ANALIZA ZACHOWAŃ UŻYTKOWNIKÓW PORTALU ONET.PL W UJĘCIU REGUŁ ASOCJACYJNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "ANALIZA ZACHOWAŃ UŻYTKOWNIKÓW PORTALU ONET.PL W UJĘCIU REGUŁ ASOCJACYJNYCH"

Transkrypt

1 PAWEŁ WEICHBROTH POLITECHIKA GDAŃSKA, ASYSTET, ZAKŁAD ZARZĄDZAIA TECHOLOGIAMI IFORMATYCZYMI, POLITECHIKA GDAŃSKA 1 STRESZCZEIE Portale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej pracy, wzorce zachowań użytkowników zostały ujęte w postaci reguł asocjacyjnych. Do ekstrakcji reguł z danych serwera WWW został wykorzystany program RuleMiner, napisany w obiektowym języku Java. Podstawą działania programu jest algorytm Apriori, przedstawiony w pracy [R. Agrawal, R. Srikant 1994]. Przeprowadzone badanie miało na celu znalezienie istotnych zależności pomiędzy serwisami portalu. Słowa kluczowe: Drążenie danych, reguły asocjacyjne, algorytm Apriori. AALIZA ZACHOWAŃ UŻYTKOWIKÓW PORTALU OET.PL W UJĘCIU REGUŁ ASOCJACYJYCH Wstęp Rozwój globalnej sieci komputerowych, rozpowszechnienie komputerów osobistych oraz wysoka dostępność do łącz internetowych spowodowały wzrost liczby użytkowników odwiedzających strony internetowe. Sukces witryn internetowych w głównej mierze leży w informacji jej aktualności oraz dostępności. Ewolucja procesu generowania treści na stronach internetowych z podejścia statycznego do dynamicznego, pozwoliła na łatwiejsze jej aktualizacje. Informacje dotyczące porządku, w jakim kolejne strony są otwierane, może być z zyskiem wykorzystane do przewidywania zachowania odwiedzin i tym samym pozycjonowania treści. Eksploracja danych i technik z tym związanym jest obecnie przedmiotem wielu badań [R. Kosala 2000; K. Hatonen 2003; R. Ivancsy 2006]. 1 Współpraca: Radosław Kita, kierownik do spraw analiz marketingowych, grupa Onet S.A. 1

2 W literaturze przedmiotu drążenia danych (Data mining), analiza serwisów internetowych określana jest mianem eksploracji zasobów Internetu (Web Mining). W oparciu o postać danych można w niej wyróżnić: analizę treści serwisu (Web Content Mining), analizę struktury serwisu (Web Structure Mining) oraz analizę sposobów korzystania z serwisu przez użytkowników (Web Usage Mining) [R. Kosala, H. Blockeel 2000, s. 3]. Zwykle każde kliknięcie odsyłacza odpowiada wizualizacji dokumentu html. W tym kontekście sesję użytkownika reprezentuje sekwencja kliknięć otwieranych stron w ramach jednej witryny. W ramach sesji użytkownika mogą one posłużyć do predykcji online ciągu otwieranych stron. Celem autorów pracy jest analiza wizyt użytkowników na portalu onet.pl. Prezentacja ścieżek nawigacji użytkowników w ramach witryny, została przedstawiona w ujęciu reguł asocjacyjnych. Do tego celu został napisany program komputerowy RuleMiner 2, który działa na podstawie algorytmu Apriori [R. Agrawal, R. Srikant 1994]. Artykuł składa się z trzech części. Pierwsza jest opisem programu RuleMiner; część druga stanowi charakterystykę organizacji badania; część trzecia pracy jest prezentacją wyników przeprowadzonego badania. 1. Opis programu RuleMiner Działanie programu RuleMiner opiera się na implementacji algorytmu Apriori. Stanowi on rozwiązanie problemu poszukiwania częstych zbiorów w bazach danych. Proces badawczy można podzielić na pięć faz: czyszczenia, sortowania, tworzenia zbiorów, transformacji oraz szukania sekwencji. Pierwsza faza polega na posortowaniu zawartości pliku loga serwera WWW na podstawie dwóch kluczy: identyfikatora sesji oraz ścieżki pliku html. Faza druga obejmuje znalezienie wszystkich częstych zbiorów jednoelementowych, przy założonym minimalnym wsparciu (minimum support). W oparciu o nie, algorytm generuje zbiory kandydujące (candidate itemsets), poprzez wykonanie operacji łączenia dwóch zbiorów jednoelementowych w jeden dwuelementowy. Dla każdej pary zostaje policzone wsparcie w pliku loga jeżeli wynosi co najmniej założony próg, para taka jest dołączana do zbiorów częstych i w kolejnym kroku zostanie wykorzystana do wygenerowania zbiorów kandydujących trzyelementowych. Kolejne kroki są iteracyjne, tj. częste zbiory trzyelementowe zostaną wykorzystane do stworzenia zbiorów kandydujących czteroelementowych, częste zbiory czteroelementowe do utworzenia zbiorów 2 Implementacja algorytmu została wykonana przez mgr Łukasza Mikulskiego, Asystenta w Zakładzie Lingwistyki Matematycznej i Teorii Współbieżności na Uniwersytecie Mikołaja Kopernika w Toruniu. 2

3 kandydujących pięcioelementowych, itd. Każda następna iteracja generuje zbiory kandydujące o rozmiarze większym o 1 w stosunku do poprzedniego. Algorytm kończy pracę w sytuacji braku możliwości wygenerowania kolejnych zbiorów kandydujących. Wynikiem końcowym jest suma k- elementowych częstych zbiorów (k=1,2,3, ). Kolejny krok to analiza otrzymanych zbiorów w celu odnalezienia reguł asocjacyjnych. Przeprowadzone badanie udowodniło, iż opisana metoda działa w liniowym czasie. Jest zależna od rozmiaru zbiorów kandydujących, zaś rozmiar pliku loga nie ma wpływu na formowanie kandydatów. Pseudo kod algorytmu programu RuleMiner przedstawia listing 1. /* Zmienne Ck zbiór wszystkich k- sekwencji kandydatów Lk zbiór wszystkich długich k- sekwencji F dane wejściowe (plik loga serwera) */ make(l1) verifysupport(l1,f) k:=1 while (Lk not empty) do begin k++; make(ck,lk-1) verify(ck,lk-1) verifysupport(ck,f) Lk:=Ck End for i=1 to k do findassrules(ci) */ Zaprezentowany algorytm Apriori został wykorzystany do znalezienia wszystkich częstych serwisów, zapisanych w pliku loga serwera WWW. ie ma zastosowania w taksonomii i nie obsługuję ruchomych okien. W jego implementacji można napotkać dwa problemy. Pierwszy z nich dotyczy natury zasobów obliczeniowych w procesie transformacji danych, jaki ma miejsce w trakcie każdego przejścia algorytmu po pliku loga. Program RuleMiner został uruchomiony w środowisku Eclipse (wirtualna maszyna Javy w wersji 1.6.0), na komputerze klasy IBM PC z procesorem Intel Core2 Quad, taktowanym zegarem 2.40 GHz oraz pamięcią operacyjną 2 GB. Tabela 1 pokazuje czasy wykonania programu RuleMiner poszukującego częstych zbiorów w pliku loga. Tabela 1: Efektywność pracy programu RuleMiner L.p. Wsparcie Czas pracy (min) 3

4 1 0,05 4:28 2 0,04 6:36 3 0,03 10:00 4 0,02 20:34 5 0,01 58:16 źródło: opracowanie własne Drugi problem dotyczy procedury generowania zbiorów kandydujących oraz obliczania wsparcia dla tych zbiorów. Oba procesy mają fundamentalne znaczenie dla efektywności pracy algorytmu. W programie RuleMiner obydwie kwestie zostały rozwiązane. 2. Organizacja badania Z punktu widzenia decyzyjnego zostało przeprowadzone badanie pierwotne, gdyż dane zostały uzyskane po raz pierwszy w celu rozwiązania postawionego problemu. Jako metodę przyjęto obserwacje, gdyż zdarzenia zostały zarejestrowane bez żadnej ingerencji badacza. W pracy poddano weryfikacji hipotezę o istnieniu wzorców zachowań użytkowników portalu internetowego Onet.pl. Badanie zostało podzielone na trzy etapy: (1) wybór zmiennych i oczyszczenie danych, (2) znalezienie częstych zbiorów przy z góry określonym minimalnym wsparciu dla serwisu, (3) wygenerowanie reguł asocjacyjnych na podstawie znalezionych częstych zbiorów. 3. Format zapisu danych pliku loga serwera www Log serwera WWW zawiera pełną historię odebranych żądań dostępu do plików, przechowywanych na serwerze. Większość serwerów WWW plików loga zapisuje dane w postaci Common Log Format określonego przez CER i CSA, jako część protokołu HTTP. Zgodnie ze standardem, zapisowi podlega: adres IP klienta, identyfikator użytkownika, czas dostępu, metoda żądania, adres URL strony, protokół transmisyjny, kod błędu i liczbę wysłanych bajtów. Dane pierwotne, otrzymane z portalu Onet.pl, posiadały odpowiednio pola: (1) czas sesji, (2) identyfikator sesji, (3) identyfikator użytkownika, (4) identyfikator serwisu, (5) identyfikator podserwisu, (6) adres ścieżki pliku html w ramach serwisu (listing 2). (1) (2) (3) (4) (5) (6)

5 źródło: Onet.pl 4. Oczyszczenie danych i wybór zmiennych do badania Pierwszym krokiem w procesie ekstrakcji wiedzy jest przygotowanie danych wejściowych, które obejmuje czyszczenie, przekształcenie oraz wybór zmiennych [P. Weichbroth, J. Korczak 2006, s. 261]. Przestrzeń badania została ograniczona z sześciu do dwóch zmiennych numerycznych: (2) identyfikatora sesji oraz (6) adresu ścieżki. Zmienna (2) reprezentuje anonimowego użytkownika portalu, zaś adres ścieżki to jego żądania do plików zlokalizowanych na serwerze. Po eliminacji niepotrzebnych zmiennych i usunięciu zbędnych znaków, plik loga zmniejszył się ponad siedmiokrotnie z 1440 MB do 218 MB (megabajtów). Zasięg czasowy badania to okres czterech godzin ( ), obejmujący 2,13 mln sesji. 5. Analiza danych, prezentacja wyników badania Oczyszczony plik loga serwera WWW został poddany analizie w programie RuleMiner. Celem drugiego etapu badania było znalezienie częstych zbiorów. Współczynnik wsparcia został arbitralnie określony na pięciu różnych poziomach. Tabela 2 to sumaryczne zestawienie liczby znalezionych zbiorów dla założonego minimalnego wsparcia. Tabela 2: Zestawienie wyników działania programu RuleMiner L.p. Min. wsparcie Liczba zbiorów 1 0, , , , ,01 64 W kontekście badania, zbiór reprezentuje ściśle zdefiniowany dokument html w postaci ścieżki. W tabeli 3 zostały przedstawione zbiory - ścieżki adresów plików html, posiadające co najmniej 10% wsparcie. Zbiory te są zależne względem siebie - wystąpiły łącznie z innymi zbiorami lub bardzo rzadko samodzielnie. 5

6 Tabela 3: Procentowe zestawienie żądań użytkowników do plików L.p. Adres ścieżki Wsparcie (%) 1 [www] 79,68 2 [poczta]/cnp/login.html.php3 27,50 3 [poczta]/np/dynamic/folder.html 25,89 4 [info]/swiat/item.html 20,59 5 [poczta]/np/dynamic/folder.html/open.html 15,24 6 [poczta]/wyloguj.html 14,30 7 [poczta]/np/dynamic/folder.html/delete.html 10,97 8 [sport]/pilka_nozna/ekstraklasa/wiadomosci.html 10,37 9 [sport]/formula_1/wiadomosci.html 10,03 Wsparcie na poziomie 79,7% dla zbioru {[www]}, oznacza iż w takim udziale dostęp do serwisów portalu odbył się po otworzeniu strony głównej. a podstawie znalezionych częstych ścieżek dokumentów html, zostały wyodrębnione częste serwisy (tabela 4). Potencjalne zależności między nimi, mogą być wykorzystane do dynamicznego pozycjonowania treści w ramach portalu. Tabela 4: Popularne serwisy portalu onet.pl azwa serwisu Wsparcie (%) azwa serwisu Wsparcie (%) www 79,68 moto 2,79 poczta 27,49 aukcje 2,73 info 20,58 film 2,51 sport 10,37 republika popup 2,45 biznes 7,98 życie gwiazd 1,82 sympatia 3,47 czytelnia 1,11 muzyka 3,47 portal wiedzy 1,09 partnerstwo 2,85 W oparciu o znalezione częste zbiory (tabela 3), program RuleMiner wygenerował pięć rodzajów reguł asocjacyjnych. Tabela 4 pokazuje liczebność reguł w oparciu o liczbę zbiorów. 6

7 Tabela 5: Liczba wygenerowanych reguł L.p. Liczba zmiennych w regule Liczba reguł 1 dwie 95 2 trzy cztery pięć sześć 68 Dane z tabel 3 i 4 wskazują na zbiory z których zostały wygenerowane reguły asocjacyjne. Zaobserwowano, iż 95% reguł, o najwyższym wsparciu, dotyczyło wyłącznie trzech serwisów: [www], [poczta] i [sympatia]. ajwyższe wsparcie zanotowały reguły dotyczące strony głównej portalu. Tabela 6: Wybrane dwuelementowe reguły asocjacyjne dla zbioru {[www]} L.p. Reguła asocjacyjna Wsparcie Ufność 1 {[poczta]/cnp/login.html.php3} [www] 0,27 0,71 2 {[poczta]/np/dynamic/folder.html} [www] 0,26 0,70 3 {[info]/swiat/item.html]} [www] 0,20 0,98 4 {[sport]/pilka_nozna/ekstraklasa/wiadomosci.html} [www] 0,10 0,95 5 {[biznes]/pap.html]} [www] 0,04 0,96 źródło: opracowanie własne Sposób logicznej interpretacji otrzymanych reguł jest jednakowy. a przykład, reguła nr 3 oznacza: jeżeli w jednej sesji został otworzony zbiór {[info]/swiat}, to w 98% przypadków został otworzony także zbiór {[www]}. Można przypuszczać, iż pozostałe 2%, to bezpośredni dostęp do zbioru {[info]/swiat}, który odbył się z pominięciem strony głównej portalu. Działanie takie ma miejsce, kiedy jeden z użytkowników wysyła odsyłacz w postaci adresu URL (http://onet.pl/info/swiat/item.html) do innego użytkownika. Ten z kolei otwierając go, pomija stronę główną portalu. Wsparcie (frakcja) tej reguły w całym zbiorze oznacza, iż 20% wszystkich odwiedzin użytkowników stanowiły dwa zbiory {[www]} i {[info]/swiat}. Ze względu na rozmiar pracy, interpretacja otrzymanych wyników została ograniczona do sformułowania ogólnych wniosków. 7

8 Podobnie jak w pracy [R. Ivancsy, I. Vajk 2006, s. 87] reguły asocjacyjne mogą być przedstawione graficznie w postaci drzewa (tree pattern). Widok drzewa został zmieniony w taki sposób, iż poprzedniki są reprezentowane przez bąbelki z nazwą serwisu po lewej stronie, zaś następnik po prawej stronie. Strzałka skierowana grotem w stronę następnika, sugeruje logiczne następstwo, zaś tekst na niej pokazuje jej wsparcie i zaufanie. [info]/kraj [info]/kraj [biznes]/giełda 0,02 0,755 [info]/świat 0,015 0,773 [info]/świat 0,015 0,773 [www] [info]/cnn [biznes]/giełda [sport]/piłka nożna Rys. 1 Graficzna reprezentacja reguł asocjacyjnych Przeprowadzone badanie ujawniło ciekawy profil użytkownika, na który składają się trzy serwisy: [biznes], [info] i [www]. Za przykład niech posłuży reguła w postaci: {[biznes]/wiadomosci.html}, {[info]/swiat/item.html}, {[biznes]/gielda/wiadomosci.html} {[www]} o wsparciu 1,2% i zaufaniu 98,2%. Z pewnością została zidentyfikowana grupa użytkowników poszukujących bieżących informacji na temat giełdy papierów wartościowych i bieżących wiadomości ze świata. Powstałe reguły asocjacyjne wskazały także na wewnętrzne zależności w ramach jednego serwisu. a przykład, dla usługi poczty elektronicznej i serwisu sympatia, były to ścieżki nawigacji pomiędzy folderami tej usługi, odkryte na podstawie wykonanych przez użytkownika operacji typu: zaloguj, otwórz, skasuj, napisz lub wyloguj. Wnioski końcowe Dla każdego przyjętego poziomu wsparcia, udało się osiągnąć zadawalające wyniki w postaci reguł asocjacyjnych. Określenie współczynnika wsparcia na poziomie 70%, miało na celu ograniczenie liczby otrzymanych reguł. Dla tych dwóch z góry określonych parametrów, program RuleMiner wygenerował reguły asocjacyjne z których 5% stanowiły wartościowe źródło informacji. Badanie to miało charakter eksperymentalny i jest podłożem do rozszerzenia funkcjonalności programu oraz nawiązania stałej współpracy z grupą onet.pl. Definicje i pojęcia: 8

9 Reguła asocjacyjna: logiczne stwierdzenie, zapisane w postaci "jeżeli to" (if then), posiadające cechy probabilistyczne. Dzieli się na dwie części: (1) poprzednika jeżeli (antecedent) oraz (2) następnika (consequent) - to. Współczynnik wsparcia (support ratio): niech A B będzie liczbą sekwencji w postaci A B oraz to ogólna liczba transakcji. Współczynnik wsparcia jest ilorazem liczby sekwencji do liczby transakcji ogółem: support{a B} Współczynnik ufności (confidence ratio): niech A B będzie regułą typu jeżeli A to B, to współczynnik ufności jest ilorazem wsparcia reguły A B do wsparcia dla zmiennej A A: confidence{a B} B A A B A support{a B} support{a} A B Bibliografia: 1. Agrawal R., Srikant, R., Fast algorithms for mining association rules, [w:] Proceedings of the Twentieth International Conference on Very Large Data Bases. Morgan Kaufmann, San Francisco Weichbroth P., Korczak J., Data mining drążenie danych, [w:] Informatyka ekonomiczna. Cześć I. Propedeutyka informatyki. Technologie informacyjne, red. Jerzy Korczak, Wrocław Kosala R., Blockel H., Web mining research: A survey, [w:] ewsletter of the Special Interest Group (SIG) on Knowledge Discovery and Data Mininig SIGKDD: GKDD Explorations, 2000, nr Hatonen K., Boulicaut J. F., Klemettinen M., Miettinen M., Mason C., Comprehensive Log Compression with frequent patterns, DaWaK 2003, LCS 2737, pp , Springer-Verlag Berlin, Ivancsy R., Vajk I., Frequent pattern mining in web log data, Acta Polytechnica Hungarica, Vol. 3, o. 1, pp ,

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych

Bardziej szczegółowo

Ewelina Dziura Krzysztof Maryański

Ewelina Dziura Krzysztof Maryański Ewelina Dziura Krzysztof Maryański 1. Wstęp - eksploracja danych 2. Proces Eksploracji danych 3. Reguły asocjacyjne budowa, zastosowanie, pozyskiwanie 4. Algorytm Apriori i jego modyfikacje 5. Przykład

Bardziej szczegółowo

Metody eksploracji danych. Reguły asocjacyjne

Metody eksploracji danych. Reguły asocjacyjne Metody eksploracji danych Reguły asocjacyjne Analiza podobieństw i koszyka sklepowego Analiza podobieństw jest badaniem atrybutów lub cech, które są powiązane ze sobą. Metody analizy podobieństw, znane

Bardziej szczegółowo

Inżynieria biomedyczna

Inżynieria biomedyczna Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Bardziej szczegółowo

Ćwiczenie 5. Metody eksploracji danych

Ćwiczenie 5. Metody eksploracji danych Ćwiczenie 5. Metody eksploracji danych Reguły asocjacyjne (association rules) Badaniem atrybutów lub cech, które są powiązane ze sobą, zajmuje się analiza podobieństw (ang. affinity analysis). Metody analizy

Bardziej szczegółowo

Algorytmy odkrywania binarnych reguł asocjacyjnych

Algorytmy odkrywania binarnych reguł asocjacyjnych Algorytmy odkrywania binarnych reguł asocjacyjnych A-priori FP-Growth Odkrywanie asocjacji wykład 2 Celem naszego wykładu jest zapoznanie się z dwoma podstawowymi algorytmami odkrywania binarnych reguł

Bardziej szczegółowo

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały

Bardziej szczegółowo

Algorytm DIC. Dynamic Itemset Counting. Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek

Algorytm DIC. Dynamic Itemset Counting. Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek Algorytm DIC Dynamic Itemset Counting Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek Spis treści 1 2 3 4 Algorytm DIC jako rozszerzenie apriori DIC Algorytm znajdowania reguł asocjacyjnych

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Zadanie algorytmiczne: wyszukiwanie dane wejściowe:

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów Łukasz Piątek, Jerzy W. Grzymała-Busse Katedra Systemów Ekspertowych i Sztucznej Inteligencji, Wydział Informatyki

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników

Bardziej szczegółowo

prowadzący dr ADRIAN HORZYK /~horzyk e-mail: horzyk@agh tel.: 012-617 Konsultacje paw. D-13/325

prowadzący dr ADRIAN HORZYK /~horzyk e-mail: horzyk@agh tel.: 012-617 Konsultacje paw. D-13/325 PODSTAWY INFORMATYKI WYKŁAD 8. prowadzący dr ADRIAN HORZYK http://home home.agh.edu.pl/~ /~horzyk e-mail: horzyk@agh agh.edu.pl tel.: 012-617 617-4319 Konsultacje paw. D-13/325 DRZEWA Drzewa to rodzaj

Bardziej szczegółowo

A C T A UNIVERSITATIS LODZIENSIS FOLIA OECONOMICA 183,2004. Sebastian Szamański, Ryszard Budziński

A C T A UNIVERSITATIS LODZIENSIS FOLIA OECONOMICA 183,2004. Sebastian Szamański, Ryszard Budziński A C T A UNIVERSITATIS LODZIENSIS FOLIA OECONOMICA 183,2004 Sebastian Szamański, Ryszard Budziński METODY EKSPLORACJI REGUŁ ASOCJACYJNYCH I ICH ZASTOSOWANIE Wprowadzenie Ogromny postęp technologiczny ostatnich

Bardziej szczegółowo

Systemy Wspomagania Decyzji

Systemy Wspomagania Decyzji Reguły Asocjacyjne Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności March 18, 2014 1 Wprowadzenie 2 Definicja 3 Szukanie reguł asocjacyjnych 4 Przykłady użycia 5 Podsumowanie Problem Lista

Bardziej szczegółowo

Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2

Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2 Data Mining Wykład 2 Odkrywanie asocjacji Plan wykładu Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych Geneza problemu Geneza problemu odkrywania reguł

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja użytkownika. Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ViLab- program służący do prowadzenia obliczeń charakterystyki energetycznej i sporządzania świadectw charakterystyki energetycznej

ViLab- program służący do prowadzenia obliczeń charakterystyki energetycznej i sporządzania świadectw charakterystyki energetycznej ViLab- program służący do prowadzenia obliczeń charakterystyki energetycznej i sporządzania świadectw charakterystyki energetycznej ViLab jest samodzielnym programem służącym do prowadzenia obliczeń charakterystyki

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Hurtownie danych. Analiza zachowań użytkownika w Internecie. Ewa Kowalczuk, Piotr Śniegowski. Informatyka Wydział Informatyki Politechnika Poznańska

Hurtownie danych. Analiza zachowań użytkownika w Internecie. Ewa Kowalczuk, Piotr Śniegowski. Informatyka Wydział Informatyki Politechnika Poznańska Hurtownie danych Analiza zachowań użytkownika w Internecie Ewa Kowalczuk, Piotr Śniegowski Informatyka Wydział Informatyki Politechnika Poznańska 2 czerwca 2011 Wprowadzenie Jak zwiększyć zysk sklepu internetowego?

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

INSTRUKCJA KORZYSTANIA Z APLIKACJI

INSTRUKCJA KORZYSTANIA Z APLIKACJI INSTRUKCJA KORZYSTANIA Z APLIKACJI www.ebooki.nowaera.pl WSTĘP WYMAGANIA SYSTEMOWE REJESTRACJA LOGOWANIE AKTYWACJA E-BOOKA POBRANIE E-BOOKA NA URZĄDZENIE MOBILNE USUNIĘCIE E-BOOKA Z URZĄDZENIA MOBILNEGO

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Paradygmaty programowania

Paradygmaty programowania Paradygmaty programowania Jacek Michałowski, Piotr Latanowicz 15 kwietnia 2014 Jacek Michałowski, Piotr Latanowicz () Paradygmaty programowania 15 kwietnia 2014 1 / 12 Zadanie 1 Zadanie 1 Rachunek predykatów

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,

Bardziej szczegółowo

Odkrywanie wzorców sekwencji

Odkrywanie wzorców sekwencji Odkrywanie wzorców sekwencji Sformułowanie problemu Algorytm GSP Eksploracja wzorców sekwencji wykład 1 Na wykładzie zapoznamy się z problemem odkrywania wzorców sekwencji. Rozpoczniemy od wprowadzenia

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Analiza danych i data mining.

Analiza danych i data mining. Analiza danych i data mining. mgr Katarzyna Racka Wykładowca WNEI PWSZ w Płocku Przedsiębiorczy student 2016 15 XI 2016 r. Cel warsztatu Przekazanie wiedzy na temat: analizy i zarządzania danymi (data

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU

1 Moduł Modbus ASCII/RTU 1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

Specyfikacja reklamy tekstowej i bannerowej na portalu GoldenLine.pl

Specyfikacja reklamy tekstowej i bannerowej na portalu GoldenLine.pl Specyfikacja reklamy tekstowej i bannerowej na portalu GoldenLine.pl Luty 2014 Spis treści Ogólne informacje... 3 Kreacje SWF... 3 1. Formy reklamowe... 5 1.1. Link tekstowy... 5 1.2. Link tekstowy plus...

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Krzysztof Kawa. empolis arvato. e mail: krzysztof.kawa@empolis.com

Krzysztof Kawa. empolis arvato. e mail: krzysztof.kawa@empolis.com XI Konferencja PLOUG Kościelisko Październik 2005 Zastosowanie reguł asocjacyjnych, pakietu Oracle Data Mining for Java do analizy koszyka zakupów w aplikacjach e-commerce. Integracja ze środowiskiem Oracle

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU 3

1 Moduł Modbus ASCII/RTU 3 Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Instrukcja Wykonawcy - Moduł Aukcji/Licytacji (bez podpisu elektronicznego)

Instrukcja Wykonawcy - Moduł Aukcji/Licytacji (bez podpisu elektronicznego) (bez podpisu elektronicznego) Marketplanet Strona - 1 1. Spis treści 1. Spis treści... 2 2. Wprowadzenie... 3 3. Nawigacja w systemie... 3 3.1 Podstawowe elementy interfejsu oferenta... 3 3.2 Nagłówek...

Bardziej szczegółowo

Baza wiedzy instrukcja

Baza wiedzy instrukcja Strona 1 z 12 Baza wiedzy instrukcja 1 Korzystanie z publikacji... 2 1.1 Interaktywny spis treści... 2 1.2 Przeglądanie publikacji... 3 1.3 Przejście do wybranej strony... 3 1.4 Przeglądanie stron za pomocą

Bardziej szczegółowo

Grzegorz Harańczyk, StatSoft Polska Sp. z o.o.

Grzegorz Harańczyk, StatSoft Polska Sp. z o.o. CO Z CZYM I PO CZYM, CZYLI ANALIZA ASOCJACJI I SEKWENCJI W PROGRAMIE STATISTICA Grzegorz Harańczyk, StatSoft Polska Sp. z o.o. Jednym z zagadnień analizy danych jest wyszukiwanie w zbiorach danych wzorców,

Bardziej szczegółowo

Instrukcja dla usługi ModeView

Instrukcja dla usługi ModeView Instrukcja dla usługi ModeView Spis treści 1. Aplikacja Easy Photo... 2 1.1. Sprawdzenie komunikacji z usługą internetowa ModeView... 2 1.1.1. Brak autoryzacji... 2 1.1.2. Usługa dostępna... 2 1.2. Wysyłanie

Bardziej szczegółowo

Podręcznik Użytkownika LSI WRPO

Podręcznik Użytkownika LSI WRPO Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08 Spis treści Wstęp... 2 1. System KS-EWD... 2 1.1. Instalacja KS-EWD... 2 2. Aktualizacja plików repozytorium Dokumentów... 4 2.1.1. Instalacja KS-EDE... 7 3. Integracja systemów... 8 4. Konfiguracja ustawień

Bardziej szczegółowo

DOKUMENTACJA INTERFEJSU API - HTTPS

DOKUMENTACJA INTERFEJSU API - HTTPS DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji

Bardziej szczegółowo

OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ<<<

OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ<<< INTERNETOWYCH. Wszystko O Pozycjonowaniu I Marketingu. >>>POZYCJONOWANIE STRON BYDGOSZCZ OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym

Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym opracowany na podstawie podręcznika, MIGRA 2013 Autor: Grażyna Koba W rozporządzeniu Ministra Edukacji Narodowej

Bardziej szczegółowo

Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika

Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika Wersja 2.6 Wrzesień 2011 r. Spis treści 1 Dostęp do Shell Card Online usługi fakturowania elektronicznego... 3 1.1 Bezpośredni

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

PHP: bloki kodu, tablice, obiekty i formularze

PHP: bloki kodu, tablice, obiekty i formularze 1 PHP: bloki kodu, tablice, obiekty i formularze SYSTEMY SIECIOWE Michał Simiński 2 Bloki kodu Blok if-else Switch Pętle Funkcje Blok if-else 3 W PHP blok if i blok if-else wyglądają tak samo i funkcjonują

Bardziej szczegółowo

Rozpoczęcie pracy z programem.

Rozpoczęcie pracy z programem. Rozpoczęcie pracy z programem. Po zainstalowaniu programu należy przygotować program do wykonywania kopii zapasowej baz danych. W tym celu należy uruchomić z menu start Panel sterowania a następnie wybrać

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie

1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie Wykaz tabel Wykaz rysunków Przedmowa 1. Wprowadzenie 1.1. Wprowadzenie do eksploracji danych 1.2. Natura zbiorów danych 1.3. Rodzaje struktur: modele i wzorce 1.4. Zadania eksploracji danych 1.5. Komponenty

Bardziej szczegółowo

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny doręczyciel Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel" dn.24.09.2009 r. Dokument opisuje przykładowy program doręczający dokumenty na

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Spis treści 1. Wymagania techniczne 3 2. Dostęp do platformy 4 3. Rejestracja 5 4. Logowanie 7 5. Logowanie portale społecznościowe 9 6. Strona

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-052 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I MAJ ROK 2005 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa W dokumencie opisano sposób pobierania i weryfikowania zaświadczeń elektronicznych

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów Aplikacje internetowe KL. III Rok szkolny: 013/01 Nr programu: 31[01]/T,SP/MENIS/00.06.1 Okres kształcenia: łącznie ok. 170 godz. lekcyjne Moduł Bok wprowadzający 1. Zapoznanie z programem nauczania i

Bardziej szczegółowo

2011-05-23. Analiza zachowao użytkowników serwisów WWW. Zakres badao web miningowych

2011-05-23. Analiza zachowao użytkowników serwisów WWW. Zakres badao web miningowych Zakres badao web miningowych Analiza zachowao użytkowników serwisów WWW Podstawowe problemy rozważane na gruncie Web Miningu to: analiza zawartości serwisów internetowych, analiza zachowao użytkowników,

Bardziej szczegółowo

Instrukcja użytkownika programu QImport (wydanie I r.)

Instrukcja użytkownika programu QImport (wydanie I r.) Instrukcja użytkownika programu QImport (wydanie I 15.07.2012 r.) Wymagania techniczne komputer z procesorem 1,5 GHz lub lepszym 512 MB pamięci RAM lub więcej system operacyjny Microsoft Windows XP z dodatkiem

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby

Bardziej szczegółowo

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów Aplikacje internetowe KL. III Rok szkolny: 011/01 Nr programu: 31[01]/T,SP/MENIS/004.06.14 Okres kształcenia: łącznie ok. 180 godz. lekcyjne Wojciech Borzyszkowski Zenon Kreft Moduł Bok wprowadzający Podstawy

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Cookie Policy. 1. Informacje ogólne.

Cookie Policy. 1. Informacje ogólne. Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Generatory pomocy multimedialnych

Generatory pomocy multimedialnych Generatory pomocy multimedialnych Storna 1 Instalacja generatorów oraz praca z generatorem puzzli, memory oraz grupowania.* *Projekt jest całkowicie finansowany z programu Kapitał Ludzki, III Wysoka jakoś

Bardziej szczegółowo

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 Notowania BRE Statica 3 instalacja programu, funkcje dedykowane. Notowania BRE Statica 3 to wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo