Améliorer les performances du site par l'utilisation de techniques de Web Mining
|
|
|
- Frédéric Richard
- il y a 10 ans
- Total affichages :
Transcription
1 Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS /18 octobre 2001 Stéfan Galissie LINCOLN 2001
2 Sommaire Introduction Objectifs de l étude présentée Présentation du site Web-Datamining.net Les étapes de notre projet Web Mining Préparation des données La log Web IIS Le L identification à l aide de cookies L identification obligatoire L identification avec SAS Clickstream Analysis L identification choisie pour Web-datamining.net Le nettoyage des données L e-warehouse L analyse La création d indicateurs La création d indicateurs Les analyses d associations Le datamart La modélisation Conclusion
3 But de la démarche : Objectif de l étude présentée Assister le visiteur du site à trouver une information intéressante et que son intérêt converge avec celui de Lincoln. Améliorer l architecture théorique du site qui est au cœur du problème. Résultats attendus : Augmentation du nombre moyen de pages consultées Amélioration de notre image de marque Amélioration du trafic sur notre site Meilleure connaissance de nos visiteurs Minimisation du risque de déconnexion Moyens mis en oeuvre : et. Application de techniques de Web Mining (associations, séquences, modélisation, )
4 Présentation du site
5 Les étapes de notre projet Web Mining
6 La log Web IIS Le fichier log de notre serveur IIS comporte 15 types d enregistrements. les plus intéressants pour l analyse et le pilotage sont : l adresse IP du visiteur la date de la transaction l heure de la transaction le type de transaction (get,put,head) l objet de la transaction (.asp,.gif, ) la taille de l objet envoyé le code de retour l URL de l objet /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_accueil.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_services.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_publications.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_actualites.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_liens.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_contact.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/casque.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/logo_small.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/une.gif /04/01 18:12:23 W3SVC4 SERVERD GET /img/fleche_rouge.gif /04/01 18:12:23 W3SVC4 SERVERD GET /img/inscription.gif /04/01 18:57:14 W3SVC4 SERVERD GET /actualites/present_biblio.asp /04/01 19:04:56 W3SVC4 SERVERD GET /publications/dossiers/neural/histor.asp /04/01 19:26:20 W3SVC4 SERVERD GET /publications/dossiers/neural/intro.asp /04/01 19:35:54 W3SVC4 SERVERD GET /contact.asp /04/01 19:40:17 W3SVC4 SERVERD GET /index.asp /04/01 19:40:23 W3SVC4 SERVERD GET /img/bando1.gif /04/01 19:40:37 W3SVC4 SERVERD GET /img/bando3.gif /04/01 19:40:44 W3SVC4 SERVERD GET /img/bleu.gif /04/01 19:40:51 W3SVC4 SERVERD GET /img/blanc.gif Extrait d un fichier log de Web-Datamining.net
7 Adresse IP La log Web IIS Taille de l objet envoyé URL de l objet /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_accueil.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_services.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_publications.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_actualites.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_liens.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_contact.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/casque.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/logo_small.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/une.gif /04/01 18:12:23 W3SVC4 SERVERD GET /img/fleche_rouge.gif /04/01 18:12:23 W3SVC4 SERVERD GET /img/inscription.gif /04/01 18:57:14 W3SVC4 SERVERD GET /actualites/present_biblio.asp /04/01 19:04:56 W3SVC4 SERVERD GET /publications/dossiers/neural/histor.asp /04/01 19:26:20 W3SVC4 SERVERD GET /publications/dossiers/neural/intro.asp /04/01 19:35:54 W3SVC4 SERVERD GET /contact.asp /04/01 19:40:17 W3SVC4 SERVERD GET /index.asp /04/01 19:40:23 W3SVC4 SERVERD GET /img/bando1.gif /04/01 19:40:37 W3SVC4 SERVERD GET /img/bando3.gif /04/01 19:40:44 W3SVC4 SERVERD GET /img/bleu.gif /04/01 19:40:51 W3SVC4 SERVERD GET /img/blanc.gif Date Authentification Code retour Type de requête
8 Le Opinion n : 1 Navigation 1 : n Participation 1 : 1
9 Le Problème d identifiant unique L identifiant de session ne peut se définir à partir de la seule lecture de l adresse IP Alternative 1 : elle permet d identifier la session à l aide d un cookie Alternative 2 : elle permet de suivre les actions d un visiteur après avoir obtenu sa signature (identifiant+mot de passe) Alternative 3 : elle permet de réduire les erreurs d utilisation de la seule adresse IP. Cette solution est mise en œuvre dans cette étude.
10 Alternative 1 Apports : Solutionne le problème des adresses IP identiques pour un ensemble de visiteurs Pas d intervention du visiteur Limites : L utilisateur peut supprimer, modifier ou refuser les cookies Les postes en «accès libre» sont utilisés par plusieurs visiteurs potentiel Le même visiteur peut posséder plusieurs ordinateurs Un firewall peut interdire l écriture des cookies
11 Alternative 2 Apports : Solutionne le problème des adresses IP identiques pour plusieurs visiteurs Solutionne le problème des cookies identiques pour plusieurs visiteurs Limites : Informations erronées ou manquantes L utilisateur peut perdre son mot de passe : il doit alors se réinscrire, ce qui a pour effet d augmenter artificiellement le nombre de visiteurs Les moteurs de recherche ne peuvent pas s identifier et n indexent donc plus les nouvelles pages créées. Risque de réticence de la part des nouveaux visiteurs
12 L identification avec SAS Clickstream Analysis Pour reconstituer les sessions d un même internaute, la solution SAS Clickstream analysis se base sur les éléments disponibles : adresse IP, identifiant de session unique (cookie de session), Pour déterminer que deux requêtes consécutives de la part d un même internaute appartiennent à la même session, on choisit que le temps séparant ces deux requêtes au serveur de pages Web soit inférieur ou égal à 30 minutes (paramétrable dans Webhound)
13 Alternative 3 Pour les données du : Dans notre cas, du côté du serveur (), seule l adresse IP est disponible. L identifiant de session sera donc l adresse IP associée à la date et l heure du début de la connexion. Ex : SessionID = « /04/0118:11:19» Pour les données du La session sera identifiée à l aide de l adresse IP, de la date du début de la session, du type de navigateur utilisé ainsi que de la valeur du cookie Ex : SessionID = « Mozilla/4.61+(Win98;+I)29/04/0118:11:19»
14 Les données brutes stockées sur un serveur web sont en grande partie inintéressantes pour l étude. Les données concernant les pages possédant des graphiques ou des scripts n apporteront rien à l analyse. Elles sont donc filtrées. Les données provenant d agents, robots ou testeurs de liens biaisent les réelles caractéristiques des visiteurs du site : Il serait inexact de prétendre qu elles sont inutiles, car elle peuvent être un précieux outil pour l analyse de la navigation. Elles sont très difficiles à déceler : un agent devrait en théorie posséder une méthode «HEAD» lors de ses accès au site. En pratique, peu d agents respectent ce principe. Ces données sont elles aussi filtrées
15 Supprimer les valeurs aberrantes. Certains robots ou agents non référencés peuvent perturber les logs : il est nécessaire dans ce cas précis d identifier l adresse IP, puis d éliminer toute trace de ce robot dans la base le Des adresses IP spécifiques ont été supprimées du fichier afin de ne pas donner un poids trop important à leur navigation (par exemple : l adresse IP du serveur proxy de Lincoln) Une analyse plus détaillée des valeurs s éloignant significativement de la valeur moyenne a permis de supprimer de la base d autres sessions «suspectes».
16 L Pour des besoins de pilotage - on stocke dans l e-warehouse des données dont les structures sont de type agrégées Pour les besoins de l analyse web-mining - l accès aux données de détail est nécessaire
17 Création de variables Exemples de variables intégrées à l e- Warehouse : Moment de la connexion : - 0=heures de travail, - 1=soirée et nuit, - 2=week-end et jours fériés. Type de navigateur Profondeur de la page consultée Catégories a priori (rubriques) Date de première visite Date de dernière visite Durée totale des visites Durée moyenne d une visite Ecart type de la durée Nombre de clics moyens
18 Indicateurs Pilotage de l activité du site La consultation des résultats au cours du temps permet de suivre l évolution de l activité du site Exemples d indicateurs standards et personnalisés mis en place pour le suivi du site Web-datamining : - Principales pages d entrée du site - Principales pages de sortie - Pages uniques les plus consultées - Les sites qui génèrent le plus de visiteurs Les sites qui génèrent le plus de visiteurs
19 Indicateurs Nombre de pages vues, de visiteurs Evolution du nombre de pages vues par catégories Temps moyen passé sur chaque page Evolution du nombre d inscriptions au journal
20 Recherche des chemins de navigation Principes généraux A (antécédent) => B (conséquent) Confiance : 80 % 80% des visiteurs qui ont consulté la page A ont également consulté la page B. Les critères : Le support : pourcentage de transactions contenant A et B par rapport au nombre total de transactions La confiance : pourcentage de transactions contenant A et B sur le nombre de transactions contenant A L effet de levier : confiance sur le nombre de transactions contenant B
21 Recherche d associations Introduction de taxinomies Dans une structure taxinomique, les objets sont regroupés en classes organisées hiérarchiquement sous forme de groupes. Détermination des groupes : Les catégories a priori (accueil,publis,actus,liens, ) résultats triviaux Les types de pages (actives,texte,accueil) résultats inexploitables
22 Recherche d associations Choix des taxinomies Les taxinomies ont été créées uniquement pour les pages les moins fréquentées et pour lesquelles une hiérarchie était possible. Le choix du niveau de détail dans la hiérarchie a été établie en fonction de la connaissance du site. Hiérarchies ainsi générées : Forum {liste.asp, affiche_message.asp, } publi.pdf {/pdf/prev7.pdf, /pdf/regression.pdf, } Actualite.pdf {/pdf/communique.pdf, /pdf/atfp.pdf, } Vote {/scripts/vote asp, /scripts/vote asp, } archives2001 {/actualites/journal/2001/01/1.asp, } archives2000 {/actualites/journal/2000/12/4.asp, }
23 Résultats de la recherche d associations Il est possible que la structure physique de notre site ne corresponde pas à la structure logique mise en place à la création du site. La recherche d associations à partir de taxonomies conceptuelles telles que les hiérarchies définies précédemment doit permettre de déceler les écueils dans la structure logique. Cette recherche a été effectuée en trois étapes : - La mise en relation des associations les plus représentatives révèle la structure physique du site. - L identification des «boucles». Mise en évidence de séquences fréquentes à l intérieur du forum : Forum=> Forum=>Forum=>Forum (supp.=5,72 et conf.=80.69) - La vérification de la présence d items dans d autres associations : pas de présence significative de l item Forum hors des «boucles».
24 Résultats de la recherche d associations Identification d un important référencement des pages du forum Analyse de liens entre deux variables provenant du Data web : la page consultée et la page d où vient le visiteur Mise en évidence des liens les plus forts pour les sites qui nous référencent le mieux
25 Recherche de séquences de pages Problème Le forum était à l origine un service indépendant du site Il était impossible de revenir sur le site à partir de la consultation du forum Solution Création d une nouvelle rubrique «services» Avant Après Le forum et le FAQ sont maintenant totalement intégrés au site et l accès aux autres ressources du site est possible à partir de la rubrique «services».
26 Recherche de séquences de pages Analyse de séquences et introduction de contraintes temporelles Les séquences choisies sont : la date/heure, la date et la semaine. Définition d un fenêtre délimitant les séquences : La session (maximum de 30 minutes) La semaine avec une souplesse d un jour Le mois Permet de regrouper les évènements lorsque les dates sont proches. Permet de considérer les évènements trop éloignés pour apparaître dans la même séquence fréquente.
27 Recherche de séquences de pages Analyse de séquences et introduction de contraintes temporelles A (antécédent) => B (conséquent), avec : Confiance = 80 %, Séquence= date (en jours), mini=1 jour et maxi=7 jours 80% des visiteurs qui ont consulté la page A ont également consulté, dans les 7 jours suivants, la page B. Filtrage d évènements (support < 0,5% et >80%)
28 Résultats de la recherche de séquences Analyse de liens entre les modalités de la variable «requested file» Visualisation du graphe orienté qui considère les relations entre la nouvelle rubrique des services et les autres pages du site On constate qu aucune séquence considérée ne contient la rubrique service en antécédent
29 Résultats de la recherche de séquences Confirmation par une sélection d un sous échantillon de séquences Les séquences sélectionnées se rapportent à la session (identifiant et variable de séquence = datetime et max=30mn) Le forum et le FAQ sont les seuls services du site, or ils n apparaissent pas en premier lorsque le tri est effectué sur le support.
30 Résultats de la recherche de séquences Solution provisoire : questionner le visiteur sur le type de service qu il souhaiterait voir apparaître sur le site Web-datamining
31 6 variables binaires ont été créées à partir des associations les plus intéressantes : Antécédent Conséquent Lift Support Confiance Forum&script/inscri.asp publis/publication.asp 3,54 3,28 78,13 services.asp&actus/biblio.asp Forum 3,26 3,31 76,77 Forum&publis/publication.asp &liens/annuaire.asp actus/actualites.asp 5,41 4,14 76,87 Forum&liens/annuaire.asp &actus/actualites.asp services.asp 6,61 3,73 79,84 liens/annuaire.asp &journal/presentation.asp &actus/actualites.asp publis/publications.asp 4,1 3,42 90,61 publis/publications.asp &actus/actualites.asp&actus/biblio.asp liens/annuaire.asp 5,21 3,39 80,76 Certains indicateurs et variables inutiles à la modélisation ont été écartés afin de constituer une base propre à l analyse.
32 Modéliser le fait qu un internaute visite ou non la page de contact du site Variable à modéliser : variable binaire Méthodes de modélisation testées : Réseaux de neurones Régression logistique Arbre de décision binaire Arbre de décision à trois branches
33 Comparaison de modèles Echantillon d apprentissage Echantillon de validation
34 Les règles de décision
35 Les règles de décision La variable la plus discriminante est une variable créée à partir des analyses d associations 3 règles conduisent à un taux de consultation supérieur à la moyenne Une seule règle est intéressante : elle indique que les visiteurs qui n effectuent pas la séquence Forum&publication&annuaire=>actualites et ne consultent que peu de pages et ont une préférence pour les pages de type «action», ont deux fois plus de chance de consulter la page de contact que la moyenne des visiteurs du site.
36 Ajout d un outil de recherche sur la page d accueil pour «provoquer» l action le plus tôt possible.
37 Conclusion Réflexion sur nos futurs projets Résolution du problème de mise en production des scores sur le site Analyse des performances obtenues suite aux modifications : problème d évolution structurelle du site où les performances doivent être mesurées sur un niveau global
38 Des questions? CLUB SAS /18 octobre 2001 Stéfan Galissie 2001
Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining
Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Mostafa HANOUNE*, Fouzia BENABBOU* *Université Hassan II- Mohammedia, Faculté des sciences
Cybermarché et analyse comportementale
Cybermarché et analyse comportementale Antoine-Eric Sammartino [email protected] Séminaire Data Mining - Educasoft Formations 18 juin 2001-1- MENU Le Groupe LaSer Le processus Data Mining L industrialisation
http://mondomaine.com/dossier : seul le dossier dossier sera cherché, tous les sousdomaines
Principales fonctionnalités de l outil Le coeur du service suivre les variations de position d un mot-clé associé à une URL sur un moteur de recherche (Google - Bing - Yahoo) dans une locale (association
RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Introduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3
SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3 4 LA DECOUVERTE DU TABLEAU DE BORD 4 4.1 Audience 5 4.1.1 Données démographiques
UserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
1.1 Des concepts et termes techniques à maîtriser... 20 1.2 La formule magique du référencement... 34 1.3 Tricher ou non en référencement... 35 1.
1 1.1 Des concepts et termes techniques à maîtriser... 20 1.2 La formule magique du référencement... 34 1.3 Tricher ou non en référencement... 35 1.4 Résumé de ce chapitre... 40 Optimiser des pages pour
HelpDesk Fiche produit
Fiche produit Artologik est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik, vous pouvez gérer système
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems
LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS
LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...
Chef de file dans le développement de solutions de gestion de contenu
Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
L information et la technologie de l informationl
L information et la technologie de l informationl CRM & informatique décisionnelled CRM CRM & informatique décisionnelle. d 1 2 3 Les Les fondements managériaux managériaux du du CRM. CRM. Les Les fondements
données en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
16 septembre 2013. Lundi de l Economie l. rencement. Foix. CCI Ariège
Lundi de l Economie l Numérique 16 septembre 2013 Lundi de l Economie l Numérique Le référencementr rencement Foix CCI Ariège Définition Référencement naturel Le référencement (SEO, Search Engine Optimization)
Support Google Analytics - 1 / 22 -
Support Google Analytics - 1 / 22 - Google Analytics Ce document est publié sous licence Creative Commons CC-BY-NC-ND 2.0. Il ne peut ni être modifié, ni faire l objet d une exploitation commerciale par
Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs?
8 Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs? Les outils pour analyser le trafic d un site internet Les indicateurs
Accélérer l agilité de votre site de e-commerce. Cas client
Accélérer l agilité de votre site de e-commerce Cas client L agilité «outillée» devient nécessaire au delà d un certain facteur de complexité (clients x produits) Elevé Nombre de produits vendus Faible
Vulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants [email protected] http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS.
Guichet ONEGATE Manuel d utilisateur COLLECTE XBRL SOLVABILITE II (S2P) ORGANISATION ET INFORMATIQUE SDESS VERSION 1.4 16/04/2014 Version 1 SUIVI DES VERSIONS Version Date Nature des modifications Paragraphe
1 La visualisation des logs au CNES
1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Mesurer le retour sur investissement
Mesurer le retour sur investissement Les statistiques... 268 Tableau de bord et corrélation... 271 Google Analytics... 272 Google Webmaster Tools... 276 Google AdWords... 278 Résumé... 281 Chapitre 6 Mesurer
Procédure d installation détaillée
Procédure d installation détaillée G e s r i s k v e r s i o n 4. 1. 1 c e r t i f i é e R T S S e n d a t e d u 01- j u i n - 2 0 1 1 TÉLÉCHARGEMENT DU PACKAGE D INSTALLATION Pour télécharger les fichiers
Apprentissage Automatique
Apprentissage Automatique Introduction-I [email protected] www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Christophe CANDILLIER Cours de DataMining mars 2004 Page 1
Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe
Progiciel K. Parce que chaque K est unique (c) 2005-2013 K-all
Progiciel K Parce que chaque K est unique (c) 2005-2013 K-all Progiciel K pour une gestion intégrée sur mesure puissante et évolutive dans un environnement full Web. Internet, Extranet et Nomade. Le Progiciel
Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;
Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies
Manuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
et les Systèmes Multidimensionnels
Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées
PRESENTATION DE LA SOLUTION. CybEx E_Trade
PRESENTATION DE LA SOLUTION CybEx E_Trade Janvier 2013 CybEx E_Trade... 3 1- Présentation Générale... 3 2- Présentation Des Fonctions Principales... 3 1- Authentification Du Client... 3 2- Interface Graphique
Spécificités, Applications et Outils
Spécificités, Applications et Outils Ricco Rakotomalala Université Lumière Lyon 2 Laboratoire ERIC Laboratoire ERIC 1 Ricco Rakotomalala [email protected] http://chirouble.univ-lyon2.fr/~ricco/data-mining
UltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Une ergonomie intuitive
Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une
MANUEL UTILISATEUR. ADELYAMIN Version V1.0
MANUEL UTILISATEUR ADELYAMIN Version V1.0 ADELYA SAS - PROLOGUE 1 LA PYRÉNÉENNE BP 27201 31672 LABÈGE CEDEX FRANCE TEL : +33 (0) 5 62 24 93 04 FAX : +33 (0) 5 62 24 36 85 E-MAIL : [email protected] WEB :
Manipulation de données avec SAS Enterprise Guide et modélisation prédictive avec SAS Enterprise Miner
Le cas Orion Star Manipulation de données avec SAS Enterprise Guide et modélisation prédictive avec SAS Enterprise Miner Le cas Orion Star... 1 Manipulation de données avec SAS Enterprise Guide et modélisation
Google Analytics - Analysez le trafic de votre site pour améliorer ses performances inclut Universal Analytics (2ième édition)
Chapitre 1 : Introduction A. Présentation du Web Analytics 10 1. Présentation des différentes solutions de Web Analytics quantitatives du marché 10 2. La législation européenne et les solutions de Web
Contrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
SERVICE CERTIFICATION DES ÉTABLISSEMENTS DE SANTÉ. Guide utilisateur Compte Qualité dans SARA
SERVICE CERTIFICATION DES ÉTABLISSEMENTS DE SANTÉ Guide utilisateur Compte Qualité dans SARA Novembre 2014 ACC01_T193_A HAS / Service de Certification des Établissements de Santé / Novembre 2014 2 SOMMAIRE
TUTORIEL Qualit Eval. Introduction :
TUTORIEL Qualit Eval Introduction : Qualit Eval est à la fois un logiciel et un référentiel d évaluation de la qualité des prestations en établissements pour Personnes Agées. Notre outil a été spécifiquement
Structure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données
Structure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données et le Data Mining Nous suivons le plan suivant : Fonctionnement de Spad Catalogue des méthodes (statistiques
Retrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée
Objectifs : Retrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée Étapes à suivre : Formez des groupes de 2 étudiants
T le. Se documenter tout au long de l année. séquence pédagogique L1.2 L1.4 L2.2 L4.2. 3 e trimestre. Nom :... Prénom :... Date :...
Se documenter tout au long de l année Nom :... Prénom :... Date :... Validez les items du B2i! L1.2 L1.4 L2.2 L4.2 Consigne 1 Connaissez-vous des éléments et/ou des événements importants associés à la
Agenda de la présentation
Le Data Mining Techniques pour exploiter l information Dan Noël 1 Agenda de la présentation Concept de Data Mining ou qu est-ce que le Data Mining Déroulement d un projet de Data Mining Place du Data Mining
Optimiser le référencement naturel de son site web
Rodez, le 15 avril 2011 Les moteurs de recherche Les moteurs utilisés dans le monde Les moteurs utilisés en Europe Où clique un internaute? Référencement «payant» 35-40% des clics sur Google Référencement
Guide d implémentation. Réussir l intégration de Systempay
Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa
GESTION DES PISTES ET OPPORTUNITES
DEFINITIONS :... 2 LES PISTES... 3 CREER UNE PISTE... 3 MODIFIER UNE PISTE... 4 TRANSFORMER UNE PISTE EN OPPORTUNITE... 5 LES OPPORTUNITES... 6 CREER UNE OPPORTUNITE A PARTIR D UNE PISTE... 6 CREER UNE
Utiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Contrôle d accès à Internet
Web : https://www.surfpass.com Email : [email protected] Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions
Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP
L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une
SOMMAIRE. Comment se connecter?
SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter
MEGA ITSM Accelerator. Guide de démarrage
MEGA ITSM Accelerator Guide de démarrage MEGA 2013 1ère édition (janvier 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune
Responsable Marketing / Communication Digital 2.0
Responsable Marketing / Communication Digital 2.0 12 jours soit 84 heures - Cycle certifiant Les objectifs de la formation 1 2 WEBMARKETING S approprier les nouveaux usages du marketing sur le web pour
ERGONOMIE ET OPTIMISATION DU TAUX DE CONVERSION D UN SITE INTERNET Partie 1/2
Lorraine ERGONOMIE ET OPTIMISATION DU TAUX DE CONVERSION D UN SITE INTERNET Partie 1/2 Attirer des visiteurs sur un site internet, c est bien ; les transformer en clients, c est mieux! Cette phrase semble
Le Data Mining au service du Scoring ou notation statistique des emprunteurs!
France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO.
PC banking Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. Fintro, la banque accessible à tout moment Fintro vous propose PC banking, parce que vous devez pouvoir
i-depots i-gedexpert i-compta i-bureau
La descendance Full WEB i-depots i-gedexpert i-compta i-bureau > Des solutions efficaces qui facilitent les échanges et contribuent activement à la satisfaction et la fidélisation de vos clients. 1 - La
LES ENTREPOTS DE DONNEES
Module B4 : Projet des Systèmes d information Lille, le 25 mars 2002 LES ENTREPOTS DE DONNEES Problématique : Pour capitaliser ses informations, une entreprise doit-elle commencer par mettre en œuvre des
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,
Business Talk IP Centrex. guide. web utilisateur. pour. les services standards
guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...
Pourquoi une stratégie de sites dédiés? Laurent-Pierre GILLIARD AEC 14/06/2007 Vincent MOREAU SYSTONIC 09/06/2006
Pourquoi une stratégie de sites dédiés? Laurent-Pierre GILLIARD AEC 14/06/2007 Vincent MOREAU SYSTONIC 09/06/2006 Pour répondre précisément aux attentes de vos publics cibles Pour répondre aux contraintes
DESCRIPTION DES PRODUITS ET MÉTRIQUES
DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)
CRM PERFORMANCE CONTACT
CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie
La classification automatique de données quantitatives
La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations
Efficace et ciblée : La surveillance des signaux de télévision numérique (2)
Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance
Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision
Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier
Sage Customer View (ios) Guide d installation et d utilisation 21.01.2015
Sage Customer View (ios) Guide d installation et d utilisation 21.01.2015 Tables des matières Sage Customer View (ios) - Guide d installation et d utilisation Tables des matières 2 1.0 Avant-propos 3 2.0
AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55
2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication
Département Génie Informatique
Département Génie Informatique BD51 : Business Intelligence & Data Warehouse Projet Rédacteur : Christian FISCHER Automne 2011 Sujet : Développer un système décisionnel pour la gestion des ventes par magasin
Teste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
CHARTE DE GESTION DES COOKIES
CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute
Atelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Contenu Acomba 9.57 ATELIER 1 VUE D ENSEMBLE DU PROGRAMME ATELIER 3 RAPPORTS ATELIER 2 MODULE COMPTABILITÉ TRANSACTIONS ATELIER 4 MODULE CLIENTS.
Contenu Acomba 9.57 ATELIER 1 VUE D ENSEMBLE DU PROGRAMME LOGICIEL ACOMBA VERSIONS D ACOMBA DÉMARRAGE D ACOMBA Annulation du Portail PME ENVIRONNEMENT DE TRAVAIL FERMETURE D UNE COMPAGNIE OUVERTURE D UNE
FileMaker Server 11. Publication Web personnalisée avec XML et XSLT
FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une
Kaizen Marketing Group Web Agency. Kaizen Marketing. - Stéphanie Héline-
Kaizen Marketing - Stéphanie Héline- 1 Référencement Web Paris 26 Juin 2013 Faire de la pub c est bien 12 Répondre à une requête c est mieux! 3 Comment recherchez-vous? Source : Google - 2012 Importance
Le test automatisé des applications web modernes
Le test automatisé des applications web modernes Résumé : Aujourd hui, les applications Web sont développées au moyen de différentes technologies AJAX et Web 2.0. Des outils nouveaux et puissants offrent
TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Guide d utilisation Billetterie FFR. Avril 2014 V0
Guide d utilisation Billetterie FFR Avril 2014 V0 1 Sommaire Connexion à l intranet et accès à la billetterie Connexion à l intranet Accès clubs -------------------------------------------------------------------------------------------
PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR
PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR Table des matières 1. Présentation...4 Pré- requis techniques...4 Connexion à la plateforme Vocable...5 ENT...5 Adresse IP...5 Nom de Domaine...5 2. Accès aux
Linux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) [email protected] 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
CONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT
GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT 1 Guide Utilisateur DHL Freight E-BILLING I. L E-BILLING DHL FREIGHT 1. Définition de l E-BILLING - Principales caractéristiques
iil est désormais courant de trouver sur Internet un document
Matériels et systèmes L Acrobat qui cherche dans les PDF Michel NARCY - Formateur TICE et Médialog Bulletin officiel, programmes d enseignement, articles de quotidiens ou de revues scientifiques... De
Objet du document. Version document : 1.00
Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également
MEGA ITSM Accelerator. Guide de Démarrage
MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Prestation électronique de service pour la transmission d un bilan de phosphore
Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 afin d être accessible à toute personne handicapée ou non. Toutes les notices entre accolades
25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national
25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration
Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
