{"id":29663,"date":"2022-12-14T09:08:07","date_gmt":"2022-12-14T08:08:07","guid":{"rendered":"https:\/\/nearshore-it.eu\/artykuly\/eksploracja-danych\/"},"modified":"2024-11-07T16:01:24","modified_gmt":"2024-11-07T15:01:24","slug":"eksploracja-danych","status":"publish","type":"post","link":"https:\/\/nearshore-it.eu\/pl\/artykuly\/eksploracja-danych\/","title":{"rendered":"Skuteczna eksploracja danych \u2013 metody i techniki data mining\u00a0"},"content":{"rendered":"\n<div class=\"table-of-contents\">\n    <p class=\"title\">Id\u017a do:<\/p>\n    <ol>\n                    <li><a href=\"#Czym-jest-eksploracja-danych-(data-mining)?\">1.  Czym jest eksploracja danych (data mining)?<\/a><\/li>\n                    <li><a href=\"#Proces-eksploracji-danych\">2.  Proces eksploracji danych<\/a><\/li>\n                    <li><a href=\"#G\u0142\u00f3wne metody eksploracji danych\">3.  G\u0142\u00f3wne metody eksploracji danych<\/a><\/li>\n                    <li><a href=\"#Jaki-model-wybra\u0107-i-jak-skutecznie-eksplorowa\u0107-dane?\">4.  Jaki model wybra\u0107 i jak skutecznie eksplorowa\u0107 dane?<\/a><\/li>\n                    <li><a href=\"#Algorytm-dla-wybranego-modelu\">5.  Algorytm dla wybranego modelu<\/a><\/li>\n                    <li><a href=\"#Eksploracja-danych-\u2013-pot\u0119\u017cne-narz\u0119dzie-firm-data-driven\">6.  Eksploracja danych \u2013 pot\u0119\u017cne narz\u0119dzie firm data driven<\/a><\/li>\n            <\/ol>\n<\/div>\n\n\n<p>Doszli\u015bmy wi\u0119c do takiego punktu w historii ludzko\u015bci, w kt\u00f3rym dane przetwarzane przez dobrze prosperuj\u0105c\u0105 firm\u0119 staj\u0105 si\u0119 niemo\u017cliwe do przeanalizowania wy\u0142\u0105cznie za pomoc\u0105 tradycyjnych metod, czyli pracy ludzi i ich \u201emocy obliczeniowej\u201d. Czasami tak\u017ce jako\u015b\u0107 danych utrudnia ca\u0142y proces i potrzeba tutaj wsparcia, kt\u00f3re odnale\u017ali\u015bmy w komputerach. Dlatego w\u0142a\u015bnie metody eksploracji danych wykorzystuj\u0105 odpowiednie algorytmy \u2013 najwa\u017cniejsze z nich opisuj\u0119 w artykule.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Czym-jest-eksploracja-danych-(data-mining)?\">Czym jest eksploracja danych (data mining)?<\/h2>\n\n\n\n<p>Data mining, inaczej eksploracja danych, to proces odkrywania regu\u0142, zale\u017cno\u015bci i wzorc\u00f3w w zebranych informacjach w celu uzyskania wiedzy. Jest to technologiczne <strong>po\u0142\u0105czenie tradycyjnych metod analizy<\/strong> (czyli relatywnie od dawna ludziom znanej statystyki) <strong>ze wsp\u00f3\u0142cze\u015bnie stosowanymi algorytmami i rozwi\u0105zaniami<\/strong> szeroko rozumianej sztucznej inteligencji oraz sposobami na przetwarzanie du\u017cych wolumen\u00f3w danych przez jedn\u0105 lub wi\u0119cej jednostk\u0119 obliczeniow\u0105.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Proces-eksploracji-danych\">Proces eksploracji danych<\/h2>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/nearshore-it.eu\/wp-content\/uploads\/2022\/12\/case-jcommerce-accountor.jpg\" alt=\"data mining\" class=\"wp-image-57959 size-full\" title=\"\"><\/figure><div class=\"wp-block-media-text__content\">\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u201eEvery dataset, every database, every spreadsheet has a story to tell\u201d<\/em><\/p>\n<cite>Stuart Frankel, CEO of Narrative Science<\/cite><\/blockquote>\n<\/div><\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Data mining jest jednym z nieod\u0142\u0105cznych element\u00f3w KDD (ang. <strong>Knowledge Discovery in Databases<\/strong>), czyli odkrywania wiedzy zebranej w bazach danych. Proces ten dzielimy na:<\/p>\n\n\n\n<ol style=\"list-style-type:1\" class=\"wp-block-list\">\n<li><strong>Ustalenie celu analizy <\/strong>\u2013 zrozumienie problemu, zapoznanie si\u0119 z danymi, potrzebami biznesowymi.<\/li>\n\n\n\n<li><strong>Integracj\u0119 danych <\/strong>\u2013 \u0142\u0105czenie informacji r\u00f3\u017cnego pochodzenia, niekiedy posiadaj\u0105cych inn\u0105 struktur\u0119 oraz r\u00f3\u017cne modele danych.<\/li>\n\n\n\n<li><strong>Przetwarzanie wst\u0119pne danych<\/strong> \u2013 pozbycie si\u0119 b\u0142\u0119d\u00f3w ludzkich, liter\u00f3wek, pustych warto\u015bci. Ujednolicenie typ\u00f3w danych dla poszczeg\u00f3lnych informacji. Poszukiwanie i pozbycie si\u0119 duplikat\u00f3w.&nbsp;<\/li>\n\n\n\n<li><strong>Transformacj\u0119 danych <\/strong>\u2013 to dalsza cz\u0119\u015b\u0107 przetwarzania, jednak skupiona ju\u017c na potrzebach p\u00f3\u017aniejszej eksploracji. Polega na wyr\u00f3\u017cnieniu potencjalnie u\u017cytecznych kolumn, cz\u0119\u015bci danych, wed\u0142ug ustalonego wcze\u015bniej celu. Chodzi o uproszczenie danych tak bardzo, jak to tylko mo\u017cliwe.<\/li>\n\n\n\n<li><strong>Rozr\u00f3\u017cnienie metod eksploracji oraz wyb\u00f3r odpowiedniego algorytmu<\/strong> \u2013 punkt ten rozwini\u0119ty zosta\u0142 w dalszej cz\u0119\u015bci artyku\u0142u.<\/li>\n\n\n\n<li><strong>Eksploracj\u0119 danych<\/strong> \u2013 zgodnie z powy\u017csz\u0105 definicj\u0105: poszukiwanie regu\u0142, zale\u017cno\u015bci i wzorc\u00f3w.<\/li>\n\n\n\n<li><strong>Interpretacj\u0119 i wizualizacj\u0119<\/strong> \u2013 zrozumienie otrzymanych wynik\u00f3w i doprowadzenie ich do stanu czytelnego dla biznesu, utworzenie tabelek, spisanie wniosk\u00f3w, udokumentowanie procesu i uzasadnienie u\u017cytych \u015brodk\u00f3w.<br><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"G\u0142\u00f3wne-metody-eksploracji-danych\">G\u0142\u00f3wne metody eksploracji danych<\/h2>\n\n\n\n<p>Obecnie w paradygmacie rozr\u00f3\u017cniamy dwie g\u0142\u00f3wne grupy metod eksploracji, z kt\u00f3rych wybieramy jedn\u0105 na potrzeby naszej analizy. S\u0105 to:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Metody predykcyjne (ang. predictive)<\/li>\n\n\n\n<li>Metody deskrypcyjne \/ opisowe (ang. descriptive)<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Techniki eksploracji danych<\/h3>\n\n\n\n<p>W obr\u0119bie ka\u017cdej z nich s\u0105 skategoryzowane 3 techniki eksploracji danych \u2013 najpopularniejsze podej\u015bcia do eksploracji. Oczywi\u015bcie dziedzina ta ci\u0105gle si\u0119 rozwija, przybywa algorytm\u00f3w, jak r\u00f3wnie\u017c podej\u015b\u0107, zatem w tym artykule skupimy si\u0119 w\u0142a\u015bnie na tych kluczowych. Poni\u017cej postaram si\u0119 wyja\u015bni\u0107 ka\u017cd\u0105 grup\u0119 oraz metod\u0119 oraz poda\u0107 przyk\u0142adowe u\u017cycia w celu lepszego zrozumienia.<\/p>\n\n\n\n<p><strong>1. Metody predykcyjne<\/strong> \u2013 skupiaj\u0105 si\u0119 na pr\u00f3bie przewidzenia wyniku na podstawie warto\u015bci innych danych wej\u015bciowych. Wyniki tych metod nazywane s\u0105 z j\u0119zyka angielskiego targetem lub warto\u015bciami zale\u017cnymi, natomiast atrybuty wykorzystane do ich uzyskania warto\u015bciami niezale\u017cnymi b\u0105d\u017a wyja\u015bniaj\u0105cymi (ang. <em>explanatory<\/em>). Do tych metod zaliczamy:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Technik\u0119 klasyfikacji <\/strong>(ang. <em>classification<\/em>) \u2013 dzia\u0142a na podstawie algorytm\u00f3w skupiaj\u0105cych si\u0119, jak sama nazwa wskazuje, na klasyfikacji obiekt\u00f3w danych. Jest wykorzystywana, gdy nasza warto\u015b\u0107 zale\u017cna ma charakter dyskretny (skategoryzowany). Zastosowanie znalaz\u0142a np. w diagnostyce chor\u00f3b u pacjent\u00f3w na podstawie wcze\u015bniejszych klasyfikacji schorze\u0144.<\/li>\n<\/ul>\n\n\n\n<p><strong>Przyk\u0142adowe algorytmy modeluj\u0105ce:<\/strong> naiwny klasyfikator Bayesowski, regresja logistyczna, K-najbli\u017cszych s\u0105siad\u00f3w, drzewa decyzyjne, maszyna wektor\u00f3w no\u015bnych (ang. <em>\u201eSupport Vector Machine\u201d<\/em>).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Technik\u0119 predykcji <\/strong>(ang. <em>prediction<\/em>) \u2013 przewiduje najbardziej prawdopodobne warto\u015bci dla otrzymanych danych. Modele utworzone w tej technice mo\u017cna sobie wyobrazi\u0107 jako funkcje ci\u0105g\u0142e, dopasowane pod k\u0105tem otrzymanych informacji wej\u015bciowych. Dla przyk\u0142adu mo\u017ce by\u0107 wykorzystana do bada\u0144 rynkowych zarobk\u00f3w pracownik\u00f3w danych sektor\u00f3w, gdzie na podstawie edukacji, lat do\u015bwiadczenia, pochodzenia i innych demograficznych warunk\u00f3w mo\u017cna by oszacowa\u0107 \u015brednie wynagrodzenie, zale\u017cne od wy\u017cej wspomnianych czynnik\u00f3w.<\/li>\n<\/ul>\n\n\n\n<p><strong>Przyk\u0142adowe algorytmy modeluj\u0105ce:<\/strong> regresja liniowa, regresja grzbietowa, aproksymacja wielomianowa<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Analiz\u0119 szereg\u00f3w czasowych<\/strong><em> <\/em><em>(ang. Time-Series Analysis) \u2013<\/em> jest to technika opracowuj\u0105ca wyniki na podstawie analizy danych zmieniaj\u0105cych si\u0119 w czasie. Je\u017celi krok (zmiana czasu wzgl\u0119dem danych) jest nieregularny, wtedy nazywamy t\u0119 technik\u0119 analiz\u0105 szeregu czasowego rozmytego.<\/li>\n<\/ul>\n\n\n\n<p><strong>Przyk\u0142adowe algorytmy modeluj\u0105ce: <\/strong>autoregresja (ang. <em>Autoregressive Integrated<\/em> <em>Moving Average<\/em>, ARIMA), ruchoma \u015brednia, wyg\u0142adzanie wyk\u0142adnicze.<em>&nbsp; <\/em>&nbsp;<\/p>\n\n\n\n<p><strong>2. Metody deskrypcyjne<\/strong> \u2013 pr\u00f3buj\u0105 wyci\u0105gn\u0105\u0107 z otrzymanych warto\u015bci wej\u015bciowych wzorce (korelacje, tendencje danych, klastry, anomalie itp.), kt\u00f3re s\u0105 w stanie opisa\u0107 relacje mi\u0119dzy otrzymanymi danymi. Metody te maj\u0105 za zadanie scharakteryzowa\u0107, do\u015b\u0107 og\u00f3lnie, w\u0142a\u015bciwo\u015bci danych wej\u015bciowych (odkry\u0107 wzorce, powi\u0105zania, odpowiednio zgrupowa\u0107 dane i wykry\u0107 charakterystyczne anomalie), jednak do wyci\u0105gni\u0119cia konkretnych wniosk\u00f3w potrzebuj\u0105 dodatkowej pracy nad odpowiednim przygotowaniem i zwizualizowaniem danych. Techniki to: &nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Odkrywanie asocjacji<\/strong> \u2013 technika odkrywania wzorc\u00f3w, kt\u00f3re opisuj\u0105 silnie powi\u0105zane cechy mi\u0119dzy elementami ze zbior\u00f3w danych. Przyk\u0142adem mo\u017ce by\u0107 odnajdywanie grup gen\u00f3w, kt\u00f3re maj\u0105 podobne w\u0142a\u015bciwo\u015bci, b\u0105d\u017a analiza koszyka kupionych przez klienta produkt\u00f3w w celu planowania roz\u0142o\u017cenia produkt\u00f3w (np. tak, \u017ceby klient kupuj\u0105cy pieczywo, id\u0105c do kasy, przeszed\u0142 obok mas\u0142a).<\/li>\n<\/ul>\n\n\n\n<p><strong>Przyk\u0142adowe algorytmy:<\/strong> algorytm Apriori, algorytm Eclat<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Technika grupowania <\/strong>(ang. <em>clustering<\/em>) \u2013 tworzy sko\u0144czon\u0105 ilo\u015b\u0107 zbior\u00f3w, kategorii, kt\u00f3re powstaj\u0105 na podstawie danych i ich podobnych cech. Liczba takich kategorii wynika z podobie\u0144stwa danych. Mo\u017ce by\u0107 wykorzystywana np. w sportach zespo\u0142owych w celu sprawdzenia podobie\u0144stw mi\u0119dzy graczami z danej dru\u017cyny, dzi\u0119ki czemu mo\u017cna mie\u0107 podstaw\u0119 do utworzenia nowych taktyk na kolejne spotkanie.<\/li>\n<\/ul>\n\n\n\n<p><strong>Przyk\u0142adowe algorytmy: <\/strong>algorytm centroid\u00f3w (ang. <em>K-means clustering<\/em>), algorytm BIRCH (ang. <em>Balanced Iterative Reducing and Clustering Using Hierarchies<\/em>)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Wykrywanie zmian i odchyle\u0144 <\/strong>\u2013 technika poszukaj\u0105ca fragment\u00f3w zbioru danych r\u00f3\u017cni\u0105cych si\u0119 znacznie od pozosta\u0142ej cz\u0119\u015bci. Takim fragmentom przypisuje si\u0119 nazw\u0119 anomalii b\u0105d\u017a odchyle\u0144 (ang. <em>outliers<\/em>). Techniki te cechuj\u0105 si\u0119 wysokim wska\u017anikiem detekcji i niskim wska\u017anikiem fa\u0142szywych wynik\u00f3w. Wykorzystywane s\u0105 przyk\u0142adowo w AML (ang. <em>Anti Money Laundring<\/em>) oraz przy monitorowaniu zmian w ekosystemie.<br><br><strong>Przyk\u0142adowe algorytmy:<\/strong> ponownie algorytm K-najbli\u017cszych s\u0105siad\u00f3w, sieci Bayesowskie, ukryte modele Markova (HMM).<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Jaki-model-wybra\u0107-i-jak-skutecznie-eksplorowa\u0107-dane?\">Jaki model wybra\u0107 i jak skutecznie eksplorowa\u0107 dane?<\/h2>\n\n\n\n<p>Oczywi\u015bcie odpowied\u017a na to pytanie brzmi: <strong>\u201eto zale\u017cy\u201d.<\/strong>&nbsp;<\/p>\n\n\n\n<p>Data mining jest zaledwie cz\u0119\u015bci\u0105 ca\u0142ego \u0142a\u0144cucha KDD, a widzimy po wcze\u015bniejszym punkcie artyku\u0142u, jak obszerny jest to temat. Wp\u0142yw na nasze decyzje b\u0119dzie mia\u0142o wszystko to, co wydarzy\u0142o si\u0119 z danymi po drodze. Jednak s\u0105 pewne schematy, kt\u00f3rych mo\u017cna si\u0119 trzyma\u0107. Je\u017celi wiemy, \u017ce nasze wyniki maj\u0105 by\u0107 dyskretne \u2013 zastosujemy klasyfikatory; je\u017celi maj\u0105 by\u0107 wynikami liczbowymi, r\u00f3\u017cnymi \u2013 wykorzystamy techniki predykcji regresyjne. Natomiast je\u017celi nie mamy oczekiwa\u0144 b\u0105d\u017a s\u0105 one og\u00f3lne w stosunku do naszych danych i chcemy si\u0119 na ich podstawie czego\u015b nauczy\u0107, to wykorzystamy techniki deskrypcyjne.&nbsp;<\/p>\n\n\n\n<p><strong>Przeczytaj tak\u017ce:<\/strong> <a href=\"https:\/\/nearshore-it.eu\/pl\/artykuly\/data-storytelling-w-ms-power-bi\">Data storytelling. Jak opowiada\u0107 histori\u0119 za pomoc\u0105 danych?<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Algorytm-dla-wybranego-modelu\">Algorytm dla wybranego modelu<\/h2>\n\n\n\n<p>Ustalili\u015bmy, jakiej metody \/ techniki u\u017cyjemy \u2013 teraz przed nami pytanie o algorytm, kt\u00f3ry stworzy z naszych danych model. No c\u00f3\u017c, tutaj nie ma jednoznacznej odpowiedzi. Osobi\u015bcie spotka\u0142em si\u0119 z podej\u015bciem, aby wybra\u0107 te algorytmy, kt\u00f3re si\u0119 najlepiej rozumie lub co do kt\u00f3rych wiemy, \u017ce najlepiej \u201ezrozumiej\u0105\u201d nasze dane \u2013 i por\u00f3wna\u0107 je. Je\u017celi jednak mo\u017cliwo\u015bci wypr\u00f3bowania kilku rozwi\u0105za\u0144 nie ma, warunki produkcji na to nie pozwalaj\u0105 b\u0105d\u017a s\u0105 inne ograniczenia \u2013 rozstrzygnie do\u015bwiadczenie developera b\u0105d\u017a zespo\u0142u, kt\u00f3ry wdra\u017ca te rozwi\u0105zania.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Eksploracja-danych-\u2013-pot\u0119\u017cne-narz\u0119dzie-firm-data-driven\">Eksploracja danych to pot\u0119\u017cne narz\u0119dzie firm data driven<\/h2>\n\n\n\n<p>Eksploracja danych to ogromny obszar wpisuj\u0105cy si\u0119 w wa\u017cny obecnie trend budowania organizacji <a href=\"https:\/\/nearshore-it.eu\/pl\/artykuly\/organizacja-data-driven-strategia\" data-type=\"jpro\" data-id=\"68639\">data driven<\/a>, a o ka\u017cdym ze wspomnianych algorytm\u00f3w m\u00f3g\u0142by powsta\u0107 osobny materia\u0142. Przedsi\u0119biorstwa, kt\u00f3re chc\u0105 by\u0107 nap\u0119dzane przez dane, inwestuj\u0105 w technologie takie jak <strong>Microsoft Power BI, Tableau czy Qlik Sense<\/strong>. S\u0142u\u017c\u0105 one do wizualizacji wniosk\u00f3w otrzymanych przez opisane przeze mnie metody w zrozumia\u0142ej dla ka\u017cdego formie. Takie rozwi\u0105zania pomagaj\u0105 znale\u017a\u0107 trendy i ukryte zale\u017cno\u015bci pomi\u0119dzy danymi z r\u00f3\u017cnych \u017ar\u00f3de\u0142, wydobywa\u0107 potencja\u0142 du\u017cych zbior\u00f3w danych i podejmowa\u0107 trafne decyzje. Wiele przedsi\u0119biorstw wykorzystuje je nie tylko do analizy danych historycznych, ale te\u017c prognozowania, tak aby np. zwi\u0119ksza\u0107 sprzeda\u017c.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Szybki rozw\u00f3j technologiczny w niemal ka\u017cdej organizacji sprawi\u0142, \u017ce liczba danych, kt\u00f3rymi operuj\u0105, znacz\u0105co si\u0119 powi\u0119kszy\u0142a. Jeszcze na pocz\u0105tku lat 90. firma Teradata chwali\u0142a si\u0119 utworzeniem pierwszego systemu dla Wal-Mart o pojemno\u015bci 1 TB (1000 GB). Dzisiaj bazy i hurtownie danych popularnych serwis\u00f3w internetowych, jak na przyk\u0142ad platforma YouTube, niewyobra\u017calnie przewy\u017cszaj\u0105 t\u0119 liczb\u0119.<\/p>\n","protected":false},"author":132,"featured_media":29665,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"iawp_total_views":318,"footnotes":""},"categories":[1,582],"tags":[600],"offering":[521],"class_list":["post-29663","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artykuly","category-technologie","tag-business-intelligence-2","offering-modern-data-solutions"],"acf":[],"_links":{"self":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/29663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/users\/132"}],"replies":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/comments?post=29663"}],"version-history":[{"count":4,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/29663\/revisions"}],"predecessor-version":[{"id":33943,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/29663\/revisions\/33943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/media\/29665"}],"wp:attachment":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/media?parent=29663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/categories?post=29663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/tags?post=29663"},{"taxonomy":"offering","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/offering?post=29663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}