Con l’avvento della tecnologia digitale e la rapida proliferazione di diffusione dei dati , informazioni mining – o di estrazione – teoria e pratica stanno guadagnando rilevanza per molteplici settori della società . La teoria estrazione IP ha specificamente due varianti . Il primo comporta il recupero l’indirizzo del protocollo Internet del computer di una persona , popolarmente conosciuta come l’indirizzo IP . Questo è un numero a 64 bit che indica la posizione di un determinato computer all’interno di una rete . In secondo luogo, l’elaborazione delle informazioni , abbreviato l’acronimo IP , è lo studio psicologico della cognizione negli esseri umani e , più recentemente , gli esseri umani elaborazione delle informazioni attraverso l’interazione con macchine intelligenti . La ricerca su entrambi variante della teoria estrazione IP seguirà linee guida standardizzate per lo svolgimento di indagini accademici nelle scienze sociali . Istruzioni

1

discutere quale aspetto o il significato della teoria estrazione IP saranno al centro della ricerca con un professore , supervisore o collaboratore . La ricerca su un indirizzo IP specifico estrazione o estrazione di elaborazione delle informazioni in genere può essere ampio , mentre entrambi sono underlaid dagli aspetti tecnici di Internet in rete . Ciò significa che un fuoco è utile per guidare il processo di ricerca .

2

condurre un’indagine iniziale del vostro focus specifico al tema della teoria estrazione IP ricercando la più ampia letteratura sulle metodologie di estrazione di informazione . Bibliotecari dell’Università della California a Berkeley consiglia di utilizzare le risorse di Internet e banche dati per condurre ampie ricerche di fonti secondarie, come soggetto enciclopedie che vi darà una carrellata delle scuole generali del pensiero .

3

Imparare i fatti circa le modalità di estrazione si è alla ricerca attraverso la lettura manuali , tutorial o libri di testo . Capire teorie sulla modifica sarà possibile solo dopo che si padroneggiare le specifiche dei processi , in particolare quelli relativi alla provenienza IP , secondo capitolo nove di ” SuSE Linux Guida per Geeks ” di Terrehon Bowden e Bodod Bauer .

4

Delineare i modi in cui la struttura e la progettazione di estrazione IP limitano la vostra ricerca . Per esempio , il modo tradizionale di scrivere la maschera di rete di un indirizzo IP è in una notazione punto decimale con una quadrupla di numeri a 8 bit . Questa forma specifica limita i modi in cui le estrazioni possono avvenire per aprire canali tra computer . che di conseguenza limita la teoria sul modo di condurre tali estrazioni . Come supporto di famosi e informazioni teorico Marshall McLuhan , Ph.D. , ha scritto , “noi modelliamo i nostri strumenti e, successivamente, hanno modelliamo noi”.

5

Gruppo le diverse teorie di approccio o il metodo . Ad esempio , una parola chiave tecnica di estrazione del database per scoprire come le informazioni vengono elaborate da script algoritmici può essere raggruppato con una funzione di parola chiave che unisce i concetti , dal momento che entrambi usare la terminologia per ordinare l’elaborazione delle informazioni .

6

Compilare informazioni citazione come si ricerca . Annotare i riferimenti a seguito di una forma accademica come l’ American Psychological Association , comunemente usato negli studi di sociologia e di informazione .

7

Determinare la rilevanza delle fonti , le possibili distorsioni o miopia . Scrivi i limiti delle teorie nelle proprie parole.