Text mining w programie RapidMiner Michał Bereta

Wielkość: px
Rozpocząć pokaz od strony:

Download "Text mining w programie RapidMiner Michał Bereta www.michalbereta.pl"

Transkrypt

1 Text mining w programie RapidMiner Michał Bereta 1. Wstęp Aby skorzystać z możliwości RapidMinera w zakresie analizy tekstu, należy zainstalować Text Mining Extension. Wybierz: 1

2 Po zainstalowaniu, dodatkowe operatory związane z omawianym zagadnieniem będą dostępne w osobnym dziale Text processing. 2

3 2. Analiza zbioru dokumentów bez wyszczególnionych klas. Załóżmy, że posiadamy kolekcję dokumentów tekstowych, każdy w osobnym pliku. W tym przykładzie, pliki związane są z wojną na Ukrainie, pliki omawiają tematy związane z kartami graficznymi, natomiast pliki dotyczą wychowania psów. Zostały one pobrane z artykułów dostępnych w Internecie. Dokument tekstowy jako obiekt mający podlegać np. klasyfikacji może być opisany za pomocą określenia, jakie słowa w nim występują. Interesujące są oczywiście słowa unikalne dla danego tematu. Można sprawdzić sam fakt czy dane słowo występuje w pewnym dokumencie. Dostaniemy wtedy atrybut binarny. Można również sprawdzić częstotliwość występowania danego słowa. Niektóre metody biorą pod uwagę, czy słowa występują tylko w jednym dokumencie czy też w większej ich liczbie. Nie jest to zagadnienie proste. Słowa powszechne, występujące praktycznie w każdym dokumencie nie pozwalają ich rozróżnić (np. ale, i, zatem ). Z drugiej strony słowa unikalne do jednego jedynie dokumentu nie pozwolą uchwycić podobieństw między dokumentami, które dotyczą tego samego tematu. Wybierzmy operator Process documents from files : 3

4 W jego opcjach wskazać możemy miejsce, gdzie znajdują się nasze pliki do analizy. 4

5 Jeśli wszystkie pliki traktujemy jako jedną kolekcję, mamy tylko jedną klasę, np. wszystkie_pliki. Zmień kodowanie na UTF-8. Opcja vector creation odpowiada za tworzenia wektora atrybutów opisującego dany dokument. Najbardziej zaawansowana z tych metod to TF-IDF (ang. term frequency inverse document frequency). Więcej informacji o metodzie: https://en.wikipedia.org/wiki/tf%e2%80%93idf 5

6 Na wyjściu wor otrzymamy listę słów wyodrębnionych z dokumentów. Z kolei na wyjściu exa otrzymamy każdy dokument opisany jako wektor atrybutów. Wewnątrz operatora Process documents from files musimy określić, na czym analiza dokumentu ma polegać. W naszym przypadku wyodrębniamy poszczególne słowa (ang. tokenize) i zapisujemy je małymi literami. 6

7 Separatorem może być dowolny znak nie będący literą. Po uruchomieniu otrzymujemy listę wyodrębnionych słów: oraz zbiór wektorów atrybutów opisujących każdy dokument: Zwróć uwagę, że atrybutów tych jest bardzo wiele. Dodatkowo, niektóre słowa różnią się jedynie odmianą (np. agresją i agresję ). Powinny zatem być traktowane jako to samo wyrażenie. Próbą 7

8 rozwiązania tego typu problemów jest stemming (https://en.wikipedia.org/wiki/stemming). Niestety, w RapidMinerze nie ma stemmera dla języka polskiego. Spróbujmy zastosować automatyczne grupowanie hierarchiczne na otrzymanym zbiorze wektorów. Celem jest wyodrębnienie zbiorów dokumentów o podobnej treści (liczymy na to, że podobna tematyka przekłada się na podobne wektory cech opisujące częstość występowania słów). 8

9 Wynik: Zaznaczamy węzeł o numerze 25 (uwaga: liczby te nie są nazwami plików a jedynie numerami węzłów drzewa). Widać, że w skład tej grupy wchodzą wszystkie pliki dotyczące wojny. Podobnie, dla węzła 22 otrzymujemy zgrupowane razem dokumenty dotyczące wychowania psów. Natomiast w węźle 23 zgrupowane są dokumenty dotyczące kart graficznych. 9

10 Zadanie: Wypróbuj inne opcje operatora grupowania hierarchicznego, CompleteLink oraz AverageLink. Zadanie: Wypróbuj inne poznane wcześniej metody grupowania, np. k-średnich. Czy są one w stanie automatycznie wskazać, że w grupie dokumentów są trzy wyraźne tematyczne grupy? 10

11 3. Analiza zbioru dokumentów przypisanych do zdefiniowanych kategorii. Podczas importu dokumentów możemy wskazać do jakiej kategorii powinny one należeć. Przykładowo, jeśli nasze pliki mamy pogrupowane w katalogach: wtedy podczas importu wskazać możemy dla wszystkich plików z danego katalogu, do jakiej klasy one należą: Tworzymy zatem dane, które mogą posłużyć do trenowania klasyfikatora, które będzie w stanie przyporządkowywać nowe dokumenty (opisane dokładnie tym samym sposobem) do jednej z klas. 11

12 Przykładowo, jako klasyfikator możemy wybrać drzewo decyzyjne. Oczywiście, interesuje nas klasyfikacja nowych dokumentów: Zadanie: Wyszukaj w Internecie przykładowe artykuły dotyczące wojny, psów lub kart graficznych. Sprawdź, czy powstały klasyfikator poprawnie rozpoznaje ich tematykę. Uwaga: nowe dokumenty muszą być opisane przez wektor atrybutów powstały za pomocą dokładnie tej samej procedury, która została zastosowana do przygotowania zbioru trenującego. 12

13 4. Reguły asocjacyjne W operatorze Process documents wykorzystaj opcję Binary Term Occurrences. Powstałe wektory atrybutów binarnych wykorzystaj do znalezienia zbioru reguł asocjacyjnych dla słów. Przykładowo: czy odnaleziona zostanie reguła {karta, grafika} - > {komputer}? 13

Zadania. Przygotowanie zbiorów danych. 1. Sposób 1: 2. Sposób 2:

Zadania. Przygotowanie zbiorów danych. 1. Sposób 1: 2. Sposób 2: Wstęp Jednym z typowych zastosowań metod sztucznej inteligencji i uczenia maszynowego jest przetwarzanie języka naturalnego (ang. Natural Language Processing, NLP), której typowych przykładem jest analiza

Bardziej szczegółowo

Data Mining z wykorzystaniem programu Rapid Miner

Data Mining z wykorzystaniem programu Rapid Miner Data Mining z wykorzystaniem programu Rapid Miner Michał Bereta www.michalbereta.pl Program Rapid Miner jest dostępny na stronie: http://rapid-i.com/ Korzystamy z bezpłatnej wersji RapidMiner Community

Bardziej szczegółowo

4.3 Grupowanie według podobieństwa

4.3 Grupowanie według podobieństwa 4.3 Grupowanie według podobieństwa Przykłady obiektów to coś więcej niż wektory wartości atrybutów. Reprezentują one poszczególne rasy psów. Ważnym pytaniem, jakie można sobie zadać, jest to jak dobrymi

Bardziej szczegółowo

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu. 1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie

Bardziej szczegółowo

WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA

WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA Oznaczenia występujące w tabeli: (P) wymagania podstawowe oceny: dopuszczająca

Bardziej szczegółowo

Sklejanie warstw wektorowych wersja 1.02 Instrukcja

Sklejanie warstw wektorowych wersja 1.02 Instrukcja Sklejanie warstw wektorowych wersja 1.02 Instrukcja A. Opcje wejścia a. Wybór źródła Klikając na [Wybierz katalog] otwieramy okienko ze strukturą katalogów na dysku po czym dokonujemy wyboru katalogu,

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

ApSIC Xbench: Szybki start wydanie 1 2008-2015 Mariusz Stępień http://mariuszstepien.net/ http://www.facebook.com/mariuszstepien.

ApSIC Xbench: Szybki start wydanie 1 2008-2015 Mariusz Stępień http://mariuszstepien.net/ http://www.facebook.com/mariuszstepien. ApSIC Xbench jest darmowym i niezwykle przydatnym programem w pracy tłumacza pisemnego korzystającego z narzędzi CAT. Otóż pozwala on przeszukiwać posiadane pamięci tłumaczeniowe (TM) można szukać pojedynczych

Bardziej szczegółowo

Analiza danych. http://zajecia.jakubw.pl/ TEMATYKA PRZEDMIOTU

Analiza danych. http://zajecia.jakubw.pl/ TEMATYKA PRZEDMIOTU Analiza danych Wstęp Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/ TEMATYKA PRZEDMIOTU Różne aspekty analizy danych Reprezentacja graficzna danych Metody statystyczne: estymacja parametrów

Bardziej szczegółowo

Wydział Elektrotechniki, Informatyki i Telekomunikacji. Instytut Informatyki i Elektroniki. Instrukcja do zajęć laboratoryjnych

Wydział Elektrotechniki, Informatyki i Telekomunikacji. Instytut Informatyki i Elektroniki. Instrukcja do zajęć laboratoryjnych Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych wersja: 1.0 Nr ćwiczenia: 12, 13 Temat: Cel ćwiczenia: Wymagane przygotowanie

Bardziej szczegółowo

4.1. Wprowadzenie...70 4.2. Podstawowe definicje...71 4.3. Algorytm określania wartości parametrów w regresji logistycznej...74

4.1. Wprowadzenie...70 4.2. Podstawowe definicje...71 4.3. Algorytm określania wartości parametrów w regresji logistycznej...74 3 Wykaz najważniejszych skrótów...8 Przedmowa... 10 1. Podstawowe pojęcia data mining...11 1.1. Wprowadzenie...12 1.2. Podstawowe zadania eksploracji danych...13 1.3. Główne etapy eksploracji danych...15

Bardziej szczegółowo

www.plansoft.org plansoft.org Zmiany w Plansoft.org Panel wyszukiwania PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW

www.plansoft.org plansoft.org Zmiany w Plansoft.org Panel wyszukiwania PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Zmiany w Plansoft.org Panel wyszukiwania... 1 Uruchamianie panelu wyszukiwania... 2 Wyszukiwanie poleceń menu... 2 Wyszukiwanie rozkładów zajęć wykładowców... 3 Wyszukiwanie rozkładów zajęć grup i użycia

Bardziej szczegółowo

KARTA INFORMACYJNA Z INFORMATYKI DO KLASY 4. Imię i nazwisko ucznia:

KARTA INFORMACYJNA Z INFORMATYKI DO KLASY 4. Imię i nazwisko ucznia: Bezpieczne posługiwanie się komputerem, historia i budowa komputera 1. znam regulamin pracowni komputerowej 2. znam zasady BHP w pracy na komputerze w szkole i w domu 3. potrafię wymienić zasady bezpieczeństwa

Bardziej szczegółowo

Systemy Wspomagania Decyzji

Systemy Wspomagania Decyzji Rodzaje danych oraz ich przetwarzanie Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności January 29, 2014 1 Dane tabelaryczne 2 Dane tekstowe 3 Dane sensoryczne 4 Dane multimedialne 5 Podsumowanie

Bardziej szczegółowo

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Alicja Marszałek Różne rodzaje baz danych

Alicja Marszałek Różne rodzaje baz danych Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

Sprzętowo wspomagane metody klasyfikacji danych

Sprzętowo wspomagane metody klasyfikacji danych Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a marzec 2012

Tematy lekcji informatyki klasa 4a marzec 2012 Tematy lekcji informatyki klasa 4a marzec 2012 22, Str. 70-73 Sztuczka 2 Ćw. 8, 9/72 23. Zad. 5,6/74 Sztuczki ułatwiające komputerowe rysowanie Lekcja nr 24 sprawdzian grafika komputerowa. (16.03) zna

Bardziej szczegółowo

Instrukcja programu mam wersja 1.02.

Instrukcja programu mam wersja 1.02. Strona programu: http://www.mietla.dobr.pl Proszowice, 17.02.2011r. Instrukcja programu mam wersja 1.02. Spis treści: 1. Wstęp. 2. Rejestracja -> 04 Wyszukanie właściciela rachunku bankowego. 3. Wymiar

Bardziej szczegółowo

Efektywne wyszukiwanie informacji w Internecie

Efektywne wyszukiwanie informacji w Internecie Efektywne wyszukiwanie informacji w Internecie Internet rozrasta się w takim tempie, że znalezienie w nim czegokolwiek jest bardzo trudne. Obecnie w Internecie jest już kilkadziesiąt miliardów stron Największa

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Semantyczne podobieństwo stron internetowych

Semantyczne podobieństwo stron internetowych Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Marcin Lamparski Nr albumu: 184198 Praca magisterska na kierunku Informatyka Semantyczne podobieństwo stron internetowych Praca wykonana

Bardziej szczegółowo

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a luty/marzec 2013

Tematy lekcji informatyki klasa 4a luty/marzec 2013 Tematy lekcji informatyki klasa 4a luty/marzec 2013 temat 11. z podręcznika (str. 116-120) Jak uruchomić edytor tekstu MS Word 2007? ćwiczenia 2-5 (str. 117-120); Co to jest przycisk Office? W jaki sposób

Bardziej szczegółowo

Zasady Nazewnictwa. Dokumentów XML 2007-11-08. Strona 1 z 9

Zasady Nazewnictwa. Dokumentów XML 2007-11-08. Strona 1 z 9 Zasady Nazewnictwa Dokumentów 2007-11-08 Strona 1 z 9 Spis treści I. Wstęp... 3 II. Znaczenie spójnych zasady nazewnictwa... 3 III. Zasady nazewnictwa wybrane zagadnienia... 3 1. Język oraz forma nazewnictwa...

Bardziej szczegółowo

POLITECHNIKA WARSZAWSKA

POLITECHNIKA WARSZAWSKA POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH Repozytorium PW Instrukcja importowania danych Opracowanie: mgr inż. Wacław Struk Warszawa, lipiec 2013 Spis treści 1. Generowanie formatu

Bardziej szczegółowo

Atrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości

Atrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości Atrybuty SMS Wiadomości tekstowe SMS wbrew pozorom posiadają wiele atrybutów, które można wykorzystać na wiele sposobów. W tym dziale opisaliśmy atrybuty i najważniejsze kwestie związane z posługiwaniem

Bardziej szczegółowo

Instalacja programu:

Instalacja programu: Instrukcja programu Konwerter Lido Aktualizacja instrukcji : 2012/03/25 INSTALACJA PROGRAMU:... 1 OKNO PROGRAMU OPIS... 3 DODANIE MODUŁÓW KONWERSJI... 3 DODANIE LICENCJI... 5 DODANIE FIRMY... 7 DODAWANIE

Bardziej szczegółowo

Wyszukiwanie dokumentów WWW bazujące na słowach kluczowych

Wyszukiwanie dokumentów WWW bazujące na słowach kluczowych Eksploracja zasobów internetowych Wykład 3 Wyszukiwanie dokumentów WWW bazujące na słowach kluczowych mgr inż. Maciej Kopczyński Białystok 2014 Wstęp Wyszukiwanie dokumentów za pomocą słów kluczowych bazujące

Bardziej szczegółowo

Analiza danych tekstowych i języka naturalnego

Analiza danych tekstowych i języka naturalnego Kod szkolenia: Tytuł szkolenia: ANA/TXT Analiza danych tekstowych i języka naturalnego Dni: 3 Opis: Adresaci szkolenia Dane tekstowe stanowią co najmniej 70% wszystkich danych generowanych w systemach

Bardziej szczegółowo

Wymagania edukacyjne z zajęć komputerowych w klasie IV szkoły podstawowej. 1. Podstawowe zasady posługiwania się komputerem i programem komputerowym

Wymagania edukacyjne z zajęć komputerowych w klasie IV szkoły podstawowej. 1. Podstawowe zasady posługiwania się komputerem i programem komputerowym 1 Wymagania edukacyjne z zajęć komputerowych w klasie IV szkoły podstawowej 1. Podstawowe zasady posługiwania się komputerem i programem komputerowym 1. przestrzega zasad bezpiecznej pracy przy komputerze,

Bardziej szczegółowo

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności:

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności: Szanowni Państwo Zapowiedź podniesienia stawek VAT stała się faktem. Zgodnie z ustawą o podatku od towarów i usług z dniem 1 stycznia 2011 roku zostaną wprowadzone nowe stawki VAT. Obowiązujące aktualnie

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

NEURAL NETWORK ) FANN jest biblioteką implementującą SSN, którą moŝna wykorzystać. w C, C++, PHP, Pythonie, Delphi a nawet w środowisku. Mathematica.

NEURAL NETWORK ) FANN jest biblioteką implementującą SSN, którą moŝna wykorzystać. w C, C++, PHP, Pythonie, Delphi a nawet w środowisku. Mathematica. Wykorzystanie sztucznych sieci neuronowych do rozpoznawania języków: polskiego, angielskiego i francuskiego Tworzenie i nauczanie sieci przy pomocy języka C++ i biblioteki FANN (Fast Artificial Neural

Bardziej szczegółowo

Lista ikonek stosowanych do oznaczenia róŝnych nośników:

Lista ikonek stosowanych do oznaczenia róŝnych nośników: Korzystając z przeglądarki internetowej otwórz stronę http://www.bibliotekacen.pl. Wejdź w zakładkę katalog on-line, następnie wybierz Bibliotekę Pedagogiczną w Koszalinie. Informacje o zbiorach Biblioteki

Bardziej szczegółowo

Pojęcie systemu informacyjnego i informatycznego

Pojęcie systemu informacyjnego i informatycznego BAZY DANYCH Pojęcie systemu informacyjnego i informatycznego DANE wszelkie liczby, fakty, pojęcia zarejestrowane w celu uzyskania wiedzy o realnym świecie. INFORMACJA - znaczenie przypisywane danym. SYSTEM

Bardziej szczegółowo

Algorytm indukcji klasyfikatora za pomocą EA z automatycznym przełączaniem ukierunkowań

Algorytm indukcji klasyfikatora za pomocą EA z automatycznym przełączaniem ukierunkowań Algorytm indukcji klasyfikatora za pomocą EA z automatycznym przełączaniem ukierunkowań Anna Manerowska, Michal Kozakiewicz 2.12.2009 1 Wstęp Jako projekt na przedmiot MEUM (Metody Ewolucyjne Uczenia Maszyn)

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV I OKRES Sprawności 1. Komputery i programy konieczne (ocena: dopuszczający) wymienia z pomocą nauczyciela podstawowe zasady bezpiecznej pracy z komputerem;

Bardziej szczegółowo

Spis treści. 1 Moduł Mapy 2

Spis treści. 1 Moduł Mapy 2 Spis treści 1 Moduł Mapy 2 1.1 Elementy planu............................. 2 1.1.1 Interfejs widoku......................... 3 1.1.1.1 Panel sterujacy.................... 3 1.1.1.2 Suwak regulujacy przybliżenie...........

Bardziej szczegółowo

Import dokumentów z plików XML część II

Import dokumentów z plików XML część II Import dokumentów z plików XML część II (wersja 1.0) Soneta Sp z o.o. ul. Wadowicka 8a, wejście B 31-415 Kraków tel./fax +48 (12) 261 36 41 http://www.enova.pl e-mail: handel@enova.pl 1 Spis treści 1 Wstęp...

Bardziej szczegółowo

Instrukcja instalacji wtyczki Przelewy24

Instrukcja instalacji wtyczki Przelewy24 Instrukcja instalacji wtyczki Przelewy24 Wersja 3.2.9. Data: 2015-06-05 Wersja: 3.2.9 Instrukcja instalacji wtyczki Przelewy24 dla Prestashop Moduł przeznaczony jest dla Prestashop w wersji minimum 1.5.

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy piątej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy piątej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy piątej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe (Windows 98, Windows XP, Linux) Podstawowe informacje o popularnych

Bardziej szczegółowo

Specjalnościowy Obowiązkowy Polski Semestr VI

Specjalnościowy Obowiązkowy Polski Semestr VI KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angieskim Obowiązuje od roku akademickiego 0/06 Z-ID-608a Anaiza danych niestrukturanych Unstructured Data Anaysis A. USYTUOWANIE

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

KURS ACCESS 2003 Wiadomości wstępne

KURS ACCESS 2003 Wiadomości wstępne KURS ACCESS 2003 Wiadomości wstępne Biorąc c udział w kursie uczestnik zapozna się z tematyką baz danych i systemu zarządzania bazami danych jakim jest program Microsoft Access 2003. W trakcie kursu naleŝy

Bardziej szczegółowo

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa ZASADY NAZEWNICTWA DOKUMENTÓW XML Projekt współfinansowany Przez Unię Europejską Europejski Fundusz

Bardziej szczegółowo

Eksploracja tekstu. Wprowadzenie Wyszukiwanie dokumentów Reprezentacje tekstu. Eksploracja danych. Eksploracja tekstu wykład 1

Eksploracja tekstu. Wprowadzenie Wyszukiwanie dokumentów Reprezentacje tekstu. Eksploracja danych. Eksploracja tekstu wykład 1 Eksploracja tekstu Wprowadzenie Wyszukiwanie dokumentów Reprezentacje tekstu Eksploracja tekstu wykład 1 Tematem wykładu są zagadnienia związane z eksploracją tekstu. Rozpoczniemy od krótkiego wprowadzenia

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Wprowadzenie do technologii informacyjnej.

Wprowadzenie do technologii informacyjnej. Wprowadzenie do technologii informacyjnej. Data mining i jego biznesowe zastosowania dr Tomasz Jach Definicje Eksploracja danych polega na torturowaniu danych tak długo, aż zaczną zeznawać. Eksploracja

Bardziej szczegółowo

Wyszukiwanie w Katalogu Bibliotek PW za pomocą multiwyszukiwarki Primo

Wyszukiwanie w Katalogu Bibliotek PW za pomocą multiwyszukiwarki Primo Wyszukiwanie w Katalogu Bibliotek PW za pomocą multiwyszukiwarki Primo Aby znaleźć potrzebne książki i czasopisma, skorzystaj ze wspólnego katalogu Biblioteki Głównej, jej filii oraz większości bibliotek

Bardziej szczegółowo

Konfiguracja programu

Konfiguracja programu Spis treści Konfiguracja programu... 1 Import wyciągu bankowego... 5 Kilka syntetyk kontrahenta... 13 Rozliczanie i uzgadnianie kontrahenta... 14 Reguły księgowania... 16 Konfiguracja programu Po uruchomieniu

Bardziej szczegółowo

Opis ćwiczeń zrealizowanych podczas szkolenia

Opis ćwiczeń zrealizowanych podczas szkolenia Opis ćwiczeń zrealizowanych podczas szkolenia Szkolenie dedykowane dla pracowników JST I. Weryfikacja zapisów dokumentów planistycznych Wykorzystana funkcjonalność oprogramowania QGIS: Wizualizacja zasobów

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a październik 2012

Tematy lekcji informatyki klasa 4a październik 2012 Tematy lekcji informatyki klasa 4a październik 2012 5 Komputer pomaga w pracy i nauce temat 1. z podręcznika (str. 12-14); ćwiczenie 1. (str. 13); pytanie 3. (str. 17); zadanie 2. (str. 17); gra Domino2

Bardziej szczegółowo

Aktualizowanie systemów operacyjnych

Aktualizowanie systemów operacyjnych Aktualizowanie systemów operacyjnych Na czym polega aktualizowanie systemów operacyjnych? Aktualizowanie systemów operacyjnych to jedna w czynności poinstalacyjnych, której zadaniem jest naprawa tzw. luk

Bardziej szczegółowo

Podstawowe zapytania SELECT (na jednej tabeli)

Podstawowe zapytania SELECT (na jednej tabeli) Podstawowe zapytania SELECT (na jednej tabeli) Struktura polecenia SELECT SELECT opisuje nazwy kolumn, wyrażenia arytmetyczne, funkcje FROM nazwy tabel lub widoków WHERE warunek (wybieranie wierszy) GROUP

Bardziej szczegółowo

Menu Plik w Edytorze symboli i Edytorze widoku aparatów

Menu Plik w Edytorze symboli i Edytorze widoku aparatów Menu Plik w Edytorze symboli i Edytorze widoku aparatów Informacje ogólne Symbol jest przedstawieniem graficznym aparatu na schemacie. Oto przykład przekaźnika: Widok aparatu jest przedstawieniem graficznym

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4

Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4 Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4 Nr tematu Nr lekcji Temat Dział Osiągnięcia ucznia Temat z podstawy programowej 1 1 Kodeks dla każdego Komputer bez

Bardziej szczegółowo

Wprowadzenie do technologii XML

Wprowadzenie do technologii XML Katedra Mikroelektroniki i Technik Informatycznych Łódź, 6 października 2005 roku 1 Informacje organizacyjne Omówienie przedmiotu 2 vs HTML Struktura 3 Struktura Informacje o przedmiocie Informacje organizacyjne

Bardziej szczegółowo

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7 PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7 Przebieg instalacji wersji sieciowej na przykładzie programu Ewa: I. KONFIGURACJA SERWERA 1. Instalację wersji sieciowej należy rozpocząć

Bardziej szczegółowo

Techniki uczenia maszynowego nazwa przedmiotu SYLABUS

Techniki uczenia maszynowego nazwa przedmiotu SYLABUS Techniki uczenia maszynowego nazwa SYLABUS Obowiązuje od cyklu kształcenia: 2014/20 Część A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej studiów Poziom kształcenia Profil studiów

Bardziej szczegółowo

1. Podstawowe analizy danych

1. Podstawowe analizy danych 1. Podstawowe analizy danych Niniejszy rozdział służy prezentacji możliwości systemu związanych z podstawowymi analizami zgromadzonych danych. Do ćwiczeń wykorzystamy dane demonstracyjne o ścieżce dostępu:...\geo-dat\demo-egg\demo-iseg\demoiseg.map.

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Materiały szkoleniowe dotyczące modyfikacji w oprogramowaniu Biura Podawczego dla Sądów Apelacyjnych pod kątem integracji z systemem Elektronicznego

Materiały szkoleniowe dotyczące modyfikacji w oprogramowaniu Biura Podawczego dla Sądów Apelacyjnych pod kątem integracji z systemem Elektronicznego Materiały szkoleniowe dotyczące modyfikacji w oprogramowaniu Biura Podawczego dla Sądów Apelacyjnych pod kątem integracji z systemem Elektronicznego Potwierdzenia Odbioru (EPO) Spis treści I. Wstęp...

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

SUBIEKT GT IMPORT XLS Towarów

SUBIEKT GT IMPORT XLS Towarów Instrukcja użytkownika programu SUBIEKT GT IMPORT XLS Towarów Wersja 1.0.12 OPIS PROGRAMU Program Subiekt Import XLS służy do importowania i aktualizowania towarów w systemie InsERT Subiekt GT z plików

Bardziej szczegółowo

Wymagania edukacyjne z zajęć komputerowych w klasie 4

Wymagania edukacyjne z zajęć komputerowych w klasie 4 Wymagania edukacyjne z zajęć komputerowych w klasie 4 Ocena dostateczna :uczeń Ocena dobra: uczeń Ocena bardzo dobra: uczeń Ocena celująca: uczeń zna i stosuje zasady bezpiecznej pracy z komputerem, wymienia

Bardziej szczegółowo

Przedmiotowy system oceniania z informatyki

Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,

Bardziej szczegółowo

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P). PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów

Bardziej szczegółowo

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych Piotr Dynia PowerPivot narzędzie do wielowymiarowej analizy danych Od autora Wraz z wprowadzeniem na rynek nowej wersji pakietu Office: Microsoft Office 2010 udostępniono darmowy dodatek dla Excela o nazwie

Bardziej szczegółowo

WSKAZÓWKA: Kliknij znak + obok folderu w galerii, aby go rozwinąć i sprawdzić jego zawartość.

WSKAZÓWKA: Kliknij znak + obok folderu w galerii, aby go rozwinąć i sprawdzić jego zawartość. Aktywne narzędzia lekcyjne (Lesson Activity Toolkit) Aktywne narzędzia lekcyjne Aktywne narzędzia lekcyjne to zbiór zdjęć, narzędzi, szablonów, gier i ćwiczeń interaktywnych, które możemy dostosować do

Bardziej szczegółowo

Definiowanie układu - czyli lekcja 1.

Definiowanie układu - czyli lekcja 1. Definiowanie układu - czyli lekcja 1. Ten krótki kurs obsługi programu chciałbym zacząć od prawidłowego zdefiniowania układu, ponieważ jest to pierwsza czynność jaką musimy wykonać po zetknięciu się z

Bardziej szczegółowo

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Wymagania edukacyjne z zajęć komputerowych klasa 4: Wymagania edukacyjne z zajęć komputerowych klasa 4: Ocenę dopuszczającą [ 2 ] otrzymuje uczeń, który: zna regulamin pracowni komputerowej; bezpiecznie obchodzi się z komputerem; zna urządzenia wchodzące

Bardziej szczegółowo

Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4. Temat z podstawy programowej. Nr lekcji Temat Dział Osiągnięcia ucznia

Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4. Temat z podstawy programowej. Nr lekcji Temat Dział Osiągnięcia ucznia Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4 Nr lekcji Temat Dział Osiągnięcia ucznia 1. Zna i rozumie regulamin i przepisy obowiązujące w pracowni komputerowej oraz ich przestrzega. Temat

Bardziej szczegółowo

Instrukcja użytkownika programu QImport (wydanie II 25.07.2012 r.)

Instrukcja użytkownika programu QImport (wydanie II 25.07.2012 r.) Instrukcja użytkownika programu QImport (wydanie II 25.07.2012 r.) Wymagania techniczne komputer z procesorem 1,5 GHz lub lepszym 512 MB pamięci RAM lub więcej system operacyjny Microsoft Windows XP z

Bardziej szczegółowo

Zacznijmy więc pracę z repozytorium. Pierwsza konieczna rzecz do rozpoczęcia pracy z repozytorium, to zalogowanie się w serwisie:

Zacznijmy więc pracę z repozytorium. Pierwsza konieczna rzecz do rozpoczęcia pracy z repozytorium, to zalogowanie się w serwisie: Repozytorium służy do przechowywania plików powstających przy pracy nad projektami we w miarę usystematyzowany sposób. Sam mechanizm repozytorium jest zbliżony do działania systemu plików, czyli składa

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instrukcja. Elektronicznej Skrzynki Podawczej

Instrukcja. Elektronicznej Skrzynki Podawczej Instrukcja Elektronicznej Skrzynki Podawczej Podstawowe funkcje elektronicznej skrzynki podawczej 1. Możliwość składania do urzędu podań w formie elektronicznej (zarówno w postaci przygotowanych przez

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania Instrukcja użytkowania Aby skutecznie pracować z programem Agrinavia Map należy zrozumieć zasadę interfejsu aplikacji. Poniżej można odszukać zasady działania Agrinavia Map. Szczegółowe informacje na temat

Bardziej szczegółowo

Funkcje wyszukiwania i adresu PODAJ.POZYCJĘ

Funkcje wyszukiwania i adresu PODAJ.POZYCJĘ Funkcje wyszukiwania i adresu PODAJ.POZYCJĘ Mariusz Jankowski autor strony internetowej poświęconej Excelowi i programowaniu w VBA; Bogdan Gilarski właściciel firmy szkoleniowej Perfect And Practical;

Bardziej szczegółowo

Wskazówki dot. konfigurowania Windows 7 do pracy z Aktynem

Wskazówki dot. konfigurowania Windows 7 do pracy z Aktynem Kraków 2010-02-21 Wskazówki dot. konfigurowania Windows 7 do pracy z Aktynem 1. Niniejsza porada dotyczy polskiego Windows 7 32 bity. Odradzamy instalowanie Aktyna pod Windows 7 64 bity. Bez dodatkowego

Bardziej szczegółowo

Bibliografia Etnografii Polskiej

Bibliografia Etnografii Polskiej Bibliografia Etnografii Polskiej INSTRUKCJA DLA UŻYTKOWNIKU YTKOWNIKÓW Bibliografia Etnografii Polskiej (BEP) to baza bibliograficzna, która prezentuje dorobek tylko polskich autorów z zakresu antropologii

Bardziej szczegółowo

Ćwiczenie 5. Metody eksploracji danych

Ćwiczenie 5. Metody eksploracji danych Ćwiczenie 5. Metody eksploracji danych Reguły asocjacyjne (association rules) Badaniem atrybutów lub cech, które są powiązane ze sobą, zajmuje się analiza podobieństw (ang. affinity analysis). Metody analizy

Bardziej szczegółowo

WellCommerce Poradnik: Dodawanie języka i waluty. autor: Adrian Potępa (biuro@eclairsoaware.pl)

WellCommerce Poradnik: Dodawanie języka i waluty. autor: Adrian Potępa (biuro@eclairsoaware.pl) WellCommerce Poradnik: Dodawanie języka i waluty autor: Adrian Potępa (biuro@eclairsoaware.pl) 2 Spis treści Internet pozwala dziś sprzedawać i dokonywać zakupów na całym świecie, nie wychodząc przy tym

Bardziej szczegółowo

5.5. Wybieranie informacji z bazy

5.5. Wybieranie informacji z bazy 5.5. Wybieranie informacji z bazy Baza danych to ogromny zbiór informacji, szczególnie jeśli jest odpowiedzialna za przechowywanie danych ogromnych firm lub korporacji. Posiadając tysiące rekordów trudno

Bardziej szczegółowo

Instrukcja do programu DoUPS 1.0

Instrukcja do programu DoUPS 1.0 Instrukcja do programu DoUPS 1.0 Program DoUPS 1.0 pozwala w prosty sposób wykorzystać dane z systemu sprzedaży Subiekt GT do generowania listów przewozowych dla firmy kurierskiej UPS w połączeniu z bezpłatnym

Bardziej szczegółowo

UWAGA: poniższe procedury przygotowane zostały w oparciu o program HiTi PhotoDesiree 2 w wersji 2.4.11.12.

UWAGA: poniższe procedury przygotowane zostały w oparciu o program HiTi PhotoDesiree 2 w wersji 2.4.11.12. Drukowanie zdjęć do nowych paszportów biometrycznych (format zdjęcia 35mm x 45mm) przy użyciu fotograficznych drukarek termosublimacyjnych HiTi i programu HiTi PhotoDesiree 2. UWAGA: poniższe procedury

Bardziej szczegółowo

ROZSZERZANIE MOŻLIWOŚCI...

ROZSZERZANIE MOŻLIWOŚCI... SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia

Bardziej szczegółowo

Ćwiczenia 9: Zarządzanie konfiguracją Zadania:

Ćwiczenia 9: Zarządzanie konfiguracją Zadania: Ćwiczenia 9: Zarządzanie konfiguracją Zadania: Konfiguracja repozytorium CVS: 1. Ściągnij i zainstaluj serwer CVS: CVSNT (www.cvsnt.org). 2. W konfiguracji repozytoriów (Panel Sterowania -> CVSNT) wybierz

Bardziej szczegółowo