Stéphane Tufféry DATA MINING & STATISTIQUE DÉCISIONNELLE. 25/12/2006 Stéphane Tufféry - Data Mining -
|
|
|
- Judith Coutu
- il y a 10 ans
- Total affichages :
Transcription
1 1 Stéphane Tufféry DATA MINING & STATISTIQUE DÉCISIONNELLE
2 2 Plan du cours Qu est-ce que le data mining? A quoi sert le data mining? Les 2 grandes familles de techniques Le déroulement d un projet de data mining Coûts et gains du data mining Facteurs de succès - Erreurs à éviter L analyse et la préparation des données Techniques descriptives de data mining Techniques prédictives de data mining Logiciels de statistique et de data mining Informatique décisionnelle et de gestion CNIL et limites légales du data mining Le web mining Le text mining
3 Le Web Mining 25/12/2006 Stéphane Tufféry - Data Mining - 3
4 4 Définition du Web Mining Web Mining = Data Mining appliqué aux données de navigation sur le web Objectifs du Web Mining (Web Usage Mining) : 1) Optimiser la navigation dans un site, afin de maximiser le confort des internautes, d augmenter le nb de pages consultées et l impact des liens et des bannières publicitaires Analyses globales 2) Déceler les centres d intérêt, et donc les attentes, des internautes venant sur le site de l entreprise Analyses individuelles 3) Mieux connaître les clients qui se connectent nominativement à un site, en croisant leurs données de navigation avec leurs données personnelles détenues par l entreprise Analyses nominatives Web Content Mining : Recherche d informations sur le web et «crawling» des pages web par les moteurs de recherche
5 5 1) Analyses globales Statistique descriptive «70 % des internautes ont consulté 3 pages ou moins» «40 % des internautes accèdent au site sans passer par la page d accueil» Détection des règles d associations «20 % des internautes visitant la page A visitent la page B dans la même session» établir la matrice de transition entre les pages du site on tient compte de l ordre des items ( tickets de caisse) Typologies d internautes selon les sites de provenance, les pages d entrée, le nombre de pages consultées, le temps passé sur les pages, les fichiers téléchargés, les pages de sortie, etc.
6 6 Le fichier «log» Source de données pour les analyses globales : le fichier «log» est un fichier texte enregistré sur le serveur du site web dans lequel une ligne est écrite à chaque demande de l internaute (changement de page, téléchargement d un fichier )
7 7 Format du fichier log Common Log Format (CLF) adresse IP de l internaute, date et heure (avec décalage GMT) de la requête, type de requête, URL demandée, protocole HTTP, code retour du serveur, taille (en bits) de l envoi ex : [22/May/2002:12:16: ] "GET /content/index.htm HTTP/1.1" Extended Log Format (XLF) contient en plus la page d origine («referrer»), le navigateur et le système d exploitation («user agent», ici : Internet Explorer 6.0 installé sur Windows XP SP2) ex : [22/May/2002:12:16: ] "GET /content/news.htm HTTP/1.1" "/content/index.htm" "Mozilla/4.0"
8 Explications sur le fichier log Type de requêtes get : télécharger un objet put / delete : stocker / détruire un élément sur le serveur head : variante de get (parfois utilisée par les robots) Code retour 200 / 2xx : requête satisfaite totalement/partiellement 3xx : redirection 401 / 404 : accès refusé / URL non trouvée 4xx / 5xx : autres erreurs / erreurs du serveur Adresse IP NB : souvent non permanente attribuée dynamiquement par le fournisseur d accès au moment de la connexion Difficulté quand l internaute passe par un réseau d entreprise 25/12/2006 Stéphane Tufféry - Data Mining - 8
9 9 Mise en forme du fichier log Les fichiers log sont très gros (> plusieurs centaines de Mo / jour) il faut les nettoyer Suppression des lignes correspondant à des : pages visitées par moins de 5 adresses IP fichiers d images (gif, jpeg ) ou de scripts, n apportant rien à l analyse accès de robots, d agents ou de testeurs de liens adresses IP aberrantes Une visite = un ensemble de requêtes provenant de la même adresse IP, du même «user agent», séparées les unes des autres par un laps de temps maximum (généralement fixé à 30 minutes, ce qui signifie que si une requête suit la précédente de plus de 30 minutes, elle débute une nouvelle visite)
10 10 Données extraites du fichier log 1/2 Identifiant (adresse IP) Date de la visite Heure de début et de fin de la visite heures de travail, soirée et nuit, week-end et jours fériés Type de navigateur (IE, Firefox, Netscape, Opera ) Système d exploitation (Windows, Linux, Mac ) Pays du visiteur (voir les sites et Pages visitées Nombre de pages visitées Temps moyen passé sur chaque page Nombre de clics moyen
11 11 Données extraites du fichier log 2/2 Pour une adresse IP, on peut agréger les données : dates de première et dernière visite nombre de visites durées totale et moyenne des visites Ces données permettent d en déduire une typologie de visiteurs Logiciels d analyse des fichiers log (pour faire du reporting et produire des tableaux de bord) : commerciaux : Webtrends gratuits : Analog, Awstats et Webanalyzer
12 12 Exemple avec Webanalyzer Noter la différence entre le nombre de : requêtes («hits») fichiers («files») = requêtes satisfaites (code retour 200) pages = fichiers HTML (en excluant images, javascript )
13 2) Analyses individuelles Pour passer des analyses globales aux analyses 1:1 Ex : 35 % des internautes qui consultent la fiche d un roman de Boileau-Narcejac consultent la fiche d un film de Hitchcock dans les 2 mois Utilisation des cookies : fichiers textes créés sur le disque dur de l internaute lors de la connexion sur le site Web contiennent un identifiant propre à l ordinateur connecté, le nb de pages consultées, les pages d entrée, de sortie, les sites de provenance, les fichiers téléchargés, des informations nominatives demandées par le site en temps réel ou à la prochaine connexion : transmission du cookie au site Web qui peut proposer des pages personnalisées à l internaute en fonction de ses centres d intérêts 25/12/2006 Stéphane Tufféry - Data Mining
14 Avantages et inconvénients des cookies Avantages mise à jour automatique mise à jour instantanée Inconvénients refus ou suppression possible du cookie par l internaute blocage possible par un pare-feu identification d un ordinateur et non d une personne 25/12/2006 Stéphane Tufféry - Data Mining
15 15 3) Analyses nominatives L internaute est un client connu de l entreprise Le site web requiert une identification personnelle ex : sites bancaires en ligne indexation non possible par les moteurs de recherche Intégration possible dans les bases de données marketing des informations sur la navigation du client Possibilité de construire une typologie des clients Les pages consultées et les demandes de simulation effectuées fournissent des indices probants sur l intérêt du client pour tel ou tel produit informations utiles dans des scores d appétence
16 Croisement d une typologie avec un indice de fréquentation Source : SPSS 25/12/2006 Stéphane Tufféry - Data Mining
17 Le Text Mining 25/12/2006 Stéphane Tufféry - Data Mining
18 18 Définition du Text Mining Le text mining est l ensemble des : techniques et méthodes... destinées au traitement automatique... de données textuelles en langage naturel... disponibles sous forme informatique, en assez grande quantité... en vue d en dégager et structurer le contenu, les thèmes... dans une perspective d analyse rapide (non littéraire!), de découverte d informations cachées, ou de prise automatique de décision.
19 19 Définition du Text Mining Text Mining = Lexicométrie + Data Mining Comme en Data Mining, on trouve en Text Mining : des algorithmes descriptifs recherche des thèmes abordés dans un ensemble (corpus) de documents, sans connaître à l avance ces thèmes des algorithmes prédictifs recherche des règles permettant d affecter automatiquement un document à un thème, parmi plusieurs thèmes prédéfinis
20 20 Conditions sur les textes analysés Format informatique c est une autre problématique que la lecture automatique de l écriture manuscrite Nombre minimum de textes Compréhensibilité et cohérence minimale Pas trop de thèmes différents abordés dans un même texte Le moins possible de sous-entendus, d ironie...
21 21 Sources de textes utilisées Enquêtes d opinion Baromètres de satisfaction clientèle Lettres de réclamation Transcriptions des entretiens téléphoniques Messageries électroniques Comptes-rendus d entretiens commerciaux Revues de presse - Dépêches AFP, Reuters... Documentation - Rapports d experts Veille technologique (exemple : brevets déposes) Veille stratégique et économique Internet - Bases de données en ligne CV
22 22 Utilisateurs du text mining Analystes financiers Économistes Professionnels du marketing Services de satisfaction clientèle Recruteurs Décideurs
23 23 Utilisation du text mining Analyse rapide rapports sur l image de l entreprise, l état de la concurrence génération automatique de baromètres de satisfaction indexation automatique de documents Découverte d informations cachées («techniques descriptives») nouveaux domaines de recherche (brevets déposés) ajout des informations aux bases de données marketing adaptation du discours marketing à chaque type de client Prise de décision («techniques prédictives») routage automatique de courriers, d information filtrage de courriels : spams non spams filtrage de «news»
24 24 Recherche et extraction d information Les découvertes cachées d informations cachées et la prise de décision appartiennent surtout à la «recherche d information» L analyse rapide appartient surtout à «l extraction d information»
25 25 Différences entre EI et RI 1/2 La RI s intéresse aux documents dans leur globalité et aux thèmes qu ils abordent, pour comparer les documents entre-eux et détecter des typologies. L EI recherche des informations précises dans les documents, sans les comparer entre-eux, en tenant compte de l ordre et de la proximité des mots pour discriminer des énoncés ayant des mots clés = >+ grande complexité de l EI qui doit effectuer une analyse lexicale et morphosyntaxique pour reconnaître les constituants du texte (phrases, mots), leur nature et leurs relations
26 Différences entre EI et RI 2/2 L EI consiste en l alimentation d une base de données structurée à partir de données exprimées en langage naturel. Il s agit de détecter dans le texte en langage naturel les mots ou syntagmes correspondant à chaque champ de la base de données. >La RI cherche à détecter tous les thèmes présents >L EI ne s intéresse qu aux thèmes en rapport avec la base de données «cible» 25/12/2006 Stéphane Tufféry - Data Mining
27 27 Le Text Mining Recherche d information
28 28 Analyse linguistique Identification de la langue >le web oblige à gérer le multilinguisme Exemples de phrases polyglottes Pendant l affaire du Watergate : «Nixon put dire comment on tape» = Nixon a enregistré un commentaire désastreux Vu dans les quartiers anglophones de Montréal : «Garage sale» = vente dans un garage («vide-garage») Identification des catégories grammaticales noms / verbes / adjectifs / adverbes parfois difficile : «les poules du couvent couvent»
29 Catégories grammaticales de Phèdre 25/12/2006 Stéphane Tufféry - Data Mining
30 Analyse linguistique (suite) Désambiguïsation ambiguïtés dues à la typographie pauvre ELEVE -> élève (n), élève (v), élevé (adj), élevé (pp) «Ce bureau ferme à cause des émeutes» «Ce bureau fermé a causé des émeutes» ambiguïtés dues aux fautes d orthographe ambiguïtés dues à la polysémie des mots ambiguïtés dues aux ellipses (style «télégraphique») ambiguïtés dues aux abréviations personnelles ambiguïtés dues aux anaphores (il, elle, lui, celui-ci ) ambiguïtés dues aux homographes «nous portions des portions d avocats aux avocats» 25/12/2006 Stéphane Tufféry - Data Mining
31 31 Analyse linguistique (suite) Désambiguïsation (fin) ambiguïté entre le chiffre 0 et la lettre O ambiguïtés dues aux retours à la ligne sans trait d union Reconnaissance des mots composés Expressions comme : France Telecom, le 21 février 2002, le gouverneur de la Banque Centrale Européenne Prise en compte éventuelle d un lexique spécialisé data mining, text mining, entrepôt de données carte bleue, compte chèques, compte courant... Élaboration d un lexique propre à l entreprise en repérant les suites de formes graphiques (souvent 2 ou 3) se répétant plusieurs fois dans le corpus
32 32 Analyse linguistique (suite) Lemmatisation (mots ramenés à leur forme canonique) substantifs ramenés au singulier adjectifs ramenés au masculin flexions d un verbe ramenées à l infinitif Un dictionnaire général contient entrées qui correspondent à formes fléchies Le français, l espagnol et l allemand ont de nombreuses formes fléchies (conjugaisons ou déclinaisons).
33 33 Analyse linguistique (suite) Regroupement des variantes variantes graphiques clef = clé variantes syntaxiques complément de nom = complément nominal variantes sémantiques X achète Y à Z = Z vend Y à X synonymes US = USA = États-Unis = Oncle Sam parasynonymes (mots de sens voisins) mécontentement, colère, insatisfaction développement des sigles = EUR = euro E.D.F. = EDF = Électricité de France
34 Analyse linguistique (suite) Regroupement des variantes (fin) métaphores Empire du Soleil Levant, Quai d Orsay... Regroupement des analogies familles de mots-dérivés crédit / prêt / engagement / dette / emprunter / emprunteur / débiteur marqueurs d intensité peu / moins / très peu / - beaucoup / plus / très / + 25/12/2006 Stéphane Tufféry - Data Mining
35 35 Analyse linguistique (fin) Identification des thèmes des termes aux thèmes de niveau 1: chéquier / carte bleue / TIP / devises /... <=> moyen de paiement des concepts de niveau 1 aux thèmes de niveau 2 : moyen de paiement / monnaie / argent /... <=> banque Sélection éventuelle des termes / thèmes d après un critère statistique : élimination des termes/thèmes fréquents d après un critère sémantique : sur un sujet donné d après un corpus : repérage des mots à éviter et de leurs dérivations (expurgation du document)
36 Thèmes des Fables de La Fontaine 25/12/2006 Stéphane Tufféry - Data Mining
37 Thèmes de Phèdre de Racine 25/12/2006 Stéphane Tufféry - Data Mining
38 Thèmes de Phèdre de Racine 25/12/2006 Stéphane Tufféry - Data Mining
39 Application des statistiques et du DM On applique ensuite les techniques de data mining : individus = documents (par ex : des courriels) caractères des individus = thèmes/termes des documents Remarque Les thèmes peuvent être très nombreux (plusieurs milliers) si le nombre de documents est important >On aboutit à des problèmes de data mining avec un grand nombre de variables >Intérêt de : techniques puissantes de DM réduire le nb de thèmes grâce à l analyse linguistique 25/12/2006 Stéphane Tufféry - Data Mining
40 40 DM : + d individus que de variables individu 1 individu 2 individu 3 variable 1 variable 2 variable 3 individu n
41 41 TM : + de variables que d individus texte 1 th è m e 1 th è m e 2 th è m e 3 th è m e n texte 2 texte 3
42 42 Techniques descriptives applicables Classification des documents selon des thèmes non prédéfinis découverts dans les documents suivie d une extraction automatique des mots clés thèmes/termes fréquents dans le segment et rares dans l ensemble des documents Analyse factorielle Analyse des Correspondances Multiples en croisant les données textuelles avec les autres données
43 Techniques prédictives applicables Classement des documents selon des thèmes prédéfinis (nomenclature) utilisé pour du routage ou du filtrage de documents emploi des : arbres de décision (CART, C5.0) réseaux de neurones (perceptron multicouches) Utilisation des chaînes de Markov pour les requêtes ouvertes (libres) 25/12/2006 Stéphane Tufféry - Data Mining
44 44 Représentation graphique On peut dresser une cartographie des documents et repérer : les thèmes isolés les thèmes formant des ensembles homogènes l intensité des liens entre thèmes d un même ensemble (vocabulaire et problématique commune aux thèmes) le nombre de documents pour chaque thème.
45 45 Le Text Mining Extraction d information
46 46 Principaux exemples d EI 1/2 Remplissage automatique de formulaires prédéfinis à partir de textes libres Constitution automatique de bases de données bibliographiques à partir d articles de recherche champs à extraire : titre, auteur, revue, date de publication, organisme de recherche Dépouillement automatique de la presse économique : chapitre «people» sur les changements d emploi des cadres dirigeants
47 Principaux exemples d EI 2/2 Dépouillement automatique de milliers de dépêches Reuters traitant d achat d une entreprise par une autre champs à extraire : acquéreur, vendeur, prix, secteur d activité, chiffre d affaire, cours de Bourse Détection automatique des projets financiers des clients d une banque à partir des notes des commerciaux champs à extraire : nom du client, type de produit bancaire proposé, type de projet du client, montant, délai du client, réponse du client (souscription-refus), motif de la réponse du client, autre(s) banque(s) du client >utilisation dans un score d appétence 25/12/2006 Stéphane Tufféry - Data Mining
48 48 Principe de l EI Systèmes d EI composés : de mots déclencheurs (verbe ou nom) de formes linguistiques et de contraintes limitant l application du déclencheur Ces systèmes nécessitent : des dictionnaires sémantiques spécifiques du domaine ou de l entreprise des analyseurs syntaxiques sachant reconnaître les formes linguistiques générales (sujet, verbe, COD...) A partir d une cible à extraire, ils : détectent les phrases la contenant génèrent les résultats
49 49 Exemple d application bancaire 1/3 Transcription d entretiens commerciaux Les commerciaux détectent chez leurs clients des projets finançables (achat maison, changement voiture...) Les commerciaux font une proposition de crédit à leur client et notent leur réaction dans un compte-rendu Si la réaction est positive, le C-R est moins important, car on verra bien que le produit a été souscrit Si la réaction est négative, l existence du C-R est plus importante, car sinon on ne saura pas qu un produit avait été proposé au client.
50 50 Exemple d application bancaire 2/3 Les comptes-rendus ne sont pas normalisés : écrits au fil de l eau fautes d orthographe ellipses (style «télégraphique») abréviations personnelles ordre pas toujours logique des phrases (des mots liés se trouvent parfois séparés par une certaine distance) les négations ne sont pas toujours explicites «construction Le Vésinet - financement Crédit Lyonnais» >Difficulté de normalisation automatique des C-R >Nécessité d outils puissants de text mining et pas seulement de recherche de mots-clés
51 Exemple d application bancaire 3/3 Résultats de l analyse des comptes-rendus par text mining détection des clients réfractaires à certains types de crédit utilisation de cette information pour élaborer un score d appétence détection automatique de certains motifs de refus du crédit client «anti-crédit» proposition + intéressante de la concurrence pas de besoin du crédit détection des clients ayant des projets à venir dans un certain délai déclenchement d une action commerciale à ce moment 25/12/2006 Stéphane Tufféry - Data Mining
52 Data mining multitype 1/2 Prise en compte simultanée : des données textuelles issues des traitements de text mining des données paratextuelles date et objet du document type du document (courrier, transcription d entretien...) service destinataire du document dans l entreprise des données contextuelles sur son auteur (sexe, âge, PCS ) sur ses relations avec l entreprise (produits achetés, services utilisés...) 25/12/2006 Stéphane Tufféry - Data Mining
53 53 Data mining multitype 2/2 Les données textuelles sont : converties en données codées stockées avec les autres données dans les bases de données marketing. Le croisement de toutes les données (textuelles et non textuelles) fait du data mining multitype un outil très puissant. Exemple : une étude d attrition gagne en précision à prendre en compte les lettres de réclamation et autres échanges entre l entreprise et le client.
Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar [email protected]
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar [email protected] Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Améliorer les performances du site par l'utilisation de techniques de Web Mining
Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN [email protected] [email protected] 2001 Sommaire
Gestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des
Apprentissage Automatique
Apprentissage Automatique Introduction-I [email protected] www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Installation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Accès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution
@promt Office 8.0 Description abrégée Spécifiquement conçu pour la maison et les petites entreprises Traduction de documents, de courriers électroniques et de messages instantanés ICQ Traduction de pages
La recherche d'information sur Internet
La recherche d'information sur Internet Compétence du socle : Je sais utiliser les fonctions principales d'un outil de recherche sur le Web (moteur de recherche, annuaire...) CDI du collège Léon Cazeneuve
Publication dans le Back Office
Site Web de l association des ingénieurs INSA de Lyon Publication dans le Back Office Note : dans ce guide, l'appellation GI signifie Groupe d'intérêt, et GR Groupe Régional laure Buisset Page 1 17/09/2008
INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Introduction au Data-Mining
Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane
La mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Le plus grand dictionnaire actuel!
Le plus grand dictionnaire actuel! Un contenu exceptionnel 100 000 mots, 350 000 sens, toutes les orthographes, étymologies et nuances d'emploi 25 000 expressions, locutions et proverbes 5 000 remarques
Déroulement d un projet en DATA MINING, préparation et analyse des données. Walid AYADI
1 Déroulement d un projet en DATA MINING, préparation et analyse des données Walid AYADI 2 Les étapes d un projet Choix du sujet - Définition des objectifs Inventaire des données existantes Collecte, nettoyage
Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone
Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent
Réussir. son. référencement. web. Olivier Andrieu. Groupe Eyrolles, 2008, ISBN : 978-2-212-12264-0
Réussir son référencement web Olivier Andrieu Groupe Eyrolles, 2008, ISBN : 978-2-212-12264-0 Table des matières CHAPITRE 1 Le référencement aujourd hui : généralités, définitions......................................
L3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
TEXT MINING Tour d Horizon
TEXT MINING Tour d Horizon Media Campus WAN IFRA "Structurer, optimiser et valoriser son contenu éditorial : les outils de text mining" 24 novembre 2009, PARIS Philippe BONNY Cabinet de Conseil et d Etudes
WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES
WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,
Foire aux questions. C est un programme d exploitation et de recherche sur le Web. Exemple : Internet Explorer, Firefox, Opera et Netscape.
Foire aux questions Qu est-ce qu une adresse URL? L adresse URL identifie de façon unique une page Web. Exemple : http://www2.canoe.com/index.html (à ne pas confondre avec l adresse Web : www.canoe.com)
Modélisation des données
Modélisation des données Le modèle Entité/Association Le MCD ou modèle Entité/Association est un modèle chargé de représenter sous forme graphique les informations manipulées par le système (l entreprise)
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : [email protected]. www.bgfi.com
Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : [email protected] www.bgfi.com 1 Cher client, chère cliente, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute
Analyse en temps réel du trafic des Internautes
Analyse en temps réel du trafic des Internautes Toute entreprise doit être en mesure d analyser le trafic de son site web et d obtenir une vue précise de son efficacité en temps réel SOMMAIRE Aperçu p.
demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche?
50 questions essentielles à vous poser avant la mise en ligne de votre site pour ne plus vous demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs
Prérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Langue, techniques de rédaction et correction d épreuves (412-2A1-LG)
Langue, techniques de rédaction et correction d épreuves (412-2A1-LG) Programme : Services paralangagiers (Recherche documentaire en traduction) Plan de cours Introduction Frais d inscription Ce cours
Des données à la connaissance client. A la découverte de la plateforme de connaissance client knowlbox
Des données à la connaissance client A la découverte de la plateforme de connaissance client knowlbox Livre blanc mai 2013 A l heure du Big Data, les entreprises s interrogent davantage sur leurs données.
Partager rapidement un fichier volumineux
Partager rapidement un fichier volumineux Par Clément JOATHON Dernière mise à jour : 25/03/2015 Vous souhaitez envoyer à un ou plusieurs amis un fichier qui pèse plusieurs dizaines ou centaines de Mo.
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Utilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Atelier rédactionnel
Baccalauréat professionnel Gestion - Administration Atelier rédactionnel Exemples de séances réalisées en première et au début de l année de terminale Joëlle PERRETIER & Patrice VIRIEUX Lycée professionnel
INTRODUCTION AU CMS MODX
INTRODUCTION AU CMS MODX Introduction 1. Créer 2. Organiser 3. Personnaliser UNE PETITE INTRODUCTION QUEST-CE QU UN CMS? CMS est l acronyme de Content Management System. C est outil qui vous permet de
Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement
Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons
Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Introduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
CONDITIONS GENERALES D UTILISATION
1 CONDITIONS GENERALES D UTILISATION CHAMPS D APPLICATION : Les présentes conditions d utilisation ont pour objet de définir les modalités d utilisation pour les éditeurs de blogues du site Made in blog
Manuel d installation de Business Objects Web Intelligence Rich Client.
Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6
FileMaker Server 11. Publication Web personnalisée avec XML et XSLT
FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une
Guide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Mise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!
Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,
Eurateach labellisé par la région et le FAFIEC. Si vous remplissez les conditions suivantes : Votre entreprise compte moins de 250 salariés
> FORMATIONS CLES EN MAIN > FORMATIONS SUR MESURE Eurateach labellisé par la région et le FAFIEC Dans le cadre du Pacte Régional de Continuité Professionnelle signé par l Etat, la Région et les Partenaires
Cegid Business Restaurant
CegidBusinessRestaurant Cegid Business Restaurant Encaissement Gérer efficacement tous les aspects de votre métier Facturation Avec Cegid Business Restaurant, dotez-vous d un véritable système d information
Mozilla Firefox 3.5. Google Chrome 3.0 LES NAVIGATEURS WEB. (pour Windows) Opéra 10. Internet Explorer 8. Safari 4.0
Mozilla Firefox 3.5 Google Chrome 3.0 LES NAVIGATEURS WEB (pour Windows) Opéra 10 Internet Explorer 8 Safari 4.0 1 1 Sommaire Qu est ce qu un navigateur Web? Fonctionnement Caractéristiques communes Caractéristiques
Analyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Fascicule 1. www.dynasites.info
Fascicule 1!" #$ %&'()* +," -'&$ www.dynasites.info Cours théoriques et pratiques par la Société : www.arbo.com Hébergement permanent sur internet par la Société ARBO.COM Courriel : [email protected]
iil est désormais courant de trouver sur Internet un document
Matériels et systèmes L Acrobat qui cherche dans les PDF Michel NARCY - Formateur TICE et Médialog Bulletin officiel, programmes d enseignement, articles de quotidiens ou de revues scientifiques... De
Solutions en ligne Guide de l utilisateur
Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table
Christophe CANDILLIER Cours de DataMining mars 2004 Page 1
Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe
Introduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
A l Aise Web - Liens sponsorisés
Référencement Web Analytique Webmarketing A l Aise Web - Liens sponsorisés Etudes & veille Comment éviter les pièges du référencement payant? Formations Mediaveille Une offre bâtie autour de 5 expertises
Devenez un véritable développeur web en 3 mois!
Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web
Logiciels de référencement
Outils Logiciels de référencement Afin de contrôler la qualité de son référencement, d optimiser et d améliorer son positionnement, il peut être utile d utiliser des outils couvrant tout ou partie du référencement.
Guide de création de site web optimisé
Guide de création de site web optimisé Vous trouverez ci-après un résumé des différents points à prendre en compte pour créer un site web optimisé pour les moteurs de recherche en termes de code HTML et
Guide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Support Google Analytics - 1 / 22 -
Support Google Analytics - 1 / 22 - Google Analytics Ce document est publié sous licence Creative Commons CC-BY-NC-ND 2.0. Il ne peut ni être modifié, ni faire l objet d une exploitation commerciale par
WebSpy Analyzer Giga 2.1 Guide de démarrage
WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer
LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Généralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Disque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
TYPO3 & Synomia 24.06.2013. Cédric Tempestini <[email protected]>
TYPO3 & Synomia Cédric Tempestini Qui suis je?! 8 années d expérience sur TYPO3! Certifié TYPO3 depuis 2009! Administrateur sur le forum typo3-fr.org! Intervenant depuis 7 ans
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Dispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Référencement Vendredi 4 Juillet Ile Degaby
Donnez un second souffle à votre e-commerce Référencement Vendredi 4 Juillet Ile Degaby Nicolas Viron / Laurent Bizot Introduction Attente : Comment référencer son site? Thème : Fonctionnement du référencement
Cybermarché et analyse comportementale
Cybermarché et analyse comportementale Antoine-Eric Sammartino [email protected] Séminaire Data Mining - Educasoft Formations 18 juin 2001-1- MENU Le Groupe LaSer Le processus Data Mining L industrialisation
ACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance
ACQUISITION StarOCR permet de classer et d indexer les documents scannés (BMP, TIF, GIF, JPEG ) et les documents de type PDF. Il alimente automatiquement les bases d indexation utilisées par StarFind.
ARIA Languedoc-Roussillon. Atelier Internet «Le référencement et les autres outils webmarketing»
ARIA Languedoc-Roussillon Atelier Internet «Le référencement et les autres outils webmarketing» Patricia PINGLOT, UP2 & Guilhem GLEIZES, Cibleweb - 02 décembre 2008 - En collaboration avec le cabinet UP2
INTERNET. Etsup 2012 [email protected]
INTERNET Etsup 2012 [email protected] Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation
Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA Guide d'utilisation 8 novembre 2013 2/14 Table des matières 1 Introduction... 3 2 Accès au service... 3 3 Aperçu du service...
Webroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Symantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Ecrire pour le web. Rédiger : simple, concis, structuré. Faire (plus) court. L essentiel d abord. Alléger le style. Varier les types de contenus
Ecrire pour le web Un texte web de lecture aisée pour l internaute, l est aussi pour les moteurs de recherche ; l écriture peut ainsi être mise au service du référencement naturel. De façon complémentaire,
MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
De la modélisation linguistique aux applications logicielles: le rôle des Entités Nommées en Traitement Automatique des Langues
De la modélisation linguistique aux applications logicielles: le rôle des Entités Nommées en Traitement Automatique des Langues Maud Ehrmann Joint Research Centre Ispra, Italie. Guillaume Jacquet Xerox
Sommaire. BilanStat manuel de présentation et d utilisation Page 2
BilanStat-Audit Sommaire Présentation... 3 Chapitre 0 : Gestion des bases de données... 5 Chapitre 0 : Gestion des missions... 12 Chapitre 1 : Eléments généraux... 17 Chapitre 2 : Capitaux propres... 28
Installation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA
Fourniture d un outil de gestion du courrier électronique pour les sites internet de la Documentation Française
Fourniture d un outil de gestion du courrier électronique pour les sites internet de la Documentation Française Cahier des Clauses Techniques Particulières 1 Préambule L objet du présent appel d offres
CHARTE DE GESTION DES COOKIES
CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute
Démarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Théorie : internet, comment ça marche?
Théorie : internet, comment ça marche? L histoire d internet 1969 Tout débute aux Etats-Unis. Les soviétiques ont lancé leur satellite Spoutnik en 1957 et les américains ont peur d une guerre nucléaire.
En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne
Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille
Les Content Delivery Network (CDN)
Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000
Coheris est agréé organisme de formation, n d agrément 11 92 19507 92.
Formations 2015 Coheris est agréé organisme de formation, n d agrément 11 92 19507 92. Introduction La formation est une préoccupation constante de Coheris vis-à-vis de ses clients et de ses partenaires,
Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
A l Aise Web - Web Analytique
Référencement Web Analytique Webmarketing A l Aise Web - Web Analytique Etudes & veille Mesurez la performance de votre site internet Formations Mediaveille Une offre bâtie autour de 5 expertises fortes
Formation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
CAPTURE DES PROFESSIONNELS
CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet
CONDITIONS GENERALES DE VENTE EN LIGNE DES
CONDITIONS GENERALES DE VENTE EN LIGNE DES TITRES DE TRANSPORTS URBAINS DU RESEAU URBAIN L VA Les présentes conditions générales de vente sont conclues entre : Et - La Communauté d agglomération du Pays
Les nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Guide utilisateur i-milo >> Décisionnel
Guide utilisateur i-milo >> Décisionnel Suivi des changements Version Date Chapitres impactés Opération effectuées sur le document 01 28/02/2014 Tous Initialisation du document pour les utilisateurs Contact
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
QU EST-CE QUE LE DECISIONNEL?
La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce
DES OUTILS DE RECHERCHE À VOTRE MESURE, LA SUITE JURIBISTRO MD DU CAIJ : COMMENT MIEUX EXPLOITER CES OUTILS? PLAN DE FORMATION
OBJECTIFS GÉNÉRAUX DES OUTILS DE RECHERCHE À VOTRE MESURE, LA SUITE JURIBISTRO MD DU CAIJ : COMMENT MIEUX EXPLOITER CES OUTILS? PLAN DE FORMATION Découvrir les principales fonctionnalités des outils de
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Recherche d information textuelle
Recherche d information textuelle Recherche Web B. Piwowarski CNRS / LIP6 Université Paris 6 [email protected] http://www.bpiwowar.net Master IP - 2014-15 Cours et travaux pratiques basés sur les documents
