(3.238.7.202) 您好!臺灣時間:2021/02/26 15:41
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:顏志平
研究生(外文):Chih-Ping Yen
論文名稱:專用搜尋引擎之設計、建置與績效評估--以網路上犯罪情報自動搜集系統為例
論文名稱(外文):Design, Implementation and Evaluation of Special-Purpose Search Engines- by Example of the e-Detective System
指導教授:徐熊健徐熊健引用關係陳志誠陳志誠引用關係
指導教授(外文):Shyong-Jian ShyuPatrick S. Chen
學位類別:碩士
校院名稱:銘傳大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2001
畢業學年度:89
語文別:中文
論文頁數:92
中文關鍵詞:搜尋引擎資訊檢索文件分類相似度精確率查全率語意場電子偵探
外文關鍵詞:Search EngineInformation RetrievalText ClassificationSimilarityPrecisionRecallSemantic Fielde-Detective
相關次數:
  • 被引用被引用:14
  • 點閱點閱:390
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:76
  • 收藏至我的研究室書目清單書目收藏:6
網際網路上找尋資料,通常必須藉助入口網站的搜尋引擎,然而通用搜尋引擎往往回應許多不相關網頁,需再耗費時間逐一過濾,相當不符效益,因此本文將研究自動且精確的「專用搜尋引擎」,以改善這個問題。
首先,利用語意場理論將詞與詞的同義關係,組織成語詞庫,建立起類似WordNet 的階層式架構,同時使用這語詞庫,進行網頁內容的相似度比對。本文共推導五種相似度演算方式:包括「詞頻權重相似度」(修正之Gerard Salton基本向量空間模型)、「分類指數相似度」、「分類指數權重相似度」、「誤差校正相似度」、「詞頻權重重計」,並分別比較其間優劣,擇出最佳的方法及推論出門檻值。接著,設計一個「專用搜尋引擎」的系統模型,並導入上述門檻值,同時實作這樣的構想。
最後,本研究成果將與陳志誠於1999年之「網路上高精確率之犯罪資訊蒐尋系統」(稱為e-Detective system)的研究計畫成果作比較,並以搜尋網際網路上的犯罪情報為例進行評估,經實驗證明本文所建議之系統,其效能較為優良。
We usually search the Web with the help of search engines. Owing to the imprecision of the search result yielded by commercially available general-purpose search engines, we often face the problem of too many pages recommended. In order to cope with the problem, we suggest a concept of building special-purpose search engine that is attached with a knowledge base to a given topic.
In this thesis we first apply to the theory of semantic fields in which a term (concept) forms a term database through its relationships to other concepts. Based on the term databases, we suggest three models to evaluate the similarity between search concept and the contents of Web pages. They are the model of weighted terms (the modified vector space model), the model of classified weighted terms, and the exponential model of classified weighted terms. The last one is designed according to the Feature Analysis Method. We also evaluate the similarity with error correction and term reweighting. The approach described in this proposal is used to construct a search engine for searching Web pages advertising pirated compact discs (CDs) that are very difficult to be distinguished from the pages selling legitimate CDs. We further determine an adequate threshold of term weights for our search purpose as a trade-off of recall and precision. Our search result compared with that of previous work shows the advantage of this approach.
目  錄
中文摘要 …………………………………………………………… Ⅰ
英文摘要 …………………………………………………………… Ⅱ
誌  謝 …………………………………………………………… Ⅳ
論文目次 …………………………………………………………… Ⅴ
表 目 錄 …………………………………………………………… Ⅷ
圖 目 錄 …………………………………………………………… Ⅸ
1 緒論 ………………………………………………………… 1
1.1 研究背景及動機 ………………………………………… 1
1.2 研究目的與預期成果 …………………………………… 2
1.3 論文結構 ………………………………………………… 4
2 相關研究與文獻探討 ……………………………………… 5
2.1 網路犯罪偵防現況 ……………………………………… 5
2.1.1 網路犯罪類型及管道 …………………………… 6
2.1.2 網路犯罪案例 …………………………………… 7
2.1.3 網際網路不良資訊防治技術 …………………… 8
2.1.4 網路犯罪偵防先導計畫 ………………………… 10
2.2 網際網路上的搜尋工具 ………………………………… 13
2.2.1 搜尋工具形式 …………………………………… 13
  2.2.2 搜尋引擎架構 …………………………………… 16
2.2.3 整合式搜尋引擎架構 …………………………… 18
 2.3 資訊檢索技術 …………………………………………… 19
2.3.1 搜尋技術 ………………………………………… 19
2.3.2 文件分類技術 …………………………………… 20
2.3.3 檢索系統績效評估 ……………………………… 23
2.3.4 相關回饋 ………………………………………… 25
2.4 犯罪語言學於網路犯罪偵防之應用 ………………… 26
2.4.1 犯罪語言學 ……………………………………… 26
2.4.2 網路犯罪語詞庫 ………………………………… 26
2.4.3 網路犯罪語意分析 ……………………………… 28 
3 相似度計算 ……………………………………………… 31
 3.1 詞頻權重相似度 ………………………………………… 33
3.2 分類指數相似度 ………………………………………… 39
3.2.1建立階層式語詞庫 ………………………………… 39
3.2.2相似度 ……………………………………………… 42
3.3 分類指數權重相似度 …………………………………… 46
3.4 誤差校正 ………………………………………………… 51
3.5 詞頻權重重計 …………………………………………… 55
4 系統績效評估 …………………………………………… 57
4.1 研究範圍與限制 ………………………………………… 57
4.2 實驗設計 ………………………………………………… 58
4.3 實驗結果與分析 ………………………………………… 61
4.3.1 詞頻權重相似度實驗結果與分析 ……………… 61
4.3.2 分類指數相似度實驗結果與分析 ……………… 64
4.3.3 分類指數權重相似度實驗結果與分析 ………… 67
4.3.4 誤差校正實驗結果與分析 ……………………… 70
4.3.5 詞頻權重重計實驗結果與分析 ………………… 73
5 系統設計與建置 …………………………………………… 77
5.1 系統模型架構 …………………………………………… 77
5.2 系統建置 ………………………………………………… 80
6 結論與未來發展方向 …………………………………… 86
參考文獻 ………………………………………………………… 88
參考文獻
[中文部分]
[王朝煌 1998] 王朝煌,資料檢索技術及其警察文件管理應用之探討,警學叢刊,28卷5期,1998。
[何三本1995] 何三本、王玲玲,現代語義學,1995。
[邱承迪 1998] 邱承迪,網際網路上可疑不法資訊之自動化蒐集系統,國立中央警察大學資訊管理研究所碩士論文,1998。
[尚青松 1994] 尚青松,電腦叛客,天下文化,1994。
[林三田 1990] 林三田、林東茂,犯罪學,三民書局,1990,pp.424-429。
[林朝賢 1995] 林朝賢,資訊高速公路在企業經營顧客服務上之應用研究,國立中山大學資訊管理研究所碩士論文,1995。
[林宜隆 1998] 林宜隆、李建廣,網路犯罪預防整合安全體系之探討,第九屆國際資訊管理學術研討會,元智大學,1998。
[陳志誠 1999] 陳志誠,網路上高精確率之犯罪資訊蒐尋系統,國科會,NSC 89-2420-H-015-002-QA。
[教育部 1998] 教育部,八十七年常用語詞調查報告書,國語文教育叢書38, 教育部,1998。
[曾元顯(1) 1997] 曾元顯, WWW網站檢索系統,中國圖書館學會會訊,第105期,1997。
[曾元顯(2) 1997] 曾元顯,關鍵詞自動擷取技術與相關詞回饋,中國圖書館學會會報,第59期,1997。
[曾榮汾 1994] 曾榮汾,字頻統計法及學術應用,警學叢刊,25卷2期,1994,pp.31-42。
[曾榮汾 1997] 曾榮汾, 試論語言學與犯罪學結合的可能發展, 警學叢刊,28卷3期,1997。
[曾榮汾 2000] 曾榮汾,刑事案件資料庫系統之建立與綜合應用-犯罪語料庫建立之研究,國科會研究計畫成果報告書,2000。
[董同龢 1964] 董同龢,語言學大網,中華叢書編審委員會,1964。
[蔡美智 1998] 蔡美智, 電腦駭客入侵的法律問題,資訊與電腦,1998, pp.64-65。
[謝國平 1985] 謝國平,語言學概論,三民書局,1985。
[警政署 1994] 警政署,警察偵查犯罪規範,內政部警政署,1994。
[英文部分]
[Anti-X 2000] Anti-X, http://www.gennet.com.tw, 2000.
[Berkeley 2000] University of California, Berkeley, Meta-search engines, http://www.lib.berkeley.edu/TeachingLib/Guides/Internet/MetaSearch.html, April, 2000.
[Chen 2000] Chen, P. S., An Automatic System for Collecting Crime Information on the Internet, Journal of Information Law and Technology, 2000, Issue 3.
[Chen 2001] Chen, P. S., Feature Analysis Method, to be published, 2001.
[Chien 1996] Chien, L. F. and Pu, H. T., Important issues on Chinese information retrieval, Computational Linguistics and Chinese Language Processing, Vol. 1, No.1, August 1996, pp. 205-221
[Chowdhury 1999] Chowdhury, G. G., Introduction to modern information retrieval, Library Association Publishing, London, 1999, pp.147-157.
[CyberNOT 2000] CyberNOT, http://www.sonicwall.com, 2000.
[Ding et al. 1999] Ding, C., Chi, C. H., Deng, J. and Dong, C. L., Centralized content-based web filtering and blocking: how far can it go?, IEEE SMC''99 Conference Proceedings, Volume: 2, 1999, pp.115-119.
[Dreilinger 1997] Dreilinger, D. and Howe, A. E., Experiences with selecting search engines using metasearch, ACM Trans. Inf. Syst. 15, 3 ,Jul. 1997, pp. 195-222.
[Drucker 2000] Drucker, S. J., CyberCrime and punishment, Critical Studies in Media Communication, Annandale, Jun 2000,Vol.17, Iss.2,pp.133-157.
[Ellsworth 1999] Ellsworth, J. H., Working the net: time to consider a web search specialist, netWorker 3 3,Sep. 1999, pp.17-19.
[Farreres et al. 1998] Farreres, X., Rigau, G. and Rodriguez, H., Using WordNet for building WordNets, Proceedings of the COLING-ACL ’98 Workshop: Usage of WordNet in Natural Language Processing Systems, 1998, pp. 65-72.
[Frankes 1992] Frankes, W. B. and Ricardo, B. Y., Information retrieval: data structures & algorithms, Prentice-Hall, Inc., 1992.
[Frants et al. 1997] Frants, V. I., Shapiro J. and Voiskunskii, V. G., Automated information retrieval theory and method, Academic Press, California, USA, 1997.
[Gerber 2000] Gerber, A., Police perplexed in dealing with cybercrime, USA TODAY, Arlington, August 2000, pp.5.
[Glover et al. 1999] Glover, E. J., Lawrence, S., Birmingham, W. P. and Giles, C. L., Architecture of a metasearch engine that supports user information needs, Proceedings of the Eighth International Conference on Information Knowledge Management, 1999, pp.210-216.
[Ikeji 1999] Ikeji, A. C. and Fotouhi, F., An adaptive real-time web search engine, Proceedings of the Second International Workshop on Web Information and Data Management, 1999, pp.12-16
[Introna 2000] Introna, L. and Nissenbaum, H., Defining the web: the politics of search engines, Computer, Volume: 33 1 , Jan. 2000 , pp.54-62.
[Jones 1997] Jones, K. S. and Willett, P., Readings in information retrieval, Morgan Kaufmann Publishers, Inc., San Francisco, California, 1997, pp.167-190.
[Kingoff 1997] Kingoff, Comparing Internet search engines, Computer, Vol. 30 4, April 1997, pp. 117-118.
[Lin et al. 1998] Lin, S. H., Shih, C. S., Chen, M. C. and Ho, J. M., Extracting classification knowledge of Internet documents with mining term associations: a semantic apporach, Proceedings of the 21st Annual International ACM SIGIR Conference on Research and Development in Information Retrieval, 1998, pp.241–249.
[Martin 1992] Martin, J. and Odell, J. J., Object-oriented analysis and design, Prentice Hall, 1992.
[Mauldin 1997] Mauldin, M.I., Lycos:design choices in an Internet search service, IEEE Expert, Vol. 12 1, Jan.-Feb. 1997, pp. 8-11.
[Miller 1990] Miller, G., Five papers on WordNet, Special Issue of International Journal of Lexicography 3.
[Ricardo 1999] Ricardo, B. Y. and Berthier, R. N., Modern information retrieval, Addison-Wesley, ACM Press, New York, 1999.
[Rijsbergen 1979] C.J. van Rijsbergen, Information retrieval, Butterworths, 1979.
[Rocchio 1971] Rocchio, J. J., Relevance feedback in information retrieval, The SMART Retrieval System: Experiments in Automatic Document Processing (Edited by G. Salton), pp. 313-323, Prentice Hall, 1971.
[Salton 1983] Salton, G. and McGill, M. J., Introduction to modern information retrieval, McGraw-Hill, New York, 1983.
[Shaw et al. 1997] Shaw, W. M., Burgin, R. and Howell, P., Performance standards and evaluations in IR test collections: Cluster-based retrieval models, Information Processing & Management, 33(1):1-14, 1997.
[Sullivan 1998] Sullivan, C., Web developer.com guide to search engines, John Wiley &Sons, 1998, pp17-52.
[Thomas 1998] Thomas, B., URL diving, IEEE Internet Computing, Volume: 2 3, May-June 1998, pp.92-93.
[Wall 1998] Wall, D. S., Catching cybercriminals: policing the Internet, International Review of Law- Computers & Technology, Abingdon, Jul 1998, Vol.12, Iss.2, pg.201-219.
[X-Stop 2000] 8e6 Technologies, http://www.8e6technologies.com, 2000.
[Yu et al. 1999] Yu, C., Meng, W., Liu, K. L., Wu, W. S. and Rishe, N., Efficient and effective metasearch for a large number of text databases, Proceedings of the Eighth International Conference on Information Knowledge Management, 1999, pp.217-224.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 3.王惠玲,勞資關係之反思與再造,思與言,第三十七卷第三期,1999年9月。
2. 4.王惠玲,我國當前勞動政策之省思,政策月刊,第三十七期,1998年8月。
3. 2.王惠玲,社會基本權與憲法上工作權之保障,政大勞動學報,第一期,1992年1月。
4. 5.申康,勞動契約與團體協約法制化之研究,勞工研究季刊,第一一六期,1994年7月。
5. 6.朱言貴,「團體協約與勞動契約、工作規則之關係」,勞工之友,第五七九期,1999年3月。
6. 7.朱言貴,勞動契約與團體協約之互補關係,勞工之友雜誌,第五九一期,2000年7月。
7. 8.施能寶,以團結權為主談勞動三法之修正,勞資關係月刊,第二十卷第一期,2001年5月。
8. 9.洪瑞清,論全國性團體協約,勞工之友雜誌,第五六一期,1997年9月。
9. 10.徐廣正,三民主義勞工政策的探討,勞工研究季刊,第一一一期,1993年4月。
10. 12.許濱松,英美公務員政治中立之研究─兼論我國公務員政治中立應有之作法(上),人事月刊,第一一六卷,1995年4月。
11. 13.陳德禹,我國當前政治發展與行政中立問題,理論與政策,第20卷,1991年7月。
12. 14.陳繼盛,西德團體協約拘束力之一般宣告,勞工研究季刊,第十三期,1968年10月。
13. 17.焦興凱,團體協約與申訴管道,勞工行政,第一一一期,1997年7月。
14. 18.黃程貫,由罷工權及工作拒絕權之法律性質談勞工集體休假,政大法學評論,第三十七期,1988年6月。
15. 20.黃程貫,德國關於團體協約餘後效力之理論發展與爭論,政大法學評論,第六十四期,2000年12月。
 
系統版面圖檔 系統版面圖檔