EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V ANALIZA UŻYTKOWANIA SIECI ANALIZA LOGÓW + MINING NAVIGATIONAL PATTERNS + A-PRIORI

Wielkość: px
Rozpocząć pokaz od strony:

Download "EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V ANALIZA UŻYTKOWANIA SIECI ANALIZA LOGÓW + MINING NAVIGATIONAL PATTERNS + A-PRIORI"

Transkrypt

1 EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V ANALIZA UŻYTKOWANIA SIECI ANALIZA LOGÓW + MINING NAVIGATIONAL PATTERNS + A-PRIORI 1. Plan laboratorium V Formaty pliku log serwera Wstępne przetwarzanie logów Podstawy eksploracyjnej analizy Wykorzystanie łańcuchów Markowa do Mining Navigational Patterns Algorytm A-Priori odkrywanie zbiorów częstych i reguł asocjacyjnych 2. Analiza użytkowania sieci na podstawie plików log serwera Jak można odpowiedzieć na następujące pytania? Która strona jest najpopularniejszym punktem wejścia? W jakiej kolejności strony są odwiedzane? Które inne witryny skierowały użytkowników do naszej witryny? Ile stron odwiedzają użytkownicy podczas typowej wizyty? Jakie jest obciążenie serwera w danej godzinie, dniu tygodnia? Jak długo typowy gość przebywa na naszej stronie? Która strona jest najczęściej punktem wyjścia użytkowników? 3. Plik log serwera Dla każdego żądania przesłanego do serwera z przeglądarki, automatycznie generowana jest odpowiedź, a jej wynik jest zapisywany w plikach log; Odpowiedź to rekord zapisany w pojedynczej linii, który jest dołączony do pliku tekstowego ASCII znajdującego się na serwerze [29:23:53:25] "GET /Software.html HTTP/1.0" query2.lycos.cs.cmu.edu [29:23:53:36] "GET /Consumer.html HTTP/1.0" tanuki.twics.com [29:23:53:53] "GET /News.html HTTP/1.0" Każda linia zawiera następujące pola: Pole adresu IP hosta (jeśli jego nazwa jest w serwerze DNS, to zamiast IP jest nazwa hosta); Pole data/czas (tu [DD:HH:MM:SS], zwykle [DD/Mon/YYYY:HH:MM:SS offset] 09/Jun/1988:03:37: ); Pole żądania HTTP (metoda http (najpopularniejsza GET; może być HEAD, PUT, POST), URL (identyfikator zasobu); nagłówek, protokół); Pole kodu odpowiedzi HTTP (2xx sukces, 4xx błąd; np OK, 204 brak zawartości, nieprawidłowe zapytanie, nie znaleziono 500 błąd wewnętrzny serwera; patrz: Wikipedia Kod odpowiedzi http); Pole wielkości transferu rozmiar pliku (strony, pliku graficznego, itp.) w bajtach wysłanego przez serwer do przeglądarki klienta (tylko żądania GET, które zostały zakończone pomyślnie mają dodatnie wartości w polu wielkość transferu; w przeciwnym razie - lub 0); - 1 -

2 Różne formaty pliku log używane w zależności od konfiguracji sieci: Format CLF (common log format) Pole adresu IP hosta, pole nazwy użytkownika (przechowywanie informacji o tożsamości, jeśli serwer sprawdza tożsamość rzadko używane), pole authuser (za kogo użytkownik się podaje, aby uzyskać dostęp do katalogów zabezpieczonych hasłem), pole daty/czasu, pole żądania http, pole kodu odpowiedzi, pole wielkości transferu. Format ECLF (extended CLF) Dwa dodatkowe pola: pole adresu strony odsyłającej i pole przeglądarki klienta 149.1xx smithj [28/OCT/2004:20:27: ] GET /Default.htm http/ Mozilla /4.0+ (compatible;+msie+6.0;+windows+nt+5.0) Nazwa użytkownika - - Authuser smithj; Adres strony odsyłającej - Przeglądarka: Mozilla/4.0 Format Microsoft IIS 4. Wstępne przetwarzanie danych do analizy Dlaczego musimy przetworzyć plik log zanim przystąpimy do analizy? Wyczyszczenie danych i filtrowanie (usunięcie ze zbioru żądań wygenerowanych automatycznie) Wydobycie zmiennych (jeśli to konieczne) z pól złożonych Z pola data/czas wydobądź zmienną data i czas Z pola żądania http, wydobądź metodę żądania, URL i wersję protokołu; Utwórz timestamp (znacznik czasu) dla każdego wpisu (oblicz ile dni między wpisem a punktem odniesienia; pomnóż przez 86400; dodaj do tego czas w sekundach od północy do chwili, która jest reprezentowana przez czas we wpisie pliku log); Odfiltruj dodatkowe żądania wpbfl2-45.gate.net [29:23:54:15] "GET / HTTP/1.0" wpbfl2-45.gate.net [29:23:54:16] "GET /icons/circle_logo_small.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:18] "GET /logos/small_gopher.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:19] "GET /logos/small_ftp.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:19] "GET /icons/book.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:19] "GET /logos/us-flag.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:20] "GET /icons/ok2-0.gif HTTP/1.0" Dla metody GET, analizujemy najczęściej pojawiające się w żądaniu rozszerzenia pliku; Określamy, które mogą być nieistotne do modelowania zachowania użytkownika; Zwykle można bezpiecznie pominąć pliki graficzne (.gif.,.jpg,.xbm) (chyba, że witryna traktuje grafikę jako zawartość i chcemy śledzić ściągnie plików lub analityk jest zainteresowany obserwacją zawartości łącz); - 2 -

3 Usuwamy z pliku log pliki, które nie są istotne dla naszego zadania; Zatrzymujemy pliki z następującymi rozszerzeniami:.asp,.doc,.exe,.gz,.htm,.html,.pdf,.ppt,.ps,.tar,.txt,.wp,.wpd,.xls,.xml,.zip oraz żądania z brakiem rozszerzenia pliku, które wskazują na stronę domyślną (to tylko przykład rozszerzenia plików, które zostają zachowane zależą od analityka); Usunięcie wpisów pochodzących od robotów Roboty, pełzacze, pająki, boty; Ich zachowanie różni się od zachowania ludzi (sprawdza każdy możliwy link); Zidentyfikowanie nazwy robota w polu przeglądarki (jeśli jest dostępne) boty często zamieszczają adres URL lub ( MSNbot (search.msn.com/msnbot.htm), Yahoo! Slurp (help.yahoo.com/help/us/search/slurp), Scirus (robot służący do celów naukowych; program Server Alive URL check); Identyfikacja pojedynczego użytkownika większość wejść na strony jest anonimowa Cookie (tekst, określony przez serwer, zawierający informacje, które serwer chce umieścić; uniknięcie ponownego logowania; personalizacja stron; zachowanie koszyka w sklepie internetowym); Pole adresu IP hosta (problem - serwery proxy); pole użytkownika (rzadko wypełniane); Pole przeglądarki (jeśli nawet IP jest takie samo, można uznać, że jeśli pole przeglądarki różni się dla różnych wpisów, żądania pochodzą od różnych użytkowników); Analiza pola adresu odsyłającego wraz z topologią strony (jeśli nie ma bezpośredniego połączenia, prawdopodobnie nowy użytkownik); Procedura identyfikacji: Uporządkuj plik log według adresu IP, a potem wg znacznika czasu; Dla każdego IP, zidentyfikuj przeglądarkę jako należącą do osobnego użytkownika; Zastosuj informację o ścieżce, znajdującą się w polu adresu odsyłającego i topologię witryny, aby określić, czy jest bardziej prawdopodobne, że zachowanie należy do dwóch lub większej liczby użytkowników; Połącz informację z poprzednich punktów z dostępnymi ciasteczkami oraz informacjami rejestracyjnymi; - 3 -

4 Identyfikacja sesji użytkownika określenie dla każdej wizyty, których stron zażądano i określenie czasu wyświetlania każdej z nich; H1 - Całkowity czas trwania sesji nie może przekraczać progu γ. Mając dany znacznik czasu t 0 początkowego żądania w sesji S, żądanie związane ze znacznikiem t jest dodawane do S, jeśli t-t 0 γ. H2 - Maksymalny dopuszczalny czas pomiędzy żądaniami należącymi do tej samej sesji nie może przekraczać progu δ (timeout); w badaniach określono go na 25,5 minuty; wielu analityków i autorów programów komercyjnych ustala tę wartość na 30 minut (1800 sekund); Mając dane znaczniki czasu t 1 dla żądania przypisanego do sesji S i t 2 dla nowego żądania, to drugie jest przypisywane o sesji S, jeśli t 2 t 1 δ. H-ref żądanie q jest dodawane do sesji S, jeśli adres odsyłający dla q był uprzednio wywołany w ramach S; w przeciwnym razie, q rozpoczyna nową sesję; q może należeć do wielu konstruowanych sesji; potrzebna jest reguła, która rozstrzygnie niejednoznaczność np. dodaj q do ostatnio otwartej sesji spełniającej powyższy warunek. Uzupełnienie ścieżek przycisk Wstecz strona ładowana z pamięci podręcznej, co powoduje dziury w zapisach plików log serwera; znajomość topologii witryny umożliwia ich uzupełnienie (wykorzystaj regułę, która wymaga najmniejszej liczby przejść wstecz) - 4 -

5 Adres IP Czas Metoda Ares odsyłający Agent :00:02 GET A.html HTTP/1.1 - Mozilla/ :00:05 GET B.html HTTP/1.1 A.html Mozilla/ :00:06 GET A.html HTTP/1.1 - Mozilla/ :00:10 GET E.html HTTP/1.1 B.html Mozilla/ :00:17 GET K.html HTTP/1.1 E.html Mozilla/ :00:20 GET C.html HTTP/1.1 A.html Mozilla/ :00:27 GET I.html HTTP/1.1 - Mozilla/ :00:36 GET G.html HTTP/1.1 C.html Mozilla/ :00:49 GET O.html HTTP/1.1 I.html Mozilla/ :00:57 GET M.html HTTP/1.1 G.html Mozilla/ :03:15 GET H.html HTTP/1.1 - Mozilla/ :03:20 GET N.html HTTP/1.1 H.html Mozilla/ :41:27 GET E.html HTTP/1.1 K.html Mozilla/ :41:44 GET L.html HTTP/1.1 E.html Mozilla/4.0 Analiza po samym IP Użytkownik 1 Analiza po IP + Agent Użytkownik 1: A B E K I O E L Użytkownik 2: A C G M H N Adres odsyłujący + topologia Dla użytkownika 1: brak połączenia między K oraz I Prawdopodobne, że jest to inny użytkownik Użytkownik 1: A B E K E L Użytkownik 2: A C G M H N Użytkownik 3: I O A B C D E F G H I J K L M N O P Identyfikacja sesji wg H2 (timeout=30 min.): Sesja 1 (Użytkownik 1: A B E K ) Sesja 2 (Użytkownik 2: A C G M H N) Sesja 3 (Użytkownik 3: I O) Sesja 4 (Użytkownik 1: E L) Uzupełnianie ścieżek: Dla użytkownika 2 nie ma bezpośredniego połączenia między M oraz H Mógł nacisnąć dwa razy Wstecz i ze strony C przejść do H Sesja 1 (Użytkownik 1: A B E K ) Sesja 2 (Użytkownik 2: A C G M G C H N) Sesja 3 (Użytkownik 3: I O) Sesja 4 (Użytkownik 1: E L) - 5 -

6 5. Eksploracyjna analiza użytkowania Proste techniki, które sporo mówią o zachowaniu użytkownika. Liczba żądań w sesji (długość wizyty wyrażona liczbą żądań w sesji; rozkład prawoskośny średnia wartość jest większa niż mediana, wartość modalna jest równa wartości minimalnej, wartość maksymalna jest bardzo duża; zafałszowane dane - wyszukiwarki i roboty często systematycznie przechodzą po całej witrynie); Pytania: Dlaczego osoby odwiedzające stronę tak szybko ją opuszczają? Czy witryna jest dostatecznie przyjazna użytkownikowi? W jaki sposób zmienić witrynę, by zachęcić odwiedzających do pozostania? Długość sesji (session duration) - problem: nie wiadomo, ile czasu użytkownik spędził na ostatniej stronie; często mediana jest bardziej wiarygodnym wynikiem typowej długości sesji niż średnia Wybierz sesje, które zawierają więcej niż jedno żądanie; Dla każdej sesji odejmij znacznik pierwszego żądania od znacznika dla ostatniego żądania; Dużo niepewności: niedoszacowanie, bo nie uwzględniamy czasu spędzonego na ostatniej stronie Zależność między długością sesji a liczbą żądań użytkownika Wykres punktowy - liczba żądań (oś x), długość sesji (oś y); wiele punktów dla danego x Analiza regresji (liniowej) Oszacowana długość sesji jest równa 112 sekund plus 59 sekundy razy liczba żądań Średni czas na stronę w ramach sesji - długość sesji/(liczba żądań 1) Zbyt mały średni czas może sugerować działanie robota konieczność cofnięcia do etapu wstępnego przetwarzania danych - 6 -

7 6. Sposób reprezentacji danych dla analizy użytkowania sieci (Web Usage Mining) Przygotowanie danych do analizy pozwala na wyodrębnienie: Zbioru n wyświetleń stron (pageviews) P = {p 1, p 2,, p n } Zbioru m sesji użytkownika/transakcji T = {t 1, t 2,, t m }, gdzie każde ti jest podzbiorem P t t t t ( p1, w( p1)),( p2, w( p2 )),...,( pl, w( p t t t l )) Wagi najczęściej są binarne lub zależne od czasu wizyty na danej stronie (powszechna jest normalizacja czasów, by uwzględnić specyfikę zachowania użytkowników). Dla wielu zadań (klastrowanie, odkrywanie reguł asocjacyjnych) kolejność żądań w ramach sesji nie ma znaczenia User-pageview matrix (nazywana też transaction matrix) Uwzględnienie analizy semantycznej content enhanced transaction matrix Pageview-feature matrix PFM (np. pageview-term matrix) - 7 -

8 7. Mining Navigation Patterns Wykorzystanie łańcuchów Markova (Markov Chains) Pomysł: sekwencje zapisu poruszania się po sieci (określonym serwisie) (navigational sequences) można przedstawić jako diagram przejść ze strony do strony Łańcuch Markova składa się ze zbioru stanów (stron lub wyświetleń stron w serwisie): S = {s 1, s 2,, s n } oraz ze zbioru prawdopodobieństw przejść między stanami: P = {p 1,1,, p 1n, p 21, p 2n,., p n,1,, p nn } W modelu łańcucha Markova prawdopodobieństwo przejścia ze strony s i do strony s j oblicza się jako iloraz liczby wystąpień s j po s i do liczby wystąpień s i. Ścieżka r ze stanu s i do stanu s j to sekwencja stanów z prawdopodobieństwami przejścia większymi niż 0. Prawdopodobieństwo osiągnięcia stanu s j ze stanu s i poprzez ścieżkę r to iloczyn prawdopodobieństw wzdłuż ścieżki: p, K ( r) p k k Prawdopodobieństwa osiągnięcia stanu s j ze stanu s i jest sumą po wszystkich ścieżkach, po których można dojść z s j do s i : p ( j \ i) p( r) r R 1-8 -

9 8. Algorytm A-Priori Model Market-Basket: zbiór produktów (items), np. sprzedawanych w supermarkecie zbiór koszyków (baskets), z których każdy jest małym zbiorem produktów, np. rzeczy, które klient kupuje danego dnia Analiza dotyczy powiązań między produktami w ramach koszyków. Ogólny cel: znajdź zbiory produktów, które pojawiają się w koszykach często mają wysokie wsparcie (powyżej progu (suport threshold) s) Wsparcie dla zbioru produktów I = liczba koszyków, które zawierają wszystkie produkty z I Przykłady wykorzystanie pomysłu: produkty-koszyki w standardowym rozumieniu piwo-pieluszki koszyki=zdania, produkty=dokumenty zawierające te zdania produkty, które zbyt często pojawiają się razem mogą reprezentować plagiaty (produkty nie muszą być w koszykach) koszyki=strony w sieci, produkty=słowa słowa, które pojawiają się razem często w dużej liczbie dokumentów mogą wskazywać na interesujące relacje term associations ( Brad, Angelina ) koszyki=słowa, produkty=dokumenty, strony znajdź powiązania między dokumentami na podstawie ich zawartości zbiory częste to grupy dokumentów, w których wiele słów pojawia się wspólnie koszyki=sesja użytkowanka, produkty=strony odwiedzone w czasie sesji np. 30% klientów, którzy odwiedzili /special-offer.htm złożyli zamówienie na /products/software Algorytm A-Priori: Pomysł: jeśli zbiór produktów pojawia się co najmniej s razy, to każdy z jego podzbiorów też pojawia się co najmniej s razy Jeśli produkt i nie pojawia się w s koszykach, to żadna para (w ogólności nadzbiór właściwy) zawierająca i nie może się pojawić w s koszykach Znajdź zbiory częste składające się z pojedynczych produktów (frequent items), które pojawiają się co najmniej w s koszykach Rozważ zbiory częste składające się z dwóch produktów, które pojedynczo pojawiały się wystarczająco często. Zbadaj, które spośród nich pojawiały się wystarczająco często (co najmniej s razy) W ogólności dla k-sets (zbiorów składających się z k produktów) C k = kandydat na zbiór częsty = zbiory, które mogą być zbiorami częstymi (support >= s) w świetle wiedzy, którą posiadamy dla zbiorów o liczności k-1 L k = zbiory częste o rozmiarze k C 1 = wszystkie pojedyncze produkty W ogólności, L k = zbiory z C k, dla których suport >= s C k+1 = zbiory składające się z k+1 produktów, których wszystkie podzbiory k-elementowe są w L k (są częste) - 9 -

10 Reguły asocjacyjne: Stwierdzenia jeżeli to dotyczące zawartości koszyków {i1, i2,, ik} j należy czytać następująco: jeśli koszyk zawiera wszystkie produkty i1, i2,, ik, to prawdopodobne jest (likely), że zawiera także produkt j Współczynnik pewności tej reguły to prawdopodobieństwo, że występuje j mając dane i1, i2,, ik (w liczniku liczba wystąpień razem wszystkich produktów z części warunkowej oraz części decyzyjnej; w mianowniku liczba wystąpień razem wszystkich produktów z części warunkowej) Odkrywanie reguł asocjacyjnych: Zadanie: znajdź wszystkie reguły asocjacyjne ze wsparciem co najmniej s (support >= s) oraz współczynnikiem pewności co najmniej c (confidence >= c) Reguła {i1, i2,, ik} j ma wysokie wsparcie, jeśli {i1, i2,, ik, j} będzie zbiorem częstym Reguła {i1, i2,, ik} j ma wysoki współczynnik pewności jeśli liczba wystąpień {i1, i2,, ik} nie jest znacząco większa od {i1, i2,, ik, j} Wykorzystanie: Wykorzystaj reguły, by dynamicznie przedstawiać ofertę dla konkretnego użytkownika Prefetch stron, które najprawdopodobniej odwiedzi użytkownik Site optimization (organizacja struktury serwisu)

11 10. Ćwiczenia 1. Dana jest zapis przebiegu 16 sesji. Oblicz P(B\A), P(C\B) i P(C\A), P(D/A) Sesje: 6: A, B, C 12: B, C B 1: A, B 7: A, C 13: B, C A 2: A, B 8: A, C 14: B, C, D 3: A, B, C 9: A, B, D 15: B, C C D 4: A, B, C 10: A, B, D 16: B, D 5: A, B, C, D 11: A, B, D l. wystąpień A = l. wystąpień A = l. wystąpień B = P(B\A)= l. wystąpień AB = l. wystąpień AC = l. wystąpień BC = P(C\B)= P AB = P AC = P BC = P(C\A)= l. wystąpień B = l. wystąpień C = P(D\A)= l. wystąpień BD = l. wystąpień CD = P BD = P CD = 2. Dana jest baza transakcji: {bread milk butter beer} {bread butter water jam beer} {beer diapers bread butter jam} {butter milk juice} {diapers beer juice water} Przy założeniu minimalnego wsparcia 0.6 (minsupport=0.6), znajdź wszystkie zbiory częste. Dla minimalnego współczynnika pewności 0.7 (minconfidence=0.7), znajdź wszystkie reguły asocjacyjne postaci item1 {item2, item3}. Ile jest takich pewnych reguł asocjacyjnych (o współczynniku pewności 1.0)? C1 L1 Support Reguła 1 {bread} {butter} {beer} {milk} Confidence = {water} Reguła 2 {jam} {diapers} {juice} C2 L2 Support Confidence = Reguła 3 C3 L3 Support Confidence = Regułę postaci item1 {item2, item3} można utworzyć tylko z zbiorów częstych składających się z 3 produktów

12 11. Omówienie zadań do samodzielnego wykonania 1. [2] Rozważ poniższą tabelę reprezentującą fragment pliku logu (dokonano już czyszczenia danych i identyfikacji użytkownika; - w polu referrer reprezentuje dostęp z zewnątrz i zakłada się, że za każdym razem jest to inne źródło; U1 oznacza, że identyfikacja po IP i pou przeglądarka nie pozwoliła na identyfikację różnych użytkowników): Time (hrs:mins) User Page Referrer 00:30 U1 A - 00:31 U1 C - 00:35 U1 B A 00:36 U1 F C 00:48 U1 D B 00:56 U1 B C 00:58 U1 I F 01:02 U1 J B 01:04 U1 A C 02:01 U1 B - 02:08 U1 J B 02:13 U1 E B 02:19 U1 D B 02:25 U1 C - 02:34 U1 B C 02:37 U1 F C 02:38 U1 J B Graf połączeń stron w serwisie wygląda następująco: A B C H J E D F I a) [1.5] Używając heurystyk rozpoznawania sesji podaj wyróżnione przez Ciebie sesje z zastosowaniem: h1 (próg 25min), h2 (próg 10min), oraz href. b) [0.5] Załóżmy, że sesja dla użytkownika U składa się z następujących żądań: Time User Page Referrer t1 U A - t2 U B A t3 U J B t4 U D B t5 U C B t6 U F C t7 U I F t8 U H F t9 U E B Uzupełnij braki w ścieżkach wynikające z cachowania stron. Jeśli jest wiele możliwych uzupełnień, wybierz to, dla którego liczba wywołań back jest najmniejsza

13 2. [3] Dana jest struktura poruszania się użytkowników po stronach w ramach konkretnego serwisu, przy czym A oznacza wizytę na stronie głównej, E oraz F reprezentują włożenie przedmiotu do koszyka zakupów, a G kupno przedmiotów, które znajdują się w koszyku. Dany jest także zapis sesji (plik session.txt, w którym każdy wiersz reprezentuje ciąg stron na których był użytkownik w czasie pojedynczej sesji). Używając modelu łańcucha Markova, oblicz prawdopodobieństwa przejść między stronami w sieci (zapisz je na krawędziach grafu sieci). [0.5] Następnie odpowiedz na pytania: i) jakie jest prawdopodobieństwo, że użytkownik rozpoczynający sesję ze strony głównej, włoży coś do koszyka zakupów? [0.5] ii) jakie jest prawdopodobieństwo, że użytkownik rozpoczynający sesję ze strony głównej, dokona zakupu? [0.5] iii) jakie jest prawdopodobieństwo, że użytkownik rozpoczynający sesję od strony D, dokona zakupu? [0.5] iv) zakładając, że D reprezentuje kampanię promocyjną (np. baner reklamujący na zewnętrznej stronie), odpowiedz na pytanie, czy kampania ta jest dobrze prowadzona (odnieś się do odpowiedzi na pytania ii) oraz iii)). [1] 3. [2] Dany jest zbiór danych dotyczący stanu pogody oraz zanotowanych dla niego wypadków. Każda linia odpowiada jednemu wydarzeniu: car_accident rain lightning wind clouds fire fire clouds rain lightning wind car_accident fire wind clouds rain wind lightning fire rain clouds clouds wind car_accident rain lightning clouds fire lightning fire car_accident Dwa osobne podzadania: Jakie są powody wypadków samochodowych (car_accident)? Jakich reguł asocjacyjnych potrzebujesz, by odpowiedzieć na to pytanie. Oblicz współczynnik pewności i wsparcie dla tych reguł. Jaki jest najbardziej prawdopodobny (najczęstszy) powód wypadków samochodowych? [0.5] Znajdź wszystkie reguły asocjacyjne z minimalnym wsparciem 0.6 i minimalnym współczynnikiem pewności 1.0 (reguły nie tylko związane z car_accident). Wykorzystaj algorytm A-Priori i pokaż poszczególne kroki jego działania. [1.5]

EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V INDEKS ODWROTNY + WEB ADVERTISING + MINING NAVIGATIONAL PATTERNS + APRIORI

EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V INDEKS ODWROTNY + WEB ADVERTISING + MINING NAVIGATIONAL PATTERNS + APRIORI EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V INDEKS ODWROTNY + WEB ADVERTISING + MINING NAVIGATIONAL PATTERNS + APRIORI 1. Laboratorium V 1.1. Indeks odwrotny 1.2. Web advertising algorytm

Bardziej szczegółowo

EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM III ANALIZA UśYTKOWANIA SIECI

EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM III ANALIZA UśYTKOWANIA SIECI EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM III ANALIZA UśYTKOWANIA SIECI 1. Plan laboratorium III - Drzewo i tablica sufiksów - Query expanding - Wybór cech - Formaty pliku log serwera

Bardziej szczegółowo

Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2

Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2 Data Mining Wykład 2 Odkrywanie asocjacji Plan wykładu Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych Geneza problemu Geneza problemu odkrywania reguł

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji

Bardziej szczegółowo

1. Odkrywanie asocjacji

1. Odkrywanie asocjacji 1. 2. Odkrywanie asocjacji...1 Algorytmy...1 1. A priori...1 2. Algorytm FP-Growth...2 3. Wykorzystanie narzędzi Oracle Data Miner i Rapid Miner do odkrywania reguł asocjacyjnych...2 3.1. Odkrywanie reguł

Bardziej szczegółowo

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych

Bardziej szczegółowo

METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. EKSPLORACJA DANYCH Ćwiczenia. Adrian Horzyk. Akademia Górniczo-Hutnicza

METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. EKSPLORACJA DANYCH Ćwiczenia. Adrian Horzyk. Akademia Górniczo-Hutnicza METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING EKSPLORACJA DANYCH Ćwiczenia Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej

Bardziej szczegółowo

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały

Bardziej szczegółowo

Wykorzystywanie plików cookies

Wykorzystywanie plików cookies Polityka Niniejsza Polityka dotyczy plików i odnosi się do stron internetowych w domenie *.rkantor.com, zwanej dalej ( Serwisem ), których właścicielem jest Raiffeisen Solutions Sp. z o. o z siedzibą w

Bardziej szczegółowo

Metody eksploracji danych. Reguły asocjacyjne

Metody eksploracji danych. Reguły asocjacyjne Metody eksploracji danych Reguły asocjacyjne Analiza podobieństw i koszyka sklepowego Analiza podobieństw jest badaniem atrybutów lub cech, które są powiązane ze sobą. Metody analizy podobieństw, znane

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Inżynieria biomedyczna

Inżynieria biomedyczna Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWIS:

POLITYKA PRYWATNOŚCI SERWIS: POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Instrukcja Ekalendarz

Instrukcja Ekalendarz Instrukcja Ekalendarz 1. Zakładka System. W tej zakładce należy uzupełnić dane dotyczące konkretnej placów zgodnie z danymi pokazanymi na obrazku. 2. Zakładka Pracownicy. Rozpoczynając pracę w systemie

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Cookie Policy. 1. Informacje ogólne.

Cookie Policy. 1. Informacje ogólne. Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:

Bardziej szczegółowo

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

Polityka prywatności dla strony   ELCEN Sp. z o.o. z siedzibą w Gdyni Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób: Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad? Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują

Bardziej szczegółowo

Data Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu

Data Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu Data Mining Wykład 3 Algorytmy odkrywania binarnych reguł asocjacyjnych Plan wykładu Algorytm Apriori Funkcja apriori_gen(ck) Generacja zbiorów kandydujących Generacja reguł Efektywności działania Własności

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,

Bardziej szczegółowo

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Ćwiczenie: JavaScript Cookies (3x45 minut)

Ćwiczenie: JavaScript Cookies (3x45 minut) Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

Sieci Komputerowe i Bazy Danych

Sieci Komputerowe i Bazy Danych Sieci Komputerowe i Bazy Danych Laboratorium 04 Badanie Protokołów WWW Klaudia Hyjek IMT, rok III, L02 Data wykonania: 27.03.2019r. 1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać

Bardziej szczegółowo

Polityka cookies w serwisie internetowym

Polityka cookies w serwisie internetowym Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii

Bardziej szczegółowo

Polityka prywatności w serwisie internetowym IPN

Polityka prywatności w serwisie internetowym IPN Polityka prywatności w serwisie internetowym IPN Polityka prywatności i wykorzystywania plików Cookies w serwisie internetowym IPN Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu

Bardziej szczegółowo

II. PRZETWARZANIE DANYCH OSOBOWYCH:

II. PRZETWARZANIE DANYCH OSOBOWYCH: Polityka Prywatności I. INFORMACJE OGÓLNE 1. Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies w ramach strony internetowej

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

Karol Gałka. Numer albumu: Inżynieria mechatroniczna

Karol Gałka. Numer albumu: Inżynieria mechatroniczna Karol Gałka Numer albumu: 285781 Inżynieria mechatroniczna rok III, grupa 1.2 Techniki informacyjne w praktyce inżynierskiej Sprawozdanie 4 Zad.1 HTTP - protokół przesyłania dokumentów hipertekstowych.

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

Instrukcja użytkownika Platforma Walutowa

Instrukcja użytkownika Platforma Walutowa Instrukcja użytkownika Platforma Walutowa Radomsko, Sierpień 2018 r. 1. Wstęp Platforma Walutowa ESBANK jest aplikacją internetową służącą do przeprowadzania transakcji walutowych. Do prawidłowego działania

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie

Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie 1. Instalacja w zwykłym skrypcie PHP Instalacja PHP Hypercachera Refresher Standard i PHP

Bardziej szczegółowo

Tomasz Boiński: 1. Pozycjonowanie stron i zastosowanie mod_rewrite

Tomasz Boiński: 1. Pozycjonowanie stron i zastosowanie mod_rewrite Tomasz Boiński: 1 Pozycjonowanie stron i zastosowanie mod_rewrite Pozycjonowanie stron Promocja strony odbywa się poprzez umiejscowienie jej jak najwyżej w wynikach wyszukiwania Wyszukiwarki indeksują

Bardziej szczegółowo

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka Sesje, ciasteczka, wyjątki Nie sposób wyobrazić sobie bez nich takich podstawowych zastosowań, jak logowanie użytkowników czy funkcjonowanie koszyka na zakupy. Oprócz tego dowiesz się, czym są wyjątki,

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 03.04.2017r AGH, WIMIR, Inżynieria Mechatroniczna Dawid Furdzik Nr albumu: 279671 Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Po wywołaniu polecenia odpowiedź serwera wygląda następująco:

Bardziej szczegółowo

Polityka prywatności dla

Polityka prywatności dla Polityka prywatności dla http://domynawitosa.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych NT Solutions Sp. z o.o. biuro@ntechs.pl ul Grodzka 26/26

Bardziej szczegółowo

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji

Bardziej szczegółowo

Spacery losowe generowanie realizacji procesu losowego

Spacery losowe generowanie realizacji procesu losowego Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników

Bardziej szczegółowo

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07 PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się

Bardziej szczegółowo

Hurtownie danych. Analiza zachowań użytkownika w Internecie. Ewa Kowalczuk, Piotr Śniegowski. Informatyka Wydział Informatyki Politechnika Poznańska

Hurtownie danych. Analiza zachowań użytkownika w Internecie. Ewa Kowalczuk, Piotr Śniegowski. Informatyka Wydział Informatyki Politechnika Poznańska Hurtownie danych Analiza zachowań użytkownika w Internecie Ewa Kowalczuk, Piotr Śniegowski Informatyka Wydział Informatyki Politechnika Poznańska 2 czerwca 2011 Wprowadzenie Jak zwiększyć zysk sklepu internetowego?

Bardziej szczegółowo

Podręcznik Integracji

Podręcznik Integracji Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Sprawozdanie Laboratorium 4

Sprawozdanie Laboratorium 4 Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765

Bardziej szczegółowo

1. Prywatność w skrócie

1. Prywatność w skrócie Polityka prywatności RODO 1. Prywatność w skrócie Informacje ogólne Poniższe uwagi dają prosty przegląd tego, co dzieje się z twoimi danymi osobowymi, kiedy odwiedzasz naszą stronę. Dane osobowe to wszystkie

Bardziej szczegółowo

Instrukcja użytkownika Platformy Walutowej

Instrukcja użytkownika Platformy Walutowej Instrukcja użytkownika Platformy Walutowej Metryka dokumentu Wersja Data Zmiany 1.0 2017-03-27 Wersja inicjalna dokumentu 1.1 2017-03-28 Opisanie logowania dwuetapowego, drobne poprawki językowe 1.2 2018-06-18

Bardziej szczegółowo

Poniżej znajdą Państwo dalsze informacje na temat rodzajów używanych przez nas plików cookies. Rodzaj zbieranych danych. przechowywany plik cookie?

Poniżej znajdą Państwo dalsze informacje na temat rodzajów używanych przez nas plików cookies. Rodzaj zbieranych danych. przechowywany plik cookie? Polityka cookies Firma NUTRICIA Polska pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez nas pliki

Bardziej szczegółowo

Eksploracja danych - wykład VIII

Eksploracja danych - wykład VIII I Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska 2 grudnia 2016 1/31 1 2 2/31 (ang. affinity analysis) polega na badaniu atrybutów lub cech, które są ze sobą powiązane. Metody

Bardziej szczegółowo

Języki programowania wysokiego poziomu. PHP cz.3. Formularze

Języki programowania wysokiego poziomu. PHP cz.3. Formularze Języki programowania wysokiego poziomu PHP cz.3. Formularze Formularze Sposób przesyłania danych formularza do serwera zależy od wybranej metody HTTP: Metoda GET

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Excel - podstawa teoretyczna do ćwiczeń. 26 lutego 2013

Excel - podstawa teoretyczna do ćwiczeń. 26 lutego 2013 26 lutego 2013 Ćwiczenia 1-2 Częste błędy i problemy: 1 jeżeli użyjemy niewłaściwego znaku dziesiętnego Excel potraktuje liczbę jak tekst - aby uniknać takich sytuacji używaj klawiatury numerycznej, 2

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 1 - Zakup certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 1 - Zakup certyfikatu kwalifikowanego Wersja 1.7 Spis treści 1. Wstęp... 3 2.

Bardziej szczegółowo

Laboratorium nr 4 - Badanie protokołów WWW

Laboratorium nr 4 - Badanie protokołów WWW Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium

Bardziej szczegółowo

1. Algorytmy przeszukiwania. Przeszukiwanie wszerz i w głąb.

1. Algorytmy przeszukiwania. Przeszukiwanie wszerz i w głąb. 1. Algorytmy przeszukiwania. Przeszukiwanie wszerz i w głąb. Algorytmy przeszukiwania w głąb i wszerz są najczęściej stosowanymi algorytmami przeszukiwania. Wykorzystuje się je do zbadania istnienia połączenie

Bardziej szczegółowo

INTERNET - NOWOCZESNY MARKETING

INTERNET - NOWOCZESNY MARKETING STRONA INTERNETOWA TO JUŻ ZBYT MAŁO! INTERNET ROZWIJA SIĘ Z KAŻDYM DNIEM MÓWIMY JUŻ O: SEM Search Engine Marketing, czyli wszystko co wiąże się z marketingiem internetowym w wyszukiwarkach. SEM jest słowem

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI PPF HASCO-LEK S.A. przywiązuje szczególną uwagę do poszanowania Państwa prywatności i ochrony informacji udzielonych podczas korzystania z naszej strony, w tym informacji zawierających

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. I. Zasady polityki prywatności SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI. I. Zasady polityki prywatności SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI Sklep/serwis internetowy www.lepiej.net prowadzony jest przez Michalinę Figarską prowadzących działalność gospodarczą z siedzibą w Krakowie pod adresem: 31-990 Kraków, ul. (NIP: 6781078507,

Bardziej szczegółowo

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski Zad.2 GET /~s279680/ HTTP/1.1 Host: mts.wibro.agh.edu.pl HTTP/1.1 200 OK Date: Wed, 29 Mar 2017 08:15:01 GMT Server: Apache/2.4.7

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

Odkrywanie asocjacji

Odkrywanie asocjacji Odkrywanie asocjacji Cel odkrywania asocjacji Znalezienie interesujących zależności lub korelacji, tzw. asocjacji Analiza dużych zbiorów danych Wynik procesu: zbiór reguł asocjacyjnych Witold Andrzejewski,

Bardziej szczegółowo

OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ<<<

OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ<<< INTERNETOWYCH. Wszystko O Pozycjonowaniu I Marketingu. >>>POZYCJONOWANIE STRON BYDGOSZCZ OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Obowiązek informacyjny RODO

Obowiązek informacyjny RODO Obowiązek informacyjny RODO Administrator danych osobowych Administratorem podanych przez Panią/Pana danych osobowych jest LABORATORIUM GRAFOLOGICZNE I BADAŃ DOKUMENTÓW z siedzibą we Wrocławiu (54-143)

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

1. Opis postępowania dla uczestników aukcji z umów ramowych- szkody górnicze Opis postępowania dla uczestników aukcji z umów ramowych- szkody

1. Opis postępowania dla uczestników aukcji z umów ramowych- szkody górnicze Opis postępowania dla uczestników aukcji z umów ramowych- szkody 1. Opis postępowania dla uczestników aukcji z umów ramowych- szkody górnicze... 2 2. Opis postępowania dla uczestników aukcji z umów ramowych- szkody górnicze na komplety... 20 1 1. Opis postępowania dla

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl

Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl wersja.2.9 data 2014-11-21 Opis usług: P24 KOD P24 KLUCZ P24 WAPA SEND SMS Strona 1 z 8 P24 KOD Przebieg transakcji Operacje po stronie Sprzedawcy

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Sesje i logowanie. 1. Wprowadzenie

Sesje i logowanie. 1. Wprowadzenie Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,

Bardziej szczegółowo

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o.

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o. Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o. Co zawiera niniejszy dokument? Niniejszy dokument zawiera Politykę prywatności i wykorzystywania

Bardziej szczegółowo

Laboratorium 1 Wprowadzenie do PHP

Laboratorium 1 Wprowadzenie do PHP Laboratorium 1 Wprowadzenie do PHP Ćwiczenie 1. Tworzenie i uruchamianie projektu PHP w Netbeans Tworzenie projektu Uruchom środowisko NetBeans. Stwórz nowy projekt typu PHP Application (File->New Project,

Bardziej szczegółowo

Opis postępowania dla uczestników aukcji. Aukcja samodzielna- złom

Opis postępowania dla uczestników aukcji. Aukcja samodzielna- złom Opis postępowania dla uczestników aukcji Aukcja samodzielna- złom Aby przystąpić do aukcji elektronicznej, należy wejść na stronę portalu aukcyjnego, który znajduje się pod adresem https://aukcje-srk.coig.biz/

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI EUROPEJSKI INSTYTUT SZKOLENIOWY 41-300 Dąbrowa Górnicza, ul. Korzeniec 11, tel. (0-32) 730 03 13, www.eis.edu.pl POLITYKA PRYWATNOŚCI Informacje podstawowe: 1. Operatorem serwisu dostępnego pod domeną

Bardziej szczegółowo

Sprzedawaj jeszcze więcej dzięki usłudze Ads!

Sprzedawaj jeszcze więcej dzięki usłudze Ads! allegro ads.manual wstęp co to jest? Sprzedawaj jeszcze więcej dzięki usłudze Ads! Zaprezentuj pierwszy swoją Ofertę klientom dokładnie w momencie, w którym szukają jej w Allegro. Zapłacisz tylko wtedy,

Bardziej szczegółowo