ANALIZA ZACHOWAŃ UŻYTKOWNIKÓW PORTALU ONET.PL W UJĘCIU REGUŁ ASOCJACYJNYCH
|
|
- Mieczysław Drozd
- 8 lat temu
- Przeglądów:
Transkrypt
1 PAWEŁ WEICHBROTH POLITECHIKA GDAŃSKA, ASYSTET, ZAKŁAD ZARZĄDZAIA TECHOLOGIAMI IFORMATYCZYMI, POLITECHIKA GDAŃSKA 1 STRESZCZEIE Portale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej pracy, wzorce zachowań użytkowników zostały ujęte w postaci reguł asocjacyjnych. Do ekstrakcji reguł z danych serwera WWW został wykorzystany program RuleMiner, napisany w obiektowym języku Java. Podstawą działania programu jest algorytm Apriori, przedstawiony w pracy [R. Agrawal, R. Srikant 1994]. Przeprowadzone badanie miało na celu znalezienie istotnych zależności pomiędzy serwisami portalu. Słowa kluczowe: Drążenie danych, reguły asocjacyjne, algorytm Apriori. AALIZA ZACHOWAŃ UŻYTKOWIKÓW PORTALU OET.PL W UJĘCIU REGUŁ ASOCJACYJYCH Wstęp Rozwój globalnej sieci komputerowych, rozpowszechnienie komputerów osobistych oraz wysoka dostępność do łącz internetowych spowodowały wzrost liczby użytkowników odwiedzających strony internetowe. Sukces witryn internetowych w głównej mierze leży w informacji jej aktualności oraz dostępności. Ewolucja procesu generowania treści na stronach internetowych z podejścia statycznego do dynamicznego, pozwoliła na łatwiejsze jej aktualizacje. Informacje dotyczące porządku, w jakim kolejne strony są otwierane, może być z zyskiem wykorzystane do przewidywania zachowania odwiedzin i tym samym pozycjonowania treści. Eksploracja danych i technik z tym związanym jest obecnie przedmiotem wielu badań [R. Kosala 2000; K. Hatonen 2003; R. Ivancsy 2006]. 1 Współpraca: Radosław Kita, kierownik do spraw analiz marketingowych, grupa Onet S.A. 1
2 W literaturze przedmiotu drążenia danych (Data mining), analiza serwisów internetowych określana jest mianem eksploracji zasobów Internetu (Web Mining). W oparciu o postać danych można w niej wyróżnić: analizę treści serwisu (Web Content Mining), analizę struktury serwisu (Web Structure Mining) oraz analizę sposobów korzystania z serwisu przez użytkowników (Web Usage Mining) [R. Kosala, H. Blockeel 2000, s. 3]. Zwykle każde kliknięcie odsyłacza odpowiada wizualizacji dokumentu html. W tym kontekście sesję użytkownika reprezentuje sekwencja kliknięć otwieranych stron w ramach jednej witryny. W ramach sesji użytkownika mogą one posłużyć do predykcji online ciągu otwieranych stron. Celem autorów pracy jest analiza wizyt użytkowników na portalu onet.pl. Prezentacja ścieżek nawigacji użytkowników w ramach witryny, została przedstawiona w ujęciu reguł asocjacyjnych. Do tego celu został napisany program komputerowy RuleMiner 2, który działa na podstawie algorytmu Apriori [R. Agrawal, R. Srikant 1994]. Artykuł składa się z trzech części. Pierwsza jest opisem programu RuleMiner; część druga stanowi charakterystykę organizacji badania; część trzecia pracy jest prezentacją wyników przeprowadzonego badania. 1. Opis programu RuleMiner Działanie programu RuleMiner opiera się na implementacji algorytmu Apriori. Stanowi on rozwiązanie problemu poszukiwania częstych zbiorów w bazach danych. Proces badawczy można podzielić na pięć faz: czyszczenia, sortowania, tworzenia zbiorów, transformacji oraz szukania sekwencji. Pierwsza faza polega na posortowaniu zawartości pliku loga serwera WWW na podstawie dwóch kluczy: identyfikatora sesji oraz ścieżki pliku html. Faza druga obejmuje znalezienie wszystkich częstych zbiorów jednoelementowych, przy założonym minimalnym wsparciu (minimum support). W oparciu o nie, algorytm generuje zbiory kandydujące (candidate itemsets), poprzez wykonanie operacji łączenia dwóch zbiorów jednoelementowych w jeden dwuelementowy. Dla każdej pary zostaje policzone wsparcie w pliku loga jeżeli wynosi co najmniej założony próg, para taka jest dołączana do zbiorów częstych i w kolejnym kroku zostanie wykorzystana do wygenerowania zbiorów kandydujących trzyelementowych. Kolejne kroki są iteracyjne, tj. częste zbiory trzyelementowe zostaną wykorzystane do stworzenia zbiorów kandydujących czteroelementowych, częste zbiory czteroelementowe do utworzenia zbiorów 2 Implementacja algorytmu została wykonana przez mgr Łukasza Mikulskiego, Asystenta w Zakładzie Lingwistyki Matematycznej i Teorii Współbieżności na Uniwersytecie Mikołaja Kopernika w Toruniu. 2
3 kandydujących pięcioelementowych, itd. Każda następna iteracja generuje zbiory kandydujące o rozmiarze większym o 1 w stosunku do poprzedniego. Algorytm kończy pracę w sytuacji braku możliwości wygenerowania kolejnych zbiorów kandydujących. Wynikiem końcowym jest suma k- elementowych częstych zbiorów (k=1,2,3, ). Kolejny krok to analiza otrzymanych zbiorów w celu odnalezienia reguł asocjacyjnych. Przeprowadzone badanie udowodniło, iż opisana metoda działa w liniowym czasie. Jest zależna od rozmiaru zbiorów kandydujących, zaś rozmiar pliku loga nie ma wpływu na formowanie kandydatów. Pseudo kod algorytmu programu RuleMiner przedstawia listing 1. /* Zmienne Ck zbiór wszystkich k- sekwencji kandydatów Lk zbiór wszystkich długich k- sekwencji F dane wejściowe (plik loga serwera) */ make(l1) verifysupport(l1,f) k:=1 while (Lk not empty) do begin k++; make(ck,lk-1) verify(ck,lk-1) verifysupport(ck,f) Lk:=Ck End for i=1 to k do findassrules(ci) */ Zaprezentowany algorytm Apriori został wykorzystany do znalezienia wszystkich częstych serwisów, zapisanych w pliku loga serwera WWW. ie ma zastosowania w taksonomii i nie obsługuję ruchomych okien. W jego implementacji można napotkać dwa problemy. Pierwszy z nich dotyczy natury zasobów obliczeniowych w procesie transformacji danych, jaki ma miejsce w trakcie każdego przejścia algorytmu po pliku loga. Program RuleMiner został uruchomiony w środowisku Eclipse (wirtualna maszyna Javy w wersji 1.6.0), na komputerze klasy IBM PC z procesorem Intel Core2 Quad, taktowanym zegarem 2.40 GHz oraz pamięcią operacyjną 2 GB. Tabela 1 pokazuje czasy wykonania programu RuleMiner poszukującego częstych zbiorów w pliku loga. Tabela 1: Efektywność pracy programu RuleMiner L.p. Wsparcie Czas pracy (min) 3
4 1 0,05 4:28 2 0,04 6:36 3 0,03 10:00 4 0,02 20:34 5 0,01 58:16 źródło: opracowanie własne Drugi problem dotyczy procedury generowania zbiorów kandydujących oraz obliczania wsparcia dla tych zbiorów. Oba procesy mają fundamentalne znaczenie dla efektywności pracy algorytmu. W programie RuleMiner obydwie kwestie zostały rozwiązane. 2. Organizacja badania Z punktu widzenia decyzyjnego zostało przeprowadzone badanie pierwotne, gdyż dane zostały uzyskane po raz pierwszy w celu rozwiązania postawionego problemu. Jako metodę przyjęto obserwacje, gdyż zdarzenia zostały zarejestrowane bez żadnej ingerencji badacza. W pracy poddano weryfikacji hipotezę o istnieniu wzorców zachowań użytkowników portalu internetowego Onet.pl. Badanie zostało podzielone na trzy etapy: (1) wybór zmiennych i oczyszczenie danych, (2) znalezienie częstych zbiorów przy z góry określonym minimalnym wsparciu dla serwisu, (3) wygenerowanie reguł asocjacyjnych na podstawie znalezionych częstych zbiorów. 3. Format zapisu danych pliku loga serwera www Log serwera WWW zawiera pełną historię odebranych żądań dostępu do plików, przechowywanych na serwerze. Większość serwerów WWW plików loga zapisuje dane w postaci Common Log Format określonego przez CER i CSA, jako część protokołu HTTP. Zgodnie ze standardem, zapisowi podlega: adres IP klienta, identyfikator użytkownika, czas dostępu, metoda żądania, adres URL strony, protokół transmisyjny, kod błędu i liczbę wysłanych bajtów. Dane pierwotne, otrzymane z portalu Onet.pl, posiadały odpowiednio pola: (1) czas sesji, (2) identyfikator sesji, (3) identyfikator użytkownika, (4) identyfikator serwisu, (5) identyfikator podserwisu, (6) adres ścieżki pliku html w ramach serwisu (listing 2). (1) (2) (3) (4) (5) (6)
5 źródło: Onet.pl 4. Oczyszczenie danych i wybór zmiennych do badania Pierwszym krokiem w procesie ekstrakcji wiedzy jest przygotowanie danych wejściowych, które obejmuje czyszczenie, przekształcenie oraz wybór zmiennych [P. Weichbroth, J. Korczak 2006, s. 261]. Przestrzeń badania została ograniczona z sześciu do dwóch zmiennych numerycznych: (2) identyfikatora sesji oraz (6) adresu ścieżki. Zmienna (2) reprezentuje anonimowego użytkownika portalu, zaś adres ścieżki to jego żądania do plików zlokalizowanych na serwerze. Po eliminacji niepotrzebnych zmiennych i usunięciu zbędnych znaków, plik loga zmniejszył się ponad siedmiokrotnie z 1440 MB do 218 MB (megabajtów). Zasięg czasowy badania to okres czterech godzin ( ), obejmujący 2,13 mln sesji. 5. Analiza danych, prezentacja wyników badania Oczyszczony plik loga serwera WWW został poddany analizie w programie RuleMiner. Celem drugiego etapu badania było znalezienie częstych zbiorów. Współczynnik wsparcia został arbitralnie określony na pięciu różnych poziomach. Tabela 2 to sumaryczne zestawienie liczby znalezionych zbiorów dla założonego minimalnego wsparcia. Tabela 2: Zestawienie wyników działania programu RuleMiner L.p. Min. wsparcie Liczba zbiorów 1 0, , , , ,01 64 W kontekście badania, zbiór reprezentuje ściśle zdefiniowany dokument html w postaci ścieżki. W tabeli 3 zostały przedstawione zbiory - ścieżki adresów plików html, posiadające co najmniej 10% wsparcie. Zbiory te są zależne względem siebie - wystąpiły łącznie z innymi zbiorami lub bardzo rzadko samodzielnie. 5
6 Tabela 3: Procentowe zestawienie żądań użytkowników do plików L.p. Adres ścieżki Wsparcie (%) 1 [www] 79,68 2 [poczta]/cnp/login.html.php3 27,50 3 [poczta]/np/dynamic/folder.html 25,89 4 [info]/swiat/item.html 20,59 5 [poczta]/np/dynamic/folder.html/open.html 15,24 6 [poczta]/wyloguj.html 14,30 7 [poczta]/np/dynamic/folder.html/delete.html 10,97 8 [sport]/pilka_nozna/ekstraklasa/wiadomosci.html 10,37 9 [sport]/formula_1/wiadomosci.html 10,03 Wsparcie na poziomie 79,7% dla zbioru {[www]}, oznacza iż w takim udziale dostęp do serwisów portalu odbył się po otworzeniu strony głównej. a podstawie znalezionych częstych ścieżek dokumentów html, zostały wyodrębnione częste serwisy (tabela 4). Potencjalne zależności między nimi, mogą być wykorzystane do dynamicznego pozycjonowania treści w ramach portalu. Tabela 4: Popularne serwisy portalu onet.pl azwa serwisu Wsparcie (%) azwa serwisu Wsparcie (%) www 79,68 moto 2,79 poczta 27,49 aukcje 2,73 info 20,58 film 2,51 sport 10,37 republika popup 2,45 biznes 7,98 życie gwiazd 1,82 sympatia 3,47 czytelnia 1,11 muzyka 3,47 portal wiedzy 1,09 partnerstwo 2,85 W oparciu o znalezione częste zbiory (tabela 3), program RuleMiner wygenerował pięć rodzajów reguł asocjacyjnych. Tabela 4 pokazuje liczebność reguł w oparciu o liczbę zbiorów. 6
7 Tabela 5: Liczba wygenerowanych reguł L.p. Liczba zmiennych w regule Liczba reguł 1 dwie 95 2 trzy cztery pięć sześć 68 Dane z tabel 3 i 4 wskazują na zbiory z których zostały wygenerowane reguły asocjacyjne. Zaobserwowano, iż 95% reguł, o najwyższym wsparciu, dotyczyło wyłącznie trzech serwisów: [www], [poczta] i [sympatia]. ajwyższe wsparcie zanotowały reguły dotyczące strony głównej portalu. Tabela 6: Wybrane dwuelementowe reguły asocjacyjne dla zbioru {[www]} L.p. Reguła asocjacyjna Wsparcie Ufność 1 {[poczta]/cnp/login.html.php3} [www] 0,27 0,71 2 {[poczta]/np/dynamic/folder.html} [www] 0,26 0,70 3 {[info]/swiat/item.html]} [www] 0,20 0,98 4 {[sport]/pilka_nozna/ekstraklasa/wiadomosci.html} [www] 0,10 0,95 5 {[biznes]/pap.html]} [www] 0,04 0,96 źródło: opracowanie własne Sposób logicznej interpretacji otrzymanych reguł jest jednakowy. a przykład, reguła nr 3 oznacza: jeżeli w jednej sesji został otworzony zbiór {[info]/swiat}, to w 98% przypadków został otworzony także zbiór {[www]}. Można przypuszczać, iż pozostałe 2%, to bezpośredni dostęp do zbioru {[info]/swiat}, który odbył się z pominięciem strony głównej portalu. Działanie takie ma miejsce, kiedy jeden z użytkowników wysyła odsyłacz w postaci adresu URL ( do innego użytkownika. Ten z kolei otwierając go, pomija stronę główną portalu. Wsparcie (frakcja) tej reguły w całym zbiorze oznacza, iż 20% wszystkich odwiedzin użytkowników stanowiły dwa zbiory {[www]} i {[info]/swiat}. Ze względu na rozmiar pracy, interpretacja otrzymanych wyników została ograniczona do sformułowania ogólnych wniosków. 7
8 Podobnie jak w pracy [R. Ivancsy, I. Vajk 2006, s. 87] reguły asocjacyjne mogą być przedstawione graficznie w postaci drzewa (tree pattern). Widok drzewa został zmieniony w taki sposób, iż poprzedniki są reprezentowane przez bąbelki z nazwą serwisu po lewej stronie, zaś następnik po prawej stronie. Strzałka skierowana grotem w stronę następnika, sugeruje logiczne następstwo, zaś tekst na niej pokazuje jej wsparcie i zaufanie. [info]/kraj [info]/kraj [biznes]/giełda 0,02 0,755 [info]/świat 0,015 0,773 [info]/świat 0,015 0,773 [www] [info]/cnn [biznes]/giełda [sport]/piłka nożna Rys. 1 Graficzna reprezentacja reguł asocjacyjnych Przeprowadzone badanie ujawniło ciekawy profil użytkownika, na który składają się trzy serwisy: [biznes], [info] i [www]. Za przykład niech posłuży reguła w postaci: {[biznes]/wiadomosci.html}, {[info]/swiat/item.html}, {[biznes]/gielda/wiadomosci.html} {[www]} o wsparciu 1,2% i zaufaniu 98,2%. Z pewnością została zidentyfikowana grupa użytkowników poszukujących bieżących informacji na temat giełdy papierów wartościowych i bieżących wiadomości ze świata. Powstałe reguły asocjacyjne wskazały także na wewnętrzne zależności w ramach jednego serwisu. a przykład, dla usługi poczty elektronicznej i serwisu sympatia, były to ścieżki nawigacji pomiędzy folderami tej usługi, odkryte na podstawie wykonanych przez użytkownika operacji typu: zaloguj, otwórz, skasuj, napisz lub wyloguj. Wnioski końcowe Dla każdego przyjętego poziomu wsparcia, udało się osiągnąć zadawalające wyniki w postaci reguł asocjacyjnych. Określenie współczynnika wsparcia na poziomie 70%, miało na celu ograniczenie liczby otrzymanych reguł. Dla tych dwóch z góry określonych parametrów, program RuleMiner wygenerował reguły asocjacyjne z których 5% stanowiły wartościowe źródło informacji. Badanie to miało charakter eksperymentalny i jest podłożem do rozszerzenia funkcjonalności programu oraz nawiązania stałej współpracy z grupą onet.pl. Definicje i pojęcia: 8
9 Reguła asocjacyjna: logiczne stwierdzenie, zapisane w postaci "jeżeli to" (if then), posiadające cechy probabilistyczne. Dzieli się na dwie części: (1) poprzednika jeżeli (antecedent) oraz (2) następnika (consequent) - to. Współczynnik wsparcia (support ratio): niech A B będzie liczbą sekwencji w postaci A B oraz to ogólna liczba transakcji. Współczynnik wsparcia jest ilorazem liczby sekwencji do liczby transakcji ogółem: support{a B} Współczynnik ufności (confidence ratio): niech A B będzie regułą typu jeżeli A to B, to współczynnik ufności jest ilorazem wsparcia reguły A B do wsparcia dla zmiennej A A: confidence{a B} B A A B A support{a B} support{a} A B Bibliografia: 1. Agrawal R., Srikant, R., Fast algorithms for mining association rules, [w:] Proceedings of the Twentieth International Conference on Very Large Data Bases. Morgan Kaufmann, San Francisco Weichbroth P., Korczak J., Data mining drążenie danych, [w:] Informatyka ekonomiczna. Cześć I. Propedeutyka informatyki. Technologie informacyjne, red. Jerzy Korczak, Wrocław Kosala R., Blockel H., Web mining research: A survey, [w:] ewsletter of the Special Interest Group (SIG) on Knowledge Discovery and Data Mininig SIGKDD: GKDD Explorations, 2000, nr Hatonen K., Boulicaut J. F., Klemettinen M., Miettinen M., Mason C., Comprehensive Log Compression with frequent patterns, DaWaK 2003, LCS 2737, pp , Springer-Verlag Berlin, Ivancsy R., Vajk I., Frequent pattern mining in web log data, Acta Polytechnica Hungarica, Vol. 3, o. 1, pp ,
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych
Bardziej szczegółowoEwelina Dziura Krzysztof Maryański
Ewelina Dziura Krzysztof Maryański 1. Wstęp - eksploracja danych 2. Proces Eksploracji danych 3. Reguły asocjacyjne budowa, zastosowanie, pozyskiwanie 4. Algorytm Apriori i jego modyfikacje 5. Przykład
Bardziej szczegółowoMetody eksploracji danych. Reguły asocjacyjne
Metody eksploracji danych Reguły asocjacyjne Analiza podobieństw i koszyka sklepowego Analiza podobieństw jest badaniem atrybutów lub cech, które są powiązane ze sobą. Metody analizy podobieństw, znane
Bardziej szczegółowoInżynieria biomedyczna
Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.
Bardziej szczegółowoMETODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. EKSPLORACJA DANYCH Ćwiczenia. Adrian Horzyk. Akademia Górniczo-Hutnicza
METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING EKSPLORACJA DANYCH Ćwiczenia Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Bardziej szczegółowoĆwiczenie 5. Metody eksploracji danych
Ćwiczenie 5. Metody eksploracji danych Reguły asocjacyjne (association rules) Badaniem atrybutów lub cech, które są powiązane ze sobą, zajmuje się analiza podobieństw (ang. affinity analysis). Metody analizy
Bardziej szczegółowoData Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu
Data Mining Wykład 3 Algorytmy odkrywania binarnych reguł asocjacyjnych Plan wykładu Algorytm Apriori Funkcja apriori_gen(ck) Generacja zbiorów kandydujących Generacja reguł Efektywności działania Własności
Bardziej szczegółowo1. Odkrywanie asocjacji
1. 2. Odkrywanie asocjacji...1 Algorytmy...1 1. A priori...1 2. Algorytm FP-Growth...2 3. Wykorzystanie narzędzi Oracle Data Miner i Rapid Miner do odkrywania reguł asocjacyjnych...2 3.1. Odkrywanie reguł
Bardziej szczegółowoAlgorytmy odkrywania binarnych reguł asocjacyjnych
Algorytmy odkrywania binarnych reguł asocjacyjnych A-priori FP-Growth Odkrywanie asocjacji wykład 2 Celem naszego wykładu jest zapoznanie się z dwoma podstawowymi algorytmami odkrywania binarnych reguł
Bardziej szczegółowoEksploracja danych a serwisy internetowe Przemysław KAZIENKO
Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały
Bardziej szczegółowoAproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Bardziej szczegółowoReguły asocjacyjne. 1. Uruchom system weka i wybierz aplikację Knowledge Flow.
Reguły asocjacyjne Niniejsze ćwiczenie demonstruje działanie implementacji algorytmu apriori w systemie WEKA. Ćwiczenie ma na celu zaznajomienie studenta z działaniem systemu WEKA oraz znaczeniem podstawowych
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Zadanie algorytmiczne: wyszukiwanie dane wejściowe:
Bardziej szczegółowoAlgorytm DIC. Dynamic Itemset Counting. Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek
Algorytm DIC Dynamic Itemset Counting Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek Spis treści 1 2 3 4 Algorytm DIC jako rozszerzenie apriori DIC Algorytm znajdowania reguł asocjacyjnych
Bardziej szczegółowow analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą
Bardziej szczegółowoZalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel
według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology
Bardziej szczegółowoIndeksy w bazach danych. Motywacje. Techniki indeksowania w eksploracji danych. Plan prezentacji. Dotychczasowe prace badawcze skupiały się na
Techniki indeksowania w eksploracji danych Maciej Zakrzewicz Instytut Informatyki Politechnika Poznańska Plan prezentacji Zastosowania indeksów w systemach baz danych Wprowadzenie do metod eksploracji
Bardziej szczegółowoRozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.
1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a
Bardziej szczegółowoJak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoprowadzący dr ADRIAN HORZYK /~horzyk e-mail: horzyk@agh tel.: 012-617 Konsultacje paw. D-13/325
PODSTAWY INFORMATYKI WYKŁAD 8. prowadzący dr ADRIAN HORZYK http://home home.agh.edu.pl/~ /~horzyk e-mail: horzyk@agh agh.edu.pl tel.: 012-617 617-4319 Konsultacje paw. D-13/325 DRZEWA Drzewa to rodzaj
Bardziej szczegółowoLEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów
LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów Łukasz Piątek, Jerzy W. Grzymała-Busse Katedra Systemów Ekspertowych i Sztucznej Inteligencji, Wydział Informatyki
Bardziej szczegółowoPolityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Bardziej szczegółowoJak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoAnaliza danych i data mining.
Analiza danych i data mining. mgr Katarzyna Racka Wykładowca WNEI PWSZ w Płocku Przedsiębiorczy student 2016 15 XI 2016 r. Cel warsztatu Przekazanie wiedzy na temat: analizy i zarządzania danymi (data
Bardziej szczegółowo!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
Bardziej szczegółowoParadygmaty programowania
Paradygmaty programowania Jacek Michałowski, Piotr Latanowicz 15 kwietnia 2014 Jacek Michałowski, Piotr Latanowicz () Paradygmaty programowania 15 kwietnia 2014 1 / 12 Zadanie 1 Zadanie 1 Rachunek predykatów
Bardziej szczegółowoXQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Bardziej szczegółowoINFORMATYKA W SZKOLE. Podyplomowe Studia Pedagogiczne. Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227
INFORMATYKA W SZKOLE Dr inż. Grażyna KRUPIŃSKA grazyna@fis.agh.edu.pl D-10 pokój 227 Podyplomowe Studia Pedagogiczne 2 Algorytmy Nazwa algorytm wywodzi się od nazwiska perskiego matematyka Muhamed ibn
Bardziej szczegółowoLaboratorium 3. Odkrywanie reguł asocjacyjnych.
Laboratorium 3 Odkrywanie reguł asocjacyjnych. 1. Uruchom narzędzie Oracle Data Miner i połącz się z serwerem bazy danych. 2. Z menu głównego wybierz Tools SQL Worksheet. W górnym oknie wprowadź i wykonaj
Bardziej szczegółowoProgramowanie w języku Python. Grażyna Koba
Programowanie w języku Python Grażyna Koba Kilka definicji Program komputerowy to ciąg instrukcji języka programowania, realizujący dany algorytm. Język programowania to zbiór określonych instrukcji i
Bardziej szczegółowoAutoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej
Bardziej szczegółowoRozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym
Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym opracowany na podstawie podręcznika, MIGRA 2013 Autor: Grażyna Koba W rozporządzeniu Ministra Edukacji Narodowej
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.
POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja Smart Paczka DPD
Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis
Bardziej szczegółowoTeraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych
Bardziej szczegółowoMetoda tabel semantycznych. Dedukcja drogi Watsonie, dedukcja... Definicja logicznej konsekwencji. Logika obliczeniowa.
Plan Procedura decyzyjna Reguły α i β - algorytm Plan Procedura decyzyjna Reguły α i β - algorytm Logika obliczeniowa Instytut Informatyki 1 Procedura decyzyjna Logiczna konsekwencja Teoria aksjomatyzowalna
Bardziej szczegółowoSAS wybrane elementy. DATA MINING Część III. Seweryn Kowalski 2006
SAS wybrane elementy DATA MINING Część III Seweryn Kowalski 2006 Algorytmy eksploracji danych Algorytm eksploracji danych jest dobrze zdefiniowaną procedurą, która na wejściu otrzymuje dane, a na wyjściu
Bardziej szczegółowomgr inż. Magdalena Deckert Poznań, r. Metody przyrostowego uczenia się ze strumieni danych.
mgr inż. Magdalena Deckert Poznań, 30.11.2010r. Metody przyrostowego uczenia się ze strumieni danych. Plan prezentacji Wstęp Concept drift i typy zmian Algorytmy przyrostowego uczenia się ze strumieni
Bardziej szczegółowoReguły asocjacyjne w programie RapidMiner Michał Bereta
Reguły asocjacyjne w programie RapidMiner Michał Bereta www.michalbereta.pl 1. Wstęp Reguły asocjacyjne mają na celu odkrycie związków współwystępowania pomiędzy atrybutami. Stosuje się je często do danych
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Bardziej szczegółowoJak ustawić cele kampanii?
Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie
Bardziej szczegółowoA C T A UNIVERSITATIS LODZIENSIS FOLIA OECONOMICA 183,2004. Sebastian Szamański, Ryszard Budziński
A C T A UNIVERSITATIS LODZIENSIS FOLIA OECONOMICA 183,2004 Sebastian Szamański, Ryszard Budziński METODY EKSPLORACJI REGUŁ ASOCJACYJNYCH I ICH ZASTOSOWANIE Wprowadzenie Ogromny postęp technologiczny ostatnich
Bardziej szczegółowoSystemy Wspomagania Decyzji
Reguły Asocjacyjne Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności March 18, 2014 1 Wprowadzenie 2 Definicja 3 Szukanie reguł asocjacyjnych 4 Przykłady użycia 5 Podsumowanie Problem Lista
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowoTworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,
Bardziej szczegółowoOpcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoINSTRUKCJA WYPEŁNIENIA WNIOSKU RODZINA 500+ W SYSTEMIE BANKOWOŚCI INTERNETOWEJ ALIOR BANKU
INSTRUKCJA WYPEŁNIENIA WNIOSKU RODZINA 500+ W SYSTEMIE BANKOWOŚCI INTERNETOWEJ ALIOR BANKU Ważne: Możliwość złożenia wniosku Rodzina 500+ za pośrednictwem systemu bankowości internetowej dostępna jest
Bardziej szczegółowoBaza wiedzy instrukcja
Strona 1 z 12 Baza wiedzy instrukcja 1 Korzystanie z publikacji... 2 1.1 Interaktywny spis treści... 2 1.2 Przeglądanie publikacji... 3 1.3 Przejście do wybranej strony... 3 1.4 Przeglądanie stron za pomocą
Bardziej szczegółowoReguły asocjacyjne. Żródło: LaroseD.T., Discovering Knowledge in Data. An Introduction to Data Minig, John Wiley& Sons, Hoboken, New Jersey, 2005.
Reguły asocjacyjne Żródło: LaroseD.T., Discovering Knowledge in Data. An Introduction to Data Minig, John Wiley& Sons, Hoboken, New Jersey, 2005. Stragan warzywny -transakcje zakupów Transakcja Produkty
Bardziej szczegółowoOdkrywanie wzorców sekwencji
Odkrywanie wzorców sekwencji Sformułowanie problemu Algorytm GSP Eksploracja wzorców sekwencji wykład 1 Na wykładzie zapoznamy się z problemem odkrywania wzorców sekwencji. Rozpoczniemy od wprowadzenia
Bardziej szczegółowoWprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2
Data Mining Wykład 2 Odkrywanie asocjacji Plan wykładu Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych Geneza problemu Geneza problemu odkrywania reguł
Bardziej szczegółowoHurtownie danych. Analiza zachowań użytkownika w Internecie. Ewa Kowalczuk, Piotr Śniegowski. Informatyka Wydział Informatyki Politechnika Poznańska
Hurtownie danych Analiza zachowań użytkownika w Internecie Ewa Kowalczuk, Piotr Śniegowski Informatyka Wydział Informatyki Politechnika Poznańska 2 czerwca 2011 Wprowadzenie Jak zwiększyć zysk sklepu internetowego?
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoViLab- program służący do prowadzenia obliczeń charakterystyki energetycznej i sporządzania świadectw charakterystyki energetycznej
ViLab- program służący do prowadzenia obliczeń charakterystyki energetycznej i sporządzania świadectw charakterystyki energetycznej ViLab jest samodzielnym programem służącym do prowadzenia obliczeń charakterystyki
Bardziej szczegółowow sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoAutorski program nauczania
Grzegorz Kaczorowski Innowacja pedagogiczna: Algorytmika i programowanie Typ innowacji: programowa Autorski program nauczania poziom edukacyjny: PONADGIMNAZJALNY Realizatorzy innowacji: uczniowie klas
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...
Bardziej szczegółowoKONFIGURACJA SERWERA USŁUG INTERNETOWYCH
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych
Bardziej szczegółowoWPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Bardziej szczegółowoKrzysztof Kawa. empolis arvato. e mail: krzysztof.kawa@empolis.com
XI Konferencja PLOUG Kościelisko Październik 2005 Zastosowanie reguł asocjacyjnych, pakietu Oracle Data Mining for Java do analizy koszyka zakupów w aplikacjach e-commerce. Integracja ze środowiskiem Oracle
Bardziej szczegółowoINSTRUKCJA KORZYSTANIA Z APLIKACJI
INSTRUKCJA KORZYSTANIA Z APLIKACJI www.ebooki.nowaera.pl WSTĘP WYMAGANIA SYSTEMOWE REJESTRACJA LOGOWANIE AKTYWACJA E-BOOKA POBRANIE E-BOOKA NA URZĄDZENIE MOBILNE USUNIĘCIE E-BOOKA Z URZĄDZENIA MOBILNEGO
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-052 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I MAJ ROK 2005 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoPHP: bloki kodu, tablice, obiekty i formularze
1 PHP: bloki kodu, tablice, obiekty i formularze SYSTEMY SIECIOWE Michał Simiński 2 Bloki kodu Blok if-else Switch Pętle Funkcje Blok if-else 3 W PHP blok if i blok if-else wyglądają tak samo i funkcjonują
Bardziej szczegółowoGeneratory pomocy multimedialnych
Generatory pomocy multimedialnych Storna 1 Instalacja generatorów oraz praca z generatorem puzzli, memory oraz grupowania.* *Projekt jest całkowicie finansowany z programu Kapitał Ludzki, III Wysoka jakoś
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowoMazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Bardziej szczegółowoNew Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0
New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w
Bardziej szczegółowoINFORMATYKA POZIOM ROZSZERZONY
EGZAMIN MATURALNY W ROKU SZKOLNYM 2015/2016 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1, R2 MAJ 2016 Uwaga: Akceptowane są wszystkie odpowiedzi
Bardziej szczegółowoINFORMATYKA POZIOM ROZSZERZONY
EGZAMIN MATURALNY W ROKU SZKOLNYM 2015/2016 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1, R2 MAJ 2016 Uwaga: Akceptowane są wszystkie odpowiedzi
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoWykład XII. optymalizacja w relacyjnych bazach danych
Optymalizacja wyznaczenie spośród dopuszczalnych rozwiązań danego problemu, rozwiązania najlepszego ze względu na przyjęte kryterium jakości ( np. koszt, zysk, niezawodność ) optymalizacja w relacyjnych
Bardziej szczegółowo5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów
Aplikacje internetowe KL. III Rok szkolny: 013/01 Nr programu: 31[01]/T,SP/MENIS/00.06.1 Okres kształcenia: łącznie ok. 170 godz. lekcyjne Moduł Bok wprowadzający 1. Zapoznanie z programem nauczania i
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowo1 Moduł Modbus ASCII/RTU
1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla WF-Mag
Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4
Bardziej szczegółowoefaktura Kärcher Instrukcja użytkownika
Pion Informatyzacji i Transakcji Elektronicznych efaktura Kärcher Wersja dokumentu 1.11 Warszawa, luty 2010r. SPIS TREŚCI 1 WPROWADZENIE... 3 2 ROZPOCZĘCIE PRACY Z SYSTEMEM... 3 3 PROCES LOGOWANIA I WYLOGOWANIA
Bardziej szczegółowoSpecyfikacja reklamy tekstowej i bannerowej na portalu GoldenLine.pl
Specyfikacja reklamy tekstowej i bannerowej na portalu GoldenLine.pl Luty 2014 Spis treści Ogólne informacje... 3 Kreacje SWF... 3 1. Formy reklamowe... 5 1.1. Link tekstowy... 5 1.2. Link tekstowy plus...
Bardziej szczegółowoZakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów
Aplikacje internetowe KL. III Rok szkolny: 011/01 Nr programu: 31[01]/T,SP/MENIS/004.06.14 Okres kształcenia: łącznie ok. 180 godz. lekcyjne Wojciech Borzyszkowski Zenon Kreft Moduł Bok wprowadzający Podstawy
Bardziej szczegółowoINSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Bardziej szczegółowoCookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoExchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA
Bardziej szczegółowoECDL Podstawy programowania Sylabus - wersja 1.0
ECDL Podstawy programowania Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu Podstawy programowania. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Comarch ERP XL
Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP
Bardziej szczegółowoAnaliza i eksploracja danych
Krzysztof Dembczyński Instytut Informatyki Zakład Inteligentnych Systemów Wspomagania Decyzji Politechnika Poznańska Inteligentne Systemy Wspomagania Decyzji Studia magisterskie, semestr I Semestr letni
Bardziej szczegółowoGrzegorz Harańczyk, StatSoft Polska Sp. z o.o.
CO Z CZYM I PO CZYM, CZYLI ANALIZA ASOCJACJI I SEKWENCJI W PROGRAMIE STATISTICA Grzegorz Harańczyk, StatSoft Polska Sp. z o.o. Jednym z zagadnień analizy danych jest wyszukiwanie w zbiorach danych wzorców,
Bardziej szczegółowo