EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V ANALIZA UŻYTKOWANIA SIECI ANALIZA LOGÓW + MINING NAVIGATIONAL PATTERNS + A-PRIORI
|
|
- Wiktoria Adamska
- 5 lat temu
- Przeglądów:
Transkrypt
1 EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V ANALIZA UŻYTKOWANIA SIECI ANALIZA LOGÓW + MINING NAVIGATIONAL PATTERNS + A-PRIORI 1. Plan laboratorium V Formaty pliku log serwera Wstępne przetwarzanie logów Podstawy eksploracyjnej analizy Wykorzystanie łańcuchów Markowa do Mining Navigational Patterns Algorytm A-Priori odkrywanie zbiorów częstych i reguł asocjacyjnych 2. Analiza użytkowania sieci na podstawie plików log serwera Jak można odpowiedzieć na następujące pytania? Która strona jest najpopularniejszym punktem wejścia? W jakiej kolejności strony są odwiedzane? Które inne witryny skierowały użytkowników do naszej witryny? Ile stron odwiedzają użytkownicy podczas typowej wizyty? Jakie jest obciążenie serwera w danej godzinie, dniu tygodnia? Jak długo typowy gość przebywa na naszej stronie? Która strona jest najczęściej punktem wyjścia użytkowników? 3. Plik log serwera Dla każdego żądania przesłanego do serwera z przeglądarki, automatycznie generowana jest odpowiedź, a jej wynik jest zapisywany w plikach log; Odpowiedź to rekord zapisany w pojedynczej linii, który jest dołączony do pliku tekstowego ASCII znajdującego się na serwerze [29:23:53:25] "GET /Software.html HTTP/1.0" query2.lycos.cs.cmu.edu [29:23:53:36] "GET /Consumer.html HTTP/1.0" tanuki.twics.com [29:23:53:53] "GET /News.html HTTP/1.0" Każda linia zawiera następujące pola: Pole adresu IP hosta (jeśli jego nazwa jest w serwerze DNS, to zamiast IP jest nazwa hosta); Pole data/czas (tu [DD:HH:MM:SS], zwykle [DD/Mon/YYYY:HH:MM:SS offset] 09/Jun/1988:03:37: ); Pole żądania HTTP (metoda http (najpopularniejsza GET; może być HEAD, PUT, POST), URL (identyfikator zasobu); nagłówek, protokół); Pole kodu odpowiedzi HTTP (2xx sukces, 4xx błąd; np OK, 204 brak zawartości, nieprawidłowe zapytanie, nie znaleziono 500 błąd wewnętrzny serwera; patrz: Wikipedia Kod odpowiedzi http); Pole wielkości transferu rozmiar pliku (strony, pliku graficznego, itp.) w bajtach wysłanego przez serwer do przeglądarki klienta (tylko żądania GET, które zostały zakończone pomyślnie mają dodatnie wartości w polu wielkość transferu; w przeciwnym razie - lub 0); - 1 -
2 Różne formaty pliku log używane w zależności od konfiguracji sieci: Format CLF (common log format) Pole adresu IP hosta, pole nazwy użytkownika (przechowywanie informacji o tożsamości, jeśli serwer sprawdza tożsamość rzadko używane), pole authuser (za kogo użytkownik się podaje, aby uzyskać dostęp do katalogów zabezpieczonych hasłem), pole daty/czasu, pole żądania http, pole kodu odpowiedzi, pole wielkości transferu. Format ECLF (extended CLF) Dwa dodatkowe pola: pole adresu strony odsyłającej i pole przeglądarki klienta 149.1xx smithj [28/OCT/2004:20:27: ] GET /Default.htm http/ Mozilla /4.0+ (compatible;+msie+6.0;+windows+nt+5.0) Nazwa użytkownika - - Authuser smithj; Adres strony odsyłającej - Przeglądarka: Mozilla/4.0 Format Microsoft IIS 4. Wstępne przetwarzanie danych do analizy Dlaczego musimy przetworzyć plik log zanim przystąpimy do analizy? Wyczyszczenie danych i filtrowanie (usunięcie ze zbioru żądań wygenerowanych automatycznie) Wydobycie zmiennych (jeśli to konieczne) z pól złożonych Z pola data/czas wydobądź zmienną data i czas Z pola żądania http, wydobądź metodę żądania, URL i wersję protokołu; Utwórz timestamp (znacznik czasu) dla każdego wpisu (oblicz ile dni między wpisem a punktem odniesienia; pomnóż przez 86400; dodaj do tego czas w sekundach od północy do chwili, która jest reprezentowana przez czas we wpisie pliku log); Odfiltruj dodatkowe żądania wpbfl2-45.gate.net [29:23:54:15] "GET / HTTP/1.0" wpbfl2-45.gate.net [29:23:54:16] "GET /icons/circle_logo_small.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:18] "GET /logos/small_gopher.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:19] "GET /logos/small_ftp.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:19] "GET /icons/book.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:19] "GET /logos/us-flag.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:20] "GET /icons/ok2-0.gif HTTP/1.0" Dla metody GET, analizujemy najczęściej pojawiające się w żądaniu rozszerzenia pliku; Określamy, które mogą być nieistotne do modelowania zachowania użytkownika; Zwykle można bezpiecznie pominąć pliki graficzne (.gif.,.jpg,.xbm) (chyba, że witryna traktuje grafikę jako zawartość i chcemy śledzić ściągnie plików lub analityk jest zainteresowany obserwacją zawartości łącz); - 2 -
3 Usuwamy z pliku log pliki, które nie są istotne dla naszego zadania; Zatrzymujemy pliki z następującymi rozszerzeniami:.asp,.doc,.exe,.gz,.htm,.html,.pdf,.ppt,.ps,.tar,.txt,.wp,.wpd,.xls,.xml,.zip oraz żądania z brakiem rozszerzenia pliku, które wskazują na stronę domyślną (to tylko przykład rozszerzenia plików, które zostają zachowane zależą od analityka); Usunięcie wpisów pochodzących od robotów Roboty, pełzacze, pająki, boty; Ich zachowanie różni się od zachowania ludzi (sprawdza każdy możliwy link); Zidentyfikowanie nazwy robota w polu przeglądarki (jeśli jest dostępne) boty często zamieszczają adres URL lub ( MSNbot (search.msn.com/msnbot.htm), Yahoo! Slurp (help.yahoo.com/help/us/search/slurp), Scirus (robot służący do celów naukowych; program Server Alive URL check); Identyfikacja pojedynczego użytkownika większość wejść na strony jest anonimowa Cookie (tekst, określony przez serwer, zawierający informacje, które serwer chce umieścić; uniknięcie ponownego logowania; personalizacja stron; zachowanie koszyka w sklepie internetowym); Pole adresu IP hosta (problem - serwery proxy); pole użytkownika (rzadko wypełniane); Pole przeglądarki (jeśli nawet IP jest takie samo, można uznać, że jeśli pole przeglądarki różni się dla różnych wpisów, żądania pochodzą od różnych użytkowników); Analiza pola adresu odsyłającego wraz z topologią strony (jeśli nie ma bezpośredniego połączenia, prawdopodobnie nowy użytkownik); Procedura identyfikacji: Uporządkuj plik log według adresu IP, a potem wg znacznika czasu; Dla każdego IP, zidentyfikuj przeglądarkę jako należącą do osobnego użytkownika; Zastosuj informację o ścieżce, znajdującą się w polu adresu odsyłającego i topologię witryny, aby określić, czy jest bardziej prawdopodobne, że zachowanie należy do dwóch lub większej liczby użytkowników; Połącz informację z poprzednich punktów z dostępnymi ciasteczkami oraz informacjami rejestracyjnymi; - 3 -
4 Identyfikacja sesji użytkownika określenie dla każdej wizyty, których stron zażądano i określenie czasu wyświetlania każdej z nich; H1 - Całkowity czas trwania sesji nie może przekraczać progu γ. Mając dany znacznik czasu t 0 początkowego żądania w sesji S, żądanie związane ze znacznikiem t jest dodawane do S, jeśli t-t 0 γ. H2 - Maksymalny dopuszczalny czas pomiędzy żądaniami należącymi do tej samej sesji nie może przekraczać progu δ (timeout); w badaniach określono go na 25,5 minuty; wielu analityków i autorów programów komercyjnych ustala tę wartość na 30 minut (1800 sekund); Mając dane znaczniki czasu t 1 dla żądania przypisanego do sesji S i t 2 dla nowego żądania, to drugie jest przypisywane o sesji S, jeśli t 2 t 1 δ. H-ref żądanie q jest dodawane do sesji S, jeśli adres odsyłający dla q był uprzednio wywołany w ramach S; w przeciwnym razie, q rozpoczyna nową sesję; q może należeć do wielu konstruowanych sesji; potrzebna jest reguła, która rozstrzygnie niejednoznaczność np. dodaj q do ostatnio otwartej sesji spełniającej powyższy warunek. Uzupełnienie ścieżek przycisk Wstecz strona ładowana z pamięci podręcznej, co powoduje dziury w zapisach plików log serwera; znajomość topologii witryny umożliwia ich uzupełnienie (wykorzystaj regułę, która wymaga najmniejszej liczby przejść wstecz) - 4 -
5 Adres IP Czas Metoda Ares odsyłający Agent :00:02 GET A.html HTTP/1.1 - Mozilla/ :00:05 GET B.html HTTP/1.1 A.html Mozilla/ :00:06 GET A.html HTTP/1.1 - Mozilla/ :00:10 GET E.html HTTP/1.1 B.html Mozilla/ :00:17 GET K.html HTTP/1.1 E.html Mozilla/ :00:20 GET C.html HTTP/1.1 A.html Mozilla/ :00:27 GET I.html HTTP/1.1 - Mozilla/ :00:36 GET G.html HTTP/1.1 C.html Mozilla/ :00:49 GET O.html HTTP/1.1 I.html Mozilla/ :00:57 GET M.html HTTP/1.1 G.html Mozilla/ :03:15 GET H.html HTTP/1.1 - Mozilla/ :03:20 GET N.html HTTP/1.1 H.html Mozilla/ :41:27 GET E.html HTTP/1.1 K.html Mozilla/ :41:44 GET L.html HTTP/1.1 E.html Mozilla/4.0 Analiza po samym IP Użytkownik 1 Analiza po IP + Agent Użytkownik 1: A B E K I O E L Użytkownik 2: A C G M H N Adres odsyłujący + topologia Dla użytkownika 1: brak połączenia między K oraz I Prawdopodobne, że jest to inny użytkownik Użytkownik 1: A B E K E L Użytkownik 2: A C G M H N Użytkownik 3: I O A B C D E F G H I J K L M N O P Identyfikacja sesji wg H2 (timeout=30 min.): Sesja 1 (Użytkownik 1: A B E K ) Sesja 2 (Użytkownik 2: A C G M H N) Sesja 3 (Użytkownik 3: I O) Sesja 4 (Użytkownik 1: E L) Uzupełnianie ścieżek: Dla użytkownika 2 nie ma bezpośredniego połączenia między M oraz H Mógł nacisnąć dwa razy Wstecz i ze strony C przejść do H Sesja 1 (Użytkownik 1: A B E K ) Sesja 2 (Użytkownik 2: A C G M G C H N) Sesja 3 (Użytkownik 3: I O) Sesja 4 (Użytkownik 1: E L) - 5 -
6 5. Eksploracyjna analiza użytkowania Proste techniki, które sporo mówią o zachowaniu użytkownika. Liczba żądań w sesji (długość wizyty wyrażona liczbą żądań w sesji; rozkład prawoskośny średnia wartość jest większa niż mediana, wartość modalna jest równa wartości minimalnej, wartość maksymalna jest bardzo duża; zafałszowane dane - wyszukiwarki i roboty często systematycznie przechodzą po całej witrynie); Pytania: Dlaczego osoby odwiedzające stronę tak szybko ją opuszczają? Czy witryna jest dostatecznie przyjazna użytkownikowi? W jaki sposób zmienić witrynę, by zachęcić odwiedzających do pozostania? Długość sesji (session duration) - problem: nie wiadomo, ile czasu użytkownik spędził na ostatniej stronie; często mediana jest bardziej wiarygodnym wynikiem typowej długości sesji niż średnia Wybierz sesje, które zawierają więcej niż jedno żądanie; Dla każdej sesji odejmij znacznik pierwszego żądania od znacznika dla ostatniego żądania; Dużo niepewności: niedoszacowanie, bo nie uwzględniamy czasu spędzonego na ostatniej stronie Zależność między długością sesji a liczbą żądań użytkownika Wykres punktowy - liczba żądań (oś x), długość sesji (oś y); wiele punktów dla danego x Analiza regresji (liniowej) Oszacowana długość sesji jest równa 112 sekund plus 59 sekundy razy liczba żądań Średni czas na stronę w ramach sesji - długość sesji/(liczba żądań 1) Zbyt mały średni czas może sugerować działanie robota konieczność cofnięcia do etapu wstępnego przetwarzania danych - 6 -
7 6. Sposób reprezentacji danych dla analizy użytkowania sieci (Web Usage Mining) Przygotowanie danych do analizy pozwala na wyodrębnienie: Zbioru n wyświetleń stron (pageviews) P = {p 1, p 2,, p n } Zbioru m sesji użytkownika/transakcji T = {t 1, t 2,, t m }, gdzie każde ti jest podzbiorem P t t t t ( p1, w( p1)),( p2, w( p2 )),...,( pl, w( p t t t l )) Wagi najczęściej są binarne lub zależne od czasu wizyty na danej stronie (powszechna jest normalizacja czasów, by uwzględnić specyfikę zachowania użytkowników). Dla wielu zadań (klastrowanie, odkrywanie reguł asocjacyjnych) kolejność żądań w ramach sesji nie ma znaczenia User-pageview matrix (nazywana też transaction matrix) Uwzględnienie analizy semantycznej content enhanced transaction matrix Pageview-feature matrix PFM (np. pageview-term matrix) - 7 -
8 7. Mining Navigation Patterns Wykorzystanie łańcuchów Markova (Markov Chains) Pomysł: sekwencje zapisu poruszania się po sieci (określonym serwisie) (navigational sequences) można przedstawić jako diagram przejść ze strony do strony Łańcuch Markova składa się ze zbioru stanów (stron lub wyświetleń stron w serwisie): S = {s 1, s 2,, s n } oraz ze zbioru prawdopodobieństw przejść między stanami: P = {p 1,1,, p 1n, p 21, p 2n,., p n,1,, p nn } W modelu łańcucha Markova prawdopodobieństwo przejścia ze strony s i do strony s j oblicza się jako iloraz liczby wystąpień s j po s i do liczby wystąpień s i. Ścieżka r ze stanu s i do stanu s j to sekwencja stanów z prawdopodobieństwami przejścia większymi niż 0. Prawdopodobieństwo osiągnięcia stanu s j ze stanu s i poprzez ścieżkę r to iloczyn prawdopodobieństw wzdłuż ścieżki: p, K ( r) p k k Prawdopodobieństwa osiągnięcia stanu s j ze stanu s i jest sumą po wszystkich ścieżkach, po których można dojść z s j do s i : p ( j \ i) p( r) r R 1-8 -
9 8. Algorytm A-Priori Model Market-Basket: zbiór produktów (items), np. sprzedawanych w supermarkecie zbiór koszyków (baskets), z których każdy jest małym zbiorem produktów, np. rzeczy, które klient kupuje danego dnia Analiza dotyczy powiązań między produktami w ramach koszyków. Ogólny cel: znajdź zbiory produktów, które pojawiają się w koszykach często mają wysokie wsparcie (powyżej progu (suport threshold) s) Wsparcie dla zbioru produktów I = liczba koszyków, które zawierają wszystkie produkty z I Przykłady wykorzystanie pomysłu: produkty-koszyki w standardowym rozumieniu piwo-pieluszki koszyki=zdania, produkty=dokumenty zawierające te zdania produkty, które zbyt często pojawiają się razem mogą reprezentować plagiaty (produkty nie muszą być w koszykach) koszyki=strony w sieci, produkty=słowa słowa, które pojawiają się razem często w dużej liczbie dokumentów mogą wskazywać na interesujące relacje term associations ( Brad, Angelina ) koszyki=słowa, produkty=dokumenty, strony znajdź powiązania między dokumentami na podstawie ich zawartości zbiory częste to grupy dokumentów, w których wiele słów pojawia się wspólnie koszyki=sesja użytkowanka, produkty=strony odwiedzone w czasie sesji np. 30% klientów, którzy odwiedzili /special-offer.htm złożyli zamówienie na /products/software Algorytm A-Priori: Pomysł: jeśli zbiór produktów pojawia się co najmniej s razy, to każdy z jego podzbiorów też pojawia się co najmniej s razy Jeśli produkt i nie pojawia się w s koszykach, to żadna para (w ogólności nadzbiór właściwy) zawierająca i nie może się pojawić w s koszykach Znajdź zbiory częste składające się z pojedynczych produktów (frequent items), które pojawiają się co najmniej w s koszykach Rozważ zbiory częste składające się z dwóch produktów, które pojedynczo pojawiały się wystarczająco często. Zbadaj, które spośród nich pojawiały się wystarczająco często (co najmniej s razy) W ogólności dla k-sets (zbiorów składających się z k produktów) C k = kandydat na zbiór częsty = zbiory, które mogą być zbiorami częstymi (support >= s) w świetle wiedzy, którą posiadamy dla zbiorów o liczności k-1 L k = zbiory częste o rozmiarze k C 1 = wszystkie pojedyncze produkty W ogólności, L k = zbiory z C k, dla których suport >= s C k+1 = zbiory składające się z k+1 produktów, których wszystkie podzbiory k-elementowe są w L k (są częste) - 9 -
10 Reguły asocjacyjne: Stwierdzenia jeżeli to dotyczące zawartości koszyków {i1, i2,, ik} j należy czytać następująco: jeśli koszyk zawiera wszystkie produkty i1, i2,, ik, to prawdopodobne jest (likely), że zawiera także produkt j Współczynnik pewności tej reguły to prawdopodobieństwo, że występuje j mając dane i1, i2,, ik (w liczniku liczba wystąpień razem wszystkich produktów z części warunkowej oraz części decyzyjnej; w mianowniku liczba wystąpień razem wszystkich produktów z części warunkowej) Odkrywanie reguł asocjacyjnych: Zadanie: znajdź wszystkie reguły asocjacyjne ze wsparciem co najmniej s (support >= s) oraz współczynnikiem pewności co najmniej c (confidence >= c) Reguła {i1, i2,, ik} j ma wysokie wsparcie, jeśli {i1, i2,, ik, j} będzie zbiorem częstym Reguła {i1, i2,, ik} j ma wysoki współczynnik pewności jeśli liczba wystąpień {i1, i2,, ik} nie jest znacząco większa od {i1, i2,, ik, j} Wykorzystanie: Wykorzystaj reguły, by dynamicznie przedstawiać ofertę dla konkretnego użytkownika Prefetch stron, które najprawdopodobniej odwiedzi użytkownik Site optimization (organizacja struktury serwisu)
11 10. Ćwiczenia 1. Dana jest zapis przebiegu 16 sesji. Oblicz P(B\A), P(C\B) i P(C\A), P(D/A) Sesje: 6: A, B, C 12: B, C B 1: A, B 7: A, C 13: B, C A 2: A, B 8: A, C 14: B, C, D 3: A, B, C 9: A, B, D 15: B, C C D 4: A, B, C 10: A, B, D 16: B, D 5: A, B, C, D 11: A, B, D l. wystąpień A = l. wystąpień A = l. wystąpień B = P(B\A)= l. wystąpień AB = l. wystąpień AC = l. wystąpień BC = P(C\B)= P AB = P AC = P BC = P(C\A)= l. wystąpień B = l. wystąpień C = P(D\A)= l. wystąpień BD = l. wystąpień CD = P BD = P CD = 2. Dana jest baza transakcji: {bread milk butter beer} {bread butter water jam beer} {beer diapers bread butter jam} {butter milk juice} {diapers beer juice water} Przy założeniu minimalnego wsparcia 0.6 (minsupport=0.6), znajdź wszystkie zbiory częste. Dla minimalnego współczynnika pewności 0.7 (minconfidence=0.7), znajdź wszystkie reguły asocjacyjne postaci item1 {item2, item3}. Ile jest takich pewnych reguł asocjacyjnych (o współczynniku pewności 1.0)? C1 L1 Support Reguła 1 {bread} {butter} {beer} {milk} Confidence = {water} Reguła 2 {jam} {diapers} {juice} C2 L2 Support Confidence = Reguła 3 C3 L3 Support Confidence = Regułę postaci item1 {item2, item3} można utworzyć tylko z zbiorów częstych składających się z 3 produktów
12 11. Omówienie zadań do samodzielnego wykonania 1. [2] Rozważ poniższą tabelę reprezentującą fragment pliku logu (dokonano już czyszczenia danych i identyfikacji użytkownika; - w polu referrer reprezentuje dostęp z zewnątrz i zakłada się, że za każdym razem jest to inne źródło; U1 oznacza, że identyfikacja po IP i pou przeglądarka nie pozwoliła na identyfikację różnych użytkowników): Time (hrs:mins) User Page Referrer 00:30 U1 A - 00:31 U1 C - 00:35 U1 B A 00:36 U1 F C 00:48 U1 D B 00:56 U1 B C 00:58 U1 I F 01:02 U1 J B 01:04 U1 A C 02:01 U1 B - 02:08 U1 J B 02:13 U1 E B 02:19 U1 D B 02:25 U1 C - 02:34 U1 B C 02:37 U1 F C 02:38 U1 J B Graf połączeń stron w serwisie wygląda następująco: A B C H J E D F I a) [1.5] Używając heurystyk rozpoznawania sesji podaj wyróżnione przez Ciebie sesje z zastosowaniem: h1 (próg 25min), h2 (próg 10min), oraz href. b) [0.5] Załóżmy, że sesja dla użytkownika U składa się z następujących żądań: Time User Page Referrer t1 U A - t2 U B A t3 U J B t4 U D B t5 U C B t6 U F C t7 U I F t8 U H F t9 U E B Uzupełnij braki w ścieżkach wynikające z cachowania stron. Jeśli jest wiele możliwych uzupełnień, wybierz to, dla którego liczba wywołań back jest najmniejsza
13 2. [3] Dana jest struktura poruszania się użytkowników po stronach w ramach konkretnego serwisu, przy czym A oznacza wizytę na stronie głównej, E oraz F reprezentują włożenie przedmiotu do koszyka zakupów, a G kupno przedmiotów, które znajdują się w koszyku. Dany jest także zapis sesji (plik session.txt, w którym każdy wiersz reprezentuje ciąg stron na których był użytkownik w czasie pojedynczej sesji). Używając modelu łańcucha Markova, oblicz prawdopodobieństwa przejść między stronami w sieci (zapisz je na krawędziach grafu sieci). [0.5] Następnie odpowiedz na pytania: i) jakie jest prawdopodobieństwo, że użytkownik rozpoczynający sesję ze strony głównej, włoży coś do koszyka zakupów? [0.5] ii) jakie jest prawdopodobieństwo, że użytkownik rozpoczynający sesję ze strony głównej, dokona zakupu? [0.5] iii) jakie jest prawdopodobieństwo, że użytkownik rozpoczynający sesję od strony D, dokona zakupu? [0.5] iv) zakładając, że D reprezentuje kampanię promocyjną (np. baner reklamujący na zewnętrznej stronie), odpowiedz na pytanie, czy kampania ta jest dobrze prowadzona (odnieś się do odpowiedzi na pytania ii) oraz iii)). [1] 3. [2] Dany jest zbiór danych dotyczący stanu pogody oraz zanotowanych dla niego wypadków. Każda linia odpowiada jednemu wydarzeniu: car_accident rain lightning wind clouds fire fire clouds rain lightning wind car_accident fire wind clouds rain wind lightning fire rain clouds clouds wind car_accident rain lightning clouds fire lightning fire car_accident Dwa osobne podzadania: Jakie są powody wypadków samochodowych (car_accident)? Jakich reguł asocjacyjnych potrzebujesz, by odpowiedzieć na to pytanie. Oblicz współczynnik pewności i wsparcie dla tych reguł. Jaki jest najbardziej prawdopodobny (najczęstszy) powód wypadków samochodowych? [0.5] Znajdź wszystkie reguły asocjacyjne z minimalnym wsparciem 0.6 i minimalnym współczynnikiem pewności 1.0 (reguły nie tylko związane z car_accident). Wykorzystaj algorytm A-Priori i pokaż poszczególne kroki jego działania. [1.5]
EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V INDEKS ODWROTNY + WEB ADVERTISING + MINING NAVIGATIONAL PATTERNS + APRIORI
EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V INDEKS ODWROTNY + WEB ADVERTISING + MINING NAVIGATIONAL PATTERNS + APRIORI 1. Laboratorium V 1.1. Indeks odwrotny 1.2. Web advertising algorytm
Bardziej szczegółowoEKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM III ANALIZA UśYTKOWANIA SIECI
EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM III ANALIZA UśYTKOWANIA SIECI 1. Plan laboratorium III - Drzewo i tablica sufiksów - Query expanding - Wybór cech - Formaty pliku log serwera
Bardziej szczegółowoWprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2
Data Mining Wykład 2 Odkrywanie asocjacji Plan wykładu Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych Geneza problemu Geneza problemu odkrywania reguł
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoKontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
Bardziej szczegółowo1. Odkrywanie asocjacji
1. 2. Odkrywanie asocjacji...1 Algorytmy...1 1. A priori...1 2. Algorytm FP-Growth...2 3. Wykorzystanie narzędzi Oracle Data Miner i Rapid Miner do odkrywania reguł asocjacyjnych...2 3.1. Odkrywanie reguł
Bardziej szczegółowoINDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych
Bardziej szczegółowoMETODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. EKSPLORACJA DANYCH Ćwiczenia. Adrian Horzyk. Akademia Górniczo-Hutnicza
METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING EKSPLORACJA DANYCH Ćwiczenia Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Bardziej szczegółowoEksploracja danych a serwisy internetowe Przemysław KAZIENKO
Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały
Bardziej szczegółowoWykorzystywanie plików cookies
Polityka Niniejsza Polityka dotyczy plików i odnosi się do stron internetowych w domenie *.rkantor.com, zwanej dalej ( Serwisem ), których właścicielem jest Raiffeisen Solutions Sp. z o. o z siedzibą w
Bardziej szczegółowoMetody eksploracji danych. Reguły asocjacyjne
Metody eksploracji danych Reguły asocjacyjne Analiza podobieństw i koszyka sklepowego Analiza podobieństw jest badaniem atrybutów lub cech, które są powiązane ze sobą. Metody analizy podobieństw, znane
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoInżynieria biomedyczna
Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.
Bardziej szczegółowoPołączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoInstrukcja Ekalendarz
Instrukcja Ekalendarz 1. Zakładka System. W tej zakładce należy uzupełnić dane dotyczące konkretnej placów zgodnie z danymi pokazanymi na obrazku. 2. Zakładka Pracownicy. Rozpoczynając pracę w systemie
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoCookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Bardziej szczegółowoPolityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni
Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów
Bardziej szczegółowoPortal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowoSerwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoZasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?
Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują
Bardziej szczegółowoData Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu
Data Mining Wykład 3 Algorytmy odkrywania binarnych reguł asocjacyjnych Plan wykładu Algorytm Apriori Funkcja apriori_gen(ck) Generacja zbiorów kandydujących Generacja reguł Efektywności działania Własności
Bardziej szczegółowoTworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,
Bardziej szczegółowoDanych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom
Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej
Bardziej szczegółowoExchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Bardziej szczegółowoĆwiczenie: JavaScript Cookies (3x45 minut)
Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.
Bardziej szczegółowoprocertum CLIDE Client 2.1 wersja 1.0.2
Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8
Bardziej szczegółowoCemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Bardziej szczegółowo6. Bezpieczeństwo przy współpracy z bazami danych
6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy
Bardziej szczegółowoSieci Komputerowe i Bazy Danych
Sieci Komputerowe i Bazy Danych Laboratorium 04 Badanie Protokołów WWW Klaudia Hyjek IMT, rok III, L02 Data wykonania: 27.03.2019r. 1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać
Bardziej szczegółowoPolityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
Bardziej szczegółowoPolityka prywatności w serwisie internetowym IPN
Polityka prywatności w serwisie internetowym IPN Polityka prywatności i wykorzystywania plików Cookies w serwisie internetowym IPN Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu
Bardziej szczegółowoII. PRZETWARZANIE DANYCH OSOBOWYCH:
Polityka Prywatności I. INFORMACJE OGÓLNE 1. Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies w ramach strony internetowej
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoKarol Gałka. Numer albumu: Inżynieria mechatroniczna
Karol Gałka Numer albumu: 285781 Inżynieria mechatroniczna rok III, grupa 1.2 Techniki informacyjne w praktyce inżynierskiej Sprawozdanie 4 Zad.1 HTTP - protokół przesyłania dokumentów hipertekstowych.
Bardziej szczegółowoPolityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Bardziej szczegółowoInstrukcja użytkownika Platforma Walutowa
Instrukcja użytkownika Platforma Walutowa Radomsko, Sierpień 2018 r. 1. Wstęp Platforma Walutowa ESBANK jest aplikacją internetową służącą do przeprowadzania transakcji walutowych. Do prawidłowego działania
Bardziej szczegółowoPortal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Bardziej szczegółowoInstrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie
Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie 1. Instalacja w zwykłym skrypcie PHP Instalacja PHP Hypercachera Refresher Standard i PHP
Bardziej szczegółowoTomasz Boiński: 1. Pozycjonowanie stron i zastosowanie mod_rewrite
Tomasz Boiński: 1 Pozycjonowanie stron i zastosowanie mod_rewrite Pozycjonowanie stron Promocja strony odbywa się poprzez umiejscowienie jej jak najwyżej w wynikach wyszukiwania Wyszukiwarki indeksują
Bardziej szczegółowoSesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka
Sesje, ciasteczka, wyjątki Nie sposób wyobrazić sobie bez nich takich podstawowych zastosowań, jak logowanie użytkowników czy funkcjonowanie koszyka na zakupy. Oprócz tego dowiesz się, czym są wyjątki,
Bardziej szczegółowoINTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości
Bardziej szczegółowoPolityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Bardziej szczegółowoSprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4
03.04.2017r AGH, WIMIR, Inżynieria Mechatroniczna Dawid Furdzik Nr albumu: 279671 Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Po wywołaniu polecenia odpowiedź serwera wygląda następująco:
Bardziej szczegółowoPolityka prywatności dla
Polityka prywatności dla http://domynawitosa.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych NT Solutions Sp. z o.o. biuro@ntechs.pl ul Grodzka 26/26
Bardziej szczegółowoKontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
Bardziej szczegółowoSpacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.
POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników
Bardziej szczegółowoPawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07
PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się
Bardziej szczegółowoHurtownie danych. Analiza zachowań użytkownika w Internecie. Ewa Kowalczuk, Piotr Śniegowski. Informatyka Wydział Informatyki Politechnika Poznańska
Hurtownie danych Analiza zachowań użytkownika w Internecie Ewa Kowalczuk, Piotr Śniegowski Informatyka Wydział Informatyki Politechnika Poznańska 2 czerwca 2011 Wprowadzenie Jak zwiększyć zysk sklepu internetowego?
Bardziej szczegółowoPodręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
Bardziej szczegółowoI. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowo1. Prywatność w skrócie
Polityka prywatności RODO 1. Prywatność w skrócie Informacje ogólne Poniższe uwagi dają prosty przegląd tego, co dzieje się z twoimi danymi osobowymi, kiedy odwiedzasz naszą stronę. Dane osobowe to wszystkie
Bardziej szczegółowoInstrukcja użytkownika Platformy Walutowej
Instrukcja użytkownika Platformy Walutowej Metryka dokumentu Wersja Data Zmiany 1.0 2017-03-27 Wersja inicjalna dokumentu 1.1 2017-03-28 Opisanie logowania dwuetapowego, drobne poprawki językowe 1.2 2018-06-18
Bardziej szczegółowoPoniżej znajdą Państwo dalsze informacje na temat rodzajów używanych przez nas plików cookies. Rodzaj zbieranych danych. przechowywany plik cookie?
Polityka cookies Firma NUTRICIA Polska pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez nas pliki
Bardziej szczegółowoEksploracja danych - wykład VIII
I Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska 2 grudnia 2016 1/31 1 2 2/31 (ang. affinity analysis) polega na badaniu atrybutów lub cech, które są ze sobą powiązane. Metody
Bardziej szczegółowoJęzyki programowania wysokiego poziomu. PHP cz.3. Formularze
Języki programowania wysokiego poziomu PHP cz.3. Formularze Formularze Sposób przesyłania danych formularza do serwera zależy od wybranej metody HTTP: Metoda GET
Bardziej szczegółowoPraca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bardziej szczegółowoExcel - podstawa teoretyczna do ćwiczeń. 26 lutego 2013
26 lutego 2013 Ćwiczenia 1-2 Częste błędy i problemy: 1 jeżeli użyjemy niewłaściwego znaku dziesiętnego Excel potraktuje liczbę jak tekst - aby uniknać takich sytuacji używaj klawiatury numerycznej, 2
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoKONFIGURACJA SERWERA USŁUG INTERNETOWYCH
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych
Bardziej szczegółowoautor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej
Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika
Bardziej szczegółowoCertyfikat kwalifikowany
Certyfikat kwalifikowany Krok 1 - Zakup certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 1 - Zakup certyfikatu kwalifikowanego Wersja 1.7 Spis treści 1. Wstęp... 3 2.
Bardziej szczegółowoLaboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
Bardziej szczegółowo1. Algorytmy przeszukiwania. Przeszukiwanie wszerz i w głąb.
1. Algorytmy przeszukiwania. Przeszukiwanie wszerz i w głąb. Algorytmy przeszukiwania w głąb i wszerz są najczęściej stosowanymi algorytmami przeszukiwania. Wykorzystuje się je do zbadania istnienia połączenie
Bardziej szczegółowoINTERNET - NOWOCZESNY MARKETING
STRONA INTERNETOWA TO JUŻ ZBYT MAŁO! INTERNET ROZWIJA SIĘ Z KAŻDYM DNIEM MÓWIMY JUŻ O: SEM Search Engine Marketing, czyli wszystko co wiąże się z marketingiem internetowym w wyszukiwarkach. SEM jest słowem
Bardziej szczegółowoS P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI PPF HASCO-LEK S.A. przywiązuje szczególną uwagę do poszanowania Państwa prywatności i ochrony informacji udzielonych podczas korzystania z naszej strony, w tym informacji zawierających
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI. I. Zasady polityki prywatności SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI Sklep/serwis internetowy www.lepiej.net prowadzony jest przez Michalinę Figarską prowadzących działalność gospodarczą z siedzibą w Krakowie pod adresem: 31-990 Kraków, ul. (NIP: 6781078507,
Bardziej szczegółowoSprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski
Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski Zad.2 GET /~s279680/ HTTP/1.1 Host: mts.wibro.agh.edu.pl HTTP/1.1 200 OK Date: Wed, 29 Mar 2017 08:15:01 GMT Server: Apache/2.4.7
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoOdkrywanie asocjacji
Odkrywanie asocjacji Cel odkrywania asocjacji Znalezienie interesujących zależności lub korelacji, tzw. asocjacji Analiza dużych zbiorów danych Wynik procesu: zbiór reguł asocjacyjnych Witold Andrzejewski,
Bardziej szczegółowoOPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ<<<
INTERNETOWYCH. Wszystko O Pozycjonowaniu I Marketingu. >>>POZYCJONOWANIE STRON BYDGOSZCZ OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoObowiązek informacyjny RODO
Obowiązek informacyjny RODO Administrator danych osobowych Administratorem podanych przez Panią/Pana danych osobowych jest LABORATORIUM GRAFOLOGICZNE I BADAŃ DOKUMENTÓW z siedzibą we Wrocławiu (54-143)
Bardziej szczegółowoINSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1
INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,
Bardziej szczegółowo1. Opis postępowania dla uczestników aukcji z umów ramowych- szkody górnicze Opis postępowania dla uczestników aukcji z umów ramowych- szkody
1. Opis postępowania dla uczestników aukcji z umów ramowych- szkody górnicze... 2 2. Opis postępowania dla uczestników aukcji z umów ramowych- szkody górnicze na komplety... 20 1 1. Opis postępowania dla
Bardziej szczegółowoE-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.
E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak
Bardziej szczegółowoSpecyfikacja instalacji usługi SMS Premium w Przelewy24.pl
Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl wersja.2.9 data 2014-11-21 Opis usług: P24 KOD P24 KLUCZ P24 WAPA SEND SMS Strona 1 z 8 P24 KOD Przebieg transakcji Operacje po stronie Sprzedawcy
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoSesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Bardziej szczegółowoPolityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o.
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o. Co zawiera niniejszy dokument? Niniejszy dokument zawiera Politykę prywatności i wykorzystywania
Bardziej szczegółowoLaboratorium 1 Wprowadzenie do PHP
Laboratorium 1 Wprowadzenie do PHP Ćwiczenie 1. Tworzenie i uruchamianie projektu PHP w Netbeans Tworzenie projektu Uruchom środowisko NetBeans. Stwórz nowy projekt typu PHP Application (File->New Project,
Bardziej szczegółowoOpis postępowania dla uczestników aukcji. Aukcja samodzielna- złom
Opis postępowania dla uczestników aukcji Aukcja samodzielna- złom Aby przystąpić do aukcji elektronicznej, należy wejść na stronę portalu aukcyjnego, który znajduje się pod adresem https://aukcje-srk.coig.biz/
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowowersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel
S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
EUROPEJSKI INSTYTUT SZKOLENIOWY 41-300 Dąbrowa Górnicza, ul. Korzeniec 11, tel. (0-32) 730 03 13, www.eis.edu.pl POLITYKA PRYWATNOŚCI Informacje podstawowe: 1. Operatorem serwisu dostępnego pod domeną
Bardziej szczegółowoSprzedawaj jeszcze więcej dzięki usłudze Ads!
allegro ads.manual wstęp co to jest? Sprzedawaj jeszcze więcej dzięki usłudze Ads! Zaprezentuj pierwszy swoją Ofertę klientom dokładnie w momencie, w którym szukają jej w Allegro. Zapłacisz tylko wtedy,
Bardziej szczegółowo