POLITECHNIKA WROCŁAWSKA Wydział Elektroniki

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITECHNIKA WROCŁAWSKA Wydział Elektroniki"

Transkrypt

1 POLITECHNIKA WROCŁAWSKA Wydział Elektroniki INF INS 2006/2007 Informatyka systemów autonomicznych INE 3802W Temat 20: Ontologia CYC Prowadzący: Autorzy: dr inż. Marek Piasecki Michał Wroński , Wrocław 1

2 Spis treści 1. Wstęp2 2. Inteligentna przeglądarka Bezpieczeństwo internetu Wnioski..8 Literatura 8 1. Wstęp Sztuczna inteligencja (AI) jest dynamicznie rozwijającą się dziedziną informatyki. Każdego dnia słyszy się mnóstwo o inteligentnych robotach, zabawkach, programach, urządzeniach, domach itd. Świat zwariował na punkcie myślących gadżetów, które mają sprawić, że nasze życie będzie jeszcze wygodniejsze i leniwe. O AI nakręcono mnóstwo filmów, napisano wiele książek i bynajmniej nic w tym dziwnego, bowiem temat jest naprawdę fascynujący. Myślący komputer, który jest w stanie odpowiedzieć na nasze pytania albo prowadzić za nas samochód czy to nie brzmi wspaniale? W rzeczywistości sprawa jednak nie jest taka prosta. Od wielu lat wybitni informatycy próbują narzucić ludzki tok myślenia maszynom i mimo ogromnego postępu, jaki zrobiono od tamtego czasu, do ideału jeszcze daleka droga. Przekonała się o tym firma Cycorp, która od przeszło 20 lat próbuje sprawić, żeby komputery miały zdrowy rozsądek. Problem w tym, że kojarzenie faktów wymaga ogromnej wiedzy o otaczającym nas świecie, który jest bardzo skomplikowany. Próba zaimplementowania nawet małej części otoczenia, wymaga wzięcia pod uwagę wielu faktów, czynników i zależności pomiędzy elementami tego otoczenia. Aby komputer mógł myśleć, firma Cycorp musiała opracować język CycL, za pomocą którego można opisać otaczający świat. CycL składa się m.in. z termów, rachunku predykatów oraz stałych, zmiennych i odpowiednich formuł, które pozwalają zapisać wiedzę w bazie wiedzy (KB) w takiej postaci, aby później można na niej przeprowadzać proces kojarzenia i wyciągać wnioski. Poniżej został przedstawiony fragment KB, w postaci prostej sieci semantycznej: 2

3 rys. 1.1: Przykład sieci semantycznej (ilustracja autorstwa Marcina Nowaka z artykułu CHIP a) Jak widać, na rys. 1.1, komputer przechowuje w bazie wiedzy pojęcia i wiele zależności pomiędzy nimi. Marek może mięć psa, ale może go również lubić, głaskać itp. Relacje te umożliwiają komputerowi łączyć pewne fakty ze sobą. CYC posiada ok. 20 mechanizmów wnioskowania i dla każdego z tych mechanizmów, musi być utrzymana spójność wiedzy. Niestety wnioskowanie, póki co, nie jest jeszcze idealne. Komputer wie, na podstawie sieci przedstawionej na rys. 1.1, że Marek jest dzieckiem Tomasza. Jednak gdybyśmy zapytali się go, czy Tomasz jest ojcem Marka, system mógłby mieć problemy z odpowiedzią na to pytanie, bowiem ciężko by było mu określić czy Marek lub Tomasz to imiona zwierząt, rzeczy czy ludzi. Jednak na podstawie dodatkowych faktów, może on wyciągnąć pewnie wnioski. Jeżeli Marek trenuje boks i ma psa o imieniu Azor znaczy to, że Marek musi być człowiekiem, a więc i Tomek. A ponieważ system jest w stanie stwierdzić, że Tomek to imię męskie, to, na podstawie wszystkich tych skojarzeń, może stwierdzić, że Tomek jest rzeczywiście ojcem Marka. Na podstawie przykładu zamieszczone powyżej widać, ile procesów wnioskowania musi wykonać komputer i jak dużą wiedzę musi posiadać, aby skojarzyć proste nawet fakty. Baza wiedzy CYC uzupełniania jest od roku 1984 i szacuje się, że obecnie posiada ona ok. 2 3 miliony reguł. Okazuje się to być jednak liczbą wysoko niewystarczającą. Obecnie CYC jest w stanie operować jedynie w pewnych, ograniczonych dziedzinach wiedzy. Specjaliści szacują, że system będzie działał lepiej dopiero, gdy w KB będzie się znajdować ok 100 milionów reguł. Jeżeli 2 3 miliony reguł do bazy zostało wprowadzonych przez 20 lat, można domyśleć się, ile czasu trzeba jeszcze, aby udoskonalić CYC nawet jeżeli baza ta będzie uzupełniania wiedzą w dużo większym tempie niż dotychczas. Mimo to ontologia ta wydaje się mieć bardzo duże możliwości i zastosowania w codziennym życiu. Samoloty bezzałogowe, auta jadące same do celu, inteligentni pomocnicy w pracy jak np. sekretarka, która rozplanuje nam dzień i odbierze potrzebne wiadomości podczas naszej nieobecności i oceni, które wiadomości są dla nas szczególnie ważne i o których powinniśmy wiedzieć natychmiast, a którymi, w danym czasie, ma nam nie zawracać głowy. Moim zdaniem jednym z ciekawszych zastosowań i ważniejszych są: inteligenta przeglądarka oraz inteligenta ochrona przed 3

4 zagrożeniami z internetu. Dlatego te zastosowania będą poruszone i rozważone w dalszej części pracy. 2. Inteligentna przeglądarka Internet stanowi niemalże nieograniczone źródło wiedzy. Niestety informacje zawarte w nim nie są w zbyt dogodnej dla komputera postaci. Co prawda może on bez problemu odnaleźć niektóre wyrażenia, nawet rozproszone w całym dokumencie, jednak np. wyznaczenie najkrótszej trasy podróży za pomocą dowolnych środków transportu, wyliczenie przy tym kosztów i potrzebnego czasu na pokonanie dystansu, bez specjalnego oprogramowania, jest dla niego zadaniem nie do rozwiązania. Co gorsza nie wszystkie materiały dostępne w Internecie są przydatne do użycia. Niektóre z nich są fałszywe i mogą jedynie wprowadzić w błąd, a cześć może być po prostu przestarzała lub kompletnie nie związana z szukanym tematem. Firma Cycorp dostrzegła ogromne możliwości w rozwoju Internetu, który był szansą na przeskoczenie głównego problemu CYC: ilości wiedzy i sposobu jej pozyskiwania. Do tej pory bowiem baza wiedzy była uzupełniania jedynie przez ludzi, co oczywiście jest procesem czasochłonnym i bardzo nieefektywnym. Gdyby jednak system nauczył się zbierać dane z stron www, wówczas w błyskawicznym tempie można by zrobić duży postęp. Ponieważ już w tamtych czasach Google zaczął dominować w indeksowaniu stron internetowych, projekt został oparty na ich interfejsie. Głównymi założeniami było wykorzystać posiadaną już wiedzę w KB do pozyskiwania nowych informacji z sieci, wprowadzanie nowych danych w odpowiedniej formie, aby później mogły być one zweryfikowane przez Google i pracownika, a w końcu wykorzystane przez użytkownika. Proces nauki systemu przebiegać miał następująco: rys. 2.1: Schemat pozyskiwania wiedzy przez system CYC (rysunek z artykułu 1, patrz literatura) 4

5 Cały cykl zaczyna się od zadania odpowiedniego zapytania do przeglądarki. Pytania, z powodu dużej liczby danych w bazie CYC, nie mogą być generowane automatycznie, bowiem możliwości łączenia poszczególnych pojęć jest zbyt dużo. Wstępnie miały być przeszukiwane jedynie strony angielskie, ale by nie ograniczać systemu w przyszłości, została wprowadzona możliwość używania również innych języków. Uzyskane wyniki są przetwarzane za pomocą języka CycL. Na tym etapie dane są przygotowywane do wprowadzenia do KB, ale również odrzucane, jeśli nie spełniają one pewnych kryteriów np. można je łatwo wywnioskować lub po prostu już znajdują się w bazie danych. Po przetworzeniu danych przez CycL są one ponownie wysyłane do Google'a. W przypadku, gdy jakaś porcja powiązanych ze sobą danych nie zwróci zadowalających wyników po zapytaniu, są one odrzucane. Niestety cały proces nie jest w pełni automatyczny i w końcowej fazie pracownik musi sprawdzić poprawność i dokładność uzyskanych wyników. Mimo to jest to o wiele szybsza procedura pozyskiwania nowej wiedzy niż poprzednie (średnio o 90%). Co prawda projekt ten nie stanowi w pełni inteligentnej przeglądarki internetowej, jednak jest z danym tematem mocno związany. Umiejętność nauki ze stron www i przetwarzania tych danych stanowi bowiem serce inteligentnej przeglądarki. Mimo iż powyższy proces nie jest w pełni automatyczny, ujawnił on pewne problemy, z którym inteligentni agenci będą musieli się zmierzyć. Budowa języka CycL i jego natura sprawia, że niektóre typy zapytań, np. związanych z czasem, mogą zwracać nadmierną liczbę skojarzeń. W powyższym projekcie kwestia ta została po prostu pominięta, zmniejszając tą liczbę do 131. W praktyce nie jest to oczywiście zadowalające rozwiązanie. Nadmierna ilość skojarzeń wiąże się z wyciąganiem ze stron, podczas wykonywania zapytań, nadmiernych, niepotrzebnych bo nie związanych ze sobą informacji. Problem ten wymaga wprowadzenia pewnych ograniczeń, co do niektórych procesów kojarzeń związanych czy to z czasem czy pojęciami związanymi z ruchem i pewną dynamiką. W rzeczywistości jest to bardzo trudne do realizacji. Uważam, iż pomocny w niektórych kwestiach dla CYC może okazać się język XML, który również przyczynia się do rozwoju sieci semantycznych, i vice versa. Istnieją już mechanizmy, wykorzystujące XML, która mają personalizować wyszukiwanie bądź wyświetlane informacje. Realizowane jest to na wiele sposobów. Jednym z prostszych jest odpowiednie oznaczanie tekstu, zawartego w stronach internetowych, za pomocą znaczników: <ai> <algorytmy> <genetyka> <poczatkujacy> </poczatkujacy> <zaawansowany> </zaawansowany> </genetyka> </algorytmy> <sieci neuronowe> <typy sieci> <Hopfield> <poczatkujacy> </poczatkujacy> <zaawansowany> 5

6 </ai> </zaawansowany> </Hopfield> </typy sieci> </sieci neuronowe> Podany wyżej fragment kodu jest bardzo prostym sposobem odpowiedniego znakowania tekstu tak, aby mógł on być później wyszukiwany wg. odpowiednich kryteriów. Dużą zaletą takiego rozwiązania jest również fakt, że wyświetlane dane na dany temat mogą być dostosowane do np. wiedzy użytkownika. Bowiem jeżeli posiada on szeroką wiedzę o sieciach neuronowych, to nie ma po co mu tłumaczyć, co to w ogóle jest i gdzie się daną technologię stosuje. Podejście to wiąże się z kolejnymi problemami. Informacje muszą być przez kogoś oznakowane. Dlatego też w internecie zaczynają być publikowane gry, które poprzez zabawę mają umożliwić uzupełnianie wiadomości o odpowiednie znaczniki XML. Kolejną kwestią jest poprawność posortowania i podzielenia tych danych. Praktyka dowiodła, że niektóre informacje były dzielone w złych miejscach. Gdy zaawansowany użytkownik, chciał uzyskać jakieś dane, czasem zaczynały się one w środku zdania. Taki wynik oczywiście nie powinien być zwracany przez inteligentną przeglądarkę. Dlatego też CYC zrobił jedynie pewien krok w stworzeniu takiego agenta, ale ciągle oprogramowanie to jest niedoskonałe. 3. Bezpieczeństwo internetu Bardzo ważna kwestią związaną również z Internetem i źródłami w nim zawartymi jest bezpieczeństwo dzisiejszych komputerów. Trojany, robaki, wirusy, tylne furtki, bomby logiczne i inne spędza sen z oczu wielu administratorów. Często obrona przed wszystkimi tymi zagrożeniami jest wręcz niemożliwa z powodu pojawiających się coraz to nowszych wersji szkodników, a także błędów wykrywanych w oprogramowaniach. Ponad to programy antywirusowe i firewally muszą przetwarzać duże ilości informacji i być często aktualizowane. Wszystko to odbija się często na bezpieczeństwie komputerów. Na tym polu walki również postanowiła zmierzyć się firma Cycorp. Jej system CycSecure stanowi połączenie sztucznej inteligencji i metod zbierania wiedzy z Internetu. System ma za zadanie skanować sieć w poszukiwaniu informacji o wszelkich komputerach znajdujących się w niej. Zbierane są wszelkie dane, które są istotne z punkty widzenia bezpieczeństwa, a więc rodzaje używanych programów, systemów operacyjnych, konfiguracji komputerów, praw użytkowników. Na podstawie zgromadzonej wiedzy, tworzona jest formalna reprezentacja Internetu w KB. Architektura systemu wygląda następująco: 6

7 rys. 3.1: Architektura systemu CycSecure (rysunek z artykułu 2, patrz literatura) Ważną funkcję pełni Planner, który ma dostęp do informacji o bugach poszczególnych programów dzięki czemu wiadomo, gdzie znajdują się słabe punkty i gdzie spodziewać się potencjalnych ataków. Planner jest również odpowiedzialny za planowanie kolejnych działań serwera. Inference Engine stanowi bazę rozumowania, a więc serce CycSecur'a. Użytkownik może się odnosić do systemu za pomocą specjalnego interface'u, który zawiera statystyki sieciowe, umożliwia analizę ataków sieciowych, dostęp do Planner'a i wiele innych. Posiadając aktualny i ciągle uzupełniany model Internetu na serwerze, CycSecure może symulować ataki na sieć komputerową. Użytkownik mając odpowiedni dostęp do funkcjonalności, może udoskonalać i analizować ten proces. Aby serwer mógł zbierać informację o komputerach klientów, musi być u nich uruchomiony demon Sentinel. Demon ten jest najsłabszym ogniwem systemu. Cycorp zapewnia oczywiście, że Sentinel nie zużywa wielu zasobów na komputerach klientów. Jednak faktem jest, iż są one podatne na różne ataki. Co więcej błędy w kodzie tego demona mogą nie tylko poważnie zaszkodzić klientowi, ale samemu serwerowi. Poza tym zbierane dane przez Sentinel'a są poufne, więc nie powinny być one podatne na podsłuchiwanie czy zmienianie zawartości. Domyślnie pakiety wysyłane przez demona nie są szyfrowane w żaden sposób, bowiem zwiększyłoby to złożoność danego rozwiązania. Uważam, że jest to nieakceptowalne rozwiązanie. Jeżeli inteligenty agent nie jest w stanie obronić się przed zwykłym wirusem z sieci, jak ma zamiar bronić się on przed inteligentnymi wirusami, które, jeśli już nie istnieją, na pewno powstaną? Z drugiej strony, jeżeli będzie taka potrzeba, szyfrowanie danych może być łatwo zaimplementowane w demonie. Przez 6 miesięcy system ten był testowany przez grupę STARTCOM z USA. Wyniki testów były bardzo zadowalające. Oprócz wad, związanych z demonem Sentinel, zauważono również, że serwer zbierał zbyt dużo informacji niż był w stanie później przetworzyć, aby przeanalizować kwestie bezpieczeństwa na komputerach klientów. Ale oczywiście zadania jednego serwera można podzielić na wiele innych współpracujących ze sobą komputerów. 7

8 Biorąc pod uwagę wszystkie powyższe fakty, można stwierdzić, że CycSecure, ma szansę stać się pogromcą wirusów. Firewall, który jest w stanie uczyć się na doświadczeniach innych, analizować własne wady i automatycznie zakrywający wszelkie luki systemowe i programowe, wydaje się być strzałem w dziesiątkę. Jednak aby tak się stało CYC i CycSecure muszą być stale udoskonalane, zwłaszcza jeżeli chodzi o kwestię szybkości działania języka CycL tak, aby mógł on przetwarzać jak największą liczbę danych z Internetu, bowiem samo składowanie informacji na serwerze jest jedynie marnotrawieniem przestrzeni dysku. 4. Wnioski Ontologia CYC ma ogromny potencjał w różnych dziedzinach wiedzy. Niestety póki co wszelkie inteligentne programy, używające tej technologii, są niedopracowane. Jest jednak jedynie kwestią czasu, kiedy zaczną być one używane powszechnie na każdym domowym PC, bowiem są programami przyszłości. AI już niebawem zmieni oblicze informatyki i świata. Póki co nadal musimy uczyć komputery, jak się mają same uczyć. Dlatego też głównym wyzwaniem dla firmy Cycorp wydaję się być uzupełnianie wiedzy KB w jak najszybszym tempie, w pełni automatyczne gromadzenie danych z wszelkim możliwych źródeł oraz zwiększenie wydajności języka CycL. A użytkownikom nie pozostaje nic innego, jak trenować grę w piłkę nożna, aby już niebawem zmierzyć się z inteligentnym robotem i nie przegrać. Literatura [1] Matuszek, Cynthia, M. Witbrock, R. Kahlert, J. Cabral, D. Schneider, P. Shah and D. Lenat. Searching for Common Sense: Populating Cyc from the Web. In Proceedings of the Twentieth National Conference on Artificial Intelligence, Pittsburgh, Pennsylvania, July 2005 [2] Shepard, Blake, C. Matuszek, C.B. Fraser, W. Wechtenhiser, D. Crabbe, Z. Güngördü, J. Jantos, T. Hughes, L. Lefkowitz, M. Witbrock, D. Lenat, E. Larson. A Knowledge Based Approach to Network Security: Applying Cyc in the Domain of Network Risk Assessment. In Proceedings of the Seventeenth Innovative Applications of Artificial Intelligence Conference, Pittsburgh, Pennsylvania, July [3] Artykuł Marcina Nowaka Pajęczyna II opublikowany w CHIP ie [4] Materiały na stronie dr. Marka Piaseckiego: [5] [6] Prezentacja W. Ducha z strony: [7] Internet 8

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Ontologie, czyli o inteligentnych danych

Ontologie, czyli o inteligentnych danych 1 Ontologie, czyli o inteligentnych danych Bożena Deka Andrzej Tolarczyk PLAN 2 1. Korzenie filozoficzne 2. Ontologia w informatyce Ontologie a bazy danych Sieć Semantyczna Inteligentne dane 3. Zastosowania

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe.

Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe. Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe. Autor: Mariusz Sasko Promotor: dr Adrian Horzyk Plan prezentacji 1. Wstęp 2. Cele pracy 3. Rozwiązanie 3.1. Robot

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

O badaniach nad SZTUCZNĄ INTELIGENCJĄ

O badaniach nad SZTUCZNĄ INTELIGENCJĄ O badaniach nad SZTUCZNĄ INTELIGENCJĄ Jak określa się inteligencję naturalną? Jak określa się inteligencję naturalną? Inteligencja wg psychologów to: Przyrodzona, choć rozwijana w toku dojrzewania i uczenia

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

INNOWACYJNA METODA PROMOCJI TECHNOLOGII GIS I ZASOBU GEODEZYJNEGO I KARTOGRAFICZNEGO SKIEROWANA DO UŻYTKOWNIKÓW Z BRANŻ POKREWNYCH

INNOWACYJNA METODA PROMOCJI TECHNOLOGII GIS I ZASOBU GEODEZYJNEGO I KARTOGRAFICZNEGO SKIEROWANA DO UŻYTKOWNIKÓW Z BRANŻ POKREWNYCH INNOWACYJNA METODA PROMOCJI TECHNOLOGII GIS I ZASOBU GEODEZYJNEGO I KARTOGRAFICZNEGO SKIEROWANA DO UŻYTKOWNIKÓW Z BRANŻ POKREWNYCH Tomasz Berezowski, XII Podlaskie Forum GIS, 18.06.2015 PRZEDSTAWIENIE

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej. Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012

Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej. Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012 Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012 Web 3.0 - prawdziwa rewolucja czy puste hasło? Web 3.0

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Hurtownie danych - przegląd technologii

Hurtownie danych - przegląd technologii Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel

Bardziej szczegółowo

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013 http://www.wilno.uwb.edu.

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013 http://www.wilno.uwb.edu. SYLLABUS na rok akademicki 01/013 Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/ semestr /3 Specjalność Bez specjalności Kod katedry/zakładu

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

KOŁO NAUKOWE GEODETÓW Dahlta

KOŁO NAUKOWE GEODETÓW Dahlta WYDZ. GEODEZJI GÓRNICZEJ I INŻYNIERII ŚRODOWISKA KOŁO NAUKOWE GEODETÓW Dahlta www.kng.agh.edu.pl Karlova Studánka, 17-19 maja 2012 r. BUDOWA SYSTEMU INFORMACJI PRZESTRZENNEJ DLA UCZELNI WYŻSZEJ GEOPORTAL

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Temat: Platforma Systemowa Wonderware cz. 2 przemysłowa baza danych,

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Topór Światowida Plan testów

Topór Światowida Plan testów Topór Światowida Plan testów Maciej Pawlisz Łukasz Polak Oskar Skibski Jakub Światły 5 czerwca 2007r. 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Dokumentacja projektu QUAIKE Architektura oprogramowania

Dokumentacja projektu QUAIKE Architektura oprogramowania Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

WPROWADZENIE WYSZUKIWANIE OGŁOSZEŃ

WPROWADZENIE WYSZUKIWANIE OGŁOSZEŃ WPROWADZENIE 1. Cel dokumentu Celem dokumentu jest: Zapoznanie internauty z funkcjonalnością realizowaną przez Bazę Konkurencyjności. Dostarczenie szczegółowych informacji na temat podstron, które znajdują

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Zandro 1.5.5 1 Metryka dokumentu Autor: Tomasz Krówczyński Liczba stron: 14 Data utworzenia: 21-07-2014 Rewizja: 67 HISTORIA ZMIAN Data Autor Wersja Zmiany 21-07-2014 Tomasz Krówczyński

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

JAKIEGO RODZAJU NAUKĄ JEST

JAKIEGO RODZAJU NAUKĄ JEST JAKIEGO RODZAJU NAUKĄ JEST INFORMATYKA? Computer Science czy Informatyka? Computer Science czy Informatyka? RACZEJ COMPUTER SCIENCE bo: dziedzina ta zaistniała na dobre wraz z wynalezieniem komputerów

Bardziej szczegółowo

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć

Bardziej szczegółowo

Zarządzanie kompetencjami pracowników

Zarządzanie kompetencjami pracowników Zarządzanie kompetencjami pracowników Kompetencje IT w dobie cyfryzacji i informatyzacji życia gospodarczego Baza wymaganych kompetencji i jej zmiana w czasie Kompetencje a stanowisko pracy Indywidualizacja

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16 Kurs walut Specyfikacja projektu Marek Zając 2013-12-16 Spis treści 1. Podsumowanie... 2 1.1 Wstęp... 2 1.2 Projekt interfejsu... 2 1.2.1 Rozmiar głównego okna... 2 2. Słownik pojęć... 2 2.1 Definicja

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Lokalizacja Oprogramowania

Lokalizacja Oprogramowania mgr inż. Anton Smoliński anton.smolinski@zut.edu.pl Lokalizacja Oprogramowania 16/12/2016 Wykład 6 Internacjonalizacja, Testowanie, Tłumaczenie Maszynowe Agenda Internacjonalizacja Testowanie lokalizacji

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

MODEL SYSTEMU WIELOAGENTOWEGO KORZYSTAJĄCEGO Z DANYCH SIECI SEMANTYCZNEJ W PROJEKCIE OPEN NATURA 2000

MODEL SYSTEMU WIELOAGENTOWEGO KORZYSTAJĄCEGO Z DANYCH SIECI SEMANTYCZNEJ W PROJEKCIE OPEN NATURA 2000 JAKUB BILSKI E-mail: jakub@blsk.pl Katedra Inżynierii Komputerowej, Wydział Elektroniki i Informatyki Politechnika Koszalińska Śniadeckich 2, 75-453 Koszalin MODEL SYSTEMU WIELOAGENTOWEGO KORZYSTAJĄCEGO

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Część II Wyświetlanie obrazów

Część II Wyświetlanie obrazów Tło fragmentu ABA-X Display jest wyposażony w mechanizm automatycznego tworzenia tła fragmentu. Najprościej można to wykonać za pomocą skryptu tlo.sh: Składnia: tlo.sh numer oznacza numer

Bardziej szczegółowo

D O K U M E N T A C J A

D O K U M E N T A C J A Państwowa Wyższa Szkoła Zawodowa w Tarnowie Instytut Politechniczny Informatyka Stosowana III r. D O K U M E N T A C J A Snake 3D Piotr Gębiś Paweł Gładysz Dokumentacja do projektu Snake 3D. W dokumencie

Bardziej szczegółowo

Specjalizacja magisterska Bazy danych

Specjalizacja magisterska Bazy danych Specjalizacja magisterska Bazy danych Strona Katedry http://bd.pjwstk.edu.pl/katedra/ Prezentacja dostępna pod adresem: http://www.bd.pjwstk.edu.pl/bazydanych.pdf Wymagania wstępne Znajomość podstaw języka

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Elementy kognitywistyki II: Sztuczna inteligencja

Elementy kognitywistyki II: Sztuczna inteligencja Elementy kognitywistyki II: Sztuczna inteligencja Piotr Konderak Zakład Logiki i Filozofii Nauki p.203b, Collegium Humanicum konsultacje: wtorki, 16:00-17:00 kondorp@bacon.umcs.lublin.pl http://konderak.eu

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 14 INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Stanusch Technologies S.A. lider w rozwiązaniach opartych o sztuczną inteligencję

Stanusch Technologies S.A. lider w rozwiązaniach opartych o sztuczną inteligencję Stanusch Technologies S.A. lider w rozwiązaniach opartych o sztuczną inteligencję Maciej Stanusch Prezes Zarządu Stanusch is getting a real runner-up in the world wide list of chatbot developers! Erwin

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy

Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Business www.comarch.pl Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Tomasz Matysik Kołobrzeg, 19.11.2009

Bardziej szczegółowo

1 Spotkanie Użytkowników Systemów B&R, 9 10 października Hotel Ossa Congress & SPA, Ossa, Rawa Mazowiecka - -

1 Spotkanie Użytkowników Systemów B&R, 9 10 października Hotel Ossa Congress & SPA, Ossa, Rawa Mazowiecka - - 1 Spotkanie Użytkowników Systemów B&R, 9 10 października 2013 Hotel Ossa Congress & SPA, Ossa, 96200 Rawa Mazowiecka 2 Spotkanie Użytkowników Systemów B&R, 9 10 października 2013 Zaprezentujemy szereg

Bardziej szczegółowo

Systemy ekspertowe i ich zastosowania. Katarzyna Karp Marek Grabowski

Systemy ekspertowe i ich zastosowania. Katarzyna Karp Marek Grabowski Systemy ekspertowe i ich zastosowania Katarzyna Karp Marek Grabowski Plan prezentacji Wstęp Własności systemów ekspertowych Rodzaje baz wiedzy Metody reprezentacji wiedzy Metody wnioskowania Języki do

Bardziej szczegółowo

PROJEKT WYZWANIE. MEDtube to innowacyjny portal wymiany wiedzy dla lekarzy wykorzystujący techniki multimedialne.

PROJEKT WYZWANIE. MEDtube to innowacyjny portal wymiany wiedzy dla lekarzy wykorzystujący techniki multimedialne. C A S E STUDY PROJEKT WYZWANIE MEDtube to innowacyjny portal wymiany wiedzy dla lekarzy wykorzystujący techniki multimedialne. MEDtube stał się największą w Internecie biblioteką profesjonalnych filmów

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

PROFESJONALNE SYSTEMY INFORMATYCZNE

PROFESJONALNE SYSTEMY INFORMATYCZNE INTERNETOWE BIURO OBSŁUGI INTERESANTA (iboi) Ustawa i BIP precyzuje zasady i warunki umieszczania ważnych urzędowych informacji w Internecie. Ustawodawca określił strukturę informacyjną BIP. Jak wiadomo

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio

Bardziej szczegółowo

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Systemy ekspertowe : program PCShell

Systemy ekspertowe : program PCShell Instytut Informatyki Uniwersytetu Śląskiego lab 1 Opis sytemu ekspertowego Metody wnioskowania System PcShell Projekt System ekspertowy - system ekspertowy to system komputerowy zawierający w sobie wyspecjalizowaną

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Opis modułu pl.id w programie Komornik SQL-VAT

Opis modułu pl.id w programie Komornik SQL-VAT Opis modułu pl.id w programie Komornik SQL-VAT 2016 Currenda Sp. z o.o. Spis treści 1. Opis... 3 2. Konfiguracja programu... 3 3. Tworzenie zapytań o dane dłużników do pl.id... 4 3.1. Eksport danych dłużników

Bardziej szczegółowo

Trasa 1. Trasa 2. Rys. 1. Pierwsza trasa badania

Trasa 1. Trasa 2. Rys. 1. Pierwsza trasa badania Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Warszawie. Jest to kolejne zestawienie poświęcone stanowi bezpieczeństwa sieci bezprzewodowych na terenie polskich

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Podręcznik użytkownika Obieg dokumentów

Podręcznik użytkownika Obieg dokumentów Podręcznik użytkownika Obieg dokumentów Opracowany na potrzeby wdrożenia dla Akademii Wychowania Fizycznego im. Eugeniusza Piaseckiego w Poznaniu W ramach realizacji projektu: Uczelnia jutra wdrożenie

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Tworzenie aplikacji Web Alicja Zwiewka. Page 1 Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma

Bardziej szczegółowo

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby

Bardziej szczegółowo

Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej

Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej Małgorzata Barańska Wydział Informatyki i Zarządzania, Politechnika Wrocławska Beata Laszkiewicz Wydział

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

Alan M. TURING. Matematyk u progu współczesnej informatyki

Alan M. TURING. Matematyk u progu współczesnej informatyki Alan M. TURING n=0 1 n! Matematyk u progu współczesnej informatyki Wykład 5. Alan Turing u progu współczesnej informatyki O co pytał Alan TURING? Czym jest algorytm? Czy wszystkie problemy da się rozwiązać

Bardziej szczegółowo