ANALIZA ZACHOWAŃ UŻYTKOWNIKÓW PORTALU ONET.PL W UJĘCIU REGUŁ ASOCJACYJNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "ANALIZA ZACHOWAŃ UŻYTKOWNIKÓW PORTALU ONET.PL W UJĘCIU REGUŁ ASOCJACYJNYCH"

Transkrypt

1 PAWEŁ WEICHBROTH POLITECHIKA GDAŃSKA, ASYSTET, ZAKŁAD ZARZĄDZAIA TECHOLOGIAMI IFORMATYCZYMI, POLITECHIKA GDAŃSKA 1 STRESZCZEIE Portale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej pracy, wzorce zachowań użytkowników zostały ujęte w postaci reguł asocjacyjnych. Do ekstrakcji reguł z danych serwera WWW został wykorzystany program RuleMiner, napisany w obiektowym języku Java. Podstawą działania programu jest algorytm Apriori, przedstawiony w pracy [R. Agrawal, R. Srikant 1994]. Przeprowadzone badanie miało na celu znalezienie istotnych zależności pomiędzy serwisami portalu. Słowa kluczowe: Drążenie danych, reguły asocjacyjne, algorytm Apriori. AALIZA ZACHOWAŃ UŻYTKOWIKÓW PORTALU OET.PL W UJĘCIU REGUŁ ASOCJACYJYCH Wstęp Rozwój globalnej sieci komputerowych, rozpowszechnienie komputerów osobistych oraz wysoka dostępność do łącz internetowych spowodowały wzrost liczby użytkowników odwiedzających strony internetowe. Sukces witryn internetowych w głównej mierze leży w informacji jej aktualności oraz dostępności. Ewolucja procesu generowania treści na stronach internetowych z podejścia statycznego do dynamicznego, pozwoliła na łatwiejsze jej aktualizacje. Informacje dotyczące porządku, w jakim kolejne strony są otwierane, może być z zyskiem wykorzystane do przewidywania zachowania odwiedzin i tym samym pozycjonowania treści. Eksploracja danych i technik z tym związanym jest obecnie przedmiotem wielu badań [R. Kosala 2000; K. Hatonen 2003; R. Ivancsy 2006]. 1 Współpraca: Radosław Kita, kierownik do spraw analiz marketingowych, grupa Onet S.A. 1

2 W literaturze przedmiotu drążenia danych (Data mining), analiza serwisów internetowych określana jest mianem eksploracji zasobów Internetu (Web Mining). W oparciu o postać danych można w niej wyróżnić: analizę treści serwisu (Web Content Mining), analizę struktury serwisu (Web Structure Mining) oraz analizę sposobów korzystania z serwisu przez użytkowników (Web Usage Mining) [R. Kosala, H. Blockeel 2000, s. 3]. Zwykle każde kliknięcie odsyłacza odpowiada wizualizacji dokumentu html. W tym kontekście sesję użytkownika reprezentuje sekwencja kliknięć otwieranych stron w ramach jednej witryny. W ramach sesji użytkownika mogą one posłużyć do predykcji online ciągu otwieranych stron. Celem autorów pracy jest analiza wizyt użytkowników na portalu onet.pl. Prezentacja ścieżek nawigacji użytkowników w ramach witryny, została przedstawiona w ujęciu reguł asocjacyjnych. Do tego celu został napisany program komputerowy RuleMiner 2, który działa na podstawie algorytmu Apriori [R. Agrawal, R. Srikant 1994]. Artykuł składa się z trzech części. Pierwsza jest opisem programu RuleMiner; część druga stanowi charakterystykę organizacji badania; część trzecia pracy jest prezentacją wyników przeprowadzonego badania. 1. Opis programu RuleMiner Działanie programu RuleMiner opiera się na implementacji algorytmu Apriori. Stanowi on rozwiązanie problemu poszukiwania częstych zbiorów w bazach danych. Proces badawczy można podzielić na pięć faz: czyszczenia, sortowania, tworzenia zbiorów, transformacji oraz szukania sekwencji. Pierwsza faza polega na posortowaniu zawartości pliku loga serwera WWW na podstawie dwóch kluczy: identyfikatora sesji oraz ścieżki pliku html. Faza druga obejmuje znalezienie wszystkich częstych zbiorów jednoelementowych, przy założonym minimalnym wsparciu (minimum support). W oparciu o nie, algorytm generuje zbiory kandydujące (candidate itemsets), poprzez wykonanie operacji łączenia dwóch zbiorów jednoelementowych w jeden dwuelementowy. Dla każdej pary zostaje policzone wsparcie w pliku loga jeżeli wynosi co najmniej założony próg, para taka jest dołączana do zbiorów częstych i w kolejnym kroku zostanie wykorzystana do wygenerowania zbiorów kandydujących trzyelementowych. Kolejne kroki są iteracyjne, tj. częste zbiory trzyelementowe zostaną wykorzystane do stworzenia zbiorów kandydujących czteroelementowych, częste zbiory czteroelementowe do utworzenia zbiorów 2 Implementacja algorytmu została wykonana przez mgr Łukasza Mikulskiego, Asystenta w Zakładzie Lingwistyki Matematycznej i Teorii Współbieżności na Uniwersytecie Mikołaja Kopernika w Toruniu. 2

3 kandydujących pięcioelementowych, itd. Każda następna iteracja generuje zbiory kandydujące o rozmiarze większym o 1 w stosunku do poprzedniego. Algorytm kończy pracę w sytuacji braku możliwości wygenerowania kolejnych zbiorów kandydujących. Wynikiem końcowym jest suma k- elementowych częstych zbiorów (k=1,2,3, ). Kolejny krok to analiza otrzymanych zbiorów w celu odnalezienia reguł asocjacyjnych. Przeprowadzone badanie udowodniło, iż opisana metoda działa w liniowym czasie. Jest zależna od rozmiaru zbiorów kandydujących, zaś rozmiar pliku loga nie ma wpływu na formowanie kandydatów. Pseudo kod algorytmu programu RuleMiner przedstawia listing 1. /* Zmienne Ck zbiór wszystkich k- sekwencji kandydatów Lk zbiór wszystkich długich k- sekwencji F dane wejściowe (plik loga serwera) */ make(l1) verifysupport(l1,f) k:=1 while (Lk not empty) do begin k++; make(ck,lk-1) verify(ck,lk-1) verifysupport(ck,f) Lk:=Ck End for i=1 to k do findassrules(ci) */ Zaprezentowany algorytm Apriori został wykorzystany do znalezienia wszystkich częstych serwisów, zapisanych w pliku loga serwera WWW. ie ma zastosowania w taksonomii i nie obsługuję ruchomych okien. W jego implementacji można napotkać dwa problemy. Pierwszy z nich dotyczy natury zasobów obliczeniowych w procesie transformacji danych, jaki ma miejsce w trakcie każdego przejścia algorytmu po pliku loga. Program RuleMiner został uruchomiony w środowisku Eclipse (wirtualna maszyna Javy w wersji 1.6.0), na komputerze klasy IBM PC z procesorem Intel Core2 Quad, taktowanym zegarem 2.40 GHz oraz pamięcią operacyjną 2 GB. Tabela 1 pokazuje czasy wykonania programu RuleMiner poszukującego częstych zbiorów w pliku loga. Tabela 1: Efektywność pracy programu RuleMiner L.p. Wsparcie Czas pracy (min) 3

4 1 0,05 4:28 2 0,04 6:36 3 0,03 10:00 4 0,02 20:34 5 0,01 58:16 źródło: opracowanie własne Drugi problem dotyczy procedury generowania zbiorów kandydujących oraz obliczania wsparcia dla tych zbiorów. Oba procesy mają fundamentalne znaczenie dla efektywności pracy algorytmu. W programie RuleMiner obydwie kwestie zostały rozwiązane. 2. Organizacja badania Z punktu widzenia decyzyjnego zostało przeprowadzone badanie pierwotne, gdyż dane zostały uzyskane po raz pierwszy w celu rozwiązania postawionego problemu. Jako metodę przyjęto obserwacje, gdyż zdarzenia zostały zarejestrowane bez żadnej ingerencji badacza. W pracy poddano weryfikacji hipotezę o istnieniu wzorców zachowań użytkowników portalu internetowego Onet.pl. Badanie zostało podzielone na trzy etapy: (1) wybór zmiennych i oczyszczenie danych, (2) znalezienie częstych zbiorów przy z góry określonym minimalnym wsparciu dla serwisu, (3) wygenerowanie reguł asocjacyjnych na podstawie znalezionych częstych zbiorów. 3. Format zapisu danych pliku loga serwera www Log serwera WWW zawiera pełną historię odebranych żądań dostępu do plików, przechowywanych na serwerze. Większość serwerów WWW plików loga zapisuje dane w postaci Common Log Format określonego przez CER i CSA, jako część protokołu HTTP. Zgodnie ze standardem, zapisowi podlega: adres IP klienta, identyfikator użytkownika, czas dostępu, metoda żądania, adres URL strony, protokół transmisyjny, kod błędu i liczbę wysłanych bajtów. Dane pierwotne, otrzymane z portalu Onet.pl, posiadały odpowiednio pola: (1) czas sesji, (2) identyfikator sesji, (3) identyfikator użytkownika, (4) identyfikator serwisu, (5) identyfikator podserwisu, (6) adres ścieżki pliku html w ramach serwisu (listing 2). (1) (2) (3) (4) (5) (6)

5 źródło: Onet.pl 4. Oczyszczenie danych i wybór zmiennych do badania Pierwszym krokiem w procesie ekstrakcji wiedzy jest przygotowanie danych wejściowych, które obejmuje czyszczenie, przekształcenie oraz wybór zmiennych [P. Weichbroth, J. Korczak 2006, s. 261]. Przestrzeń badania została ograniczona z sześciu do dwóch zmiennych numerycznych: (2) identyfikatora sesji oraz (6) adresu ścieżki. Zmienna (2) reprezentuje anonimowego użytkownika portalu, zaś adres ścieżki to jego żądania do plików zlokalizowanych na serwerze. Po eliminacji niepotrzebnych zmiennych i usunięciu zbędnych znaków, plik loga zmniejszył się ponad siedmiokrotnie z 1440 MB do 218 MB (megabajtów). Zasięg czasowy badania to okres czterech godzin ( ), obejmujący 2,13 mln sesji. 5. Analiza danych, prezentacja wyników badania Oczyszczony plik loga serwera WWW został poddany analizie w programie RuleMiner. Celem drugiego etapu badania było znalezienie częstych zbiorów. Współczynnik wsparcia został arbitralnie określony na pięciu różnych poziomach. Tabela 2 to sumaryczne zestawienie liczby znalezionych zbiorów dla założonego minimalnego wsparcia. Tabela 2: Zestawienie wyników działania programu RuleMiner L.p. Min. wsparcie Liczba zbiorów 1 0, , , , ,01 64 W kontekście badania, zbiór reprezentuje ściśle zdefiniowany dokument html w postaci ścieżki. W tabeli 3 zostały przedstawione zbiory - ścieżki adresów plików html, posiadające co najmniej 10% wsparcie. Zbiory te są zależne względem siebie - wystąpiły łącznie z innymi zbiorami lub bardzo rzadko samodzielnie. 5

6 Tabela 3: Procentowe zestawienie żądań użytkowników do plików L.p. Adres ścieżki Wsparcie (%) 1 [www] 79,68 2 [poczta]/cnp/login.html.php3 27,50 3 [poczta]/np/dynamic/folder.html 25,89 4 [info]/swiat/item.html 20,59 5 [poczta]/np/dynamic/folder.html/open.html 15,24 6 [poczta]/wyloguj.html 14,30 7 [poczta]/np/dynamic/folder.html/delete.html 10,97 8 [sport]/pilka_nozna/ekstraklasa/wiadomosci.html 10,37 9 [sport]/formula_1/wiadomosci.html 10,03 Wsparcie na poziomie 79,7% dla zbioru {[www]}, oznacza iż w takim udziale dostęp do serwisów portalu odbył się po otworzeniu strony głównej. a podstawie znalezionych częstych ścieżek dokumentów html, zostały wyodrębnione częste serwisy (tabela 4). Potencjalne zależności między nimi, mogą być wykorzystane do dynamicznego pozycjonowania treści w ramach portalu. Tabela 4: Popularne serwisy portalu onet.pl azwa serwisu Wsparcie (%) azwa serwisu Wsparcie (%) www 79,68 moto 2,79 poczta 27,49 aukcje 2,73 info 20,58 film 2,51 sport 10,37 republika popup 2,45 biznes 7,98 życie gwiazd 1,82 sympatia 3,47 czytelnia 1,11 muzyka 3,47 portal wiedzy 1,09 partnerstwo 2,85 W oparciu o znalezione częste zbiory (tabela 3), program RuleMiner wygenerował pięć rodzajów reguł asocjacyjnych. Tabela 4 pokazuje liczebność reguł w oparciu o liczbę zbiorów. 6

7 Tabela 5: Liczba wygenerowanych reguł L.p. Liczba zmiennych w regule Liczba reguł 1 dwie 95 2 trzy cztery pięć sześć 68 Dane z tabel 3 i 4 wskazują na zbiory z których zostały wygenerowane reguły asocjacyjne. Zaobserwowano, iż 95% reguł, o najwyższym wsparciu, dotyczyło wyłącznie trzech serwisów: [www], [poczta] i [sympatia]. ajwyższe wsparcie zanotowały reguły dotyczące strony głównej portalu. Tabela 6: Wybrane dwuelementowe reguły asocjacyjne dla zbioru {[www]} L.p. Reguła asocjacyjna Wsparcie Ufność 1 {[poczta]/cnp/login.html.php3} [www] 0,27 0,71 2 {[poczta]/np/dynamic/folder.html} [www] 0,26 0,70 3 {[info]/swiat/item.html]} [www] 0,20 0,98 4 {[sport]/pilka_nozna/ekstraklasa/wiadomosci.html} [www] 0,10 0,95 5 {[biznes]/pap.html]} [www] 0,04 0,96 źródło: opracowanie własne Sposób logicznej interpretacji otrzymanych reguł jest jednakowy. a przykład, reguła nr 3 oznacza: jeżeli w jednej sesji został otworzony zbiór {[info]/swiat}, to w 98% przypadków został otworzony także zbiór {[www]}. Można przypuszczać, iż pozostałe 2%, to bezpośredni dostęp do zbioru {[info]/swiat}, który odbył się z pominięciem strony głównej portalu. Działanie takie ma miejsce, kiedy jeden z użytkowników wysyła odsyłacz w postaci adresu URL ( do innego użytkownika. Ten z kolei otwierając go, pomija stronę główną portalu. Wsparcie (frakcja) tej reguły w całym zbiorze oznacza, iż 20% wszystkich odwiedzin użytkowników stanowiły dwa zbiory {[www]} i {[info]/swiat}. Ze względu na rozmiar pracy, interpretacja otrzymanych wyników została ograniczona do sformułowania ogólnych wniosków. 7

8 Podobnie jak w pracy [R. Ivancsy, I. Vajk 2006, s. 87] reguły asocjacyjne mogą być przedstawione graficznie w postaci drzewa (tree pattern). Widok drzewa został zmieniony w taki sposób, iż poprzedniki są reprezentowane przez bąbelki z nazwą serwisu po lewej stronie, zaś następnik po prawej stronie. Strzałka skierowana grotem w stronę następnika, sugeruje logiczne następstwo, zaś tekst na niej pokazuje jej wsparcie i zaufanie. [info]/kraj [info]/kraj [biznes]/giełda 0,02 0,755 [info]/świat 0,015 0,773 [info]/świat 0,015 0,773 [www] [info]/cnn [biznes]/giełda [sport]/piłka nożna Rys. 1 Graficzna reprezentacja reguł asocjacyjnych Przeprowadzone badanie ujawniło ciekawy profil użytkownika, na który składają się trzy serwisy: [biznes], [info] i [www]. Za przykład niech posłuży reguła w postaci: {[biznes]/wiadomosci.html}, {[info]/swiat/item.html}, {[biznes]/gielda/wiadomosci.html} {[www]} o wsparciu 1,2% i zaufaniu 98,2%. Z pewnością została zidentyfikowana grupa użytkowników poszukujących bieżących informacji na temat giełdy papierów wartościowych i bieżących wiadomości ze świata. Powstałe reguły asocjacyjne wskazały także na wewnętrzne zależności w ramach jednego serwisu. a przykład, dla usługi poczty elektronicznej i serwisu sympatia, były to ścieżki nawigacji pomiędzy folderami tej usługi, odkryte na podstawie wykonanych przez użytkownika operacji typu: zaloguj, otwórz, skasuj, napisz lub wyloguj. Wnioski końcowe Dla każdego przyjętego poziomu wsparcia, udało się osiągnąć zadawalające wyniki w postaci reguł asocjacyjnych. Określenie współczynnika wsparcia na poziomie 70%, miało na celu ograniczenie liczby otrzymanych reguł. Dla tych dwóch z góry określonych parametrów, program RuleMiner wygenerował reguły asocjacyjne z których 5% stanowiły wartościowe źródło informacji. Badanie to miało charakter eksperymentalny i jest podłożem do rozszerzenia funkcjonalności programu oraz nawiązania stałej współpracy z grupą onet.pl. Definicje i pojęcia: 8

9 Reguła asocjacyjna: logiczne stwierdzenie, zapisane w postaci "jeżeli to" (if then), posiadające cechy probabilistyczne. Dzieli się na dwie części: (1) poprzednika jeżeli (antecedent) oraz (2) następnika (consequent) - to. Współczynnik wsparcia (support ratio): niech A B będzie liczbą sekwencji w postaci A B oraz to ogólna liczba transakcji. Współczynnik wsparcia jest ilorazem liczby sekwencji do liczby transakcji ogółem: support{a B} Współczynnik ufności (confidence ratio): niech A B będzie regułą typu jeżeli A to B, to współczynnik ufności jest ilorazem wsparcia reguły A B do wsparcia dla zmiennej A A: confidence{a B} B A A B A support{a B} support{a} A B Bibliografia: 1. Agrawal R., Srikant, R., Fast algorithms for mining association rules, [w:] Proceedings of the Twentieth International Conference on Very Large Data Bases. Morgan Kaufmann, San Francisco Weichbroth P., Korczak J., Data mining drążenie danych, [w:] Informatyka ekonomiczna. Cześć I. Propedeutyka informatyki. Technologie informacyjne, red. Jerzy Korczak, Wrocław Kosala R., Blockel H., Web mining research: A survey, [w:] ewsletter of the Special Interest Group (SIG) on Knowledge Discovery and Data Mininig SIGKDD: GKDD Explorations, 2000, nr Hatonen K., Boulicaut J. F., Klemettinen M., Miettinen M., Mason C., Comprehensive Log Compression with frequent patterns, DaWaK 2003, LCS 2737, pp , Springer-Verlag Berlin, Ivancsy R., Vajk I., Frequent pattern mining in web log data, Acta Polytechnica Hungarica, Vol. 3, o. 1, pp ,

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych

Bardziej szczegółowo

Ewelina Dziura Krzysztof Maryański

Ewelina Dziura Krzysztof Maryański Ewelina Dziura Krzysztof Maryański 1. Wstęp - eksploracja danych 2. Proces Eksploracji danych 3. Reguły asocjacyjne budowa, zastosowanie, pozyskiwanie 4. Algorytm Apriori i jego modyfikacje 5. Przykład

Bardziej szczegółowo

Metody eksploracji danych. Reguły asocjacyjne

Metody eksploracji danych. Reguły asocjacyjne Metody eksploracji danych Reguły asocjacyjne Analiza podobieństw i koszyka sklepowego Analiza podobieństw jest badaniem atrybutów lub cech, które są powiązane ze sobą. Metody analizy podobieństw, znane

Bardziej szczegółowo

Inżynieria biomedyczna

Inżynieria biomedyczna Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Bardziej szczegółowo

METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. EKSPLORACJA DANYCH Ćwiczenia. Adrian Horzyk. Akademia Górniczo-Hutnicza

METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. EKSPLORACJA DANYCH Ćwiczenia. Adrian Horzyk. Akademia Górniczo-Hutnicza METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING EKSPLORACJA DANYCH Ćwiczenia Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej

Bardziej szczegółowo

Ćwiczenie 5. Metody eksploracji danych

Ćwiczenie 5. Metody eksploracji danych Ćwiczenie 5. Metody eksploracji danych Reguły asocjacyjne (association rules) Badaniem atrybutów lub cech, które są powiązane ze sobą, zajmuje się analiza podobieństw (ang. affinity analysis). Metody analizy

Bardziej szczegółowo

Data Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu

Data Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu Data Mining Wykład 3 Algorytmy odkrywania binarnych reguł asocjacyjnych Plan wykładu Algorytm Apriori Funkcja apriori_gen(ck) Generacja zbiorów kandydujących Generacja reguł Efektywności działania Własności

Bardziej szczegółowo

1. Odkrywanie asocjacji

1. Odkrywanie asocjacji 1. 2. Odkrywanie asocjacji...1 Algorytmy...1 1. A priori...1 2. Algorytm FP-Growth...2 3. Wykorzystanie narzędzi Oracle Data Miner i Rapid Miner do odkrywania reguł asocjacyjnych...2 3.1. Odkrywanie reguł

Bardziej szczegółowo

Algorytmy odkrywania binarnych reguł asocjacyjnych

Algorytmy odkrywania binarnych reguł asocjacyjnych Algorytmy odkrywania binarnych reguł asocjacyjnych A-priori FP-Growth Odkrywanie asocjacji wykład 2 Celem naszego wykładu jest zapoznanie się z dwoma podstawowymi algorytmami odkrywania binarnych reguł

Bardziej szczegółowo

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

Reguły asocjacyjne. 1. Uruchom system weka i wybierz aplikację Knowledge Flow.

Reguły asocjacyjne. 1. Uruchom system weka i wybierz aplikację Knowledge Flow. Reguły asocjacyjne Niniejsze ćwiczenie demonstruje działanie implementacji algorytmu apriori w systemie WEKA. Ćwiczenie ma na celu zaznajomienie studenta z działaniem systemu WEKA oraz znaczeniem podstawowych

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Zadanie algorytmiczne: wyszukiwanie dane wejściowe:

Bardziej szczegółowo

Algorytm DIC. Dynamic Itemset Counting. Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek

Algorytm DIC. Dynamic Itemset Counting. Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek Algorytm DIC Dynamic Itemset Counting Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek Spis treści 1 2 3 4 Algorytm DIC jako rozszerzenie apriori DIC Algorytm znajdowania reguł asocjacyjnych

Bardziej szczegółowo

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych. Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą

Bardziej szczegółowo

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology

Bardziej szczegółowo

Indeksy w bazach danych. Motywacje. Techniki indeksowania w eksploracji danych. Plan prezentacji. Dotychczasowe prace badawcze skupiały się na

Indeksy w bazach danych. Motywacje. Techniki indeksowania w eksploracji danych. Plan prezentacji. Dotychczasowe prace badawcze skupiały się na Techniki indeksowania w eksploracji danych Maciej Zakrzewicz Instytut Informatyki Politechnika Poznańska Plan prezentacji Zastosowania indeksów w systemach baz danych Wprowadzenie do metod eksploracji

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

prowadzący dr ADRIAN HORZYK /~horzyk e-mail: horzyk@agh tel.: 012-617 Konsultacje paw. D-13/325

prowadzący dr ADRIAN HORZYK /~horzyk e-mail: horzyk@agh tel.: 012-617 Konsultacje paw. D-13/325 PODSTAWY INFORMATYKI WYKŁAD 8. prowadzący dr ADRIAN HORZYK http://home home.agh.edu.pl/~ /~horzyk e-mail: horzyk@agh agh.edu.pl tel.: 012-617 617-4319 Konsultacje paw. D-13/325 DRZEWA Drzewa to rodzaj

Bardziej szczegółowo

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów Łukasz Piątek, Jerzy W. Grzymała-Busse Katedra Systemów Ekspertowych i Sztucznej Inteligencji, Wydział Informatyki

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Analiza danych i data mining.

Analiza danych i data mining. Analiza danych i data mining. mgr Katarzyna Racka Wykładowca WNEI PWSZ w Płocku Przedsiębiorczy student 2016 15 XI 2016 r. Cel warsztatu Przekazanie wiedzy na temat: analizy i zarządzania danymi (data

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo

Paradygmaty programowania

Paradygmaty programowania Paradygmaty programowania Jacek Michałowski, Piotr Latanowicz 15 kwietnia 2014 Jacek Michałowski, Piotr Latanowicz () Paradygmaty programowania 15 kwietnia 2014 1 / 12 Zadanie 1 Zadanie 1 Rachunek predykatów

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

INFORMATYKA W SZKOLE. Podyplomowe Studia Pedagogiczne. Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227

INFORMATYKA W SZKOLE. Podyplomowe Studia Pedagogiczne. Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 INFORMATYKA W SZKOLE Dr inż. Grażyna KRUPIŃSKA grazyna@fis.agh.edu.pl D-10 pokój 227 Podyplomowe Studia Pedagogiczne 2 Algorytmy Nazwa algorytm wywodzi się od nazwiska perskiego matematyka Muhamed ibn

Bardziej szczegółowo

Laboratorium 3. Odkrywanie reguł asocjacyjnych.

Laboratorium 3. Odkrywanie reguł asocjacyjnych. Laboratorium 3 Odkrywanie reguł asocjacyjnych. 1. Uruchom narzędzie Oracle Data Miner i połącz się z serwerem bazy danych. 2. Z menu głównego wybierz Tools SQL Worksheet. W górnym oknie wprowadź i wykonaj

Bardziej szczegółowo

Programowanie w języku Python. Grażyna Koba

Programowanie w języku Python. Grażyna Koba Programowanie w języku Python Grażyna Koba Kilka definicji Program komputerowy to ciąg instrukcji języka programowania, realizujący dany algorytm. Język programowania to zbiór określonych instrukcji i

Bardziej szczegółowo

Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"

Autoryzacja zleceń z użyciem aplikacji Java Web Start Pocztowy24Podpis Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej

Bardziej szczegółowo

Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym

Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym opracowany na podstawie podręcznika, MIGRA 2013 Autor: Grażyna Koba W rozporządzeniu Ministra Edukacji Narodowej

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja użytkownika. Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis

Bardziej szczegółowo

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych

Bardziej szczegółowo

Metoda tabel semantycznych. Dedukcja drogi Watsonie, dedukcja... Definicja logicznej konsekwencji. Logika obliczeniowa.

Metoda tabel semantycznych. Dedukcja drogi Watsonie, dedukcja... Definicja logicznej konsekwencji. Logika obliczeniowa. Plan Procedura decyzyjna Reguły α i β - algorytm Plan Procedura decyzyjna Reguły α i β - algorytm Logika obliczeniowa Instytut Informatyki 1 Procedura decyzyjna Logiczna konsekwencja Teoria aksjomatyzowalna

Bardziej szczegółowo

SAS wybrane elementy. DATA MINING Część III. Seweryn Kowalski 2006

SAS wybrane elementy. DATA MINING Część III. Seweryn Kowalski 2006 SAS wybrane elementy DATA MINING Część III Seweryn Kowalski 2006 Algorytmy eksploracji danych Algorytm eksploracji danych jest dobrze zdefiniowaną procedurą, która na wejściu otrzymuje dane, a na wyjściu

Bardziej szczegółowo

mgr inż. Magdalena Deckert Poznań, r. Metody przyrostowego uczenia się ze strumieni danych.

mgr inż. Magdalena Deckert Poznań, r. Metody przyrostowego uczenia się ze strumieni danych. mgr inż. Magdalena Deckert Poznań, 30.11.2010r. Metody przyrostowego uczenia się ze strumieni danych. Plan prezentacji Wstęp Concept drift i typy zmian Algorytmy przyrostowego uczenia się ze strumieni

Bardziej szczegółowo

Reguły asocjacyjne w programie RapidMiner Michał Bereta

Reguły asocjacyjne w programie RapidMiner Michał Bereta Reguły asocjacyjne w programie RapidMiner Michał Bereta www.michalbereta.pl 1. Wstęp Reguły asocjacyjne mają na celu odkrycie związków współwystępowania pomiędzy atrybutami. Stosuje się je często do danych

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

A C T A UNIVERSITATIS LODZIENSIS FOLIA OECONOMICA 183,2004. Sebastian Szamański, Ryszard Budziński

A C T A UNIVERSITATIS LODZIENSIS FOLIA OECONOMICA 183,2004. Sebastian Szamański, Ryszard Budziński A C T A UNIVERSITATIS LODZIENSIS FOLIA OECONOMICA 183,2004 Sebastian Szamański, Ryszard Budziński METODY EKSPLORACJI REGUŁ ASOCJACYJNYCH I ICH ZASTOSOWANIE Wprowadzenie Ogromny postęp technologiczny ostatnich

Bardziej szczegółowo

Systemy Wspomagania Decyzji

Systemy Wspomagania Decyzji Reguły Asocjacyjne Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności March 18, 2014 1 Wprowadzenie 2 Definicja 3 Szukanie reguł asocjacyjnych 4 Przykłady użycia 5 Podsumowanie Problem Lista

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

INSTRUKCJA WYPEŁNIENIA WNIOSKU RODZINA 500+ W SYSTEMIE BANKOWOŚCI INTERNETOWEJ ALIOR BANKU

INSTRUKCJA WYPEŁNIENIA WNIOSKU RODZINA 500+ W SYSTEMIE BANKOWOŚCI INTERNETOWEJ ALIOR BANKU INSTRUKCJA WYPEŁNIENIA WNIOSKU RODZINA 500+ W SYSTEMIE BANKOWOŚCI INTERNETOWEJ ALIOR BANKU Ważne: Możliwość złożenia wniosku Rodzina 500+ za pośrednictwem systemu bankowości internetowej dostępna jest

Bardziej szczegółowo

Baza wiedzy instrukcja

Baza wiedzy instrukcja Strona 1 z 12 Baza wiedzy instrukcja 1 Korzystanie z publikacji... 2 1.1 Interaktywny spis treści... 2 1.2 Przeglądanie publikacji... 3 1.3 Przejście do wybranej strony... 3 1.4 Przeglądanie stron za pomocą

Bardziej szczegółowo

Reguły asocjacyjne. Żródło: LaroseD.T., Discovering Knowledge in Data. An Introduction to Data Minig, John Wiley& Sons, Hoboken, New Jersey, 2005.

Reguły asocjacyjne. Żródło: LaroseD.T., Discovering Knowledge in Data. An Introduction to Data Minig, John Wiley& Sons, Hoboken, New Jersey, 2005. Reguły asocjacyjne Żródło: LaroseD.T., Discovering Knowledge in Data. An Introduction to Data Minig, John Wiley& Sons, Hoboken, New Jersey, 2005. Stragan warzywny -transakcje zakupów Transakcja Produkty

Bardziej szczegółowo

Odkrywanie wzorców sekwencji

Odkrywanie wzorców sekwencji Odkrywanie wzorców sekwencji Sformułowanie problemu Algorytm GSP Eksploracja wzorców sekwencji wykład 1 Na wykładzie zapoznamy się z problemem odkrywania wzorców sekwencji. Rozpoczniemy od wprowadzenia

Bardziej szczegółowo

Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2

Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2 Data Mining Wykład 2 Odkrywanie asocjacji Plan wykładu Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych Geneza problemu Geneza problemu odkrywania reguł

Bardziej szczegółowo

Hurtownie danych. Analiza zachowań użytkownika w Internecie. Ewa Kowalczuk, Piotr Śniegowski. Informatyka Wydział Informatyki Politechnika Poznańska

Hurtownie danych. Analiza zachowań użytkownika w Internecie. Ewa Kowalczuk, Piotr Śniegowski. Informatyka Wydział Informatyki Politechnika Poznańska Hurtownie danych Analiza zachowań użytkownika w Internecie Ewa Kowalczuk, Piotr Śniegowski Informatyka Wydział Informatyki Politechnika Poznańska 2 czerwca 2011 Wprowadzenie Jak zwiększyć zysk sklepu internetowego?

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

ViLab- program służący do prowadzenia obliczeń charakterystyki energetycznej i sporządzania świadectw charakterystyki energetycznej

ViLab- program służący do prowadzenia obliczeń charakterystyki energetycznej i sporządzania świadectw charakterystyki energetycznej ViLab- program służący do prowadzenia obliczeń charakterystyki energetycznej i sporządzania świadectw charakterystyki energetycznej ViLab jest samodzielnym programem służącym do prowadzenia obliczeń charakterystyki

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Autorski program nauczania

Autorski program nauczania Grzegorz Kaczorowski Innowacja pedagogiczna: Algorytmika i programowanie Typ innowacji: programowa Autorski program nauczania poziom edukacyjny: PONADGIMNAZJALNY Realizatorzy innowacji: uczniowie klas

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Krzysztof Kawa. empolis arvato. e mail: krzysztof.kawa@empolis.com

Krzysztof Kawa. empolis arvato. e mail: krzysztof.kawa@empolis.com XI Konferencja PLOUG Kościelisko Październik 2005 Zastosowanie reguł asocjacyjnych, pakietu Oracle Data Mining for Java do analizy koszyka zakupów w aplikacjach e-commerce. Integracja ze środowiskiem Oracle

Bardziej szczegółowo

INSTRUKCJA KORZYSTANIA Z APLIKACJI

INSTRUKCJA KORZYSTANIA Z APLIKACJI INSTRUKCJA KORZYSTANIA Z APLIKACJI www.ebooki.nowaera.pl WSTĘP WYMAGANIA SYSTEMOWE REJESTRACJA LOGOWANIE AKTYWACJA E-BOOKA POBRANIE E-BOOKA NA URZĄDZENIE MOBILNE USUNIĘCIE E-BOOKA Z URZĄDZENIA MOBILNEGO

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-052 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I MAJ ROK 2005 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

PHP: bloki kodu, tablice, obiekty i formularze

PHP: bloki kodu, tablice, obiekty i formularze 1 PHP: bloki kodu, tablice, obiekty i formularze SYSTEMY SIECIOWE Michał Simiński 2 Bloki kodu Blok if-else Switch Pętle Funkcje Blok if-else 3 W PHP blok if i blok if-else wyglądają tak samo i funkcjonują

Bardziej szczegółowo

Generatory pomocy multimedialnych

Generatory pomocy multimedialnych Generatory pomocy multimedialnych Storna 1 Instalacja generatorów oraz praca z generatorem puzzli, memory oraz grupowania.* *Projekt jest całkowicie finansowany z programu Kapitał Ludzki, III Wysoka jakoś

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

INFORMATYKA POZIOM ROZSZERZONY

INFORMATYKA POZIOM ROZSZERZONY EGZAMIN MATURALNY W ROKU SZKOLNYM 2015/2016 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1, R2 MAJ 2016 Uwaga: Akceptowane są wszystkie odpowiedzi

Bardziej szczegółowo

INFORMATYKA POZIOM ROZSZERZONY

INFORMATYKA POZIOM ROZSZERZONY EGZAMIN MATURALNY W ROKU SZKOLNYM 2015/2016 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1, R2 MAJ 2016 Uwaga: Akceptowane są wszystkie odpowiedzi

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Wykład XII. optymalizacja w relacyjnych bazach danych

Wykład XII. optymalizacja w relacyjnych bazach danych Optymalizacja wyznaczenie spośród dopuszczalnych rozwiązań danego problemu, rozwiązania najlepszego ze względu na przyjęte kryterium jakości ( np. koszt, zysk, niezawodność ) optymalizacja w relacyjnych

Bardziej szczegółowo

5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów Aplikacje internetowe KL. III Rok szkolny: 013/01 Nr programu: 31[01]/T,SP/MENIS/00.06.1 Okres kształcenia: łącznie ok. 170 godz. lekcyjne Moduł Bok wprowadzający 1. Zapoznanie z programem nauczania i

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU

1 Moduł Modbus ASCII/RTU 1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

efaktura Kärcher Instrukcja użytkownika

efaktura Kärcher Instrukcja użytkownika Pion Informatyzacji i Transakcji Elektronicznych efaktura Kärcher Wersja dokumentu 1.11 Warszawa, luty 2010r. SPIS TREŚCI 1 WPROWADZENIE... 3 2 ROZPOCZĘCIE PRACY Z SYSTEMEM... 3 3 PROCES LOGOWANIA I WYLOGOWANIA

Bardziej szczegółowo

Specyfikacja reklamy tekstowej i bannerowej na portalu GoldenLine.pl

Specyfikacja reklamy tekstowej i bannerowej na portalu GoldenLine.pl Specyfikacja reklamy tekstowej i bannerowej na portalu GoldenLine.pl Luty 2014 Spis treści Ogólne informacje... 3 Kreacje SWF... 3 1. Formy reklamowe... 5 1.1. Link tekstowy... 5 1.2. Link tekstowy plus...

Bardziej szczegółowo

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów Aplikacje internetowe KL. III Rok szkolny: 011/01 Nr programu: 31[01]/T,SP/MENIS/004.06.14 Okres kształcenia: łącznie ok. 180 godz. lekcyjne Wojciech Borzyszkowski Zenon Kreft Moduł Bok wprowadzający Podstawy

Bardziej szczegółowo

INSTRUKCJA obsługi certyfikatów

INSTRUKCJA obsługi certyfikatów INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna

Bardziej szczegółowo

Cookie Policy. 1. Informacje ogólne.

Cookie Policy. 1. Informacje ogólne. Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

ECDL Podstawy programowania Sylabus - wersja 1.0

ECDL Podstawy programowania Sylabus - wersja 1.0 ECDL Podstawy programowania Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu Podstawy programowania. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

Analiza i eksploracja danych

Analiza i eksploracja danych Krzysztof Dembczyński Instytut Informatyki Zakład Inteligentnych Systemów Wspomagania Decyzji Politechnika Poznańska Inteligentne Systemy Wspomagania Decyzji Studia magisterskie, semestr I Semestr letni

Bardziej szczegółowo

Grzegorz Harańczyk, StatSoft Polska Sp. z o.o.

Grzegorz Harańczyk, StatSoft Polska Sp. z o.o. CO Z CZYM I PO CZYM, CZYLI ANALIZA ASOCJACJI I SEKWENCJI W PROGRAMIE STATISTICA Grzegorz Harańczyk, StatSoft Polska Sp. z o.o. Jednym z zagadnień analizy danych jest wyszukiwanie w zbiorach danych wzorców,

Bardziej szczegółowo