WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Application du processus de fouille de données d'usage du web sur les fichiers logs du site cubba

( Télécharger le fichier original )
par Nabila Merzoug et Hanane Bessa
Centre universitaire de Bordj Bou Arréridj Algérie - Ingénieur en informatique 2009
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

&

Perspective

Au cours de ce mémoire qui s'inscrit dans le cadre de la préparation d'un Ingénieur informatique au CUBBA, on a étudié le comportement des utilisateurs du site Web de notre centre universitaire à partir de l'exploitation des données d'usage disponibles dans les fichiers log gérés par le serveur. Notre objectif est de proposer une approche permettant d'exploiter les différentes informations relatives à l'usage d'un site Web en vue d'extraire des connaissances pouvant servir à son amélioration.

La partie d'expérimentation confirme l'étape de préparation des données telle qui indiqué dans la littérature consultée, et qui représente 60 à 80% du processus de Fouille de données d'usage du Web. Cette phase sert de construire un tableau de description des navigations permettant d'aller à la phase de classification. L'objectif de cette classification est de découvrir les différents comportements d'utilisateurs ou des catégories de comportement de navigation et les résultats obtenus ne montrent aucune différence significative dans le comportement chez l'ensemble des utilisateurs.

Nous pensons que la validation des résultats obtenus nécessite d'autres expérimentations dans le temps et éventuellement, une comparaison avec des études similaires dans des institutions universitaires. Ceci constitue un des perspectives du travail réalisé.

Enfin, il nous semble intéressant de généraliser l'analyse à des données autres que ceux du Web. En particulier nous pensons à l'analyse des requêtes de n'importe quel système d'informations. Les résultats obtenus peuvent permettre une meilleure compréhension des utilisateurs de tels systèmes et répondre au mieux à leurs attentes. Ceci nous semble une bonne piste dans le domaine de l'application des techniques de fouilles de données.

Bibliographie

[1] R. Kosala and H. Blockeel, «Web mining research : A survey,» ACM SIGKDD Explorations :Newsletter of the Special Interest Group on Knowledge Discovery and Data Mining, vol. 2,pp. 1-15, 2000.

[2] J. Srivastava, R. Cooley, M. Deshpande, and P.-N. Tan, «Web usage mining: Discovery and applications of usage patterns from web data,» SIGKDD Explorations, vol. 1, no. 2, pp. 12-23, 2000.

[3] R. Cooley, B. Mobasher, and J. Srivastava, «Data preparation for mining world wide web browsing patterns,» Journal of Knowledge and Information Systems, vol. 1, no. 1, pp. 5- 32,1999.

[4] M. Spiliopoulou, «Data mining for the web,» Workshop on Machine Learning in User Modelling of the ACAI99, pp. 588-589, 1999.

[5] W3C, «Logging control in w3c httpd,» http: // www.w3.org/TR/WD-logfile. [06]B. Lavoie et H. F. Nielson, Web characterisation terminology & definitions sheet

[7] Caractérisation d'usages et personnalisation d'un portail pédagogique. État de l'art et expérimentation de différentes méthodes d'analyse du Web UsageMining. Christine MICHEL

[8] H. Samelides, P. Bouret, J. Reggia, Réseaux neuronaux. Une approche connexionniste de l'intelligence artificielle. Édition TEKNEA 1991.

[9] 4/5ème années - cours de Data Mining -6 : Analyses factorielles -Bertrand LIADET

[10] M. Mc Cord Nelson, W.T. Illingworth A practical guide to neural nets, Addison-Wesley Publishing ompany 1991.

[11] J. A. Freeman, D. Skapma, Neural Networks, Algorithms, and programming technique, Addison-Wesley publishing company 1992

[12] B. Berendt, B. Mobasher, M. Spiliopoulou, and M. Nakagawa, «The impact of site structureand user environment on session reconstruction in web usage analysis,» in Proceedings of the 4th WebKDD 2002 Workshop, at the ACM-SIGKDD Conference on Knowledge Discovery in Databases (KDD'2002), Edmonton, Alberta, Canada, July 2002.

[13] Malika Charrad: Techniques d'extraction de connaissances appliquées aux données du Web .Thèse de mastère.Université manouba Tunisie .2005

[14] L. D. Catledge and J. E. Pitkow, «Characterizing browsing strategies in the world-wide web,»Computer Networks and ISDN Systems, vol. 27, no. 6, pp. 1065-1073, 1995.

[15] D. Tanasa, «Web usage mining: Contributions to intersites logs preprocessing and sequential pattern extraction with low support,» Thèse de doctorat, University of Nice Sophia Antipolis, 3 June 2005.

[16] M. Michel Zins : Les outils et méthodes destinés à l'analyse des logs de serveur Web ; Méthodologie de la recherche en marketing (MRK-65384)

[17] Application des techniques de fouille de données aux logs web : Etat de l'art sur le Web Usage Mining Doru Tanasa, Brigitte Trousse et Florent Masséglia

[18] Data Mining et statistique décisionnel .Stéphane TUFFERY.

[19] J. Srivastava, R. Cooley, M. Deshpande, et P. Tan, »Web Usage Mining: discovery and applications of usage patterns from Web data,» In SIGKDD Explorations, Volume1, Issue 2 editions ACM, pp. 12-23, Jan 2000.

[20] Lebart L, Morineau A et Piron M - Statistique exploratoire multidimensionnelle - Edition DUNOD, Paris 2000

[21] R. Rao, P. Pirolli, et J.Pitkow, »Silk from a sow's ear: Extracting usable structures from the web. » In proc. ACM Conf. Human Factors in Computing Systems, CHI, 1996.

[22] personnalisation des sites web : élaboration d'une méthodologie de mise en oeuvre et application au cas autre directeur :

jean vanderdonckt université catholique de louvain 2001-2002

[23] Tanagra, un logiciel de Data Mining gratuit pour l'enseignement et la recherche Ricco Rakotomalala February 19, 2010

[24] Ziani b. Ouinten y : Etude de cas en Web Usage Mining : Catégorisation des utilisateurs de la connexion Internet de l'UATL.

[25] W. Frawley, G. Piatetsky-Shapiro, et C. Matheus, Knowledge Discovery in Databases, ch. Knowledge Discovery in Databases: An Overview, p. 1-27, AAAI/MIT Press, 1991.

[26] Zouache.Djaafer , chapitre1 Analyse en composantes principales 1èreMaster Informatique. Décisionnel.

.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault