Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

Webseiten-Personalisierung für anonyme Besucher

Title: Webseiten-Personalisierung für anonyme Besucher

Diploma Thesis , 2007 , 142 Pages , Grade: 1,0

Autor:in: Dipl.-Ing. Thomas Brudermann (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Im Laufe der letzten Jahre hat sich das World Wide Web von einem statischen zu einem Web dynamischer Inhalte gewandelt. Unterschiedliche, zur gleichen Zeit surfende Besucher der selben Webseite sehen nicht zwangsläufig die gleichen Inhalte. Der präsentierte Content ist in vielen Fällen „adaptiv“, das heißt er richtet sich danach, was die Webseite über den jeweiligen Besucher „weiß“. Als Basis für die so genannte Personalisierung von Webseiten dienen Benutzermodelle. Diese werden in der Regel langfristig aufgebaut und erfordern eine vorherige Registrierung des Besuchers. Der Besucher, dem personalisierte Inhalte präsentiert werden, ist dem System bekannt; für anonyme Besucher stehen personalisierte Inhalte gewöhnlich nicht zur Verfügung.
In dieser Diplomarbeit wird zunächst der aktuelle „state of the art“ im Bereich Personalisierung und Benutzermodellierung zusammengefasst und ein Überblick über die Gebiete Web Log Mining und Webseiten-Kategorisierung gegeben. Der zweite Teil der Arbeit beschreibt einen neuen Personalisierungsansatz, der auf den bestehenden Konzepten basiert und diese erweitert. Konkret erstellt das entworfene Konzept kurzfristige, implizite Benutzermodelle von unbekannten Besuchern auf Basis ihres Navigationsverhaltens und unter Einbeziehung von Webseiten-Metadaten („Annotationen“). Damit ist es möglich, Inhalt und Präsentation einer Webseite an die Interessen des Besuchers anzupassen - selbst wenn es sich bei ihm um einen anonymen, nicht registrierten Besucher handelt. Im Rahmen der Arbeit wurde ein Software-Tool implementiert, das den entworfenen Personalisierungsansatz umsetzt und zusätzlich über Analysefunktionalitäten für serverseitige Web Logs verfügt. Der Funktionsumfang des Tools und das entwickelte Personalisierungskonzept werden anhand konkreter und möglicher Anwendungsszenarien vorgestellt. Zusätzlich wird illustriert, wie die durch den neuen Ansatz implizit erstellten Benutzerprofile dafür genutzt werden können, die Benutzerfreundlichkeit wissensbasierter Recommendersysteme zu steigern.

Excerpt


Inhaltsverzeichnis

1 Einleitung

I Theoretische Grundlagen

2 Web Log Mining

2.1 Data Mining

2.1.1 Klassifikation

2.1.2 Clustering

2.1.3 Assoziationsregeln

2.1.4 Sequentielle Muster

2.1.5 Anwendungsgebiete

2.2 Inhalt von Logfiles

2.3 Preprocessing von Web Logs

2.3.1 Säubern der Logdatei

2.3.2 Identifikation von Usern

2.3.3 Identifikation von Sessions

2.3.4 Alternative: Sammeln von Logdaten auf Clientseite

2.4 Repräsentation von Web Logs

2.4.1 n-dimensionaler binärer Attributvektor

2.4.2 n-dimensionaler Pageview-Referenz Vektor

2.4.3 Sequenz von Seitenaufrufen

2.4.4 Dateiformat “One Session Per Line”

2.4.5 Datenbankrepräsentation

2.5 Web Log Analyse

2.5.1 Assoziationsregeln und Frequent Itemsets

2.5.2 Clustering und Klassifikation

2.5.3 Sequentielle Muster

2.5.4 Identifikation interessierter Benutzer

2.6 Web Log Mining Software

3 Personalisierung und Benutzermodellierung

3.1 Ursprung

3.2 Personalisierung im Internet

3.3 User Modelling für Personalisierung

3.3.1 Abgrenzung Benutzermodell - Benutzerprofil

3.3.2 Customer Profile Life Cycle

3.3.3 Daten und Datenquellen

3.3.4 Repräsentation von User Modellen

3.4 Klassifikation von Personalisierungsansätzen

3.4.1 Verwendete Profile

3.4.2 Art der Wissensakquisition

3.4.3 Art der verwendeten Informationen

3.4.4 Memory Based oder Model Based

3.4.5 Ort der Personalisierung

3.4.6 Gültigkeitsdauer eines Modells

3.4.7 Transparenz

3.5 Personalisierungstechniken

3.5.1 Content Based Filtering

3.5.2 Traditionelles Collaborative Filtering

3.5.3 Modellbasierte Techniken

3.5.4 Regelbasierte Personalisierung

3.5.5 Navigationsbasierte Techniken

3.5.6 Zielorientierte Benutzermodellierung

3.5.7 Hybride Ansätze

3.5.8 Personalisierte Websuche

3.6 Personalisierung für anonyme Besucher

4 Kategorisierung von Webseiten

4.1 Manuelle vs. Automatische Klassifikation

4.2 Regelbasierte Klassifikation

4.2.1 Vorgehensweise

4.2.2 Automatisches Lernen von Klassifikationsregeln

4.3 Collaborative Tagging

4.4 Resümee: Welcher Ansatz?

II Praktischer Teil

5 Konzept

5.1 Motivation

5.2 Datenquellen

5.3 Festlegen und Zuweisen von Dimensionen

5.4 Ermitteln von Interesse

5.5 Aufbau des Benutzerprofils

5.6 Vorhersage von Seiten und Interessen

5.7 Einordnung des Ansatzes

6 Personalisierungssoftware w.w.w. Profiler

6.1 Systemarchitektur - Übersicht

6.2 Import von Logfiles

6.2.1 Unterstützte Formate

6.2.2 Filterungsmechanismus

6.2.3 Identifikation von Usern und Sessions

6.2.4 Datenbank-Repräsentation des Web Logs

6.3 Die Classifier-Komponente

6.3.1 Definition von Interessens-Dimensionen

6.3.2 Identifikation relevanter Navigationspfade und Seiten

6.3.3 Taggen von Seiten / Pfaden

6.4 Analysekomponente

6.4.1 Seiten-Statistiken

6.4.2 Pfad-Statistiken und Assoziationsregeln

6.5 Export von Sessiondaten

6.5.1 Navigationsebene

6.5.2 Taskebene

6.6 Definition personalisierter Hinweise

6.7 Konfigurationsdatei

6.8 Online-Personalisierungskomponente

6.9 Erweiterungsmöglichkeiten

6.9.1 Schnittstelle zur CW Advisor Suite

6.9.2 Clustering

6.9.3 Automatische Kategorisierung von Webseiten

7 Anwendungsszenarien und Beispiele

7.1 Analyse von Benutzerverhalten

7.2 Empfehlung interessanter Seiten

7.3 Personalisierte Hinweise

7.4 Vorhersage von Interessen

7.5 Parametrisierung eines virtuellen Beraters

8 Zusammenfassung und Ausblick

A Datenbankmodell

Zielsetzung & Themen

Diese Arbeit zielt darauf ab, ein neues Konzept zur Personalisierung von Webseiten für anonyme, nicht registrierte Benutzer zu entwickeln. Die zentrale Forschungsfrage untersucht, wie Navigationsverhalten und Metainformationen genutzt werden können, um implizite Benutzermodelle in Echtzeit zu erstellen und so die Benutzerfreundlichkeit zu erhöhen.

  • Methoden des Web Log Minings zur Analyse von Nutzerdaten
  • Techniken der Personalisierung und Benutzermodellierung
  • Kategorisierung von Webseiten zur Inhaltserschließung
  • Entwicklung und Implementierung der Software "w.w.w. Profiler"
  • Anwendungsszenarien für personalisierte Empfehlungen

Auszug aus dem Buch

2.1.1 Klassifikation

Unter Klassifikation versteht man jenen Prozess, der anhand bestimmter Kriterien (Klassifikationsmodell, [13]) einzelne Instanzen einer Datenmenge zuvor definierten Gruppen zuweist. Grundsätzlich unterscheidet man zwischen deduktiven und induktiven Ansätzen. Deduktive Ansätze haben ein vorgegebenes, in der Regel manuell erstelltes Klassifikationsmodell - z.B. Klassifikationsregeln oder Entscheidungsbäume [18] - und führen die Klassifikation anhand dieses Modells durch. Abbildung 2.1 zeigt einen beispielhaften Entscheidungsbaum, der aus vorhandenen Wetterdaten ableitet, ob eine bestimmte Aktivität durchgeführt werden kann (positiv, Klasse P) oder nicht (negativ, Klasse N) [59]. Ein Entscheidungsbaum ist eine spezielle Repräsentationsform von Klassifikationsregeln und kann deshalb immer auch als Menge von Klassifikationsregeln dargestellt werden und umgekehrt.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Problematik ein, dass Webseiten heute dynamische Inhalte erfordern und dass für anonyme Nutzer bisher kaum Personalisierungsmöglichkeiten bestehen.

2 Web Log Mining: In diesem Kapitel werden Data Mining Techniken, die Struktur von Web Logs und verschiedene Verfahren zum Preprocessing sowie zur Analyse von Navigationsdaten vorgestellt.

3 Personalisierung und Benutzermodellierung: Hier werden die theoretischen Grundlagen der User-Modellierung, verschiedene Ansätze zur Personalisierung und gängige Techniken der Empfehlungssysteme diskutiert.

4 Kategorisierung von Webseiten: Dieses Kapitel vergleicht manuelle und automatische Verfahren zur Webseiten-Klassifikation, einschließlich Metadaten- und URL-Analysen.

5 Konzept: Hier wird der neue Personalisierungsansatz für anonyme Nutzer präsentiert, der auf implizit aus Navigationsdaten gewonnenen Interessen basiert.

6 Personalisierungssoftware w.w.w. Profiler: Dieses Kapitel erläutert die Implementierung der Software, ihre Architektur, die Logfile-Analyse und die verschiedenen Module für den Datenimport und Export.

7 Anwendungsszenarien und Beispiele: Hier werden praktische Einsatzmöglichkeiten der Software demonstriert, wie die Analyse von Nutzerverhalten und die Bereitstellung personalisierter Empfehlungen.

8 Zusammenfassung und Ausblick: Das Fazit fasst die Ergebnisse zusammen und diskutiert zukünftige Verbesserungsmöglichkeiten für das entwickelte System.

Schlüsselwörter

Web Log Mining, Personalisierung, Benutzermodellierung, Web Usage Mining, Anonyme Besucher, Benutzerprofil, Entscheidungsbaum, Klassifikation, Clustering, Assoziationsregeln, Navigationspfade, w.w.w. Profiler, Empfehlungssysteme, Klicksequenzen, Datenanalyse

Häufig gestellte Fragen

Worum geht es in dieser Diplomarbeit grundsätzlich?

Die Arbeit befasst sich mit der Entwicklung eines Konzepts und einer Software zur Personalisierung von Webseiten für Benutzer, die dem System nicht namentlich bekannt sind.

Welche zentralen Themenfelder werden behandelt?

Die zentralen Felder sind Web Log Mining, die Erstellung von Benutzermodellen durch implizite Beobachtung sowie Verfahren zur Kategorisierung von Webseiten.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Hauptziel ist es, ein System zu schaffen, das anonymen Besuchern personalisierte Inhalte auf Basis ihres aktuellen Navigationsverhaltens anbietet, ohne eine Registrierung vorauszusetzen.

Welche wissenschaftlichen Methoden kommen zum Einsatz?

Verwendet werden Data-Mining-Techniken wie Clustering und Assoziationsregeln sowie statistische Verfahren zur Analyse von Web-Server-Logfiles.

Was wird im praktischen Teil der Arbeit behandelt?

Im praktischen Teil wird die Software "w.w.w. Profiler" entworfen und implementiert, die automatisiert Nutzerprofile auf Basis von Server-Logdaten erstellt und personalisierte Hinweise einblendet.

Welche Keywords charakterisieren die Arbeit am besten?

Die Arbeit wird durch Begriffe wie Web Log Mining, Personalisierung, anonyme Besucher, Navigationsanalyse und Benutzermodellierung charakterisiert.

Wie unterscheidet sich der Ansatz von klassischen Personalisierungssystemen?

Klassische Systeme basieren meist auf registrierten Benutzern und langfristigen Profilen, während dieser Ansatz in Echtzeit kurzfristige Profile für anonyme Besucher erstellt.

Was ist die Aufgabe der Classifier-Komponente im "w.w.w. Profiler"?

Diese Komponente ermöglicht es Experten, Webseiten oder Navigationspfade manuell in bestimmte Kategorien oder Interessens-Dimensionen einzuordnen.

Wie stellt die Software sicher, dass Navigationsdaten korrekt interpretiert werden?

Durch Preprocessing-Schritte werden irrelevante Anfragen (z.B. von Bots oder Bilddateien) gefiltert und Navigationssequenzen in sinnvolle Sessions zusammengefasst.

Excerpt out of 142 pages  - scroll top

Details

Title
Webseiten-Personalisierung für anonyme Besucher
College
Klagenfurt University  (Institut für Angewandte Informatik)
Grade
1,0
Author
Dipl.-Ing. Thomas Brudermann (Author)
Publication Year
2007
Pages
142
Catalog Number
V86014
ISBN (eBook)
9783638900942
ISBN (Book)
9783638902618
Language
German
Tags
Webseiten-Personalisierung Besucher
Product Safety
GRIN Publishing GmbH
Quote paper
Dipl.-Ing. Thomas Brudermann (Author), 2007, Webseiten-Personalisierung für anonyme Besucher, Munich, GRIN Verlag, https://www.grin.com/document/86014
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  142  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint