ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008"

Transkrypt

1 Ilona Bluemke 1, Agnieszka Chabrowska 2 Politechnika Warszawska 1 Instytut Informatyki, 2 Instytut Automatyki i Informatyki Stosowanej PROJEKT SYSTEMU ODKRYWANIA WIEDZY Z INTERAKCJI UŻYTKOWNIKA Streszczenie Zapis danych z interakcji człowieka z aplikacjami internetowymi może dać szeroki obraz jego sposobu zachowania. Przy pomocy algorytmów do odkrywania wiedzy możliwe jest znalezienie w tych danych prawidłowości przydatnych do lepszego zrozumienia ludzkich problemów i potrzeb. Istniejące systemy prowadzą rejestrację i analizę danych zazwyczaj w obrębie jednej aplikacji. Są wśród nich niewielkie systemy oferujące ograniczony zestaw analiz oraz potężne, dedykowane dla dużych serwisów internetowych. Brakuje systemu łatwego do dołączenia do każdej aplikacji, pozwalającego na eksport danych do wspólnej bazy danych oraz ich analizę za pomocą algorytmów, które użytkownicy mogli by sami konfigurować i dodawać nowe. W pracy przedstawiono projekt takiego systemu, pozwalającego użytkownikowi na określenie rejestrowanych danych oraz na wybór algorytmu odkrywania wiedzy. 1. WSTĘP Współczesny człowiek spędza przed komputerem coraz więcej czasu. Używa go do pracy, rozrywki, jako źródła informacji lub sposobu rozładowania emocji. Zapis danych z interakcji człowieka z aplikacjami internetowymi może więc dać szeroki obraz jego sposobu zachowania. Przy pomocy algorytmów do odkrywania wiedzy możliwe jest znalezienie w tych danych prawidłowości przydatnych do lepszego zrozumienia ludzkich problemów. Istnieją proste systemy o ograniczonej ilości możliwych analiz oraz wykorzystywanych danych oraz złożone, tworzone specjalnie dla dużych serwisów internetowych. Brakuje systemu łatwego do dołączenia do każdej aplikacji, pozwalającego na eksport danych z wielu aplikacji do wspólnej bazy danych oraz ich analizę za pomocą algorytmów, które użytkownicy mogli by sami konfigurować i dodawać nowe. W sekcji drugiej przedstawiono krótki przegląd istniejących systemów. Następnie, w sekcji trzeciej, przedstawiono projekt systemu ELM (Event Logger Manager). Omówiono architekturę systemu oraz budowę repozytoriów danych i algorytmów. Do rejestracji danych

2 zastosowano mechanizm śledzenia aspektowego zaproponowany w [1,2]. W systemie ELM dostępne są obecnie następujące algorytmy odkrywania wiedzy: apriori, ID3 oraz C4.5 [4]. 2. WEB MINING W związku z ciągłym zwiększaniem się ilości informacji zawartych w witrynach internetowych, pojawiła się idea zastosowania do ich analizy algorytmów do eksploracji danych (ang. data mining) [3,4]. Dokumenty zamieszczane w Internecie mają różnorodną treść, są rozproszone i mają złożoną strukturę. Niesie to za sobą wiele problemów i wyzwań. Niezbędne jest odpowiednie przygotowanie danych oraz często modyfikacja algorytmów. Dlatego powstała nowa dziedzina wiedzy, określona terminem angielskim web mining. Ze względu na rodzaj danych będących wejściem dla algorytmów do eksploracji danych można wyróżnić: eksploracja danych z zawartości dokumentów zamieszczonych w Internecie - web content mining eksploracja danych o strukturze witryn internetowych - web structure mining zastosowanie technik eksploracji danych w celu wykrycia wzorców i reguł użytkowania witryn internetowych - web usage mining Najbardziej użyteczna dla zrozumienia zachowań użytkowników jest dziedzina web usage mining. Wiedza, którą można uzyskać jest bardzo cenna w zastosowaniach komercyjnych. Może znacznie zwiększyć sprzedaż sklepów internetowych poprzez grupowanie klientów, odnajdywanie wzorców ich zachowań, trafne podpowiadanie interesujących produktów, stron oraz kierowanie reklam. Wiele systemów typu web usage mining to systemy komercyjne, związane z konkretnym serwisem internetowym. Ich celem jest ulepszenie tego serwisu poprzez trafne rekomendacje dla klientów, personalizację stron lub modyfikacje ich struktury. Do tej grupy należą systemy SUGGEST [5], WUMS [6], WebMe [7], OLAM [8]. Zazwyczaj budują one bazę wiedzy zawierającą zbiór reguł, klasyfikatorów, modeli, które są potem używane by podpowiedzieć użytkownikowi interesującą stronę. Jako źródło danych wykorzystują logi serwera WWW. Opis tych systemów znajduje się w [5,6,7,8]. Jedynym systemem, który udało nam się znaleźć wykorzystującym dane odbierane po stronie klienta jest Archcollect [9]. Oferuje on ciekawy mechanizm rejestracji danych, za pomocą zmodyfikowanej przeglądarki WWW. Nie posiada jednak rozbudowanej części do analizy zarejestrowanych danych. W trakcie przeglądania systemów typu web usage mining nie udało nam się napotkać systemu zapewniającego rejestrację danych zarówno po stronie klienta jak i po stronie serwera. Dane odbierane po stronie serwera są brane zazwyczaj tylko z logów serwerów aplikacyjnych lub serwerów WWW. Nie jest brana pod uwagę możliwość modyfikacji kodu aplikacji internetowych. System ELM wyróżnia się przede wszystkim nowym podejściem do rejestracji danych po stronie serwera, pozwalającym na zapis szerszego zakresu informacji upraszczającego fazę przygotowania danych.

3 3. SYSTEM ELM System ELM wspomaga proces odkrywania wiedzy w danych z interakcji użytkownika z aplikacją internetową. Stanowi on narzędzie zarówno rejestrujące jak i analizujące dane za pomocą wybranych algorytmów do odkrywania wiedzy. Głównym celem części związanej z zapisem danych jest możliwość określenia jakim interakcjom użytkownika z aplikacją odpowiadają jakie zestawy danych oraz rejestracja tych danych. System umożliwia tworzenie logicznych typów zdarzeń posiadających specyficzne parametry oraz określenie, w których momentach wykonania aplikacji będą one zapisywane. Pozwala na rejestrację danych zarówno w lokalnej jak i w zdalnej bazie danych. System zawiera zbiór predefiniowanych typów zdarzeń, określanych dalej mianem podstawowych typów zdarzeń. Część odpowiadająca za analizę danych wspomaga cały cykl pracy z algorytmami do odkrywania wiedzy: począwszy od przygotowania danych wejściowych, poprzez uruchomienie i monitorowanie działania algorytmu aż do przeglądania wyników jego działania. Jest to zrealizowane w formie aplikacji internetowej, stanowiącej bazę wiedzy oraz miejsce do eksperymentowania dla osób chcących poszerzyć wiedzę o zachowaniu człowieka używając do tego celu algorytmów do eksploracji danych. Poza możliwością korzystania z gotowych algorytmów, można wzbogacić system o własne implementacje algorytmów. Można również wpływać na dane poddawane analizie np. rozszerzać je o dodatkowe informacje statystyczne. 3.1 Architektura systemu Rys.1. Architektura systemu ELM Najważniejsze moduły, z których składa się system ELM przedstawione zostały na rysunku 1. Za rejestrację danych odpowiada moduł EventLogger. Aplikacja realizująca analizę danych to moduł EventManager. Obie części korzystają z tej samej bazy danych - eventdb, w której gromadzone są zdarzenia zarejestrowane z aplikacji internetowych. W celu umożliwienia łatwego zapisu danych o zdarzeniach w relacyjnej bazie danych stworzona została biblioteka EventLoggerAPI. Ma ona na celu zapewnienie jednolitych mechanizmów komunikacji z bazą danych zarówno modułowi do rejestracji danych jak i aplikacji EventManager. EventLoggerAPI umożliwia tworzenie logicznych typów zdarzeń, przypisywanie im parametrów, zapis oraz odczyt zdarzeń dla poszczególnych typów wraz z

4 wartościami parametrów. Do komunikacji z bazą danych EventLoggerAPI używa jedynie JDBC. API można wywołać bezpośrednio z kodu aplikacji internetowej, dla której chcemy rejestrować dane. Rejestracja danych przez moduł EventLogger wykorzystuje śledzenie aspektowe opisane w [1, 2]. 3.2 Repozytoria danych System ELM jest narzędziem umożliwiającym współpracę twórców i właścicieli aplikacji internetowych z specjalistami analizującymi zachowania człowieka. Dane z wielu różnych serwisów internetowych, których właściciele zgodzą się na dołączenie systemu ELM są rejestrowane we wspólnej bazie eventdb. Aplikacja EventManager korzysta zarówno z bazy danych eventdb jak i z repozytorium danych, algorytmów i uzyskanych wyników. Aplikacja umożliwia przegląd zdarzeń z bazy, poszukiwanie zdarzeń należących do określonych typów, posiadających specyficzne parametry. Zbiory zdarzeń będące wynikiem wyszukiwania można zapisać w repozytorium w postaci plików ARFF [4]. Rys.2. Repozytoria danych, algorytmów i wyników Struktura repozytorium zaprezentowana jest na rysunku 2. W katalogu _data przechowywane są dane wejściowe dla algorytmów w postaci plików ARFF. Przechowywane są tam zarówno dane wyeksportowane z bazy danych zdarzeń jak i dane z innych źródeł. Katalog _filters to zbiór skryptów wykonujących przygotowanie i obróbkę danych wejściowych np: złączenie danych z kilku plików. W katalogu _algorithms repozytorium mieszczą się skrypty uruchamiające algorytmy do odkrywania wiedzy. System uruchamia algorytmy właśnie za pomocą tych skryptów. Można tam więc dodać dowolny skrypt zawierający implementację algorytmu lub uruchamiający algorytm i Jedynym warunkiem jest zapewnienie, by algorytm pracował na danych wejściowych w formacie ARFF. 3.3 Rejestracja danych Diagram związków encji bazy danych eventdb pokazano na rysunku 3. Idea podstawowych typów zdarzeń i zdarzeń definiowanych przez właścicieli aplikacji zrealizowane zostały poprzez rekurencyjne odwołanie w tabeli event_type. Hierarchia

5 typów zdarzeń jest dwustopniowa. Na szczycie znajdują się podstawowe typy zdarzeń tworzone przez system ELM i pełniące rolę meta danych. Na drugim stopniu są typy zdarzeń tworzone przez właścicieli aplikacji internetowych. Muszą one należeć do jednego z podstawowych (wbudowanych) typów zdarzeń. Rys.3. Diagram związków encji bazy danych eventdb Dla każdego rejestrowanego w tabeli event zdarzenia, w zależności od jego typu, zapisywany jest odpowiedni zbiór wartości parametrów. Taka organizacja umożliwia przypisanie typom zdarzeń dowolnej liczby parametrów. Podstawowe typy zdarzeń posiadają predefiniowane zbiory parametrów. Podczas tworzenia typu zdarzenia właściciel aplikacji może rozszerzyć podstawowy typ o zdefiniowane przez siebie parametry. Podstawowym typem zdarzenia jest zatwierdzenie formularza (FormEvent), dla którego właściciel aplikacji internetowej może określić własny typ zdarzenia odpowiadający zatwierdzeniu formularza X (FormEventX). Podstawowy typ zdarzenia (FormEvent) ma parametry odpowiadające nazwie użytkownika, sesji, ilości pól formularza. Typ zdarzenia zdefiniowany przez właściciela aplikacji internetowej (FormEventX) może mieć dodatkowe parametry np. odpowiadające wybranym polom formularza. Obecnie system ma zdefiniowane trzy podstawowe typy zdarzeń: 1. FormEvent - odpowiada zdarzeniu zatwierdzenia formularza. Może być rozszerzony o parametry odpowiadające polom formularza. 2. PageEvent - odpowiada zdarzeniu wejścia na stronę. Posiada tylko predefiniowane parametry: nazwę użytkownika, identyfikator sesji i nazwę strony. 3. CartEvent - odpowiada zdarzeniu zakończenia zakupów w sklepie internetowym. Może być rozszerzony o parametry odpowiadające produktom dostępnym w sklepie, które potencjalnie mogą znaleźć się w koszyku. 4. ZAKOŃCZENIE W pracy przedstawiono projekt systemu ELM realizowanego na Politechnice Warszawskiej w Instytucie Automatyki i Informatyki Stosowanej we współpracy z

6 Instytutem Informatyki. Spośród innych systemów typu web usage mining system ten wyróżnia możliwość dołączania go do różnych aplikacji internetowych oraz możliwość dostosowywania do potrzeb. System ten kompleksowo wspomaga proces odkrywania wiedzy w danych z interakcji użytkownika z aplikacją internetową. Stanowi on narzędzie zarówno rejestrujące jak i analizujące dane za pomocą algorytmów do odkrywania wiedzy. System udostępnia algorytmy należące do czterech głównych kategorii metod odkrywania wiedzy: klasyfikacji, odkrywania reguł asocjacyjnych, grupowania oraz wykrywania wzorców sekwencyjnych opisane w [4]. W chwili obecnej system ma wbudowane następujące algorytmy [4]: apriori, ID3 oraz C4.5. Wykorzystano implementacje tych algorytmów udostępnione w bibliotece weka [10]. W bardzo łatwy sposób można do ELM dodać nowe algorytmy eksploracji danych umieszczając w odpowiednim miejscu (sekcja 3.2) skrypt uruchamiający algorytm. Można także określać, jakie dane mają być rejestrowane. BLIOGRAFIA [1] Billewicz K., Bluemke I.: Aspekty w śledzeniu i modyfikowaniu skompilowanych programów. W: Zwinność i dyscyplina w inżynierii oprogramowania, Nakom, Poznań, 2007, s [2] Bluemke I. Billewicz K.: Aspects in the maintenance of compiled programs: Proceedings of Third International Conference on Dependability of Computer Systems, DepCoS-RELCOMEX 2008, Szklarska Poreba, Poland, June 2008 [3] P. Cichosz: Systemy uczące się, Wydawnictwa Naukowo-Techniczne, 2000 [4] Witten I.H., Frank E.: Data Mining: Practical machine learning tools and techniques, Morgan Kaufmann, San Francisco, 2005 [5] Baraglia R., Palmerin P.: Suggest: A web usage mining system. W: Proceedings of IEEE International Conference on Information Technology: Coding and Computing, April 2002 [6] Junjie Chen, Wei Liu: Research for Web Usage Mining Model. W: Proceedings of CIMCA/IAWTIC, 2006, [7] Xiaohua Hu Cercone i inni: An OLAM framework for Web usage mining and business intelligence reporting. W: Proceedings of the 2002 IEEE International Conference on Fuzzy Systems, 2002 [8] Mingyu Lu Shuying Pang Yan Wang Lizhu Zhou: WebMe - Web mining environment. W: Systems, Man and Cybernetics, vol 7, ISBN: , IEEE, [9] Joubert de Castro Lima i inni : Archcollect Front-End: A Web Usage Data Mining Knowledge Acquisition Mechanism Focused on Static or Dynamic Contenting Applications. W ICEIS (4), 2004, s [10] Summary Registration of user interactions with internet application can be the basis for different analysis. Using algorithms for knowledge discovery it is possible to find many interesting trends, obtain pattern of user behaviour, better understand user needs. There are small systems, performing fixed number of analysis and there are also systems dedicated to huge internet services. We haven't managed to find a flexible and easy to integrate system which would be able to collect and store data from users interactions from many applications in one data base, and analyze them using knowledge discovery algorithms. In this paper the design of such system - ELM is presented. A user is able to add his own algorithms to ELM or tune implemented ones, as well as decide what information will be stored.

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Oferta szkoleniowa Yosi.pl 2012/2013

Oferta szkoleniowa Yosi.pl 2012/2013 Oferta szkoleniowa Yosi.pl 2012/2013 "Podróżnik nie posiadający wiedzy, jest jak ptak bez skrzydeł" Sa'Di, Gulistan (1258 rok) Szanowni Państwo, Yosi.pl to dynamicznie rozwijająca się firma z Krakowa.

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały

Bardziej szczegółowo

INFRA. System Connector. Opis systemu

INFRA. System Connector. Opis systemu INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...

Bardziej szczegółowo

OfficeObjects e-forms

OfficeObjects e-forms OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Webowy generator wykresów wykorzystujący program gnuplot

Webowy generator wykresów wykorzystujący program gnuplot Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk 2012-11-05 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle Uniwersytet Mikołaja Kopernika w Toruniu Wydział Fizyki, Astronomii i Informatyki Stosowanej Rafał Święch Nr albumu: 236418 Praca inżynierska na kierunku Informatyka Stosowana Opracowanie dodatkowego rodzaju

Bardziej szczegółowo

Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: 209216. Aukcjomat

Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: 209216. Aukcjomat Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Paweł Parys Nr albumu: 209216 Aukcjomat Praca licencjacka na kierunku INFORMATYKA w zakresie INFORMATYKA Praca wykonana pod kierunkiem

Bardziej szczegółowo

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Front-end: solidne podstawy. Wszystko, co warto wiedzieć o HTML, CSS, JavaScript i Bootstrap.

Front-end: solidne podstawy. Wszystko, co warto wiedzieć o HTML, CSS, JavaScript i Bootstrap. Kod szkolenia: Tytuł szkolenia: FRONT-END Front-end: solidne podstawy. Wszystko, co warto wiedzieć o HTML, CSS, JavaScript i Bootstrap. Dni: 5 Opis: Adresaci szkolenia Kurs przeznaczony jest zarówno dla

Bardziej szczegółowo

a. (20 pkt.) Aplikacja powinna zawierać następujące elementy: 2. Formularz edycji profilu użytkownika (2 pkt.).

a. (20 pkt.) Aplikacja powinna zawierać następujące elementy: 2. Formularz edycji profilu użytkownika (2 pkt.). 1. Biblioteka aplikacja internetowa umożliwiająca użytkownikom rezerwowanie i wypożyczanie książek oraz administratorom edycję bazy książek i zarządzanie użytkownikami. a. (20 pkt.) Aplikacja powinna zawierać

Bardziej szczegółowo

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie

Bardziej szczegółowo

Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów

Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów Eksploracja danych Piotr Lipiński Informacje ogólne Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów UWAGA: prezentacja to nie

Bardziej szczegółowo

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie

Bardziej szczegółowo

Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.

Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone. - monitorowanie zgłoszeń serwisowych - kontrola pracy serwisantów - planowanie przeglądów i odbiorów - mobilna obsługa zgłoszeń - historia serwisowania urządzeń - ewidencja przepływu części serwisowych

Bardziej szczegółowo

CRM VISION FUNKCJE SYSTEMU

CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU CRM Vision to nowoczesne, bezpieczne oprogramowanie wspomagające zarządzanie firmą poprzez usprawnienie przepływu

Bardziej szczegółowo

Django : praktyczne tworzenie aplikacji sieciowych / Antonio Mele. Gliwice, cop Spis treści

Django : praktyczne tworzenie aplikacji sieciowych / Antonio Mele. Gliwice, cop Spis treści Django : praktyczne tworzenie aplikacji sieciowych / Antonio Mele. Gliwice, cop. 2016 Spis treści O autorze 13 O recenzentach technicznych 14 Wprowadzenie 17 Rozdział 1. Utworzenie aplikacji bloga 21 Instalacja

Bardziej szczegółowo

Przypisywanie bibliotek w architekturze SAS

Przypisywanie bibliotek w architekturze SAS SAS Institute TECHNICAL SUPPORT Przypisywanie bibliotek w architekturze SAS Platforma SAS pozwala na zdefiniowanie wspólnych zasobów w metadanych oraz ustalanie praw dostępu dla użytkowników i grup. Ze

Bardziej szczegółowo

Analiza i projektowanie aplikacji Java

Analiza i projektowanie aplikacji Java Analiza i projektowanie aplikacji Java Modele analityczne a projektowe Modele analityczne (konceptualne) pokazują dziedzinę problemu. Modele projektowe (fizyczne) pokazują system informatyczny. Utrzymanie

Bardziej szczegółowo

Dokumentacja projektu QUAIKE Architektura oprogramowania

Dokumentacja projektu QUAIKE Architektura oprogramowania Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 Specyfikacja Wymagań System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 1. Wymagania sprzętowe i środowiskowe 1.1. Wymagania podstawowe Nowy system ma być dostępny dla wszystkich pracowników

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Materiały do laboratorium MS ACCESS BASIC

Materiały do laboratorium MS ACCESS BASIC Materiały do laboratorium MS ACCESS BASIC Opracowała: Katarzyna Harężlak Access Basic jest językiem programowania wykorzystywanym w celu powiązania obiektów aplikacji w jeden spójny system. PROCEDURY I

Bardziej szczegółowo

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w

Bardziej szczegółowo

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Koszalin, 15.06.2012 r. Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Zespół projektowy: Daniel Czyczyn-Egird Wojciech Gołuchowski Michał Durkowski Kamil Gawroński Prowadzący: Dr inż.

Bardziej szczegółowo

Od e-materiałów do e-tutorów

Od e-materiałów do e-tutorów Od e-materiałów do e-tutorów Lech Banachowski, Elżbieta Mrówka-Matejewska, Agnieszka Chądzyńska-Krasowska, Jerzy Paweł Nowacki, Wydział Informatyki, Polsko-Japońska Akademia Technik Komputerowych Plan

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of

Bardziej szczegółowo

PERFORMANCE POINT SERVICE NIE TYLKO DLA ORŁÓW

PERFORMANCE POINT SERVICE NIE TYLKO DLA ORŁÓW PERFORMANCE POINT SERVICE NIE TYLKO DLA ORŁÓW Czyli sesja o tym jak rozpocząc wykorzystywanie potężnego narzędzia będącego elementem SharePoint 2010 w rozwiązaniach BI i nie zatruć życia IT BARTŁOMIEJ

Bardziej szczegółowo

Baza danych i ORM mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011

Baza danych i ORM mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 Baza danych i ORM mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 Projekt zestaw usług dostępnych pod daną domeną. Aplikacja niezależnie działające programy/serwisy (w obrębie

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Baza danych sql. 1. Wprowadzenie

Baza danych sql. 1. Wprowadzenie Baza danych sql 1. Wprowadzenie Do tej pory operowaliście na listach. W tej instrukcji pokazane zostanie jak stworzyć bazę danych. W zadaniu skorzystamy z edytora graficznego struktury bazy danych, który

Bardziej szczegółowo

Agencja Interaktywna

Agencja Interaktywna Agencja Interaktywna System do skutecznego e-mail marketingu Agencja Interaktywna Fabryka Pikseli 1 System mailingowy 1. Opis systemu. System został stworzony z myślą o podmiotach zamierzających prowadzić

Bardziej szczegółowo

XII International PhD Workshop OWD 2010, 23 26 October 2010. Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych

XII International PhD Workshop OWD 2010, 23 26 October 2010. Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych XII International PhD Workshop OWD 2010, 23 26 October 2010 Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych Methodology of Acquiring and Analyzing Results of Simulation

Bardziej szczegółowo

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych - Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska 14 listopada 2011 roku 1 - - 2 3 4 5 - The purpose of computing is insight, not numbers Richard Hamming Motywacja - Mamy informację,

Bardziej szczegółowo

kompleksowe oprogramowanie do zarządzania procesem spawania

kompleksowe oprogramowanie do zarządzania procesem spawania kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016 Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4 Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...

Bardziej szczegółowo

Program szkoleniowy Efektywni50+ Moduł V Raportowanie dla potrzeb analizy danych

Program szkoleniowy Efektywni50+ Moduł V Raportowanie dla potrzeb analizy danych Program szkoleniowy Efektywni50+ Moduł V Raportowanie dla potrzeb analizy danych 1 Wprowadzenie do technologii MS SQL Server 2012 Reporting Services. 2h Podstawowym zadaniem omawianej jednostki lekcyjnej

Bardziej szczegółowo

OpenLaszlo. OpenLaszlo

OpenLaszlo. OpenLaszlo OpenLaszlo Spis Treści 1 OpenLaszlo Co to jest? Historia Idea Architektura Jako Flash lub DHTML Jako servlet lub SOLO Jak to działa? Język LZX Struktura programu Skrypty Obiekty i klasy Atrybuty i metody

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Opis Architektury Systemu Galileo

Opis Architektury Systemu Galileo Opis Architektury Systemu Galileo Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Marek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 5 1.1 Cel.......................................... 5 1.2 Zakres........................................

Bardziej szczegółowo

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego

Bardziej szczegółowo

Analiza danych i data mining.

Analiza danych i data mining. Analiza danych i data mining. mgr Katarzyna Racka Wykładowca WNEI PWSZ w Płocku Przedsiębiorczy student 2016 15 XI 2016 r. Cel warsztatu Przekazanie wiedzy na temat: analizy i zarządzania danymi (data

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

PWI Instrukcja użytkownika

PWI Instrukcja użytkownika PWI Instrukcja użytkownika Spis treści 1. Wprowadzenie... 1 2. Przebieg przykładowego procesu... 1 3. Obsługa systemu... 5 a. Panel logowania... 5 b. Filtrowanie danych... 5 c. Pola obligatoryjne... 6

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Web frameworks do budowy aplikacji zgodnych z J2EE

Web frameworks do budowy aplikacji zgodnych z J2EE Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym

Bardziej szczegółowo

Modelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Modelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych Modelowanie przypadków użycia Jarosław Kuchta Podstawowe pojęcia Przypadek użycia jest formalnym środkiem dla przedstawienia funkcjonalności systemu informatycznego z punktu widzenia jego użytkowników.

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Integracja technik eksploracji danych ]V\VWHPHP]DU]G]DQLDED]GDQ\FK QDSU]\NáDG]LH2UDFOHi Data Mining

Integracja technik eksploracji danych ]V\VWHPHP]DU]G]DQLDED]GDQ\FK QDSU]\NáDG]LH2UDFOHi Data Mining Integracja technik eksploracji danych ]V\VWHPHP]DU]G]DQLDED]GDQ\FK QDSU]\NáDG]LH2UDFOHi Data Mining 0LNRáDM0RU]\ Marek Wojciechowski Instytut Informatyki PP Eksploracja danych 2GNU\ZDQLHZ]RUFyZZGX*\FK

Bardziej szczegółowo

SPECYFIKACJA WYMAGAŃ

SPECYFIKACJA WYMAGAŃ Strona1 SPECYFIKACJA WYMAGAŃ DLA WYPOŻYCZALNI SAMOCHODÓW WERSJA 1.0 Strona2 HISTORIA ZMIAN DOKUMENTU Osoba Data Komentarz Wersja Maciej Strychalski 28.03.2012 Dodanie punktu 1.3.1 1.0 Mateusz Mikołajczak

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Spis treści. Polityka dotycząca plików cookie

Spis treści. Polityka dotycząca plików cookie Polityka dotycząca plików cookie Spis treści Wprowadzenie... 2 Czym są pliki cookie?... 2 Do czego używamy plików cookie?... 2 Jakie pliki cookie stosujemy?... 3 W jaki sposób można kontrolować i usunąć

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Viewer-a do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET

Bardziej szczegółowo

Bazy danych i ich aplikacje

Bazy danych i ich aplikacje ORAZ ZAPRASZAJĄ DO UDZIAŁU W STUDIACH PODYPLOMOWYCH Celem Studiów jest praktyczne zapoznanie słuchaczy z podstawowymi technikami tworzenia i administrowania bazami oraz systemami informacyjnymi. W trakcie

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Czym są pliki cookies?

Czym są pliki cookies? Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Skrypty obsługi bazy danych. Przykład zastosowania do tworzenia własnego systemu receptur lub zdarzeniowego zapisu parametrów do bazy danych w systemie asix3.

Bardziej szczegółowo

Polityka plików cookies

Polityka plików cookies Polityka plików cookies Niniejsza informacja dotyczy plików "cookies" i odnosi się do stron internetowych, których operatorem jest Allegro.pl sp. z o.o. z siedzibą w Poznaniu, przy ul. Grunwaldzkiej 182,

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Pilz E-Shop więcej niż zwykłe zakupy w internecie

Pilz E-Shop więcej niż zwykłe zakupy w internecie Pilz E-Shop więcej niż zwykłe zakupy w internecie Pilz E-Shop W sferze Business-to-Business dzisiejsze sklepy internetowe muszą oferować dużo więcej niż tylko dostępny przez całą dobę portal zakupowy ich

Bardziej szczegółowo

APLIKACJA KLIENT-SERWER DO SPORZĄDZANIA I PRZEPROWADZANIA TESTÓW ONLINE - METODYKA ROZWOJU I OPISU APLIKACJI Z WYKORZYSTANIEM UML

APLIKACJA KLIENT-SERWER DO SPORZĄDZANIA I PRZEPROWADZANIA TESTÓW ONLINE - METODYKA ROZWOJU I OPISU APLIKACJI Z WYKORZYSTANIEM UML Scientific Bulletin of Che lm Section of Mathematics and Computer Science No. 1/2008 APLIKACJA KLIENT-SERWER DO SPORZĄDZANIA I PRZEPROWADZANIA TESTÓW ONLINE - METODYKA ROZWOJU I OPISU APLIKACJI Z WYKORZYSTANIEM

Bardziej szczegółowo

Baza danych sql. 1. Wprowadzenie. 2. Repozytaria generyczne

Baza danych sql. 1. Wprowadzenie. 2. Repozytaria generyczne Baza danych sql 1. Wprowadzenie Do tej pory operowaliście na listach. W tej instrukcji pokazane zostanie jak stworzyć bazę danych. W zadaniu skorzystamy z możliwości utworzenia struktury bazy danych z

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator

Bardziej szczegółowo

Krzysztof Dobosz. Przeszukiwanie. zasobów Internetu

Krzysztof Dobosz. Przeszukiwanie. zasobów Internetu Krzysztof Dobosz Przeszukiwanie zasobów Internetu Notka biograficzna Dr inż. Krzysztof Dobosz pracuje na stanowisku adiunkta na Wydziale Zamiejscowym Informatyki Polsko-Japońskiej Wyższej Szkoły Technik

Bardziej szczegółowo