Recuperação de Informação - Conceitos e Tecnologia das Máquinas de Busca - 2ª Edição

Diariamente, mais de 1 bilhão de pessoas recorrem às máquinas de busca para encontrar informações. Mas o que está por trás dessa tecnologia? Ricardo Baeza-Yates e Berthier Ribeiro-Neto respondem a esse questionamento neste livro, que é uma introdução integral e atualizada dos conceitos-chave de RI e das tecnologias subjacentes às máquinas de busca. Desde a análise (parse) até a indexação, do agrupamento à classificação, da recuperação à geração do ranking, da realimentação até a avaliação da recuperação, todos os conceitos mais importantes são cuidadosamente introduzidos e exemplificados.

Por: R$ 160,00ou X de

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 160,00
  • 2X de R$ 80,00 sem juros
  • 3X de R$ 53,33 sem juros
Outras formas de pagamento

Quem viu este produto , comprou

  • Análise de Tráfego em Redes TCP/IP - Utilize tcpdump na análise de tráfegos em qualquer sistema operacional

    O grande objetivo deste livro é mostrar como realizar a análise de tráfego em redes. A nova geração IP (IPv6) também é abordada com certa profundidade, garantindo um bom entendimento sobre essa tecnologia.
    Este livro utiliza o tcpdump, exaustivamente, para demonstrar a teoria com base em capturas de tráfego e, consequentemente, ensinar sua análise. Todo o trabalho está dividido em uma introdução e cinco partes, a saber: conceitos básicos; protocolos básicos em redes TCP/IP e sua análise; conhecimentos específicos em redes TCP/IP e sua análise; tráfegos diversos e sistemas específicos; apêndices. ... Ler mais +

    QUERO VER
  • Flutter na prática - Melhore seu desenvolvimento mobile com o SDK open source mais recente do Google

    R$ 110,00 ou 2x de R$ 55,00

    Saiba o que o Flutter tem para oferecer, de onde ele veio e para onde vai. O desenvolvimento de aplicativos móveis está progredindo rapidamente, e com o Flutter – um SDK open source de desenvolvimento de aplicações móveis criado pelo Google – você pode desenvolver aplicações para Android e iOS, assim como para o Google Fuchsia. ... Ler mais +

    QUERO VER
  • IPv6 - O Novo Protocolo da Internet

    O “novo” protocolo da Internet é denominado IPv6 e, com endereços de 128 bits, expande imensamente o espaço de endereçamentos para permitir o crescimento da Internet, possui mecanismos de autoconfiguração bastante robustos, suporte integrado à segurança e mobilidade, entre várias outras vantagens em relação ao seu antecessor – o tradicional IPv4.
    Apesar de todos esses benefícios anunciados e mesmo o IPv6 já sendo padronizado desde a metade da década de 90, sua adoção prática na Internet ainda é pouco representativa operacionalmente. Além disso, o IPv6 é um protocolo diferente do IPv4 e ambos não são diretamente compatíveis, o que requer a adoção de complexos mecanismos de transição para viabilizar a comunicação entre as “ilhas” IPv4 e IPv6. ... Ler mais +

    QUERO VER
  • Como formatar seu TCC - Inclui Microsoft Word, LibreOffice Writer e Google Docs

  • Redes GSM, GPRS, EDGE E UMTS - Evolução a Caminho da Quarta Geração (4G) 4ª Edição Revisada e Atualizada

    R$ 160,00 ou 3x de R$ 53,33

    Fruto da experiência do autor na área de telecomunicações e de um exaustivo trabalho de pesquisa, este livro descreve os princípios básicos dos sistemas celulares, arquitetura e protocolos da rede GSM, interfaces aérea, Abis e A, processamento de chamadas, subsistema de aplicação móvel (MAP), tecnologias GPRS e EDGE, seus elementos, características e protocolos. Introduz as tecnologias de terceira geração (3G) UMTS e de quarta geração (4G) LTE, destacando suas principais características, e descreve as funcionalidades básicas da tecnologia Bluetooth. A terceira edição, revisada e atualizada, apresenta a arquitetura IMS (IP Multimedia Subsystem), que atende a convergência entre os serviços de voz, dados, mensagem e vídeo numa única plataforma multimídia. É indispensável aos profissionais de nível técnico e superior das áreas de eletrônica, telecomunicações e computação. ... Ler mais +

    QUERO VER
  • Roteadores e Switches - Guia para Certificação CCNA e CCENT Exames 640-802 CCNA / 640-822 ICND1 / 640-816 ICND2 - 2ª Edição Revisada e Ampliada

    Este livro não se aplica apenas a quem deseja a certificação CCNA, mas também aos profissionais que desejam aprender a configurar e dar manutenção em roteadores e switches Cisco de uma maneira simples e direta, porém com a teoria necessária para o entendimento dos comandos. Os leitores encontrarão mais de 200 exercícios práticos e exemplos de configurações com as mais variadas topologias de ensino, favorecendo o aprendizado e dando a oportunidade para que seus conhecimentos sejam testados. ... Ler mais +

    QUERO VER
  • Postfix Servidor de e-mail Livre - Guia Prático

    Este livro destina-se a administradores de redes, administradores de sistemas, analistas de redes, analistas de suporte, estudantes da área de tecnologia, interessados e entusiastas em software livre. Aborda, também, todos os passos necessários à instalação, configuração e uso do servidor de e-mail, assim como a instalação de ferramentas de anti-spam. ... Ler mais +

    QUERO VER
  • Firewall Via Web

    Este livro destina-se a usuários iniciantes e administradores de rede com conhecimento básico da pilha de protocolos TCP/IP que desejam proteger e administrar suas redes de dados do ponto de vista de acesso, tráfego e Internet, tendo condições de implementar várias soluções de segurança através dessa que representa uma das várias ferramentas disponíveis no mercado. ... Ler mais +

    QUERO VER
  • Laboratório Básico de Redes de Computadores - Uma abordagem utilizando GNU/Linux

    Este livro aborda os conceitos básicos das redes de computadores de uma forma bem prática. Os capítulos dividem-se em aulas nas quais o leitor pode adquirir gradualmente os conceitos do que acontece em cada uma das camadas dos modelos teóricos das redes de computadores e, ao mesmo tempo, colocar em prática esses conhecimentos. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Kindle 8ª Geração Branco - Tela Sensível ao Toque, Wi-Fi - Amazon AO0512

    PROMOÇÕES

    R$ 299,90 ou 5x de R$ 59,98

    -> Tela 6” sensível ao toque -> Memória interna 4GB – mais de 2k livros -> Mais leve que um livro – pesando 217g -> Bateria dura semanas ... Ler mais +

    QUERO VER
  • Pentest em aplicações web

    VITRINE Os Livros mais Vendidos !

    Aplicações web têm um histórico extenso de vulnerabilidades, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. ... Ler mais +

    QUERO VER
  • Fone de Ouvido Moto Earbuds 2 In Ear Vermelho - Motorola MO-SH006RDI

    PROMOÇÕES

    Com o fone MOTO EARBUDS 2 você tem mais mobilidade e conveniência ao atender ligações, maior qualidade de som em músicas e chamadas. Ouça suas músicas preferidas com muito mais qualidade, enquanto corre, anda de bicicleta, malha e muitas outras atividades que ficam melhores com um bom estimulo musical. ... Ler mais +

    QUERO VER
  • Álgebra Linear Numérica e Computacional - Métodos de Krylov para a Solução de Sistemas Lineares

    A presente obra destina-se a alunos no final da graduação com conhecimentos básicos em Álgebra Linear, estudantes de mestrado e doutorado em ciências exatas e pesquisadores em Álgebra Linear Aplicada. Dividida em três partes, cobre os fundamentos teóricos, as formulações clássica e moderna dos métodos de Krylov, a última, baseada no conceito de ângulos entre subespaços das aproximações e dos resíduos. ... Ler mais +

    QUERO VER
  • Ciência da Computação - Uma Visão Abrangente - 11ª Edição

    VITRINE Os Livros mais Vendidos !

    R$ 150,00 ou 3x de R$ 50,00

    Conhecido por oferecer uma cobertura ampla e uma clara exposição do vasto e dinâmico campo da ciência da computação, o livro mais conhecido da área chega à décima primeira edição atualizado e ampliado para incluir as tecnologias mais atuais ... Ler mais +

    QUERO VER
  • Introdução ao Pentest

    Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
    Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. ... Ler mais +

    QUERO VER
  • Um Curso de Cálculo

    Neste livro, além de apresentar os conteúdos de um curso de cálculo diferencial e integral a uma variável real, nos preocupamos em apresentar as demonstrações de todas as proposições que são estudadas em um curso, mas que em alguns casos acabam sendo omitidas devido à falta de tempo. Isto tem uma simples razão: acreditamos que a Matemática – e, em particular, o Cálculo – não pode ser estudada omitindo-se as demonstrações, onde são apresentadas sutilezas, técnicas e ideias que acabam sendo úteis em situações vindouras, treinam o raciocínio do aluno e clareiam possíveis confusões. ... Ler mais +

    QUERO VER
  • Google Hacking para Pentest

    O Google é o mecanismo de busca mais popular já criado, e seus recursos de pesquisa são tão poderosos que às vezes encontram conteúdo que não deveria ser disponibilizado publicamente na web, o que inclui números de CPF, números de cartão de crédito, segredos comerciais e documentos sigilosos. Google Hacking para Pentest, mostra como profissionais de segurança e administradores de sistemas manipulam o Google para encontrar essas informações confidenciais com o intuito de proteger suas empresas. ... Ler mais +

    QUERO VER
  • Algoritmos - Programação para Iniciantes 3ª Edição

    Este livro tem por objetivo apresentar os fundamentos da lógica para a programação de computadores, capacitando o leitor a construir algoritmos estruturados. Os diversos assuntos e exercícios são totalmente baseados em experiências reais do autor vivenciadas em sala de aula, transferindo para o livro as explicações e os exemplos usados em aulas de algoritmos e programação. A leitura e a prática não exigem conhecimento prévio do assunto por parte do leitor. ... Ler mais +

    QUERO VER
  • Suporte Gps Universal Automotivo - Multilaser Ac168

    . Suporte Universal. Ideal para Celulares, GPS, iPod, iPhone, PDA e outros
    . Basta posicionar o suporte e pressionar a trava para que a ventosa possa se fixar na superfície escolhida
    . Área de contato revestida em EVA
    . Excelente para uso em veículos
    . Suporta aparelhos entre 5 e 11cm
    . Abas laterais com trava
    . Engate de sucção com alavanca
    . Cor: Preto
    . Tamanho do braço: 47-113 milímetros
    . Tamanho da ventosa: 70mm
    . Haste flexível
    ... Ler mais +

    QUERO VER
  • Introdução ao Hacking e aos Testes de Invasão - Facilitando o hacking ético e os testes de invasão

    Introdução ao hacking e aos testes de invasão apresenta uma introdução aos passos necessários para realizar um teste de invasão ou um hack ético do início ao fim. Não é preciso ter nenhuma experiência anterior com hacking para entender e seguir os passos descritos neste livro. Você aprenderá a utilizar e a interpretar adequadamente os resultados das ferramentas de hacking dos tempos modernos, necessárias para realizar um teste de invasão. A discussão sobre as ferramentas inclui o reconhecimento com o Google, o MetaGooFil, a interrogação de DNS, o Nmap, o Nessus, o Metasploit, o Social Engineer Toolkit, o w3af, o Netcat, as táticas pós-exploração, o rootkit Hacker Defender e muito mais. O livro oferece uma explicação simples e clara sobre como utilizar as ferramentas de maneira eficiente e apresenta uma metodologia de quatro passos para conduzir um teste de invasão ou um hack. Você obterá o know-how necessário para dar um impulso inicial em sua carreira ou para compreender melhor a segurança ofensiva. O livro descreve cada um dos passos e as ferramentas de modo estruturado e organizado, permitindo que os leitores entendam como a saída de cada ferramenta pode ser utilizada de forma completa nas fases subsequentes do teste de invasão. ... Ler mais +

    QUERO VER
  • Descrição
    Recuperação de Informação - Conceitos e Tecnologia das Máquinas de Busca - 2ª Edição

    Diariamente, mais de 1 bilhão de pessoas recorrem às máquinas de busca para encontrar informações. Mas o que está por trás dessa tecnologia? Ricardo Baeza-Yates e Berthier Ribeiro-Neto respondem a esse questionamento neste livro, que é uma introdução integral e atualizada dos conceitos-chave de RI e das tecnologias subjacentes às máquinas de busca. Desde a análise (parse) até a indexação, do agrupamento à classificação, da recuperação à geração do ranking, da realimentação até a avaliação da recuperação, todos os conceitos mais importantes são cuidadosamente introduzidos e exemplificados.

    Equipe
    Tradução técnica
    Leandro Krug Wives, Doutor em Ciência da Computação pela Universidade Federal do Rio Grande do Sul. Professor do Instituto de Informática – UFRGS.

    Viviane Pereira Moreira, Doutora em Ciência da Computação pela Middlesex University, Londres. Professora do Instituto de Informática – UFRGS.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorRicardo Baeza-Yates

    Ricardo Baeza-Yates É doutor em Ciência da Computação pela Universidade de Waterloo, Canadá(1989). Graduou-se em Ciência da Computação pela Universidade do Chile. Pela mesma universidade, recebeu o título de Mestre em Ciência da Computação (1985) e em Engenharia Elétrica (1986), bem como o título de Engenheiro Eletricista (1985). Foi presidente da Sociedade Chilena de Ciência da Computação (SCCC), em dois períodos, nos anos 1990. Em 2000, iniciou o TodoCL.com, uma máquina de busca para a Web chilena que ainda está ativa.

    Berthier Ribeiro-Neto

    Berthier Ribeiro-Neto É doutor em Ciência da Computação pela Universidade da Califórnia, Los Angeles. É bacharel em Matemática, Engenheiro Eletricista e mestre em Ciência da Computação pela Universidade Federal de Minas Gerais (UFMG). Em 1996, tornou-se membro do Departamento de Ciência da Computação da UFMG, onde hoje é professor associado. Em 2000, Ribeiro-Neto cofundou a Akwan Information Technologies, uma start-up especializada em máquinas de busca para a Web brasileira localizada em Belo Horizonte. Em 2001, tornou-se presidente executivo da Akwan.
    Informações TécnicasSumário

    Capítulo 1. Introdução

    Capítulo 2. Modelagem

    Capítulo 3. Avaliação da recuperação

    Capítulo 4. Realimentação de relevância e expansão de consultas

    Capítulo 5. Documentos: linguagens e propriedades

    Capítulo 6. Consultas: linguagens e propriedades

    Capítulo 7. Classificação de textos

    Capítulo 8. Indexação e busca

    Capítulo 9. Recuperação na Web

    Capítulo 10. Coleta na Web

    Referências
    Créditos
    Índice

    Informações Técnicas

    Nº de páginas:614
    Origem:Internacional
    Editora:Editora Bookman
    Idioma:Português
    Edição:2ª Edição
    Ano:2013
    ISBN:9788582600481
    Encadernação:Brochura
    Autor:Ricardo Baeza-Yates; Berthier Ribeiro-Neto
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!