Marcin Kasi ski WEB HARVESTING ALTERNATYWNA METODA INTEGRACJI DANYCH METEOROLOGICZNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "Marcin Kasi ski WEB HARVESTING ALTERNATYWNA METODA INTEGRACJI DANYCH METEOROLOGICZNYCH"

Transkrypt

1 INSTYTUT IN YNIERII I GOSPODARKI WODNEJ POLITECHNIKA KRAKOWSKA im. TADEUSZA KO CIUSZKI Marcin Kasi ski WEB HARVESTING ALTERNATYWNA METODA INTEGRACJI DANYCH METEOROLOGICZNYCH praca magisterska studia dzienne kierunek studiów: informatyka specjalno : informatyka stosowana w in ynierii rodowiska promotor: dr in. Robert Szczepanek nr pracy: 2075 data z enia:... KRAKÓW2007 ul. Warszawska 24, Kraków tel/fax (+48 12) sekretariat@iigw.pl internet:

2

3 Pragn bardzo serdecznie podzi kowa Panu dr in. Robertowi Szczepankowi za po wi cony czas, udzielone wskazówki oraz merytoryczn pomoc przy tworzeniu tej pracy.

4 SPIS TRE CI 1. WST P PODSTAWY TEORETYCZNE WebHarvesting Parsowanie dokumentów tekstowych Detekcja tre ci w obrazach rastrowych Wyra enia regularne Cykliczne wykonywanie zada AUTORSKI SYSTEM DETEKCJI TRE CI ZE STRON Analiza zagadnienia Wymagania funkcjonalne Wymagania niefunkcjonalne Model struktury bazy danych Powi zania mi dzy tabelami (relacje) Typy danych, domeny, atrybuty Model algorytmu i zasada dzia ania Okre lanie formatu pobieranych danych Wyodr bnianie poszukiwanych warto ci Automatyczne pobieranie informacji Ocena skuteczno ci algorytmu Wizualne oblicze systemu PODSUMOWANIE...71 LITERATURA...75 SPIS RYSUNKÓW...77 SPIS TABEL...78 ABSTRAKT...79

5 1. WST P 1

6 Trudno nie zgodzi si ze stwierdzeniem, i Internet jest najwi kszym repozytorium danych, jakie kiedykolwiek istnia o. W dzisiejszych czasach w globalnej sieci internetowej (World Wide Web) istniej dziesi tki miliardów stron WWW, na których prezentowany jest ogrom informacji. Niestety, ka da z tych informacji przechowywana jest w niejednolitej strukturze i wielokrotnie odr bnym formacie, co w znaczny sposób utrudnia przetwarzanie, gromadzenie oraz u ytkowanie takich danych. Z pomoc przychodz wyszukiwarki internetowe, które wspomagaj internautów podczas wyszukiwania istotnych informacji, wielokrotnie jednak sp dzamy mnóstwo czasu nad przegl daniem wyszukanych stron WWW a mimo to znalezienie po danej informacji ko czy si fiaskiem. Wyszukiwarki s bardzo pomocne, lecz je li naszym celem jest gromadzenie specyficznych danych, wówczas wyszukanie odpowiedniej strony WWW to tylko cz pracy, dalsza praca opiera si b dzie dzia aniach zwi zanych z zapisaniem odnalezionych danych na naszym komputerze. Proces ten jest zadaniem bardzo uci liwym, szczególnie w przypadku, gdy tych danych jest kilka tysi cy lub, je li s one aktualizowane z du cz stotliwo ci. Tutaj w nie znajduje zastosowanie metoda automatycznego pobierania danych znana jako Web Harvesting. Dzi ki tej metodzie informacje mog by gromadzone tworz c ogromn baz wiedzy, która w zale no ci od rodzaju informacji mo e by wykorzystywana do analiz w ró nych dziedzinach nauki, techniki czy zastosowa komercyjnych. Cel pracy Cele niniejszej pracy to przede wszystkim opracowanie oraz implementacja algorytmu detekcji tre ci ze stron WWW, zapoznanie czytelnika z dost pnymi metodami pozyskiwania tre ci z obrazów rastrowych oraz przedstawienie metod parsowania dokumentów w ró nych formatach (dokumentów tekstowych, dokumentów HTML oraz strukturalnych dokumentów XML). 2

7 Zawarto merytoryczna Dokument ten przedstawia przebieg prac, jakie towarzyszy y realizacji oprogramowania s cego do automatycznej ekstrakcji tre ci ze stron WWW, pocz wszy od podstaw teoretycznych przez projektowanie i implementacj algorytmu a do testowania oprogramowania i oceny jego skuteczno ci dzia ania. Praca zosta a podzielona na dwa g ówne rozdzia y. Pierwszy z nich obejmuje podstawy teoretyczne, wprowadzaj ce czytelnika w g b analizowanego zagadnienia, jak równie przedstawiaj ce dost pne narz dzia i technologie u atwiaj ce zrealizowanie systemu automatycznej ekstrakcji danych z niewyczerpanego ród a informacji, jakim jest Internet. Nast pny rozdzia jest odzwierciedleniem kolejnych faz powstawania systemu (wg In ynierii Oprogramowania ), opisuje on g ówne funkcje systemu oraz przedstawia szczegó ow zasad jego dzia ania. 3

8 2. PODSTAWY TEORETYCZNE 4

9 2.1 WEBHARVESTING WebHarvesting to technika automatycznej ekstrakcji oraz gromadzenia informacji pochodz cych ze stron internetowych. Pobrane dane poddane strukturalizacji a nast pnie zostaj zachowane w bazie danych, dzi ki czemu staj si ogromn, atwo dost pn i bardzo cenn baz wiedzy. Aby atwiej zrozumie zasad dzia ania tej techniki prze led my przyk ad r cznego zapisania danych ze strony WWW na komputerze lokalnym. Aby informacja zosta a zapisana nale y wykona nast puj ce kroki: - skanowanie tre ci analizowanie zawarto ci strony WWW w poszukiwaniu po danych informacji, - kopiowanie informacji poszukiwana informacja zostaje zaznaczona, a nast pnie skopiowana do schowka systemu operacyjnego, - prze czenie do zewn trznej aplikacji prze czenie do aplikacji za pomoc której dane zostan zapisane na dysku lokalnym lub w lokalnej bazie danych, - zapisanie danych dane przechowywane w schowku zostaj wklejone do aplikacji, a nast pnie zapisane. Czynno ci te nie s zbyt skomplikowane, lecz je li rozpatrzymy przypadek, gdy interesuj ce nas informacje znajduj si na kilku ró nych stronach, gdzie dane aktualizowane s co kilka minut a ich liczba jest du a, wówczas wykonanie takiego zadania metod r czn staje si niemo liwe do zrealizowania. Przedstawiony powy ej przypadek jest idealnym przyk adem wykorzystania narz dzi opartych o Web Harvesting. W tej technice wszystkie wy ej wymienione kroki odbywaj si w sposób automatyczny. 5

10 Techniki WebHarvestingu WebHarvesting wykorzystuje trzy g ówne techniki gromadzenia informacji. Ka da z nich u atwia ekstrakcj i pobieranie danych innego rodzaju. Wszystkie oparte s o najwi ksze ród o informacji, jakim jest Internet. Web content harvesting Pierwsza z dost pnych technik, w praktyce najcz ciej u ywana, opiera si na analizie zawarto ci specyficznych rodzajów dokumentów lub ich opisów. Analizowane dokumenty to przede wszystkim pliki HTML, pliki obrazków czy wiadomo ci . Wi kszo z nich to dokumenty tekstowe, które z regu y nie posiadaj strukturalnej budowy. Jest to przeszkoda, która znacznie utrudnia automatyczne wyodr bnianie informacji z takich dokumentów. Jedno z rozwi za, stosowanych podczas automatycznego pobierania danych, polega na wykorzystaniu jak najwi kszej ilo ci informacji dotycz cych struktury analizowanego dokumentu. Na podstawie tych informacji tworzony jest odpowiedni model dla pobieranych danych. Web content harvesting, to tak e technika polegaj ca na próbie udoskonalenia wyszukiwarek zawarto ci analizowanych dokumentów. Zasada dzia ania opiera si na dok adnym sprecyzowaniu kryteriów wyszukiwania, a nast pnie odnalezieniu s owa kluczowego. Na podstawie uzyskanych wyników tworzone s proste statystyki obrazuj ce powi zania s ów kluczowych oraz fraz w analizowanym dokumencie. Web structure harvesting To technika gromadzenia informacji, której g ówn zalet jest fakt, na stronach WWW mo e znajdowa si o wiele wi cej informacji, ni te, które widoczne s go ym okiem. Analiza struktury dokumentu pozwala na ich dok adne wyodr bnienie. Dane te to przede wszystkim linki b ce odno nikami do zewn trznych róde, które mog wskazywa na bogate tre ci oraz ró norodn tematyk zwi zan z analizowan stron WWW. Mówi c obrazowo analiza struktury badanego dokumentu odbywa si tak jak by my analizowali bibliografi przyk adowej ksi ki. Istnieje wi c prawdopodobie stwo, 6

11 e sprawdzaj c odwo ania do innych ksi ek, trafimy na informacje których poszukujemy. Web usage harvesting Technika ta opiera si na analizie informacji zapisanych przez serwery WWW. Gromadzone s wszystkie informacje zwi zane z dzia aniem ytkownika odwiedzaj cego dan stron WWW. Pó niejsze przetworzenie takich informacji umo liwia przede wszystkim zrozumienie zachowa ytkowników oraz ocen efektywno ci struktury danej strony WWW. Technika ta, w zale no ci od poszukiwanych informacji, dzieli si na: - General access - pattern tracking - Logi serwera WWW analizowane w poszukiwaniu informacji dotycz cych wszystkich u ytkowników. - Customized usage tracking - Logi serwera WWW analizowane w poszukiwaniu informacji dotycz cych konkretnego u ytkownika. Rysunek 1. "WebHarvesting" - stosowane techniki. ród o: opracowanie w asne, na podstawie [ Web Harvesting, Computerworld, Russell Kay] 7

12 2.2 PARSOWANIE DOKUMENTÓW TEKSTOWYCH Parser, zwany równie analizatorem sk adniowym to program, którego ównym zadaniem jest analiza danych wej ciowych w celu okre lenia ich gramatycznej struktury. Parsowanie to proces czytania danych, wspomagaj cy przetwarzanie czytelnego dla cz owieka tekstu w struktur danych, która pó niej mo e by wykorzystywana jest w systemie informatycznym. Stopie trudno ci ekstrakcji informacji uzale niony jest od struktury parsowanego dokumentu. Dokumenty tekstowe o usystematyzowanej budowie parsowane s atwiej ani eli dokumenty nie posiadaj ce budowy strukturalnej. Techniki parsowania dokumentów tekstowych: Dokumenty TXT nie posiadaj ce usystematyzowanej budowy - Information Extraction (Ekstrakcja Informacji) zadaniem tej techniki jest zidentyfikowanie s ów kluczowych, ich wyst pie oraz powi za w dokumentach pisanych j zykiem naturalnym, a nast pnie wyodr bnienie tych e faktów. Informacja, która pozyskiwana b dzie z dokumentu, jest specyfikowana przez u ytkownika. Tworzony jest wzorzec na podstawie którego dokonywana b dzie pó niejsza ekstrakcja informacji. Na takie wzorce sk adaj si elementy, które nast pnie wype niane s fragmentami tekstu (s owami kluczowymi) lub wybranymi predefiniowanymi warto ciami. Do systemu IE wprowadzane dokumenty napisane w j zyku naturalnym, natomiast na wyj ciu pojawiaj si dokumenty ustrukturalizowane, b ce odwzorowaniem tre ci danego dokumentu. W procesie tworzenia systemów IE (systemów ekstrakcji tekstów) stosowane s dwa ró ne podej cia, podej cie in ynierii wiedzy (Knowledge engineering) oraz podej cie ucz ce (Learning approach). W podej ciu in ynierii wiedzy tworzenie i rozwijanie regu zaznaczania oraz sama ekstrakcja odbywa si we wspó pracy z ekspertem, który 8

13 wykorzystuj c swoj wiedz dokonuje operacji na przetwarzanym dokumencie. W podej ciu ucz cym, system ekstrakcji sam uczy si regu wyodr bniania na podstawie r cznie opisywanych dokumentów oraz interakcji z u ytkownikiem. Du o lepsze wyniki osi gane s przy tworzeniu systemów ekstrakcji informacji z wykorzystaniem wiedzy eksperta, jednak e w pewnych przypadkach automatycznie wyuczone regu y ekstrakcji mog okaza si doskonalsze. - Text Mining to technika wywodz ca si od poj cia data mining, ca uszczegó owieniem techniki dr enia danych. Technika ta zajmuje si ekstrakcj, wyszukiwaniem informacji, kategoryzacj tekstu oraz uczeniem maszynowym. Celem tej techniki jest odnalezienie istotnej, wcze niej nieznanej i wyczerpuj cej wiedzy z nieustrukturalizowanych danych tekstowych. Technika ta posiada wiele cech wspólnych z technikami IE. Istotn jednak ró nic jest fakt, w technice IE ekstrakcji dokonuje si na podstawie wcze niej okre lonych wzorców. W przypadku techniki text mining wzorce wychwytywane s dopiero podczas przetwarzania dokumentu tekstowego i nie s one znane wcze niej. Dokumenty XML (Extensible Markup Language) o budowie strukturalnej Ze wzgl du na usystematyzowan budow dokumentów XML stworzono kilka rodzajów interfejsów API (Application Programming Interface), s cych do parsowania oraz ekstrakcji informacji. Ka dy z nich prezentuje odmienn metod dost pu do elementów struktury analizowanego dokumentu. Na szczególn uwag zas uguj nast puj ce interfejsy: - Bazuj ce na strukturze drzewa prezentuj dokument w postaci w ów drzewa, zwykle w ca ci adowanego do pami ci. Jednym z najpopularniejszych interfejsów jest obiektowy model dokumentu DOM (Dokument Object Model), który jest standardem konsorcjum W3C. Dzi ki obiektowemu podej ciu do dokumentu DOM umo liwia atwe 9

14 czytanie, przetwarzanie oraz modyfikacje elementów struktury dokumentu XML. - Bazuj ce na kursorach umo liwiaj przegl danie interesuj cego nas fragmentu dokumentu, bez konieczno ci adowania ca ego pliku XML do pami ci operacyjnej. Jest to znacz ca przewaga nad interfejsami API o modelu drzewa, umo liwiaj ca tworzenie, przetwarzanie oraz optymalizacj dokumentu w miar zaistnia ych potrzeb bez konieczno ci ponownego wczytania ca ego dokumentu do pami ci. - Bazuj ce na strumieniach umo liwiaj przetwarzanie dokumentu XML bez potrzeby przechowywania w pami ci jakichkolwiek innych danych ni tylko zawarto elementu aktualnie przetwarzanego w a. Zalet tego typu interfejsów jest to, i pozwalaj one na przetwarzanie dokumentów o du ych rozmiarach nie obci aj c zbytnio pami ci operacyjnej. Dokumenty HTML (HyperText Markup Language) o budowie strukturalnej Strukturalna budowa dokumentów HTML istnieje tylko w teorii. W praktyce jest ona bardzo rzadko spotykana. G ówn przyczyn zacierania strukturalnej budowy staje si zespolenie merytorycznej zawarto ci dokumentu wraz z znacznikami odpowiedzialnymi za sposób wizualnej prezentacji tych e danych oraz niezgodno dokumentów z przyj tymi standardami. Najbardziej rozpowszechnionymi parserami dokumentów HTML przegl darki internetowe, wykorzystuj one obiektowy model dokumentu (DOM) w celu prezentacji z onego dokumentu HTML. Dzi ki zastosowaniu DOM mo liwe jest odwo anie do dowolnego elementu dokumentu strony, poprzez wywo anie odpowiedniej metody. Podczas analizy kodu ród owego dokumentu, przegl darki internetowe odnajduj znaczniki HTML oraz w zale no ci od ich atrybutów i przeznaczenia odpowiednio formatuj tekst znajduj cy si wewn trz tych znaczników. 10

15 Tak przetworzony tekst wy wietlany jest w oknie przegl darki, w formie atwej do zrozumienia przez u ytkownika ko cowego. Pierwszym krokiem przed zastosowaniem metod wydobywania wiedzy jest nadanie uporz dkowanej formy danym wej ciowym. Jest to trudne zadanie, gdy dane opisuj ce sie Web (dokumenty HTML) maj bardzo cz sto niejednorodn posta, a ich zawarto ci ko przekszta ci do tabeli wykorzystywanej przez algorytmy wydobywania wiedzy. Wówczas jedyn metod wyodr bnienia pozyskiwanych informacji jest parsowanie dokumentu HTML jako zwyk ego dokumentu tekstowego (z wykorzystaniem technik information extraction lub text mining ). Aby jednak by o to mo liwe nale y wcze niej wyeliminowa wszystkie zb dne informacje z analizowanego dokumentu HTML (zb dne informacje to przede wszystkim znaczniki kodu HTML). 11

16 2.3 DETEKCJA TRE CI W OBRAZACH RASTROWYCH Techniki wykorzystywane do wyodr bniania warstw tekstu z obrazów rastrowych znane s g ównie jako techniki OCR. Ich zadanie to przede wszystkim rozpoznawanie tekstu, ci gu znaków (g ównie znaków drukowalnych) oraz rozpoznawanie pisma r cznego. Zastosowanie takich technik owocuje zmniejszeniem wymaganej przestrzeni dyskowej do gromadzenia danych (g ownie zeskanowanych dokumentów), usprawnieniem wyszukiwania po danych informacji oraz umo liwieniem edycji przetworzonych dokumentów. Detekcja tre ci z obrazów rastrowych mo liwa jest dzi ki wykorzystaniu nast puj cych metod: - Pattern Recognition (rozpoznawanie wzorca), - Artifical Inteligence (sztuczna inteligencja), - Computer Vision (widzenie komputerowe), - Machine Learning (uczenie maszynowe). Aby atwiej zrozumie techniki OCR, poni ej przedstawiono etapy analizy obrazów oraz detekcji tre ci: PRZETWARZANIE WST PNE (Preprocessing) ETAP 1 SEGMENTACJA OBRAZU (Image decomposition) ETAP 2 ROZPOZNAWANIE ZNAKÓW (Character Recognition) ETAP 3 ANALIZA J ZYKOWA (Language Analysis) ETAP 4 Rysunek 2. Etapy rozpoznawania obrazów rastrowych, detekcja tre ci oraz ich analiza. Szczegó owy opis etapów w dalszej tre ci pracy. ród o: opracowanie w asne. 12

17 Przetwarzanie wst pne (ang. preprocessing) Pierwszy krok rozpoznawania tre ci z obrazów rastrowych. Na tym etapie wykonywana jest wst pna analiza obrazu, której efektem jest rozpoznanie orientacji tekstu, jego ewentualna korekcja, rozpoznanie kolorów czcionki, t a. Segmentacja obrazu (ang. image decomposition) Kolejny etap rozpoznawania, gdzie dokonywana jest identyfikacja powierzchni jednolitych, czyli jednoznaczne okre lenie, do jakiego obszaru nale y poszczególny punkt obrazu. Obszary jednolite to np. strefy o zbli onym poziomie jasno ci lub identycznej kolorystyce. Proces segmentacji wspomagaj algorytmy wykrywania kraw dzi, analizy skupie, progowania, metod obszarowych oraz algorytmy hybrydowe (wykorzystuj ce kilka powy szych algorytmów jednocze nie). Szczegó owy opis technik segmentacji mo na znale w publikacji R. Tadeusiewicza Komputerowa analiza i przetwarzanie obrazów. Rozpoznawanie znaków (ang. character recognition) Na podstawie wcze niejszych etapów dokonywane jest rozpoznanie ci gu znaków. W zale no ci od zastosowanej metody (OCR lub ICR opisane dok adniej w tym rozdziale) oraz jako ci przetwarzanego obrazu otrzymujemy wynik o ró nym stopniu zgodno ci tre ci z orygina em. Analiza j zykowa (ang. language analysis) Ostatni etap detekcji tre ci. W prostych systemach rozpoznawania tre ci sprowadza si ona do sprawdzenia poprawno ci wyrazów na podstawie zdefiniowanego s ownika. W systemach zaawansowanych (ICR) wyodr bniony tekst analizowany jest równie pod k tem poprawno ci gramatycznej, rozpoznawany jest j zyk, oraz yta czcionka. OCR (Optical Character Recognition) To jedna z podstawowych technik detekcji tre ci z obrazów rastrowych. Pocz tkowo by to prosty mechanizm porównuj cy pojedyncze obszary zeskanowanych liter z ich odpowiednikami w podr cznej bazie danych 13

18 wzorców. Baz wzorców (znormalizowanych zestawów znaków OCR-A oraz OCR-B) by zbiór bitmap przedstawiaj cych kszta ty poszczególnych czcionek. Dzia anie systemów OCR oparte jest przede wszystkim na tzw. rozpoznawaniu wzorca (ang. pattern recognition), które na podstawie wiedzy apriorycznej d y do klasyfikacji analizowanych danych. Wad tej metody jest jej ograniczone dzia anie, poniewa potrafi ona rozpozna (dopasowa ) tylko takie znaki jakich wzorce przechowuje w swojej bazie bitmap. Ograniczenie to dotyczy zarówno czcionki jak i jej rozmiaru (wielko ci analizowanego znaku). Kolejn metod rozpoznawania tre ci w systemach OCR jest tzw. metoda ekstrakcji cech (ang. feature extraction method). W przeciwie stwie do metody rozpoznawania wzorca, metoda ekstrakcji cech nie próbuje dopasowa litery analizowanego obrazu do przechowywanego w systemie wzorca, lecz opiera swoje dzia anie na rozpoznaniu, analizie oraz dopasowaniu cech danego znaku. Lista cech przechowywana jest w bazie danych cech, w której opisane s w asno ci poszczególnych znaków. Dobrym przyk adem do przedstawienia funkcji cech danego znaku jest litera a przedstawiona na rysunku 3. Rysunek 3. Cechy budowy litery "a". ród o: Opracowanie w asne na podstawie [ 2007] 14

19 Cechy charakteryzuj ce t liter to: - Podstaw budowy jest okr g. - Po prawej stronie w stosunku do okr gu znajduje si pionowa linia. - Nad okr giem znajduje si uk i jest on opcjonalny. Reasumuj c, je eli zeskanowany znak posiada wy ej wymienione cechy zostanie zinterpretowany jako litera a. Kompletny system rozpoznawania i ekstrakcji cech sk ada si z nast puj cych elementów: - Czujnika (Analizatora obrazu), dostarczaj cego informacji na temat klasyfikowanych danych, czyli zeskanowanych znaków. - Mechanizmu wydobywania cech (Segmentacji obrazu), który na podstawie analizy tworzy symboliczn informacj - Schematu decyzyjnego wraz ze zbiorem cech (Systemu regu oraz baza cech), który w oparciu o symboliczne cechy obiektów realizuje w ciw cz procesu klasyfikacji. W systemach OCR stosowana jest równie metoda korekcji pisowni (ang. spell checking metod). Trzeba powiedzie, i adna z wy ej wymienionych metod nie daje 100% pewno ci, e ka dy znak zostanie rozpoznany. Skuteczno rozpoznawania zwi ksza czenie powy szych metod, lecz nie zawsze przynosi po dany efekt. Aby zwi kszy prawdopodobie stwo poprawnego rozpoznania tre ci stosuje si przedstawian tutaj metod. Zasada jej dzia ania opiera si na analizie s siednich znaków oraz ca ego s owa w celu okre lenia, jaki znak znajduje si mi dzy nimi. Sytuacj tak idealnie obrazuje poni szy przyk ad: System OCR nie potrafi rozpozna litery e w s owie t~st, po zastosowaniu metody korekcji pisowni, analizie s siednich liter oraz ca ego s owa system spekuluje, i brakuj liter jest litera e a szukanym s owem jest s owo test. Najlepsze systemy detekcji tre ci z obrazów rastrowych wykorzystuj wszystkie powy ej przedstawione metody, co diametralnie podwy sza skuteczno wyodr bniania tre ci. W dziedzinie rozpoznawania tre ci istniej 15

20 równie systemy wykorzystuj ce elementy sztucznej inteligencji, znane jako ICR. ICR (Intelligent Character Recognition) ICR to okre lenie zaawansowanych technik rozpoznawania tekstu opartych o sztuczn inteligencj oraz sieci neuronowe. Techniki te wykorzystywane s do rozpoznawania wielu rodzajów pisma, w tym pisma odr cznego. Rozpoznawanie znaków drukowalnych dla tych systemów nie stanowi wi kszych problemów. Trudno pojawia si, gdy mamy do czynienia z rozpoznawaniem pisma odr cznego (ang. handwriting recognition), jednak e i z tym problemem systemy ICR potrafi sobie radzi. Dzi ki modu owi automatycznego uczenia (ang. self-learning module) z atwo ci poszerzaj swoj baz wiedzy (baz wzorców pisma odr cznego, zarówno kroje czcionek jak i kategorie pisma - charakter). Z racji tego, i systemy rozpoznawania pisma odr cznego s dopiero w fazie rozwoju ich skuteczno jest do niewielka, lecz w niektórych przypadkach osi ga a 97%. Bardzo cz sto, szczególnie w przypadku rozpoznawania pisma odr cznego, wykorzystuje si kilka niezale nie pracuj cych mechanizmów czytaj cych (ang. read engines) wspó pracuj cych ze specjalnym oprogramowaniem, co zwi ksza efektywno rozpoznawania. Po zako czeniu procesu czytania ka dy z nich zwraca wynik, który traktowany jest jako g os. Wynik, który ma najwi ksz liczb g osów jest uwa any za wynik ostateczny. Wa nym elementem w rozwoju systemów ICR by a koncepcja automatycznego przetwarzania formularzy (ang. Automated Form Processing), która powsta a w roku Dzi ki niej powsta y trzy istotne etapy wyodr bniania informacji z plików graficznych. Pierwszy z nich to etap przechwytywania obrazu oraz jego przygotowania do przetworzenia. Kolejny proces polega na wyodr bnianiu informacji z wykorzystaniem systemów ICR. Ko cowym etapem jest przetwarzanie wyników zwróconych przez system ICR oraz ich automatyczna walidacja. 16

21 Wykorzystywanie w ten sposób systemów ICR do rozpoznawania tre ci zwi ksza u yteczno tej technologii i sprawia, e tego typu aplikacje zaczynaj by coraz cz ciej wykorzystywane w wiecie rzeczywistym jako oprogramowanie biznesowe. Poruszaj c temat rozwoju systemów automatycznego rozpoznawania tre ci z obrazów rastrowych warto wspomnie o technikach, których zadaniem jest przetworzenie obrazu w taki sposób, aby by on czytelny dla cz owieka a w zupe no ci nieczytelny dla komputera (systemów OCR). Techniki te okre lane s jako CAPTCHA. CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart) CAPTCHA, czyli w polskim t umaczeniu Automatyczny Test Turinga, to techniki wykorzystywane g ównie do zabezpieczenia formularzy na stronach WWW. Systemy CAPTCHA s przeciwie stwem systemów OCR. Ich zadanie polega na utrudnieniu dost pu do stron WWW automatom, zwanym równie robotami. Zabezpieczenie polega na stworzeniu tokena (obrazka z tre ci ), którego tre nale y wpisa w odpowiednie pole formularza, aby przej dalej. Przeczytanie jednak zwyk ego tekstu drukowalnego z obrazka to dla automatów aden problem. W systemach CAPTCHA stosowanych jest wiele rodzajów deformacji tre ci na tokenach. Najbardziej skutecznymi i trudnymi dla automatów s jednak: - U enie liter bardzo blisko siebie taki rozk ad utrudnia analizowanie ka dej litery z osobna, dodatkowo dwie litery mog zosta potraktowane jako jedna. - Nie linearne transformacje transformacje tekstu, z których nie da si rozpozna konturu liter. Przyk adem mog by obroty liter, przegi cia, fale. - Wyrazy nie s ownikowe losowo wygenerowane litery, utrudniaj przeczytanie zarówno cz owiekowi jak i maszynie. 17

22 Do najmniej skutecznych metod deformacji tokenów nale : - Zmniejszanie kontrastu oraz rozmycie tekstu systemy OCR, posiadaj wbudowane algorytmy poprawiania jako ci obrazu i wykrywania kraw dzi. W celu atwiejszego dopasowania wzorca OCR-y cz sto stosuj równie rozmycie analizowanego obrazu, tote ta metoda nie przyniesie oczekiwanego rezultatu. - Du e odst py mi dzy znakami takie rozwi zanie nie utrudnia, lecz atwia analiz danego obrazu, gdy z atwo ci mo na odseparowa od siebie ka z liter. - Stosowanie szumów kropki, kreski oraz inne znaki o grubo ci mniejszej ni grubo litery mo na usun bez wi kszych problemów stosuj c algorytmy redukcji szumów. W praktyce systemy CAPTCHA stosowane s w zabezpieczaniu: - portali internetowych przed zak adaniem kont przez automaty, - forum dyskusyjnych oraz formularzy kontaktowych przed wysy aniem spamu, - us ugi Whois przed automatycznymi zapytaniami, - dedykowanych aplikacji internetowych. 18

23 Praktyczne przyk ady tokenów obrazkowych wykorzystuj cych systemy CAPTCHA przedstawia poni sza tabela. Tabela 1. Przyk ady tokenów obrazkowych z wykorzystaniem systemów CAPTCHA Obraz Opis Bardzo dobry token, wykorzystuje liczne deformacje czcionki ród o: Prosty do odczytania, sta a czcionka bez deformacji. ród o: Bardzo dobry token, wykorzystuje liczne deformacje czcionki ród o: Bardzo dobry token, lecz czasami trudno rozpoznawalny dla cz owieka ród o: Bardzo dobry token, lecz czasami trudno rozpoznawalny dla cz owieka ród o: Bardzo prosty do odczytania, czcionki systematyczne bez deformacji, obrotów. T o atwe do usuni cia, wykorzystuj c algorytmy redukcji szumów. ród o: Do dobry token, wykorzystuje ró ne rodzaje t a oraz zniekszta cenia czcionek. ród o: 19

24 2.4 WYRA ENIA REGULARNE Wyra enia regularne (ang. Regular Expressions) to ci gi znaków za pomoc których mo emy okre li inne ci gi znaków, mówi c ci lej wyra enie regularne to wzór, do którego mo e zosta dopasowany ci g znaków o odpowiednim formacie. Wyra enia regularne to sposób na wydajne i elastyczne przetwarzanie tekstu. Same wyra enia regularne, których ogólna notacja wzorców to prawie j zyk programowania, s do opisywania oraz przetwarzania tekstów. W po czeniu z konkretnym narz dziem, w którym zosta y zaimplementowane, umo liwiaj dodawanie, usuwanie, wydobywanie i wszelkiego rodzaju przekszta cenia rozmaitych rodzajów danych. Ich posta mo e przyjmowa proste polecenia w edytorach tekstów, ale równie mo e stanowi ca y j zyk do przetwarzania tre ci.. Niestety, wyra enia regularne nie istniej same dla siebie. Dlatego aby oprze o nie nasze dzia ania nale y wykorzysta j zyki programowania, które maj zaimplementowany odpowiedni mechanizm wsparcia. Wyra enia regularne wspiera równie wiele narz dzi, pocz wszy od zwyk ych edytorów tekstu a sko czywszy na narz dziach systemów typu POSIX. POSIX (ang. Portale Operating System Interface, czyli przeno ny interfejs systemu operacyjnego) to standard zapewniaj cy przeno no pomi dzy systemami operacyjnymi. Ta norma obejmuje równie specyfikacj wyra regularnych oraz wiele innych tradycyjnych narz dzi, które dzia aj zgodnie z tym standardem. Twórcy standardu POSIX zdefiniowali tylko dwie klasy wyra regularnych. Nale do nich podstawowe wyra enia regularne (ang. Basic Regular Expressions BRE) oraz rozszerzone wyra enia regularne (ang. Extended Regular Expressions ERE). Narz dzia w pe ni zgodne ze standardem POSIX wykorzystuj jedn z tych odmian. 20

25 W poni szej tabeli przedstawiono metaznaki obu odmian POSIXowych. Tabela 2. Odmiany wyra regularnych w standardzie POSIX Funkcja wyra regularnych BRE ERE Kropka, ^, $, [ ],[^ ] *, +,?, {min, max} Grupowanie Kwantyfikatory przy nawiasach okr ych Odwo ania wsteczne Alternacja *,,, \{min, max \} \( \) \1 do \9 *, +,?, {min, max} ( ) obs uguje dan funkcj nie obs uguje danej funkcji Znaki oraz metaznaki Wyra enia regularne zbudowane s z dwóch typów znaków. Znaki specjalne to tzw. metaznaki lub metasekwencje, których interpretacja ci le zale y od ich znaczenia. Pozosta e znaki to znaki dos owne, litera y lub po prostu zwyk y tekst, który interpretowany jest dos ownie. Metaznaki wykorzystywane w wyra eniach regularnych to., +,?, *, ^, $, \,, [, ], (, ), {, } 21

26 W poni szej tabeli zosta y zestawione wszystkie znaki specjalne wraz z ich opisem. Tabela 3. Funkcje metaznaków w wyra eniach regularnych Znak Pe niona funkcja. Znak Kropki reprezentuje dowolny znak w wyra eniu regularnym + Znak Plus okre la, i poprzedzaj cy go znak w wyra eniu regularnym musi wyst pi przynajmniej jeden raz? Znak Pytajnik okre la, i poprzedzaj cy go znak mo e w wyra eniu wyst pi, lecz nie musi * Znak Gwiazdki okre la dowoln liczb powtórze znaku, który zosta przed ni zamieszczony. Liczb powtórze mo e by równie zero. ^ Znak Karet reprezentuje pocz tek wiersza $ Znak Dolar reprezentuje koniec wiersza \ Znak Uko nik (Backslash) Znak ten, umieszczony przed metaznakiem odwo uje jego specjalne znaczenie, wówczas nast puj cy po nim znak traktowany jest jak litera Znak Alternacji s y do konstrukcji wyra sk adaj cych si z kilku alternatywnych cz onów [ ] Nawiasy kwadratowe w wyra eniu regularnym umo liwiaj okre lenie zbioru znaków, czyli tzw. klasy znaków ( ) Nawiasy okr e umo liwiaj zapami tanie znalezionych fragmentów wyra { } Nawiasy klamrowe wykorzystywane w celu dok adniejszego sprecyzowania liczby powtórze wyst puj cego przed nawiasem pocz tkowym znaku Kwantyfikatory i kwantyfikatory przedzia u Kwantyfikatory to metasekwencje do czane do wyra enia regularnego pe ni ce funkcj zliczania. Do kwantyfikatorów zaliczamy nast puj ce metaznaki: - Znak zapytania (?) Metaznak ten znaczy opcjonalnie. Znak pytajnika umieszczamy po znaku, który mo e si pojawi w danym miejscu, ale którego obecno nie jest wymagana, aby wyra enie zosta o dopasowane. Znak ten dotyczy tylko i wy cznie bezpo rednio poprzedzaj cego go znaku. 22

27 - Znak plus (+) Metaznak ten oznacza dopasuj co najmniej jeden element. Znak plus umieszczamy po znaku, który musi si pojawi w dopasowanym wyra eniu przynajmniej jeden raz. Znak ten dotyczy tylko i wy cznie bezpo rednio poprzedzaj cego go znaku lub grupy znaków. - Znak gwiazdki (*) Metaznak, którego funkcja jest bardzo zbli ona do funkcji znaku plus. Pomi dzy nimi istnieje tylko jedna zasadnicza ró nica. Znak gwiazdki oznacza dopasuj dowoln liczb elementów w tym równie zero. W wyra eniach regularnych istnieje równie mo liwo precyzyjnego okre lenia liczby wyst pie poprzedzaj cego znaku lub grupy znaków. W tym celu wykorzystuje si specjalne konstrukcje wyra ({min,max}) zwane kwantyfikatorami przedzia u. Konstrukcja ta wykorzystuje nawiasy klamrowe w celu okre lenia minimalnej oraz maksymalnej liczby wyst pie poprzedzaj cego jej znaku lub grupy znaków. Przyk adowo wyra enie postaci x{3,10} oznacza do 10 dopasowa litery x, ale do powodzenia dopasowania wystarcz ju jej 3 powtórzenia. Klasy znaków Konstrukcja wyra enia regularnego, zawieraj ca w swojej tre ci wyra enie postaci [ ], okre lana jest mianem klasy znaków. Pozwala ona na dopasowanie do wzorca znaków, które znajduj si wewn trz tej klasy. Je li natomiast w wyra eniu regularnym u yjemy sekwencji [^ ], wówczas do wzorca dopasowany zostanie dowolny znak nie b cy na li cie w tej e klasie. Taka konstrukcja nosi nazw negacji klasy znaków. Klasa mo e zawiera nieograniczon ilo dowolnych znaków. Przyk adowo, wyra enie postaci [1234] b dzie pasowa o do dowolnej, z wymienionych wewn trz klasy cyfr. Klas t mo na by wykorzysta (jako cz wyra enia) do odnalezienia nast puj cych znaczników kodu HTML: 23

28 <h1>, <h2>, <h3>, <h4>. W takim przypadku wyra enie regularne mia oby nast puj posta <h[1234]>. W klasie znaków mo emy wyró ni tzw. metaznaki klasy znaków, nimi zarówno znak my lnika ( ) jak równie znak karet (^). Pierwszy z nich wskazuje na przedzia znaków. Drugi przyjmuje znaczenie negacji (odwrotno ci listy). Przy u yciu tych metaznaków mo emy zapisa nast puj ce klasy znaków: [a-z] oznacza wszystkie ma e litery od a do z [A-Z] oznacza wszystkie du e litery od A do Z [0-9] oznacza wszystkie cyfry od 0 do 9 [^a-z] oznacza wszystkie znaki nie b ce ma ymi literami od a do z [^A-Z] oznacza wszystkie znaki nie b ce du ymi literami od A do Z [^0-9] oznacza wszystkie znaki nie b ce cyframi. Mo liwe jest równie po czenie kilku zakresów, np. [a-za-z0-9] oznacza dopasowanie wszystkich znaków alfanumerycznych (du e i ma e litery oraz cyfry) lub [^a-za-z0-9] wówczas wyra enie oznacza dopasowanie wszystkich znaków ró nych od liter du ych i ma ych oraz cyfr. Warto zauwa, i znak my lnika jest metaznakiem tylko wtedy, gdy znajduje si wewn trz klasy znaków. Je li ponadto w klasie znaków wymieniony jest jako pierwszy, nie oznacza zakresu, a wi c nie jest interpretowany jako metaznak, lecz jako zwyk y litera. Podobna sytuacja dotyczy metaznaku karet (^). Równie istotnym i znacz cym elementem jest fakt, i wszystkie metaznaki wyra regularnych umieszczone w klasie znaków trac swoje specjalne znaczenie a ich interpretacja odbywa si tak jak ze zwyk ymi litera ami. 24

29 Predefiniowane klasy znaków Predefiniowane klasy znaków, to skrótowy zapis niektórych klas znakowych. Wprowadzenie predefiniowanych klas ma na celu u atwienie tworzenia oraz zwi kszenie czytelno ci zapisu wyra enia regularnego. Wszystkie skrótowe zapisy zestawiono w poni szych tabelach. Tabela 4. Predefiniowane klasy znaków Symbol Oznaczenie \d Cyfra. Oznacza to samo co klasa znaków [0-9] \D Znak nie b cy cyfr. Oznacza to samo co klasa znaków [^0-9] \w Znak b cy cz ci s owa. Oznacza to samo co klasa znaków [a-za-z0-9] \W Znak nie b cy cz ci s owa. Oznacza to samo co klasa znaków [^a-za-z0-9] \s Bia y znak. Oznacza to samo co [ \f\n\r\t\v] \S Znak nie b cy bia ym znakiem. Oznacza to samo co wyra enie [^ \f\n\r\t\v] Tabela 5. Predefiniowane klasy znaków posixowych (POSIX) Symbol Oznaczenie [:alnum:] Znaki alfabetyczne i numeryczne [:alpha:] Znaki alfabetyczne [:blank:] Znaki spacji i tabulacji (bia e znaki) [:cntrl:] Znaki steruj ce [:digit:] Cyfry [:graph:] Znaki inne ni znaki bia e [:lower:] Ma e litery [:print:] Znaki drukowalne [:punct:] Znaki interpunkcyjne [:space:] Wszystkie bia e znaki (znak nowego wiersza oraz powrotu karetki) [:upper:] Wielkie litery [:xdigit:] Cyfry szesnastkowe 25

30 Grupowanie, ograniczenie alternacji oraz zapami tywanie tekstu Mechanizm grupowania dost pny jest dzi ki zastosowaniu nawiasów okr ych. Umo liwia on wyodr bnienie pewnej cz ci wyra enia a nast pnie traktowanie jej jako ca ci. W zwi zku z tym nast puj cy po grupie metaznak, dzie odnosi si do ca ej grupy a nie bezpo rednio do poprzedzaj cego go znaku. Alternacja, oznaczana znakiem to dopasowanie jednego z wielu podwyra. W praktyce odpowiada logicznemu operatorowi lub. Dzi ki tej metasekwencji mo emy po czy wiele wyra w jedno, do którego dopasowane zostanie dowolne z podwyra sk adowych. Na przyk ad temperatura i wilgotno to dwa oddzielne wyra enia, podczas gdy oddzielone znakiem alternacji temperatura wilgotno stanowi ju jedno wyra enie dopasowuj ce dowolne z podwyra. Ograniczenie alternacji to kolejna funkcja nawiasów okr ych. Stosowana w celu ograniczenia zasi gu dzia ania alternatywy, skrócenia oraz zwi kszenia czytelno ci wyra enia regularnego. W poni szym wyra eniu zastosowano ograniczenie alternacji: (T t)temperatura (odczuwalna punktu rosy) Do takiego wzorca dopasowane mog zosta nast puj ce tre ci: Temperatura odczuwalna, temperatura odczuwalna, Temperatura punktu rosy, temperatura punktu rosy. Wyra enie to bez wykorzystania ograniczenia alternacji przyj oby o wiele sz posta, cho znaczenie mia oby identyczne: Temperatura odczuwalna temperatura odczuwalna Temperatura punktu rosy temperatura punktu rosy Zapami tywanie tekstu, to ju ostatnia z funkcji, do których wykorzystywane s nawiasy okr e. Umo liwia ona zapami tanie i przechowanie dopasowanego do wyra enia tekstu. Aby wykorzysta mechanizm przechwytywania i zapami tywania nale y u nast puj cej metasekwencji (?: wyra enie regularne) 26

31 Je li dany program zapewnia obs ug odwo wstecznych, ci g \cyfra oznacza b dzie tekst pasuj cy do podwyra enia zawartego w kolejnej parze nawiasów okr ych. Zazwyczaj ilo mo liwych odwo nie powinna przekracza dziewi ciu podwyra. Podstawy dopasowywania Najwcze niejsze dopasowanie wygrywa to pierwsza zasada dzia ania wyra regularnych. Mówi ona, i dopasowanie, które w danym cuchu znaków rozpoczyna si wcze niej, jest zawsze preferowane wzgl dem innego by mo e równie poprawnego, lecz zaczynaj cego si pó niej. Poni ej dok adny opis dzia ania tej zasady: W pierwszej kolejno ci mechanizm próbuje dopasowa tekst po ony na samym pocz tku przeszukiwanego cucha znaków (tu przed pierwszym znakiem). Definicja próbowania, oznacza tutaj sprawdzenie ka dej permutacji ca ego wyra enia regularnego. Kiedy wszystkie mo liwo ci zostan wyczerpane a wyra enie nie zostanie dopasowane, wówczas ca a procedura próbowania odbywa si ponownie, tym razem od miejsca przed drugim znakiem. Takie próbowanie wykonywane jest w ka dym miejscu przeszukiwanego ci gu znaków, a do napotkania rozwi zania lub ko ca badanego cucha. Niektóre metasekwencje s zach anne to kolejna, równie istotna zasada dzia ania wyra regularnych. Brzmi ona nast puj co: Elementy, które mog by dopasowane zmienn liczb razy, zawsze dopasowywane tyle razy, ile tylko jest to mo liwe. Jest to dopasowanie zach anne. Mówi c ci lej, kwantyfikatory zadowalaj si minimaln liczb wymaganych dopasowa, tylko wtedy, gdy musz, lecz z regu y staraj si dopasowa tyle znaków ile tylko potrafi, a do maksymalnej dozwolonej liczby dopasowa. Do zach annych metaznaków nale :?, *, + oraz {min, max} 27

32 2.5 CYKLICZNE WYKONYWANIE ZADA Cykliczne wykonywanie zada, znane równie jako zlecenia sta e, to mechanizm zapewniaj cy regularne wykonywanie zdefiniowanych przez ytkownika zada w okre lonym odst pie czasowym. W systemach UNIX zlecenia sta e obs ugiwane s za pomoc programu us ugowego CRON, zwanego równie demonem systemowym. Demon systemowy to program uruchamiany automatycznie w momencie startu systemu. Po uruchomieniu systemu program taki jest obecny w pami ci operacyjnej a jego zadania wykonywane s w tle przez ca y okres pracy systemu. Zasada dzia ania Zasada dzia ania programu CRON opiera si o tzw. tabele zada (crontab), w których przechowywane s informacje: jakie zadanie, i w jakim czasie powinno zosta wykonane. Program ten automatycznie przegl da zawarto katalogu /var/spool/cron/crontabs w poszukiwaniu plików tabel. Znalezione tabele zostaj za adowane do pami ci operacyjnej. Nast pnie z odst pem czasowym jednej minuty, sprawdzane zostaj wszystkie za adowane tabele, je li które z zada w danej minucie powinno zosta wykonane to CRON automatycznie je uruchamia. Dodatkowo, równie z krokiem jednej minuty, sprawdzany jest czas modyfikacji katalogu /var/spool/cron/crontabs. Je li czas ten uleg zmianie, wówczas sprawdzone zostaj czasy modyfikacji tabel u ytkowników. Automatycznie od wie ane wszystkie tabele, które by y ostatnio zmieniane. Takie rozwi zanie sprawia, nie jest konieczne restartowanie demona po wprowadzeniu zmian w tabeli zada danego u ytkownika. 28

33 Tabele zada (crontab) Tabele zada przechowywane s w plikach tekstowych, których nazwy odpowiadaj nazwie u ytkownika, b cego w cicielem danej tabeli. Ka dy z u ytkowników mo e posiada maksymalnie jedn tabel zada. UNIX owe polecenie crontab pozwala na pe ne zarz dzanie t tabel. Po wykonaniu polecenia uruchamiany jest edytor, dzi ki któremu mo emy dodawa, usuwa lub modyfikowa zadania znajduj ce si w tabeli. Po opuszczeniu edytora lista zada zostaje automatycznie zapisana i zainstalowana. Plik tabeli sk ada si z wierszy. Ka dy wiersz definiuje oddzielne zadanie do wykonania, czas jego uruchomienia oraz opcjonalnie sposób raportowania wykonanego zadania. Podstawowy wiersz tabeli sk ada si z sze ciu pól oddzielonych spacj lub tabulatorem, pierwsze pi okre la moment czasowy, w którym zadanie powinno zosta wykonane, szóste za definiuje polecenie, jakie nale y wykona. Pola definiuj ce czas wykonania zadania oznaczaj : - pierwsze pole okre la minut (od 0 do 59), - drugie pole okre la godzin (od 0 do 23), - trzecie pole okre la dzie miesi ca (od 1 do 31), - czwarte pole okre la numer miesi ca (od 1 do 12), - pi te pole okre la dzie tygodnia (od 0 do 7). Konkretna warto wpisana w poszczególne pola mo e przyjmowa nast puj form : - pojedyncza liczba precyzuje dok adn warto (przyk adowo: zapis 55 w pierwszym polu oznacza, e zadanie powinno zosta wykonane w 55 minucie), - zakres okre la przedzia czasu w którym zadanie powinno by wykonywane (przyk adowo: zapis 1-10 w pierwszym polu oznacza, e zadanie powinno zosta wykonane w minutach od 1 do 10), - lista okre la dok adny czas wykonywania zadania (przyk adowo: zapis 1,5,10 w pierwszym polu oznacza, e zadanie powinno by wykonane w minucie pierwszej, pi tej i dziesi tej), 29

34 - wszystkie dopuszczalne oznacza przyjmowanie wszystkich warto ci dost pnych dla danego pola (przyk adowo: zapis * w polu pierwszym oznacza, i zadanie powinno by wykonywane co minut ), - krok okre la krok czasowy z jakim zadanie powinno zosta wykonane (przyk adowo: zapis */5 w polu pierwszym oznacza, i zadanie powinno by wykonywane z krokiem 5 minut. Zapis ten równowa ny jest zapisowi listy 0,5,10,15,20,25,30,35,40,45,50,55). Opcjonalne siódme pole w wierszu tabeli zada, okre la czy u ytkownik powinien by informowany o rezultatach (g ównie b dach) wykonywanego zadania. Informacja na temat zadania wysy ana jest drog elektroniczn na zdefiniowany adres . 30

35 3. AUTORSKI SYSTEM DETEKCJI TRE CI ZE STRON WWW 31

36 W rozdziale tym poruszone zosta y g ówne kwestie zwi zane z projektowaniem oraz implementacj systemu detekcji tre ci ze stron WWW. Tworzenie oprogramowania oparto o wiedz z zakresu In ynierii Oprogramowania, a wi c w oparciu o poszczególne fazy ycia oprogramowania, pocz wszy od analizy zagadnienia a do ostatecznych testów i eksploatacji systemu. 3.1 ANALIZA ZAGADNIENIA Projektowane oprogramowanie powinno u atwia gromadzenie, integracj oraz archiwizacj danych meteorologicznych (takich jak temperatura, czy wilgotno ). Po dane warto ci pobierane b w sposób automatyczny ze stron WWW serwisów meteorologicznych. Wraz z warto ci poszukiwanych danych automatycznie pobierane b równie daty poszczególnych pomiarów. System powinien zapewnia pe integralno danych, czyli brak jakichkolwiek sprzeczno ci mi dzy danymi przechowywanymi w bazie a tymi, które publikowane by y na analizowanej stronie WWW. System powinien umo liwia tworzenie listy stacji pomiarowych, jednostek pomiarowych (odpowiednio dla mierzonych warto ci) jak równie przegl danie zarchiwizowanych pomiarów. Przechowywane w systemie informacje powinny by zabezpieczone przed nieupowa nionym dost pem WYMAGANIA FUNKCJONALNE W procesie analizy zagadnienia wydzielono nast puj ce wymagania funkcjonalne (za enia), które powinien spe nia zaprojektowany system: - system podczas dzia ania ma automatycznie rozpoznawa oraz pobiera dane meteorologiczne ze stron WWW, - pobrane dane, stacje pomiarowe oraz wprowadzone jednostki pomiarowe musz by archiwizowane w bazie danych, - zgromadzone dane powinny by spójne, - warto ci pomiarów dla których data pomiaru nie jest okre lona nie mog by archiwizowane, 32

37 - struktura bazy danych powinna umo liwia konstruowanie z onych zapyta dotycz cych przechowywanych danych, - zaprojektowana struktura powinna zapewnia integralno danych, - system ma udost pnia interfejsy do przetwarzania wpisów (stacje pomiarowe, jednostki pomiarowe) WYMAGANIA NIEFUNKCJONALNE Wymagania niefunkcjonalne, czyli ograniczenia systemu s równie definiowane w procesie analizy. W projektowanym systemie przedstawiaj si nast puj co: - dzia anie systemu nie powinno obci serwerów WWW z których pobierane s informacje, - konstrukcja bazy danych powinna by jak najprostsza, atwa w zrozumieniu oraz funkcjonalna, - zarchiwizowane dane powinny by udost pnione do przegl dania tylko dla autoryzowanych u ytkowników, - interfejs systemu powinien by ergonomiczny, intuicyjny oraz prosty w obs udze. 33

38 3.2 MODEL STRUKTURY BAZY DANYCH W procesie modelowania struktury bazy danych uwzgl dniono zarówno wyniki fazy analizy jak równie ogólne zasady projektowania tego typu struktur danych. Poni szy rysunek przedstawia wszystkie tabele istniej ce w systemie oraz zachodz ce mi dzy nimi relacje (powi zania). Ka da tabela w bazie danych posiada unikaln nazw oraz klucz g ówny (Primary Key na rysunku 4 oznaczony jako PK) a tabele b ce w relacji z innymi posiadaj tzw. klucze obce (Foreign Key na rysunku oznaczone jako FK1 oraz FK2). Klucz g ówny to kolumna lub grupa kolumn, które jednoznacznie identyfikuj poszczególne wiersze tabeli. Klucz obcy to kolumna lub grupa kolumn, której warto ci nale do tej samej dziedziny, co klucz g ówny powi zanej z ni tabeli. Rysunek 4. Relacyjna struktura bazy danych projektowanego systemu. ród o: opracowanie w asne. 34

39 Zaprojektowana struktura relacyjnej bazy danych zapewnia: - integracj danych polegaj na tym, i w bazie danych nie ma niepotrzebnych danych, nie ma równie powtarzaj cych si wpisów oraz sprzecznych rekordów. - integralno danych, dotyczy przede wszystkim powi za (tzw. relacji) mi dzy danymi. Zmiany wprowadzone po jednej ze stron relacji odzwierciedlaj zmiany równie po drugiej stronie. Przyk adowo, je li usuniemy stacj pomiarow to jednocze nie usuni te zostaj wszystkie pomiary, które do tej stacji s przypisane. - spójno danych czyli, gwarancja zachowania integralno ci danych. Mówi c pro ciej, to gwarancja, e dane przechowywane w bazie danych zgodne z danymi, które ta baza reprezentuje. - niezale no danych polega ona na mo liwo ci wprowadzania modyfikacji w programie bez ingerencji w struktur jego danych oraz mo liwo ci zmian w bazie danych bez potrzeby poprawiania kodu ród owego programu. Niezale no danych w du ej mierze zapewniaj relacyjne modele danych, dlatego te taki model zosta zastosowany podczas projektowania tego systemu POWI ZANIA MI DZY TABELAMI (RELACJE) Relacyjny model bazy danych opiera si przede wszystkim na powi zaniach mi dzy tablicami danych, powi zania takie zwane s relacjami. Relacje wyra a si poprzez umieszczenie identycznych kolumn w przynajmniej dwóch tabelach. W relacyjnych bazach danych istniej trzy typy powi za mi dzy wierszami poszczególnych tabel: - relacje jeden do jednego (1:1) mówimy, e dwie tabele s w relacji jeden do jednego, je eli pojedynczemu wierszowi z tabeli pierwszej odpowiada dok adnie jeden wiersz z tabeli drugiej i odwrotnie. 35

40 - relacje jeden do wielu (1:n) powi zanie takie istnieje wówczas, je eli jednemu wierszowi z tabeli pierwszej odpowiada jeden lub kilka wierszy z tabeli drugiej, natomiast ka demu wierszowi z tabeli drugiej odpowiada dok adnie jeden wiersz z tabeli pierwszej. - relacje wiele do wielu (m:n) pomi dzy dwiema tabelami wyst puje relacja wiele do wielu, je eli jednemu wierszowi z tabeli pierwszej odpowiada jeden lub kilka wierszy z tabeli drugiej i odwrotnie pojedynczy rekord z tabeli drugiej mo e by powi zany z jednym lub kilkoma wierszami z tabeli pierwszej. W projektowanym systemie okre lono nast puj ce typy relacji pomi dzy tabelami: - Relacj pomi dzy stacjami pomiarowymi (Measuring stations) a pomiarami (Measurements) ustalono na jeden do wielu (1:n), poniewa ka da ze stacji mo e posiada wiele pomiarów, natomiast ka dy pomiar nale y tylko do jednej ze stacji pomiarowych. - Relacj pomi dzy szablonami pomiarowymi (Templates) a pomiarami (Measurements) ustalono na jeden do wielu (1:n), poniewa na jednym szablonie mo na wykona wiele pomiarów, natomiast jeden z pomiarów móg zosta dokonany na podstawie jednego z szablonów TYPY DANYCH, DOMENY, ATRYBUTY Typy danych okre laj w ciwo ci poszczególnych kolumn w strukturze tabeli. Ka da z danych znajduj ca si w danej kolumnie tabeli musi by takiego samego typu. Domeny to zdefiniowane przez u ytkownika specjalne typy danych. Ka da z domen mo e zosta okre lona na podstawie standardowego typu danych oraz dodatkowych regu ograniczaj cych zbiór warto ci. Regu y te mog by przechowywane w kolumnach tabeli oraz mog definiowa domy lne warto ci danych w przypadku, gdy wymagana dana nie zosta a wprowadzona. 36

41 Okre lenie typu domen oraz atrybutów przeprowadzono dla ka dej z tabel. Wyniki pracy zestawiono w poni szych tabelach. Tabela 6. Struktura tabeli "Measuring stations", zdefiniowane atrybuty oraz domeny. ród o: opracowanie w asne. Measuring stations Nazwa pola Rodzaj atrybutu Opis Domena id Klucz ówny Identyfikator stacji pomiarowej INT(11) name Nazwa stacji pomiarowej VARCHAR(250) place Miejscowo lokalizacji stacji VARCHAR(100) street Ulica VARCHAR(150) postcode Kod pocztowy VARCHAR(10) district Województwo w którym znajduje si stacja pomiarowa VARCHAR(50) Tabela Measuring stations w tej tabeli przechowywane s dane wszystkich stacji pomiarowych, które zosta y wprowadzone do systemu. 37

42 Tabela 7. Struktura tabeli "Measurements", zdefiniowane atrybuty oraz domeny. ród o: opracowanie w asne. Measurements Nazwa pola Rodzaj atrybutu Opis Domena id Klucz Identyfikator pojedynczego ówny pomiaru INT(11) measuring_station_id Klucz Identyfikator stacji pomiarowej do której obcy przypisany jest pomiar INT(11) template_id Identyfikator szablonu, na Klucz podstawie którego obcy dokonany zosta pomiar INT(11) category Rodzaj dokonywanego pomiaru VARCHAR(150) unit Jednostka pomiarowa VARCHAR(5) value Warto pomiaru FLOAT(4,2) date Dok adna data pomiaru DATETIME Tabela Measurements w tej tabeli przechowywane s wszystkie zgromadzone pomiary. 38

43 Tabela 8. Struktura tabeli "Templates", zdefiniowane atrybuty oraz domeny. ród o: opracowanie w asne. Templates Nazwa pola Rodzaj atrybutu Opis Domena id Klucz Identyfikator szablonu ówny pomiarowego INT(11) www Adres WWW podstrony z której pobierane s VARCHAR(255) dane keyword owo kluczowe, uwzgl dniane podczas wyszukiwania VARCHAR(150) mierzonej warto ci direction Kierunek poszukiwania warto ci (na lewo od owa kluczowego lub VARCHAR(1) na prawo od s owa kluczowego) separator Separator dziesi tny VARCHAR(1) min_range Minimalny odst p owa kluczowego od poszukiwanej warto ci VARCHAR(10) (liczba znaków) max_range Maksymalny odst p owa kluczowego od poszukiwanej warto ci VARCHAR(10) (liczba znaków) case_sensitive Wielko znaków BOOL frequency_of_measuring Cz stotliwo dokonywania pomiarów VARCHAR(10) (w minutach) last_update Dok adna data ostatniej DATETIME 39

1. Podstawy budowania wyra e regularnych (Regex)

1. Podstawy budowania wyra e regularnych (Regex) Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

Projektowanie bazy danych

Projektowanie bazy danych Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania

Bardziej szczegółowo

Edycja geometrii w Solid Edge ST

Edycja geometrii w Solid Edge ST Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Firma Informatyczna JazzBIT

Firma Informatyczna JazzBIT Artykuły i obrazy Autor: Stefan Wajda [zwiastun] 10.02.2006. Dodawanie i publikowanie artykułów to najczęstsze zadanie. I chociaż nie jest skomplikowane, może początkujacych wprawiać w zakłopotanie. Trzeba

Bardziej szczegółowo

Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych

Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych Program szkoleniowy Efektywni50+ Moduł III 1 Wprowadzenie do zagadnienia wymiany dokumentów. Lekcja rozpoczynająca moduł poświęcony standardom wymiany danych. Wprowadzenie do zagadnień wymiany danych w

Bardziej szczegółowo

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi

Bardziej szczegółowo

Podstawa programowa kształcenia ogólnego informatyki w gimnazjum

Podstawa programowa kształcenia ogólnego informatyki w gimnazjum 1 Podstawa programowa kształcenia ogólnego informatyki w gimnazjum Obowiązująca podstawa programowa nauczania informatyki w gimnazjum, w odniesieniu do propozycji realizacji tych zagadnień w podręcznikach

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

KRYTERIA OCENIANIA WYPOWIEDZI PISEMNYCH KRÓTKA I DŁUŻSZA FORMA UŻYTKOWA

KRYTERIA OCENIANIA WYPOWIEDZI PISEMNYCH KRÓTKA I DŁUŻSZA FORMA UŻYTKOWA KRYTERIA OCENIANIA WYPOWIEDZI PISEMNYCH KRÓTKA I DŁUŻSZA FORMA UŻYTKOWA 1. Krótka forma użytkowa 1.1. Kryteria oceniania 1.2. Uściślenie kryteriów oceniania Treść Poprawność językowa 2. Dłuższa forma użytkowa

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą.

Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą. Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą. Po pierwsze - notacja - trzymasz swoją kostkę w rękach? Widzisz ścianki, którymi można ruszać? Notacja to oznaczenie

Bardziej szczegółowo

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu

Bardziej szczegółowo

Komentarz technik ochrony fizycznej osób i mienia 515[01]-01 Czerwiec 2009

Komentarz technik ochrony fizycznej osób i mienia 515[01]-01 Czerwiec 2009 Strona 1 z 19 Strona 2 z 19 Strona 3 z 19 Strona 4 z 19 Strona 5 z 19 Strona 6 z 19 Strona 7 z 19 W pracy egzaminacyjnej oceniane były elementy: I. Tytuł pracy egzaminacyjnej II. Założenia do projektu

Bardziej szczegółowo

Praca na wielu bazach danych część 2. (Wersja 8.1)

Praca na wielu bazach danych część 2. (Wersja 8.1) Praca na wielu bazach danych część 2 (Wersja 8.1) 1 Spis treści 1 Analizy baz danych... 3 1.1 Lista analityczna i okno szczegółów podstawowe informacje dla każdej bazy... 3 1.2 Raporty wykonywane jako

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

SZABLONY KOMUNIKATÓW SPIS TREŚCI

SZABLONY KOMUNIKATÓW SPIS TREŚCI SZABLONY KOMUNIKATÓW SPIS TREŚCI Zarządzanie zawartością stron... 2 Dodawanie komunikatu... 3 Lista komunikatów... 6 Lista komunikatów na stronie głównej... 9 ZARZĄDZANIE ZAWARTOŚCIĄ STRON Istnieją dwa

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 6 RSC i CSC Znaczenie terminów CSC Complete nstruction Set Computer komputer o pełnej liście rozkazów. RSC Reduced nstruction Set Computer komputer o zredukowanej liście

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

2.Prawo zachowania masy

2.Prawo zachowania masy 2.Prawo zachowania masy Zdefiniujmy najpierw pewne podstawowe pojęcia: Układ - obszar przestrzeni o określonych granicach Ośrodek ciągły - obszar przestrzeni którego rozmiary charakterystyczne są wystarczająco

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc PRAWA ZACHOWANIA Podstawowe terminy Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc a) si wewn trznych - si dzia aj cych na dane cia o ze strony innych

Bardziej szczegółowo

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011 Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują

Bardziej szczegółowo

Użytkowanie elektronicznego dziennika UONET PLUS.

Użytkowanie elektronicznego dziennika UONET PLUS. Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy

Bardziej szczegółowo

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI Spis treści Budowa okna aplikacji i narzędzia podstawowe... 4 Okno aplikacji... 5 Legenda... 5 Główne okno mapy... 5 Mapa przeglądowa...

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE

Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE OKE Kraków 2012 Zadanie egzaminacyjne zostało opracowane

Bardziej szczegółowo

Elementy typografii. Technologia Informacyjna Lekcja 22

Elementy typografii. Technologia Informacyjna Lekcja 22 Elementy typografii Technologia Informacyjna Lekcja 22 Jakie sąs zalety komputerowego tworzenia tekstu? Podstawowe kroje pisma Krój szeryfowy uŝywany jest do składu gazet, ksiąŝ ąŝek, wypracowań,, małe

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

Zmiany w wersji 1.18 programu VinCent Office.

Zmiany w wersji 1.18 programu VinCent Office. Zmiany w wersji 1.18 programu VinCent Office. Zmiana w sposobie wykonania aktualizacji programu. Od wersji 1.18 przy instalowaniu kolejnej wersji programu konieczne jest uzyskanie klucza aktywacyjnego.

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

enova Workflow Obieg faktury kosztowej

enova Workflow Obieg faktury kosztowej enova Workflow Obieg faktury kosztowej Spis treści 1. Wykorzystanie procesu... 3 1.1 Wprowadzenie dokumentu... 3 1.2 Weryfikacja merytoryczna dokumentu... 5 1.3 Przydzielenie zadań wybranym operatorom...

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

Od redakcji. Symbolem oznaczono zadania wykraczające poza zakres materiału omówionego w podręczniku Fizyka z plusem cz. 2.

Od redakcji. Symbolem oznaczono zadania wykraczające poza zakres materiału omówionego w podręczniku Fizyka z plusem cz. 2. Od redakcji Niniejszy zbiór zadań powstał z myślą o tych wszystkich, dla których rozwiązanie zadania z fizyki nie polega wyłącznie na mechanicznym przekształceniu wzorów i podstawieniu do nich danych.

Bardziej szczegółowo

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera. Pytanie nr 1 Bardzo prosimy o wyjaśnienie jak postrzegają Państwo możliwość przeliczenia walut obcych na PLN przez Oferenta, który będzie składał ofertę i chciał mieć pewność, iż spełnia warunki dopuszczające

Bardziej szczegółowo

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa

Bardziej szczegółowo

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO Grzegorz Bucior Uniwersytet Gdański, Katedra Rachunkowości 1. Wprowadzenie Rachunkowość przedsiębiorstwa

Bardziej szczegółowo

Bazy danych informacje podstawowe

Bazy danych informacje podstawowe Bazy danych informacje podstawowe Ten artykuł zawiera krótkie omówienie baz danych czym są, jakie spełniają zadania i do czego służą poszczególne części bazy danych. Użyta terminologia dotyczy baz danych

Bardziej szczegółowo

INSTRUKCJA Panel administracyjny

INSTRUKCJA Panel administracyjny INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6

Bardziej szczegółowo

Skuteczność i regeneracja 48h albo zwrot pieniędzy

Skuteczność i regeneracja 48h albo zwrot pieniędzy REGULAMIN AKCJI PROMOCYJNEJ Skuteczność i regeneracja 48h albo zwrot pieniędzy 1. ORGANIZATOR, CZAS TRWANIA AKCJI PROMOCYJNEJ, PROGRAM AKCJI 1.1 Organizatorem akcji promocyjnej prowadzonej pod nazwą Skuteczność

Bardziej szczegółowo

Automatyczne przetwarzanie recenzji konsumenckich dla oceny użyteczności produktów i usług

Automatyczne przetwarzanie recenzji konsumenckich dla oceny użyteczności produktów i usług Uniwersytet Ekonomiczny w Poznaniu Wydział Informatyki i Gospodarki Elektronicznej Katedra Informatyki Ekonomicznej Streszczenie rozprawy doktorskiej Automatyczne przetwarzanie recenzji konsumenckich dla

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10.

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10. SJ.0142.1.2013 Data: 23.10.2013 Strona 1 z 5 1. Cel i zakres 1.1. Cel Celem niniejszej procedury jest zapewnienie, że dokumentacja Systemu Zarządzania Jakością stosowana w Starostwie Powiatowym w Wałbrzychu

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Logowanie do systemu Faktura elektroniczna

Logowanie do systemu Faktura elektroniczna Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku

Bardziej szczegółowo

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017 Załącznik Nr 2 do uchwały Nr V/33/11 Rady Gminy Wilczyn z dnia 21 lutego 2011 r. w sprawie uchwalenia Wieloletniej Prognozy Finansowej na lata 2011-2017 Objaśnienia do Wieloletniej Prognozy Finansowej

Bardziej szczegółowo

Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG

Centrum Informatyki ZETO S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG Centrum Informatyki "ZETO" S.A. w Białymstoku Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG BIAŁYSTOK, 12 WRZEŚNIA 2011 ograniczenia podmiotom w ST CEIDG

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o.

Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. 1 Z dniem 24 lipca 2013 r. wprowadza się w Regulaminie Świadczenia

Bardziej szczegółowo

Instrukcja obsługi Zaplecza epk dla Pracowników Instytucji w zakresie administracji danymi instytucji

Instrukcja obsługi Zaplecza epk dla Pracowników Instytucji w zakresie administracji danymi instytucji Instrukcja obsługi Zaplecza epk dla Pracowników Instytucji w zakresie administracji danymi instytucji Spis treści: 1. Wstęp... 3 2. Dostęp do systemu... 4 3. Widok menu Administracja dla użytkownika o

Bardziej szczegółowo

STRONA GŁÓWNA SPIS TREŚCI. Zarządzanie zawartością stron... 2 Tworzenie nowej strony... 4 Zakładka... 4 Prawa kolumna... 9

STRONA GŁÓWNA SPIS TREŚCI. Zarządzanie zawartością stron... 2 Tworzenie nowej strony... 4 Zakładka... 4 Prawa kolumna... 9 STRONA GŁÓWNA SPIS TREŚCI Zarządzanie zawartością stron... 2 Tworzenie nowej strony... 4 Zakładka... 4 Prawa kolumna... 9 1 ZARZĄDZANIE ZAWARTOŚCIĄ STRON Istnieje kilka sposobów na dodanie nowego szablonu

Bardziej szczegółowo

Platforma do obsługi zdalnej edukacji

Platforma do obsługi zdalnej edukacji Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego

Bardziej szczegółowo

DANE UCZESTNIKÓW PROJEKTÓW (PRACOWNIKÓW INSTYTUCJI), KTÓRZY OTRZYMUJĄ WSPARCIE W RAMACH EFS

DANE UCZESTNIKÓW PROJEKTÓW (PRACOWNIKÓW INSTYTUCJI), KTÓRZY OTRZYMUJĄ WSPARCIE W RAMACH EFS DANE UCZESTNIKÓW PROJEKTÓW (PRACOWNIKÓW INSTYTUCJI), KTÓRZY OTRZYMUJĄ WSPARCIE W RAMACH EFS Dane uczestników projektów, którzy otrzymują wsparcie w ramach EFS Dane uczestnika Lp. Nazwa Możliwe wartości

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Warsztat naukowca a problem formatu informacji bibliograficznej generowanej przez systemy informacyjne. Remigiusz Sapa IINiB UJ

Warsztat naukowca a problem formatu informacji bibliograficznej generowanej przez systemy informacyjne. Remigiusz Sapa IINiB UJ Warsztat naukowca a problem formatu informacji bibliograficznej generowanej przez systemy informacyjne Remigiusz Sapa IINiB UJ Problem Przydatność formatów opisów bibliograficznych generowanych przez systemy

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto

Bardziej szczegółowo

ZASADY REPRODUKCJI SYMBOLI GRAFICZNYCH PRZEDMOWA

ZASADY REPRODUKCJI SYMBOLI GRAFICZNYCH PRZEDMOWA Poprzez połączenie symbolu graficznego Unii Europejskiej oraz części tekstowej oznaczającej jeden z jej programów operacyjnych powstaje symbol graficzny, który zgodnie z obowiązującymi dyrektywami ma być

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

Moduł. Rama 2D suplement do wersji Konstruktora 4.6

Moduł. Rama 2D suplement do wersji Konstruktora 4.6 Moduł Rama 2D suplement do wersji Konstruktora 4.6 110-1 Spis treści 110. RAMA 2D - SUPLEMENT...3 110.1 OPIS ZMIAN...3 110.1.1 Nowy tryb wymiarowania...3 110.1.2 Moduł dynamicznego przeglądania wyników...5

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

Projekt z dnia 2 listopada 2015 r. z dnia.. 2015 r.

Projekt z dnia 2 listopada 2015 r. z dnia.. 2015 r. Projekt z dnia 2 listopada 2015 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A P R A C Y I P O L I T Y K I S P O Ł E C Z N E J 1) z dnia.. 2015 r. w sprawie treści, formy oraz sposobu zamieszczenia informacji

Bardziej szczegółowo

Nowości w module: BI, w wersji 9.0

Nowości w module: BI, w wersji 9.0 Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...

Bardziej szczegółowo