Automatische Webspam-Erkennung

Größe: px
Ab Seite anzeigen:

Download "Automatische Webspam-Erkennung"

Transkript

1 Automatische Webspam-Erkennung Seminar Suchmaschinen Christoph Leuzinger Fakultät für Informatik TU Dortmund Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

2 Gliederung 1 Einführung 2 Formale Grundlagen 3 Vertrauen 4 TrustRank 5 Fazit Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

3 1 Einführung Beispiele Definitionen Spam-Techniken Problemstellung Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

4 Beispiel: Suche nach fondue rechaud Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

5 Beispiel: Google Bomb viele Links mit gleichem Ankertext verbessern Rang der Zielseite Ziele: Politiker, Firmen Google reagiert mit einem Algorithmus zur Erkennung von linkbombs Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

6 Beispiel: Schnitzel mit Kartoffelsalat Experiment zur Erforschung der Funktionsweise von Suchmaschinen eigentlicher Suchbegriff schnitzelmitkartoffelsalat siehe auch Hommingberger Gepardenforelle Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

7 Definitionen Definition ([Gyöngyi et al., 2004]) Web spam pages use various techniques to achieve higher-than-deserved rankings in a search engine s results. Definition ([Ntoulas et al., 2006]) The injection of artificially-created pages into the web in order to influence the results from search engines, to drive traffic to certain pages for fun or profit. Definition ([Fetterly et al., 2004]) Web pages that exist only to mislead search engines into (mis)leading users to certain web sites. Analogie zu -Spam: unerwünschte Suchergebnisse Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

8 Definitionen Definition ([Gyöngyi et al., 2004]) Web spam pages use various techniques to achieve higher-than-deserved rankings in a search engine s results. Definition ([Ntoulas et al., 2006]) The injection of artificially-created pages into the web in order to influence the results from search engines, to drive traffic to certain pages for fun or profit. Definition ([Fetterly et al., 2004]) Web pages that exist only to mislead search engines into (mis)leading users to certain web sites. Analogie zu -Spam: unerwünschte Suchergebnisse Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

9 Definitionen Definition ([Gyöngyi et al., 2004]) Web spam pages use various techniques to achieve higher-than-deserved rankings in a search engine s results. Definition ([Ntoulas et al., 2006]) The injection of artificially-created pages into the web in order to influence the results from search engines, to drive traffic to certain pages for fun or profit. Definition ([Fetterly et al., 2004]) Web pages that exist only to mislead search engines into (mis)leading users to certain web sites. Analogie zu -Spam: unerwünschte Suchergebnisse Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

10 Definitionen Definition ([Gyöngyi et al., 2004]) Web spam pages use various techniques to achieve higher-than-deserved rankings in a search engine s results. Definition ([Ntoulas et al., 2006]) The injection of artificially-created pages into the web in order to influence the results from search engines, to drive traffic to certain pages for fun or profit. Definition ([Fetterly et al., 2004]) Web pages that exist only to mislead search engines into (mis)leading users to certain web sites. Analogie zu -Spam: unerwünschte Suchergebnisse Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

11 Spam-Techniken Inhaltsbasierte Techniken versteckte Schlüsselwörter Schlüsselwörter im host name Suchmaschine assoziiert Seite mit irrelevanten Suchbegriffen Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

12 Spam-Techniken Inhaltsbasierte Techniken versteckte Schlüsselwörter Schlüsselwörter im host name Suchmaschine assoziiert Seite mit irrelevanten Suchbegriffen Linkbasierte Techniken nutzt Eigenschaften von PageRank (künstliche) Erhöhung des Eingangsgrads der Zielseite durch viele Hilfsseiten (Linkfarmen) oder durch Unterbringen von Links auf Seiten mit hohem PageRank (Blogs, Foren, Gästebücher, Wikis) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

13 Problemstellung Webspam ist subjektiv Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

14 Problemstellung Webspam ist subjektiv menschliche Betrachter erkennen Webspam zuverläßig Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

15 Problemstellung Webspam ist subjektiv menschliche Betrachter erkennen Webspam zuverläßig manuelle Erkennung ist wirksam, aber zu aufwendig/teuer Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

16 Problemstellung Webspam ist subjektiv menschliche Betrachter erkennen Webspam zuverläßig manuelle Erkennung ist wirksam, aber zu aufwendig/teuer Erkennen von Webspam für Suchmaschinenbetreiber kritisch Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

17 Problemstellung Webspam ist subjektiv menschliche Betrachter erkennen Webspam zuverläßig manuelle Erkennung ist wirksam, aber zu aufwendig/teuer Erkennen von Webspam für Suchmaschinenbetreiber kritisch automatische Erkennung von Webspam Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

18 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

19 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

20 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

21 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren semi-automatisches Verfahren nach [Gyöngyi et al., 2004] Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

22 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren semi-automatisches Verfahren nach [Gyöngyi et al., 2004] bewertet Seiten automatisch ausgehend von einer manuell klassifizierten Stichprobe (TrustRank) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

23 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren semi-automatisches Verfahren nach [Gyöngyi et al., 2004] bewertet Seiten automatisch ausgehend von einer manuell klassifizierten Stichprobe (TrustRank) Ziele / Motivation Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

24 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren semi-automatisches Verfahren nach [Gyöngyi et al., 2004] bewertet Seiten automatisch ausgehend von einer manuell klassifizierten Stichprobe (TrustRank) Ziele / Motivation Webspam- Kandidaten zur manuellen Sichtung vorschlagen Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

25 Erkennung von Webspam Lösungsansätze zur automatischen Erkennung Inhaltsbasierte Verfahren (z. B. [Ntoulas et al., 2006]) Linkbasierte Verfahren semi-automatisches Verfahren nach [Gyöngyi et al., 2004] bewertet Seiten automatisch ausgehend von einer manuell klassifizierten Stichprobe (TrustRank) Ziele / Motivation Webspam- Kandidaten zur manuellen Sichtung vorschlagen ungerechtfertigt hohen PageRank kompensieren Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

26 2 Formale Grundlagen Webgraph Transitionsmatrix PageRank Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

27 Der Webgraph Definition (Webgraph) Der Webgraph G = (V, E) ist ein gerichteter Graph mit der Knotenmenge V und der Menge der gerichteten Kanten E. Definition (Eingangsgrad, Ausgangsgrad) Der Eingangsgrad ι(p) einer Seite p V bezeichnet die Anzahl eingehender Links in p. Der Ausgangsgrad ω(p) einer Seite p V bezeichnet die Anzahl ausgehender Links in p. V = {1, 2, 3, 4, 5, 6, 7} E = {(1, 2), (2, 3), (2, 4), (3, 2), (4, 5), (5, 6), (5, 7), (6, 3)} ω(5) = 2 ι(1) = 0 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

28 Transitionsmatrix Definition (Transitionsmatrix) Die Transitionsmatrix T eine V V -Matrix und ist für p, q V definiert als { 0 falls (q, p) / E T(p, q) = 1/ω(q) falls (q, p) E T = Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

29 PageRank Eine kurze Wiederholung Definition (PageRank) Der PageRank r(p) einer Seite p V ist durch die Formel r(p) = α q E qp r(q) 1 + (1 α) ω(q) N gegeben, wobei N = V, E qp = {q (q, p) E} und α ein Dämpfungsfaktor ist. Definition (PageRank Matrixschreibweise) r = α T r + (1 α) 1 N 1 N Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

30 PageRank Eine kurze Wiederholung Definition (PageRank) Der PageRank r(p) einer Seite p V ist durch die Formel r(p) = α q E qp r(q) 1 + (1 α) ω(q) N gegeben, wobei N = V, E qp = {q (q, p) E} und α ein Dämpfungsfaktor ist. Definition (PageRank Matrixschreibweise) r = α T r + (1 α) 1 N 1 N Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

31 PageRank Eine kurze Wiederholung Definition (PageRank) Der PageRank r(p) einer Seite p V ist durch die Formel r(p) = α q E qp r(q) 1 + (1 α) ω(q) N gegeben, wobei N = V, E qp = {q (q, p) E} und α ein Dämpfungsfaktor ist. Definition (PageRank Matrixschreibweise) r = α T r + (1 α) 1 N 1 N Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

32 Beispiel: r(3) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

33 Beispiel: r(3) Summenberechnung: r(3) = α q {2,6} r(q) ω(q) + (1 α) 1 7 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

34 Beispiel: r(3) Summenberechnung: r(3) = α q {2,6} = α ( r(2) 2 + r(6) 1 r(q) ω(q) + (1 α) 1 7 ) + (1 α) 1 7 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

35 Beispiel: r(3) T = Summenberechnung: r(3) = α q {2,6} = α ( r(2) Matrix-Vektor-Multiplikation: 2 + r(6) 1 r(q) ω(q) + (1 α) 1 7 ) + (1 α) 1 7 r(3) = α (0, 1 1 2, 0, 0, 0, 1, 0) r + (1 α) 7 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

36 Beispiel: r(3) T = Summenberechnung: r(3) = α q {2,6} = α ( r(2) Matrix-Vektor-Multiplikation: 2 + r(6) 1 r(q) ω(q) + (1 α) 1 7 ) + (1 α) 1 7 r(3) = α (0, 1 1 2, 0, 0, 0, 1, 0) r + (1 α) 7 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

37 Beispiel: r(3) T = Summenberechnung: r(3) = α q {2,6} = α ( r(2) Matrix-Vektor-Multiplikation: 2 + r(6) 1 r(q) ω(q) + (1 α) 1 7 ) + (1 α) 1 7 r(3) = α (0, 1 2, 0, 0, 0, 1, 0) r + 1 (1 α) 7 = α ( r(2) 2 + r(6) 1 ) + 1 (1 α) 7 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

38 Biased PageRank PageRank: alle Seiten haben konstanten PageRank-Anteil von 1/N biased PageRank: Seiten haben unterschiedliche konstante PageRank-Anteile (bias) Definition (PageRank mit Bias) Sei der Vektor d ein nicht-negativer Vektor der Länge N, dessen Werte sich zu 1 aufsummieren. Dann ist der biased PageRank durch folgende Formel gegeben: r = α T r + (1 α) d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

39 3 Vertrauen Webspam-Orakel Begriff des Vertrauens Maße des Vertrauens Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

40 Das Webspam-Orakel Definition (Orakelfunktion) Sei {V +, V } eine Zerlegung von V, wobei V + die Menge der guten Seiten und V die Menge der (schlechten) Spam-Seiten darstellt. Die Orakelfunktion O ist definiert als { 0 falls p V O(p) = 1 falls p V + Die Orakelfunktion modelliert die (teure) Prüfung einer Seite durch einen menschlichen Betrachter. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

41 Das Webspam-Orakel Definition (Orakelfunktion) Sei {V +, V } eine Zerlegung von V, wobei V + die Menge der guten Seiten und V die Menge der (schlechten) Spam-Seiten darstellt. Die Orakelfunktion O ist definiert als { 0 falls p V O(p) = 1 falls p V + Die Orakelfunktion modelliert die (teure) Prüfung einer Seite durch einen menschlichen Betrachter. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

42 Begriff des Vertrauens Oder die Suche nach der Übersetzung von Trust engl. trust = Vertrauen, Treu und Glauben Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

43 Begriff des Vertrauens Oder die Suche nach der Übersetzung von Trust engl. trust = Vertrauen, Treu und Glauben nicht Vertrauen im Sinne von Vertraulichkeit Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

44 Begriff des Vertrauens Oder die Suche nach der Übersetzung von Trust engl. trust = Vertrauen, Treu und Glauben nicht Vertrauen im Sinne von Vertraulichkeit Vertrauen in das Ansehen / die Güte einer Seite Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

45 Begriff des Vertrauens Oder die Suche nach der Übersetzung von Trust engl. trust = Vertrauen, Treu und Glauben nicht Vertrauen im Sinne von Vertraulichkeit Vertrauen in das Ansehen / die Güte einer Seite Schätzwert für die Güte einer Seite Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

46 Trust-Funktion: Motivation Oder: Wir basteln uns ein Spam-O-Meter Erinnern uns: Befragung des Orakels teuer Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

47 Trust-Funktion: Motivation Oder: Wir basteln uns ein Spam-O-Meter Erinnern uns: Befragung des Orakels teuer Einschätzung von Seiten bzgl. ihrer Spamhaftigkeit ist aber gefordert Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

48 Trust-Funktion: Motivation Oder: Wir basteln uns ein Spam-O-Meter Erinnern uns: Befragung des Orakels teuer Einschätzung von Seiten bzgl. ihrer Spamhaftigkeit ist aber gefordert Trust-Funktion T approximiert eine Einschätzung des Orakels: T(p) [0, 1], p V Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

49 Trust-Funktion: Motivation Oder: Wir basteln uns ein Spam-O-Meter Erinnern uns: Befragung des Orakels teuer Einschätzung von Seiten bzgl. ihrer Spamhaftigkeit ist aber gefordert Trust-Funktion T approximiert eine Einschätzung des Orakels: T(p) [0, 1], p V T(p) kann automatisch berechnet werden Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

50 Trust-Funktion: Motivation Oder: Wir basteln uns ein Spam-O-Meter Erinnern uns: Befragung des Orakels teuer Einschätzung von Seiten bzgl. ihrer Spamhaftigkeit ist aber gefordert Trust-Funktion T approximiert eine Einschätzung des Orakels: T(p) [0, 1], p V T(p) kann automatisch berechnet werden Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

51 Eigenschaften einer Trust-Funktion Paarweise Ordnung: Definition Trust-Funktion T ordnet die Menge der Seiten V paarweise nach ihren Trust-Werten Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

52 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

53 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Gesucht: Maß für die Qualität von T bzgl. der paarweisen Ordnung Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

54 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Gesucht: Maß für die Qualität von T bzgl. der paarweisen Ordnung Lösung: Vergleich mit der Bewertung durch das Orakel Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

55 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Gesucht: Maß für die Qualität von T bzgl. der paarweisen Ordnung Lösung: Vergleich mit der Bewertung durch das Orakel 1 Erzeuge eine Menge von geordneten Paaren P V V aus der Sample-Menge X. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

56 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Gesucht: Maß für die Qualität von T bzgl. der paarweisen Ordnung Lösung: Vergleich mit der Bewertung durch das Orakel 1 Erzeuge eine Menge von geordneten Paaren P V V aus der Sample-Menge X. 2 Die Funktion I signalisiert Fehlstände: 1 falls T(p) T(q) O(p) < (q) I(T, O, p, q) = 1 falls T(p) T(q) O(p) > (q) 0 sonst Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

57 Eigenschaften einer Trust-Funktion Bewertung der Ordnungseigenschaft Gegeben: Trust-Funktion T, Sample X V. Gesucht: Maß für die Qualität von T bzgl. der paarweisen Ordnung Lösung: Vergleich mit der Bewertung durch das Orakel 1 Erzeuge eine Menge von geordneten Paaren P V V aus der Sample-Menge X. 2 Die Funktion I signalisiert Fehlstände: 1 falls T(p) T(q) O(p) < (q) I(T, O, p, q) = 1 falls T(p) T(q) O(p) > (q) 0 sonst 3 Anteil der richtig geordneten Paare: Definition (Pairwise Orderedness) pairord(t, O, P) = P (p,q) P I(T, O, p, q) P Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

58 Eigenschaften einer Trust-Funktion Schwellenwert-Eigenschaft: Definition Alle Seiten p V, deren Trust-Wert T(p) einen Schwellenwert δ [0, 1] überschreitet, sind gut Über alle anderen Seiten kann keine Aussage gemacht werden Formal: T(p) > δ O(p) = 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

59 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

60 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

61 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

62 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

63 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Recall Wie viele der tatsächlich guten Seiten wurden als solche erkannt? rec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X O(q) = 1} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

64 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Recall Wie viele der tatsächlich guten Seiten wurden als solche erkannt? rec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X O(q) = 1} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

65 Eigenschaften einer Trust-Funktion Bewertung der Schwellenwert-Eigenschaft: Precision und Recall Evaluation mit einem Sample X V Precision Wie viele der als gut bewerteten Seiten sind auch tatsächlich gut? prec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X T(q) > δ} Recall Wie viele der tatsächlich guten Seiten wurden als solche erkannt? rec(t, O, X) = {p X T(p) > δ O(p) = 1} {q X O(q) = 1} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

66 Precision und Recall: Beispiele Abbildung: prec = 1 rec < 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

67 Precision und Recall: Beispiele Abbildung: prec = 1 rec < 1 Abbildung: prec < 1 rec = 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

68 Precision und Recall: Beispiele Abbildung: prec = 1 rec < 1 Abbildung: prec < 1 rec = 1 Abbildung: prec = 1 rec = 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

69 Precision und Recall: Beispiele Abbildung: prec = 1 rec < 1 Abbildung: prec < 1 rec = 1 Abbildung: prec = 1 rec = 1 Abbildung: prec < 1 rec < 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

70 4 TrustRank Idee Propagierung des Vertrauens TrustRank-Formel TrustRank-Algorithmus Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

71 TrustRank: Idee 1 Wähle eine initiale Stichprobe S V Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

72 TrustRank: Idee 1 Wähle eine initiale Stichprobe S V 2 Sortiere S mittels Orakelfunktion O in gute (S + ) und schlechte Seiten (S ) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

73 TrustRank: Idee 1 Wähle eine initiale Stichprobe S V 2 Sortiere S mittels Orakelfunktion O in gute (S + ) und schlechte Seiten (S ) 3 Propagiere Trust-Wert der Knoten in S im Web-Graphen G (unter der Annahme der annähernden einseitigen Isolation von V + ) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

74 Annähernde einseitige Isolation von V + Annahme Die Menge der guten Seiten V + ist annähernd einseitig isoliert. D. h. gute Seiten zeigen selten auf schlechte, schlechte mitunter aber durchaus auf gute. V + = {1, 2, 3, 4} V = {5, 6, 7} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

75 M-Schritt-Propagierung M-Schritt-Verfahren: 1 Alle Seiten p S erhalten den Trust-Wert O(p). Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

76 M-Schritt-Propagierung M-Schritt-Verfahren: 1 Alle Seiten p S erhalten den Trust-Wert O(p). 2 Alle Seiten, die in M Schritten von einem Knoten aus S + erreichbar sind, erhalten den Trust-Wert 1. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

77 M-Schritt-Propagierung M-Schritt-Verfahren: 1 Alle Seiten p S erhalten den Trust-Wert O(p). 2 Alle Seiten, die in M Schritten von einem Knoten aus S + erreichbar sind, erhalten den Trust-Wert 1. 3 Alle übrigen Seiten erhalten einen Trust-Wert von 1/2. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

78 M-Schritt-Propagierung M-Schritt-Verfahren: 1 Alle Seiten p S erhalten den Trust-Wert O(p). 2 Alle Seiten, die in M Schritten von einem Knoten aus S + erreichbar sind, erhalten den Trust-Wert 1. 3 Alle übrigen Seiten erhalten einen Trust-Wert von 1/2. T M (p) = O(p) falls p S 1 falls p / S und q S + : q M p 1 2 sonst wobei q M p es gibt einen Pfad von q nach p mit höchstens Länge M, der keinen Knoten aus S enthält. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

79 M-Schritt-Funktion: Beispiel Abbildung: M = 0 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

80 M-Schritt-Funktion: Beispiel Abbildung: M = 0 Abbildung: M = 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

81 M-Schritt-Funktion: Beispiel Abbildung: M = 0 Abbildung: M = 1 Abbildung: M = 2 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

82 M-Schritt-Funktion: Beispiel Abbildung: M = 0 Abbildung: M = 1 Abbildung: M = 2 Abbildung: M = 3 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

83 M-Schritt-Funktion: Bewertung Bewertung der Trust-Funktion T M mit pairord, prec und rec initiale Stichprobe S = {1, 3, 6} Sample X = V, P = {(p, q) X X p q}, δ = 1/2 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

84 M-Schritt-Funktion: Bewertung Bewertung der Trust-Funktion T M mit pairord, prec und rec initiale Stichprobe S = {1, 3, 6} Sample X = V, P = {(p, q) X X p q}, δ = 1/2 M pairord prec rec 1 19/21 1 3/4 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

85 M-Schritt-Funktion: Bewertung Bewertung der Trust-Funktion T M mit pairord, prec und rec initiale Stichprobe S = {1, 3, 6} Sample X = V, P = {(p, q) X X p q}, δ = 1/2 M pairord prec rec 1 19/21 1 3/ Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

86 M-Schritt-Funktion: Bewertung Bewertung der Trust-Funktion T M mit pairord, prec und rec initiale Stichprobe S = {1, 3, 6} Sample X = V, P = {(p, q) X X p q}, δ = 1/2 M pairord prec rec 1 19/21 1 3/ /21 4/5 1 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

87 Trust-Propagierung: Dämpfung Problem: V + ist nicht vollständig einseitig isoliert. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

88 Trust-Propagierung: Dämpfung Problem: V + ist nicht vollständig einseitig isoliert. Je länger der Pfad von einem Knoten p aus S + zu einem Knoten q, desto unsicherer die Annahme der einseitigen Isolation Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

89 Trust-Propagierung: Dämpfung Problem: V + ist nicht vollständig einseitig isoliert. Je länger der Pfad von einem Knoten p aus S + zu einem Knoten q, desto unsicherer die Annahme der einseitigen Isolation Dämpfung des Trust-Werts mit Faktor β < 1 bei jedem Schritt Abbildung: Dämpfung mit Faktor β Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

90 Trust-Propagierung: Splitting Beobachtung: Die Sicherheit, dass eine Seite p nur auf gute Seiten q V + verlinkt, ist umgekehrt proportional zur Anzahl der von p ausgehenden Links ω(p) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

91 Trust-Propagierung: Splitting Beobachtung: Die Sicherheit, dass eine Seite p nur auf gute Seiten q V + verlinkt, ist umgekehrt proportional zur Anzahl der von p ausgehenden Links ω(p) Knoten p propagiert T(p)/ω(p) Abbildung: Splitting mit Faktor 1/3 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

92 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

93 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

94 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Vektor d dient als Bias und Startvektor: enthält 1/ S + für alle p S +, 0 sonst Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

95 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Vektor d dient als Bias und Startvektor: enthält 1/ S + für alle p S +, 0 sonst Berechnung des TrustRank r durch M Iterationsschritte ( M-Schritt-Funktion) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

96 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Vektor d dient als Bias und Startvektor: enthält 1/ S + für alle p S +, 0 sonst Berechnung des TrustRank r durch M Iterationsschritte ( M-Schritt-Funktion) Dämpfung mit Faktor α Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

97 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Vektor d dient als Bias und Startvektor: enthält 1/ S + für alle p S +, 0 sonst Berechnung des TrustRank r durch M Iterationsschritte ( M-Schritt-Funktion) Dämpfung mit Faktor α Splitting durch Transitionsmatrix T Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

98 TrustRank-Formel Definition (TrustRank) r = α T r + (1 α) d angelehnt an PageRank-Verfahren erprobter Algorithmus kann wiederverwendet werden Vektor d dient als Bias und Startvektor: enthält 1/ S + für alle p S +, 0 sonst Berechnung des TrustRank r durch M Iterationsschritte ( M-Schritt-Funktion) Dämpfung mit Faktor α Splitting durch Transitionsmatrix T Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

99 TrustRank-Algorithmus Function TrustRank begin // s(p) gibt an, wie geeignet p als Stichprobe ist s = SelectSeed(... ) // σ bildet die Ordnung nach o. g. Eignung ab σ = Rank({1,..., N}, s) // Wähle die L geeignetsten Stichprobe-Knoten aus d = 0 N for i = 1 to L do if O(σ(i)) == 1 then d(σ(i)) = 1 end end // Normalisiere den statischen Bias-Vektor d = d/ d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

100 TrustRank-Algorithmus Function TrustRank begin // s(p) gibt an, wie geeignet p als Stichprobe ist s = SelectSeed(... ) // σ bildet die Ordnung nach o. g. Eignung ab σ = Rank({1,..., N}, s) // Wähle die L geeignetsten Stichprobe-Knoten aus d = 0 N for i = 1 to L do if O(σ(i)) == 1 then d(σ(i)) = 1 end end // Normalisiere den statischen Bias-Vektor d = d/ d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

101 TrustRank-Algorithmus Function TrustRank begin // s(p) gibt an, wie geeignet p als Stichprobe ist s = SelectSeed(... ) // σ bildet die Ordnung nach o. g. Eignung ab σ = Rank({1,..., N}, s) // Wähle die L geeignetsten Stichprobe-Knoten aus d = 0 N for i = 1 to L do if O(σ(i)) == 1 then d(σ(i)) = 1 end end // Normalisiere den statischen Bias-Vektor d = d/ d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

102 TrustRank-Algorithmus Function TrustRank begin // s(p) gibt an, wie geeignet p als Stichprobe ist s = SelectSeed(... ) // σ bildet die Ordnung nach o. g. Eignung ab σ = Rank({1,..., N}, s) // Wähle die L geeignetsten Stichprobe-Knoten aus d = 0 N for i = 1 to L do if O(σ(i)) == 1 then d(σ(i)) = 1 end end // Normalisiere den statischen Bias-Vektor d = d/ d Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

103 // Berechne die TrustRank-Werte r = d for i = 1 to M do r = α T r + (1 α) d end return r end Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

104 // Berechne die TrustRank-Werte r = d for i = 1 to M do r = α T r + (1 α) d end return r end Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

105 5 Fazit Experiment von Gyöngyi et al. Zusammenfassung Literatur Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

106 Experiment von Gyöngyi et al. (2003) auf der Basis des AltaVista Index ca. 31 Mio. Sites statt mehrerer Mia. Seiten als Knoten Probleme: ca. 13 Mio. unreferenzierte Sites (ι(p) = 0 keine Trust-Propagierung) hoher Aufwand um initiale Stichprobe zu bewerten ( S = 1250, S + = 178) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

107 Evaluation Sample X nicht zufällig ausgewählt Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

108 Evaluation Sample X nicht zufällig ausgewählt Fokus auf Seiten mit hohem PageRank Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

109 Evaluation Sample X nicht zufällig ausgewählt Fokus auf Seiten mit hohem PageRank Auswahlverfahren: 1 Seiten absteigend nach PageRank geordnet 2 Einteilung in 20 Buckets, die jeweils auf 5% des PageRank-Totals kommen 3 Sample X besteht aus 50 Seiten aus jedem Bucket ( X = 1000) überproportional viele Seiten mit hohem PageRank Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

110 Evaluation Sample X nicht zufällig ausgewählt Fokus auf Seiten mit hohem PageRank Auswahlverfahren: 1 Seiten absteigend nach PageRank geordnet 2 Einteilung in 20 Buckets, die jeweils auf 5% des PageRank-Totals kommen 3 Sample X besteht aus 50 Seiten aus jedem Bucket ( X = 1000) überproportional viele Seiten mit hohem PageRank Nach Bereinigung: X = 748 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

111 PageRank vs. TrustRank Jeweils mit M = 20 und α = 0.85 Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

112 TrustRank: Paarweise Ordnung verschiedene Samples X i, enthalten die besten x i Seiten nach PageRank P i = {(p, q) p, q X i p q} Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

113 TrustRank: Precision und Recall verschiedene Samples X i, enthalten die Seiten der TrustRank-Buckets 1 bis i Schwellenwert δ i = kleinster Trust-Wert in Bucket i Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

114 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

115 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

116 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

117 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt formale Grundlagen (Webgraph, Transitionsmatrix, PageRank) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

118 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt formale Grundlagen (Webgraph, Transitionsmatrix, PageRank) Begriff des Vertrauens (Trust) Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

119 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt formale Grundlagen (Webgraph, Transitionsmatrix, PageRank) Begriff des Vertrauens (Trust) Eigenschaften von Trust-Funktionen und ihre Evaluation Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

120 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt formale Grundlagen (Webgraph, Transitionsmatrix, PageRank) Begriff des Vertrauens (Trust) Eigenschaften von Trust-Funktionen und ihre Evaluation TrustRank als wirksames, semi-automatisches Webspam-Erkennungsverfahren Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

121 Zusammenfassung Webspam-Seiten führen Suchmaschinen und deren Benutzer in die Irre Webspam-Erkennung für Suchmaschinenbetreiber kritisch manuelle Erkennung zu aufwendig, automatisches Verfahren gefragt formale Grundlagen (Webgraph, Transitionsmatrix, PageRank) Begriff des Vertrauens (Trust) Eigenschaften von Trust-Funktionen und ihre Evaluation TrustRank als wirksames, semi-automatisches Webspam-Erkennungsverfahren TrustRank reduziert das Vorkommen von Spam-Seiten in den vorderen Rängen gegenüber PageRank Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

122 Literatur Zoltàn Gyöngyi, Hector Garcia-Molina, and Jan Pedersen. Combating Web Spam with TrustRank, Proceedings of the 30th VLDB Conference, Toronto, Canada, Dennis Fetterly, Mark Manasse, and Marc Najork. Spam, Damn Spam, and Statistics, Seventh International Workshop on the Web and Databases, June 17-18, 2004, Paris, France. Z. Gyöngyi, P. Berkhin, H. Garcia-Molina, and J. Pedersen. Link Spam Detection Based on Mass Estimation, VLDB 06, September 12-15, 2006, Seoul, Korea. A. Ntoulas, M. Najork, M. Manasse and D. Fetterly. Detecting Spam Web Pages through Content Analysis, WWW 2006, May 23 26, 2006, Edinburgh, Scotland. Christoph Leuzinger (TU Dortmund) Automatische Webspam-Erkennung / 44

Wie Google Webseiten bewertet. François Bry

Wie Google Webseiten bewertet. François Bry Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK

Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association

Mehr

Guten Morgen und Willkommen zur Saalübung!

Guten Morgen und Willkommen zur Saalübung! Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei

Mehr

Suchmaschinenoptimierung

Suchmaschinenoptimierung Suchmaschinenoptimierung Oliver Hallmann SEO - Search Engine Optimization Plan B Unternehmer Stammtisch 31. August 2006 http://www.oliverhallmann.de http://www.planb-stammtisch.de Wie arbeitet Google?

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

5. Vorlesung. Das Ranking Problem PageRank HITS (Hubs & Authorities) Markov Ketten und Random Walks PageRank und HITS Berechnung

5. Vorlesung. Das Ranking Problem PageRank HITS (Hubs & Authorities) Markov Ketten und Random Walks PageRank und HITS Berechnung 5. Vorlesung Das Ranking Problem PageRank HITS (Hubs & Authorities) Markov Ketten und Random Walks PageRank und HITS Berechnung Seite 120 The Ranking Problem Eingabe: D: Dokumentkollektion Q: Anfrageraum

Mehr

Herzlich Willkommen zu meinem Webinar!

Herzlich Willkommen zu meinem Webinar! Herzlich Willkommen zu meinem Webinar! Eine SEO-Strategie, die funktioniert! Am 25. Oktober Um 18 Uhr Dauer: ca. 60 90 Minuten Herzlich Willkommen zu meinem Webinar! Meine KOMPLETTE SEO-Strategie, mit

Mehr

Maximizing the Spread of Influence through a Social Network

Maximizing the Spread of Influence through a Social Network 1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2

Mehr

PageRank-Algorithmus

PageRank-Algorithmus Proseminar Algorithms and Data Structures Gliederung Gliederung 1 Einführung 2 PageRank 3 Eziente Berechnung 4 Zusammenfassung Motivation Motivation Wir wollen eine Suchmaschine bauen, die das Web durchsucht.

Mehr

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags

Mehr

Erfolgreich suchen im Internet

Erfolgreich suchen im Internet Erfolgreich suchen im Internet Steffen-Peter Ballstaedt 05.10.2015 Statistik Weltweit: etwa 1 Milliarde Websites BRD: 15 Millionen Websites Das Internet verdoppelt sich alle 5,32 Jahre Die häufigste Aktivität

Mehr

User Experience vs. Retrievaltests Wie lässt sich die Relevanz von Suchergebnissen bewerten?

User Experience vs. Retrievaltests Wie lässt sich die Relevanz von Suchergebnissen bewerten? User Experience vs. Retrievaltests Wie lässt sich die Relevanz von Suchergebnissen bewerten? Prof. Dr. Dirk Lewandowski Hochschule für Angewandte Wissenschaften Hamburg dirk.lewandowski@haw-hamburg.de

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

Suchmaschinenoptimierung (SEO) für Ihren Shop. Mario Rieß Chief Technology Officer mriess@epages.com

Suchmaschinenoptimierung (SEO) für Ihren Shop. Mario Rieß Chief Technology Officer mriess@epages.com Suchmaschinenoptimierung (SEO) für Ihren Shop Mario Rieß Chief Technology Officer mriess@epages.com Agenda 1. Allgemeine Vorbemerkungen 2. Technischer Teil was erledigt die Software 3. Inhaltlicher Teil

Mehr

Tutorium Algorithmen & Datenstrukturen

Tutorium Algorithmen & Datenstrukturen June 16, 2010 Binärer Baum Binärer Baum enthält keine Knoten (NIL) besteht aus drei disjunkten Knotenmengen: einem Wurzelknoten, einem binären Baum als linken Unterbaum und einem binären Baum als rechten

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Wasserfall-Ansätze zur Bildsegmentierung

Wasserfall-Ansätze zur Bildsegmentierung Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Tutorium 27 29..24 FAKULTÄT FÜR INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Definition

Mehr

Die wich)gsten SEO Ranking Faktoren bei Google. A;erbuy BBQ 2014 Dominik Wojcik

Die wich)gsten SEO Ranking Faktoren bei Google. A;erbuy BBQ 2014 Dominik Wojcik Die wich)gsten SEO Ranking Faktoren bei Google A;erbuy BBQ 2014 Dominik Wojcik Krefeld, den 20.09.2014 1 Intro: Dominik Wojcik Dominik Wojcik Geschä;sführer bei Trust Agents Ex- Head of SEO bei Zalando.de

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Verlinkung von Webseiten

Verlinkung von Webseiten Verlinkung von Webseiten Search Engine Strategies Conference & Expo, München 2007 Alan Webb CEO, ABAKUS Internet Marketing Warum ist Linkaufbau so wichtig? > Folgende Suchmaschinen bewerten Linkpopularität

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche. Suche in Spielbäumen. KI SS2011: Suche in Spielbäumen 1/20

Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche. Suche in Spielbäumen. KI SS2011: Suche in Spielbäumen 1/20 Suche in Spielbäumen Suche in Spielbäumen KI SS2011: Suche in Spielbäumen 1/20 Spiele in der KI Suche in Spielbäumen Spielbäume Minimax Algorithmus Alpha-Beta Suche Einschränkung von Spielen auf: 2 Spieler:

Mehr

Suchmaschinenalgorithmen. Vortrag von: Thomas Müller

Suchmaschinenalgorithmen. Vortrag von: Thomas Müller Suchmaschinenalgorithmen Vortrag von: Thomas Müller Kurze Geschichte Erste Suchmaschine für Hypertexte am CERN Erste www-suchmaschine World Wide Web Wanderer 1993 Bis 1996: 2 mal jährlich Durchlauf 1994:

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT

SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT Fa. adzoom Dawid Przybylski Münsterstr. 5 Tel.: 02381 4672980 Fax.: 02381 4672983 E-Mail: info@adzoom.de SEO was ist denn das eigentlich? Der Begriff SEO

Mehr

Gesucht und gefunden wie geht s?

Gesucht und gefunden wie geht s? Gesucht und gefunden wie geht s? Osnabrück, den 31. März 2014 Falk Neubert, M.Sc. Wissenschaftlicher Mitarbeiter im Fach BWL/Management Support und Wirtschaftsinformatik / Universität Osnabrück Mitglied

Mehr

Motivation. Wilcoxon-Rangsummentest oder Mann-Whitney U-Test. Wilcoxon Rangsummen-Test Voraussetzungen. Bemerkungen

Motivation. Wilcoxon-Rangsummentest oder Mann-Whitney U-Test. Wilcoxon Rangsummen-Test Voraussetzungen. Bemerkungen Universität Karlsruhe (TH) Forschungsuniversität gegründet 825 Wilcoxon-Rangsummentest oder Mann-Whitney U-Test Motivation In Experimenten ist die Datenmenge oft klein Daten sind nicht normalverteilt Dann

Mehr

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. sitecheck Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. Goethe, dt. Dichter, 1749-1832 IMS Sitecheck Suchmaschinen wie Google sollen Ihre

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche

Mehr

Ohne Mathematik undenkbar!

Ohne Mathematik undenkbar! Die tägliche - Suche: Ohne Mathematik undenkbar! Dipl.-Wirt.Math. Jan Maruhn FB IV - Mathematik Universität Trier 29. März 2006 29. März 2006 Seite 1 Gliederung Einleitung und Motivation Das Internet als

Mehr

Google findet Teilen gut? Eine empirische Studie zum Einfluss von Facebook- Shares und Co. auf das organische Ranking von Suchmaschinen

Google findet Teilen gut? Eine empirische Studie zum Einfluss von Facebook- Shares und Co. auf das organische Ranking von Suchmaschinen Google findet Teilen gut? Eine empirische Studie zum Einfluss von Facebook- Shares und Co. auf das organische Ranking von Suchmaschinen Christin Hildebrandt / Christina Schumann / Jens Wolling Agenda Einführung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

6. November 2013 Maik Bruns, Bloofusion Germany Schnell nach oben mit SEO Mythos vs. Realität

6. November 2013 Maik Bruns, Bloofusion Germany Schnell nach oben mit SEO Mythos vs. Realität 6. November 2013 Maik Bruns, Bloofusion Germany Schnell nach oben mit SEO Mythos vs. Realität Über mich > Maik Bruns > Berater für SEO und Social Media bei Bloofusion Germany www.bloofusion.de > Blogger

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Vortrag. Zur Bedeutung des Linkaufbaus bei der Suchmaschinenoptimierung. Stuttgart, den 18.06.2012

Vortrag. Zur Bedeutung des Linkaufbaus bei der Suchmaschinenoptimierung. Stuttgart, den 18.06.2012 Vortrag Zur Bedeutung des Linkaufbaus bei der Suchmaschinenoptimierung Stuttgart, den 18.06.2012 1 Vorstellung: Christian Seifert Alter: 35 Beruf: Vorstandsvorsitzender avenit AG Geschäftsführer MSD GmbH

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

kleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense

kleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense Keywords sind das Salz in der Suppe des Online Marketing Keywords - Das Salz in der Suppe des Online Marketing Keyword Arten Weitgehend passende Keywords, passende Wortgruppe, genau passende Wortgruppe

Mehr

Algorithmentheorie. 13 - Maximale Flüsse

Algorithmentheorie. 13 - Maximale Flüsse Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

2 Evaluierung von Retrievalsystemen

2 Evaluierung von Retrievalsystemen 2. Evaluierung von Retrievalsystemen Relevanz 2 Evaluierung von Retrievalsystemen Die Evaluierung von Verfahren und Systemen spielt im IR eine wichtige Rolle. Gemäß der Richtlinien für IR der GI gilt es,...

Mehr

Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C

Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Fach: Zeit: Volkswirtschaftslehre - Teil Mikroökonomie - 60 Minuten Punkte: 34 Name, Vorname: Studiengang / evtl. Klasse: Erster Prüfungsversuch

Mehr

Suchmaschinenoptimierung SEO

Suchmaschinenoptimierung SEO Mai 2013 Bei der Suchmaschinenoptimierung (search engine optimization SEO) wird der Internetauftritt im Hinblick auf Suchmaschinen optimiert. Im Folgenden geben wir Ihnen einige Tipps, die Sie bei der

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor

Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Allgemeines zu Suchmaschinen Was ist eine Suchmaschine? Ein Programm das die Suche nach Dokumenten/Webseiten im Internet durch die Eingabe

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Supporting Consumers by Characterizing the Quality of Online Health Information: A Multidimensional Framework. Von Dominic Kipry

Supporting Consumers by Characterizing the Quality of Online Health Information: A Multidimensional Framework. Von Dominic Kipry Supporting Consumers by Characterizing the Quality of Online Health Information: Von Inhalt Einführung Methoden zur Bewertung der Qualität A Multidimensional Quality Framework Content Quality Dimension

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer

Mehr

Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9

Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Prof. Dr. W. Conen Version 1.0c Januar 2009 Genereller Ablauf der Suche Gegeben: Variablen X, Domains D, Constraints R (explizit

Mehr

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Sortieren durch Einfügen Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Schon wieder aufräumen Schon wieder Aufräumen, dabei habe ich doch erst neulich man findet alles schneller wieder Bücher auf Regal

Mehr

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P

Mehr

Einführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze

Einführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze Einführung in Petri-Netze Modellierung von Abläufen und Prozessen () Motivation Abhängigkeitsgraphen: A B 6 C 5 D Petri-Netze Markierungen Invarianten Credits: L. Priese, H. Wimmel: Petri-Netze, Theoretische

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Websites bewerten. 1. Was sagt uns die URL?

Websites bewerten. 1. Was sagt uns die URL? Websites bewerten Wir bewerten eine Website um uns darüber klarzuwerden, wie wir die Inhalte interpretieren müssen: Können wir alles glauben, was auf der Website steht? Sind die Inhalte veraltet? Geht

Mehr

IT Info Workshop. Werben mit Google AdWords Suchmaschinenoptimierung der Webseite

IT Info Workshop. Werben mit Google AdWords Suchmaschinenoptimierung der Webseite IT Info Workshop Werben mit Google AdWords Suchmaschinenoptimierung der Webseite Was werden Sie erfahren! Definition Suchmaschinenmarketing Warum Suchmaschinenmarketing Teil 1: Werben mit Google AdWords

Mehr

Homepage-Optimierung. Mit der Homepage Kunden gewinnen!

Homepage-Optimierung. Mit der Homepage Kunden gewinnen! Homepage-Optimierung Mit der Homepage Kunden gewinnen! Der heutige Abend... Suchmaschinen Was, Wer, Wie, Warum?!? Was hat das mit mir zu tun? Die eigene Homepage Grundlagen, Aufbau, Struktur, Zielausrichtung

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement Sämtliche Zeichnungen und Karikaturen dieser Präsentation sind urheberrechtlich geschützt und dürfen nur mit schriftlicher Genehmigung seitens Dr.

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Kurzanweisung für Google Analytics

Kurzanweisung für Google Analytics Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Mit Suchmaschinen zum Erfolg. Optimierung von Unternehmenswebseiten und Suchmaschinenmarketing.

Mit Suchmaschinen zum Erfolg. Optimierung von Unternehmenswebseiten und Suchmaschinenmarketing. Mit Suchmaschinen zum Erfolg. Optimierung von Unternehmenswebseiten und Suchmaschinenmarketing. Andreas Hoffmann Search Engine Optimizer - SEO SearchLab GmbH Begrifflichkeiten SEO (Suchmaschinenoptimierung)

Mehr

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne 6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Bernadette Büsgen HR-Consulting www.buesgen-consult.de

Bernadette Büsgen HR-Consulting www.buesgen-consult.de Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.

Mehr

mit attraktiven visuellen Inhalten

mit attraktiven visuellen Inhalten Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten

Mehr

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29 1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian

Mehr

Semantik von Formeln und Sequenzen

Semantik von Formeln und Sequenzen Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Logik für Informatiker

Logik für Informatiker Logik für Informatiker 2. Aussagenlogik Teil 3 30.04.2012 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Letztes Mal Aussagenlogik Syntax: welche Formeln? Semantik:

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Was unsere Augen über Google verraten

Was unsere Augen über Google verraten Was unsere Augen über Google verraten Online Eye-Tracking Ergebnisse zur Wahrnehmung von Google Suchresultaten Mag. Thomas Schwabl, Marketagent.com Mag. Andrea Berger, Marketagent.com Dr. Sebastian Berger,

Mehr

Web Data Management Systeme

Web Data Management Systeme Web Data Management Systeme Seminar: Web-Qualitätsmanagement Arne Frenkel Agenda Einführung Suchsysteme Suchmaschinen & Meta-Suchmaschinen W3QS WebSQL WebLog Information Integration Systems Ariadne TSIMMIS

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr