeed(... ) // σ bildet die Ordnung nach o. g. Eignung ab σ = Rank({1,..., N}, s) // Wähle die L geeignetsten Stichprobe-Knoten aus d = 0 N for i = 1 to L do if O(σ(i)) == 1 then d(σ(i)) = 1 end end // Normalisiere den statischen Bias-Vektor d = d/ d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
103 // Berechne die TrustRank-Werte r = d for i = 1 to M do r = α T r + (1 α) d end return r end Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
104 // Berechne die TrustRank-Werte r = d for i = 1 to M do r = α T r + (1 α) d end return r end Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
105 5 Fazit Experiment von Gyöngyi et al. Zusammenfassung Literatur Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
106 Experiment von Gyöngyi et al. (2003) auf der Basis des AltaVista Index ca. 31 Mio. Sites statt mehrerer Mia. Seiten als Knoten Probleme: ca. 13 Mio. unreferenzierte Sites (ι(p) = 0 keine Trust-Propagierung) hoher Aufwand um initiale Stichprobe zu bewerten ( S = 1250, S + = 178) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
107 Evaluation Sample X nicht zufällig ausgewählt Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
108 Evaluation Sample X nicht zufällig ausgewählt Fokus auf Seiten mit hohem PageRank Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
109 Evaluation Sample X nicht zufällig ausgewählt Fokus auf Seiten mit hohem PageRank Auswahlverfahren: 1 Seiten absteigend nach PageRank geordnet 2 Einteilung in 20 Buckets, die jeweils auf 5% des PageRank-Totals kommen 3 Sample X besteht aus 50 Seiten aus jedem Bucket ( X = 1000) überproportional viele Seiten mit hohem PageRank Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
110 Evaluation Sample X nicht zufällig ausgewählt Fokus auf Seiten mit hohem PageRank Auswahlverfahren: 1 Seiten absteigend nach PageRank geordnet 2 Einteilung in 20 Buckets, die jeweils auf 5% des PageRank-Totals kommen 3 Sample X besteht aus 50 Seiten aus jedem Bucket ( X = 1000) überproportional viele Seiten mit hohem PageRank Nach Bereinigung: X = 748 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
111 PageRank vs. TrustRank Jeweils mit M = 20 und α = 0.85 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
112 TrustRank: Paarweise Ordnung verschiedene Samples X i, enthalten die besten x i Seiten nach PageRank P i = {(p, q) p, q X i p q} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
113 TrustRank: Precision und Recall verschiedene Samples X i, enthalten die Seiten der TrustRank-Buckets 1 bis i Schwellenwert δ i = kleinster Trust-Wert in Bucket i Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
114 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
115 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
116 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
117 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt formale Grundlagen (Webgraph, Transitionsmatrix, PageRank) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
118 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt formale Grundlagen (Webgraph, Transitionsmatrix, PageRank) Begriff des Vertrauens (Trust) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
119 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt formale Grundlagen (Webgraph, Transitionsmatrix, PageRank) Begriff des Vertrauens (Trust) Eigenschaften von Trust-Funktionen und ihre Evaluation Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
120 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt formale Grundlagen (Webgraph, Transitionsmatrix, PageRank) Begriff des Vertrauens (Trust) Eigenschaften von Trust-Funktionen und ihre Evaluation TrustRank als wirksames, semi-automatisches Webspam-Erkennungsverfahren Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
121 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt formale Grundlagen (Webgraph, Transitionsmatrix, PageRank) Begriff des Vertrauens (Trust) Eigenschaften von Trust-Funktionen und ihre Evaluation TrustRank als wirksames, semi-automatisches Webspam-Erkennungsverfahren TrustRank reduziert das Vorkommen von Spam-Seiten in den vorderen Rängen gegenüber PageRank Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
122 Literatur Zoltàn Gyöngyi, Hector Garcia-Molina, and Jan Pedersen. Combating Web Spam with TrustRank, Proceedings of the 30th VLDB Conference, Toronto, Canada, Dennis Fetterly, Mark Manasse, and Marc Najork. Spam, Damn Spam, and Statistics, Seventh International Workshop on the Web and Databases, June 17-18, 2004, Paris, France. Z. Gyöngyi, P. Berkhin, H. Garcia-Molina, and J. Pedersen. Link Spam Detection Based on Mass Estimation, VLDB 06, September 12-15, 2006, Seoul, Korea. A. Ntoulas, M. Najork, M. Manasse and D. Fetterly. Detecting Spam Web Pages through Content Analysis, WWW 2006, May 23 26, 2006, Edinburgh, Scotland. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44
Wie Google Webseiten bewertet. François Bry
Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrFormale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK
Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association
MehrGuten Morgen und Willkommen zur Saalübung!
Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei
MehrSuchmaschinenoptimierung
Suchmaschinenoptimierung Oliver Hallmann SEO - Search Engine Optimization Plan B Unternehmer Stammtisch 31. August 2006 http://www.oliverhallmann.de http://www.planb-stammtisch.de Wie arbeitet Google?
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
Mehr5. Vorlesung. Das Ranking Problem PageRank HITS (Hubs & Authorities) Markov Ketten und Random Walks PageRank und HITS Berechnung
5. Vorlesung Das Ranking Problem PageRank HITS (Hubs & Authorities) Markov Ketten und Random Walks PageRank und HITS Berechnung Seite 120 The Ranking Problem Eingabe: D: Dokumentkollektion Q: Anfrageraum
MehrHerzlich Willkommen zu meinem Webinar!
Herzlich Willkommen zu meinem Webinar! Eine SEO-Strategie, die funktioniert! Am 25. Oktober Um 18 Uhr Dauer: ca. 60 90 Minuten Herzlich Willkommen zu meinem Webinar! Meine KOMPLETTE SEO-Strategie, mit
MehrMaximizing the Spread of Influence through a Social Network
1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2
MehrPageRank-Algorithmus
Proseminar Algorithms and Data Structures Gliederung Gliederung 1 Einführung 2 PageRank 3 Eziente Berechnung 4 Zusammenfassung Motivation Motivation Wir wollen eine Suchmaschine bauen, die das Web durchsucht.
MehrGesucht und Gefunden: Die Funktionsweise einer Suchmaschine
Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags
MehrErfolgreich suchen im Internet
Erfolgreich suchen im Internet Steffen-Peter Ballstaedt 05.10.2015 Statistik Weltweit: etwa 1 Milliarde Websites BRD: 15 Millionen Websites Das Internet verdoppelt sich alle 5,32 Jahre Die häufigste Aktivität
MehrUser Experience vs. Retrievaltests Wie lässt sich die Relevanz von Suchergebnissen bewerten?
User Experience vs. Retrievaltests Wie lässt sich die Relevanz von Suchergebnissen bewerten? Prof. Dr. Dirk Lewandowski Hochschule für Angewandte Wissenschaften Hamburg dirk.lewandowski@haw-hamburg.de
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrSEODisc: Ansatz zur Erkennung von SEO-Attacken
: Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz
MehrSuchmaschinenoptimierung (SEO) für Ihren Shop. Mario Rieß Chief Technology Officer mriess@epages.com
Suchmaschinenoptimierung (SEO) für Ihren Shop Mario Rieß Chief Technology Officer mriess@epages.com Agenda 1. Allgemeine Vorbemerkungen 2. Technischer Teil was erledigt die Software 3. Inhaltlicher Teil
MehrTutorium Algorithmen & Datenstrukturen
June 16, 2010 Binärer Baum Binärer Baum enthält keine Knoten (NIL) besteht aus drei disjunkten Knotenmengen: einem Wurzelknoten, einem binären Baum als linken Unterbaum und einem binären Baum als rechten
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrWasserfall-Ansätze zur Bildsegmentierung
Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Tutorium 27 29..24 FAKULTÄT FÜR INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Definition
MehrDie wich)gsten SEO Ranking Faktoren bei Google. A;erbuy BBQ 2014 Dominik Wojcik
Die wich)gsten SEO Ranking Faktoren bei Google A;erbuy BBQ 2014 Dominik Wojcik Krefeld, den 20.09.2014 1 Intro: Dominik Wojcik Dominik Wojcik Geschä;sführer bei Trust Agents Ex- Head of SEO bei Zalando.de
MehrSEO Erfolg mit themenrelevanten Links
Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrVerlinkung von Webseiten
Verlinkung von Webseiten Search Engine Strategies Conference & Expo, München 2007 Alan Webb CEO, ABAKUS Internet Marketing Warum ist Linkaufbau so wichtig? > Folgende Suchmaschinen bewerten Linkpopularität
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrSuche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche. Suche in Spielbäumen. KI SS2011: Suche in Spielbäumen 1/20
Suche in Spielbäumen Suche in Spielbäumen KI SS2011: Suche in Spielbäumen 1/20 Spiele in der KI Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche Einschränkung von Spielen auf: 2 Spieler:
MehrSuchmaschinenalgorithmen. Vortrag von: Thomas Müller
Suchmaschinenalgorithmen Vortrag von: Thomas Müller Kurze Geschichte Erste Suchmaschine für Hypertexte am CERN Erste www-suchmaschine World Wide Web Wanderer 1993 Bis 1996: 2 mal jährlich Durchlauf 1994:
MehrEntscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrSUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT
SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT Fa. adzoom Dawid Przybylski Münsterstr. 5 Tel.: 02381 4672980 Fax.: 02381 4672983 E-Mail: info@adzoom.de SEO was ist denn das eigentlich? Der Begriff SEO
MehrGesucht und gefunden wie geht s?
Gesucht und gefunden wie geht s? Osnabrück, den 31. März 2014 Falk Neubert, M.Sc. Wissenschaftlicher Mitarbeiter im Fach BWL/Management Support und Wirtschaftsinformatik / Universität Osnabrück Mitglied
MehrMotivation. Wilcoxon-Rangsummentest oder Mann-Whitney U-Test. Wilcoxon Rangsummen-Test Voraussetzungen. Bemerkungen
Universität Karlsruhe (TH) Forschungsuniversität gegründet 825 Wilcoxon-Rangsummentest oder Mann-Whitney U-Test Motivation In Experimenten ist die Datenmenge oft klein Daten sind nicht normalverteilt Dann
MehrEs ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.
sitecheck Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. Goethe, dt. Dichter, 1749-1832 IMS Sitecheck Suchmaschinen wie Google sollen Ihre
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche
MehrOhne Mathematik undenkbar!
Die tägliche - Suche: Ohne Mathematik undenkbar! Dipl.-Wirt.Math. Jan Maruhn FB IV - Mathematik Universität Trier 29. März 2006 29. März 2006 Seite 1 Gliederung Einleitung und Motivation Das Internet als
MehrGoogle findet Teilen gut? Eine empirische Studie zum Einfluss von Facebook- Shares und Co. auf das organische Ranking von Suchmaschinen
Google findet Teilen gut? Eine empirische Studie zum Einfluss von Facebook- Shares und Co. auf das organische Ranking von Suchmaschinen Christin Hildebrandt / Christina Schumann / Jens Wolling Agenda Einführung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr6. November 2013 Maik Bruns, Bloofusion Germany Schnell nach oben mit SEO Mythos vs. Realität
6. November 2013 Maik Bruns, Bloofusion Germany Schnell nach oben mit SEO Mythos vs. Realität Über mich > Maik Bruns > Berater für SEO und Social Media bei Bloofusion Germany www.bloofusion.de > Blogger
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrVortrag. Zur Bedeutung des Linkaufbaus bei der Suchmaschinenoptimierung. Stuttgart, den 18.06.2012
Vortrag Zur Bedeutung des Linkaufbaus bei der Suchmaschinenoptimierung Stuttgart, den 18.06.2012 1 Vorstellung: Christian Seifert Alter: 35 Beruf: Vorstandsvorsitzender avenit AG Geschäftsführer MSD GmbH
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
Mehrkleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense
Keywords sind das Salz in der Suppe des Online Marketing Keywords - Das Salz in der Suppe des Online Marketing Keyword Arten Weitgehend passende Keywords, passende Wortgruppe, genau passende Wortgruppe
MehrAlgorithmentheorie. 13 - Maximale Flüsse
Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrGrammatiken. Einführung
Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische
Mehr2 Evaluierung von Retrievalsystemen
2. Evaluierung von Retrievalsystemen Relevanz 2 Evaluierung von Retrievalsystemen Die Evaluierung von Verfahren und Systemen spielt im IR eine wichtige Rolle. Gemäß der Richtlinien für IR der GI gilt es,...
MehrSchriftliche Vordiplomprüfung Betriebsökonomie FH Serie C
Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Fach: Zeit: Volkswirtschaftslehre - Teil Mikroökonomie - 60 Minuten Punkte: 34 Name, Vorname: Studiengang / evtl. Klasse: Erster Prüfungsversuch
MehrSuchmaschinenoptimierung SEO
Mai 2013 Bei der Suchmaschinenoptimierung (search engine optimization SEO) wird der Internetauftritt im Hinblick auf Suchmaschinen optimiert. Im Folgenden geben wir Ihnen einige Tipps, die Sie bei der
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrSuchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor
Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Allgemeines zu Suchmaschinen Was ist eine Suchmaschine? Ein Programm das die Suche nach Dokumenten/Webseiten im Internet durch die Eingabe
MehrSEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data
SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher
MehrUniversität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1
Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrSupporting Consumers by Characterizing the Quality of Online Health Information: A Multidimensional Framework. Von Dominic Kipry
Supporting Consumers by Characterizing the Quality of Online Health Information: Von Inhalt Einführung Methoden zur Bewertung der Qualität A Multidimensional Quality Framework Content Quality Dimension
MehrAlgorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrTREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel
von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer
MehrConstraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9
Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Prof. Dr. W. Conen Version 1.0c Januar 2009 Genereller Ablauf der Suche Gegeben: Variablen X, Domains D, Constraints R (explizit
MehrSortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1
Sortieren durch Einfügen Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Schon wieder aufräumen Schon wieder Aufräumen, dabei habe ich doch erst neulich man findet alles schneller wieder Bücher auf Regal
MehrSuchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6
Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P
MehrEinführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze
Einführung in Petri-Netze Modellierung von Abläufen und Prozessen () Motivation Abhängigkeitsgraphen: A B 6 C 5 D Petri-Netze Markierungen Invarianten Credits: L. Priese, H. Wimmel: Petri-Netze, Theoretische
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrWebsites bewerten. 1. Was sagt uns die URL?
Websites bewerten Wir bewerten eine Website um uns darüber klarzuwerden, wie wir die Inhalte interpretieren müssen: Können wir alles glauben, was auf der Website steht? Sind die Inhalte veraltet? Geht
MehrIT Info Workshop. Werben mit Google AdWords Suchmaschinenoptimierung der Webseite
IT Info Workshop Werben mit Google AdWords Suchmaschinenoptimierung der Webseite Was werden Sie erfahren! Definition Suchmaschinenmarketing Warum Suchmaschinenmarketing Teil 1: Werben mit Google AdWords
MehrHomepage-Optimierung. Mit der Homepage Kunden gewinnen!
Homepage-Optimierung Mit der Homepage Kunden gewinnen! Der heutige Abend... Suchmaschinen Was, Wer, Wie, Warum?!? Was hat das mit mir zu tun? Die eigene Homepage Grundlagen, Aufbau, Struktur, Zielausrichtung
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrDr. Kraus & Partner Ihr Angebot zu Konfliktmanagement
Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement Sämtliche Zeichnungen und Karikaturen dieser Präsentation sind urheberrechtlich geschützt und dürfen nur mit schriftlicher Genehmigung seitens Dr.
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrKurzanweisung für Google Analytics
Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung
MehrMit Suchmaschinen zum Erfolg. Optimierung von Unternehmenswebseiten und Suchmaschinenmarketing.
Mit Suchmaschinen zum Erfolg. Optimierung von Unternehmenswebseiten und Suchmaschinenmarketing. Andreas Hoffmann Search Engine Optimizer - SEO SearchLab GmbH Begrifflichkeiten SEO (Suchmaschinenoptimierung)
Mehr6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne
6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrTangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:
Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
Mehrmit attraktiven visuellen Inhalten
Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten
MehrMarkovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
MehrSemantik von Formeln und Sequenzen
Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt
MehrVorlesung Diskrete Strukturen Graphen: Wieviele Bäume?
Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrLogik für Informatiker
Logik für Informatiker 2. Aussagenlogik Teil 3 30.04.2012 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Letztes Mal Aussagenlogik Syntax: welche Formeln? Semantik:
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr16. All Pairs Shortest Path (ASPS)
. All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
Mehrt r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
MehrWas unsere Augen über Google verraten
Was unsere Augen über Google verraten Online Eye-Tracking Ergebnisse zur Wahrnehmung von Google Suchresultaten Mag. Thomas Schwabl, Marketagent.com Mag. Andrea Berger, Marketagent.com Dr. Sebastian Berger,
MehrWeb Data Management Systeme
Web Data Management Systeme Seminar: Web-Qualitätsmanagement Arne Frenkel Agenda Einführung Suchsysteme Suchmaschinen & Meta-Suchmaschinen W3QS WebSQL WebLog Information Integration Systems Ariadne TSIMMIS
MehrKapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete
Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrAnalysis I für Studierende der Ingenieurwissenschaften
Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen
Mehr