Porównanie systemów automatycznej generacji reguł działających w oparciu o algorytm sekwencyjnego pokrywania oraz drzewa decyzji
|
|
- Weronika Matuszewska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Porównanie systemów automatycznej generacji reguł działających w oparciu o algorytm sekwencyjnego pokrywania oraz drzewa decyzji Wstęp Systemy automatycznego wyodrębniania reguł pełnią bardzo ważną rolę w budowie systemów ekspertowych umożliwiając automatyzację procesu tworzenia bazy wiedzy. Reguły są tutaj generowane na podstawie historycznych danych doświadczalnych z wykorzystaniem jednej z dwóch strategii: Sekwencyjnego pokrywania algorytm ten działa na zasadzie tworzenia reguł od ogółu do szczegółu, tzn. na wstępie szukana jest reguła najbardziej ogólna pokrywająca jak największą liczbę przypadków, a następnie generowane są coraz bardziej dokładne reguły uszczegóławiające każdą wcześniejszą. W efekcie powstaje lista niezależnych od siebie reguł, lub też lista uporządkowana. Ta druga określa kolejnośd wykonywania reguł, tzn budując bazę wiedzy zakłada się, iż wygenerowane reguły mogą mied wspólny obszar aktywacji (nakładające się przesłanki) co powoduje że pewien zestaw przesłanek może spowodowad iż kilka reguł aktywuje swoją konkluzję, które mogą byd sprzeczne. W takiej sytuacji zakłada się że reguła wygenerowane później (reguła bardziej szczegółowa) ma większy priorytet. Typowymi przykładami tego algorytmu są CN2 i AQ Drzewa decyzji algorytm ten działa na zasadzie budowy reguł na zasadzie rozrostu struktury drzewiastej, gdzie każdy węzeł drzewa odpowiada pojedynczemu warunkowi z pojedynczą przesłanką. Główną zaletą tego algorytmu jest niska złożonośd obliczeniowa rzędu n log(n), co w porównaniu do złożoności metod sekwencyjnego pokrywania (zwykle n^3) stanowi istotny atut. Cel Celem laboratorium jest przetestowanie obydwu systemów generacji reguł. Zadanie to zostanie wykonane w oparciu o projekt Rapid-Miner Obsługa programu Rapid-Miner Część 1 Wpływ parametrów na algorytmów wyodrębniania reguł na jakość reguł Program Rapid-Miner jest jednym z najlepszych dostępnych programów do profesjonalnej analizy i eksploracji danych, w tym umożliwia również wyodrębnianie reguł. Po uruchomieniu aplikacji wykonaj komendę New
2 Następnie przejdź do budowy projektu i w tym celu aktywuj zakładke operators zawierającą listę możliwych do wykonania operacji przetwarzania danych Następnie rozwio listę import, data i wybierz Import ARFF którą przeciągnij do okna Process
3 Z prawej strony ekranu możesz dokonad konfiguracji wstawionego bloczku, w tym celu określ plik data file i w polu label attribute wpisz nazwę atrybutu z etykietami (ta nazwa to class) Następnie dodaj model budujący zestaw reguł. W tym celu przejdź do zakładki Operators i wybierz Modeling -> Classification & Regression->Rule Induction -> Rule induction I dodaj wybrany model do okna Process. W kolejnym kroku połącz wyjście out modelu Read ARFF z wejściem tra modelu Rule Induction
4 Z prawej strony możesz dokonad konfiguracji systemu indukcji reguł. Z możliwych opcji można: Criterion: Wybrad kryterium generacji reguł Sample_ration: Stosunek liczby wektorów treningowych dla dalszej budowy i oczyszczania systemu reguł. Purenees: Porządana czystośd np. niezbędna liczba dominującej klasy w pokrytym zbiorze przypadków przez daną regułę. Domyślnie 0.9 minimal_prune_benefit: Minimalny zysk który musi zostad przekroczony w stosunku do nieoczyszczonego zbioru reguł. Domyślnie 0.9 Następnie dodaj możliwośd zastosowania modelu tak aby móc przetestowad jakośd uzyskanego zbioru reguł. Objekt Applay Model (Classification) znajdziesz w zakładce Operators -> Modeling -> Model Application -> Applay Model. Dodaj go do procesu I podłącz wyjście Mod modelu Rule Induction z modelem wejściem Mod modelu Applay Model.
5 Dodatkowo do wejścia unl modelu Applay Model podłącz wejście out modelu Read ARFF. Gdy pojawi się komunikat, Cannot connect wybierz opcję Insert IO multiplayers. W rezultacie powinieneś uzyskad:
6 W kolejnym kroku dodaj bloczek umożliwiający obliczenie dokładności modelu: Operators -> Evaluation -> Performance Measurement -> Classification & Regression -> Performance (Classification) I podłącz wyjście lab modelu Applay Model z wejściem lab modelu Performance. Na koniec podłącz wyjście per modelu Performance z wejściem res okna Process, oraz również do wejścia res podłącz wyjście mod z Skonfiguruj model Performance zaznaczając opcję accuracy i uruchom zbudowany proces przetwarzania danych klikając na RUN
7 Po wydaniu polecenia uruchom zostaniesz poproszony o zapisanie modelu w repozytorium. Dokonaj tego pod nazwą ETI50-RI. Po pojawieniu się informacji o wynikach kliknij YES W rezultacie powinieneś uzyskad listę reguł i dokładnośd zbudowanego modelu. UWAGA Analiza wyników realizowana jest w zakładce Results Overview aby przełączyd się do widoku projektu kliknij jak zaznaczono: W identyczny sposób dodaj do procesu przetwarzania danych drzewo decyzji. W tym celu możesz albo stworzyd nowy proces przetwarzania danych albo dodad do już istniejącego:
8 W rezultacie powinieneś dostad wynik: - dokładnośd systemu regałowego, zestaw reguł, dokładnośd drzewa decyzji oraz kształt drzewa. Część 2 Ocena dokładności klasyfikacji w teście krzyżowym Zbuduj nowy proces przetwarzania, gdzie obok modelu Read ARFF dodaj model testu krzyżowego. Znajduje się on na zakładce operators -> Evaluation -> Validation -> X-Validation, następnie połącz wyjście out modelu Read ARFF z wejściem tra modelu X-validation oraz jego wyjście ave z wejściem res.
9 Następnie kliknij dwukrotnie w bloczek X-Validation tak aby przejśd do konfiguracji tego bloczku. Jest on podzielony na dwie części. Po stronie lewej jest częśd odpowiedzialna za uczenie modelu, natomiast po stronie prawej za jego testowanie. Dokonaj połączeo jak na rys.
10 Następnie uruchom zbudowany proces przetwarzania danych. W wyniku dostaniesz uśredniona dokładnośd zbudowanego modelu. W identyczny sposób przygotowad algorytm Rule Induction. Każdorazowo zapisuj do repozytorium zbudowany model. Zadania 1. Zbuduj opisane powyżej modele do wyodrębniania reguł 2. Sprawdź wpływ kryterium tworzenia reguł oraz wpływ parametru Minimal prune benefit oraz pureness na liczbę generowanych reguł przez algorytm Rule Induction oraz na dok ładnośd uzyskanych wyników (dokładnośd klasyfikacji ang. accuracy) UWAGA podczas testów parametru pureness przyjąd minima prune benefit = 1 3. Zbuduj opisane powyżej modele do wyodrębniania reguł w oparciu o drzewo decyzji 4. Sprawdź kryterium tworzenia podziału drzewa decyzji oraz wpływ ufności (confidence) jak i Minimal Gain na dokładnośd klasyfikacji (accuracy) oraz rozmiar drzewa rozumiany jako liczba węzłów i liczba liści wygenerowanego drzewa. 5. Dobierz najlepsze parametry drzewa decyzji, tak aby uzyskad największą dokładnośd 6. Dobierz najlepsze parametry systemu indukcji reguł tak aby uzyskad największą dokładnośd 7. Dokonaj weryfikacji uzyskanych wyników z 5 w oparciu o test krzyżowy 8. Dokonaj weryfikacji uzyskanych wyników z 6 w oparciu o test krzyżowy 9. Czy występuje różnica pomiędzy dokładnością z 5/6 a wynikami z 7/8. Jeśli tak to skomentuj je. 10. Dobierz optymalne parametry systemu indukcji reguł z wykorzystaniem testu krzyżowego 11. Dobierz optymalne parametry drzewa decyzji z wykorzystaniem testu krzyżowego 12. Czy uzyskane parametry z 10/11 różnią się od parametrów uzyskanych z 5/6
11 13. Dokonaj wizualizacji uzyskanych wyników na wykresach np. Rozmiar drzewa w funkcji typu kryterium, dokładnośd klasyfikacji w funkcji wartości WSP. Ufności tp. 14. Dla uzyskanych wyników z 10/11 dokonaj porównania reguł uzyskanych z drzewa decyzji i systemu indukcji reguł. Znajdź podobieostwa i różnice uzyskanych reguł. 15. Obliczeo dokonaj dla zbiorów Iris, WBC, Ionosphere. Pliki z danymi można pobrad ze strony autora wykładu.
Testowanie modeli predykcyjnych
Testowanie modeli predykcyjnych Wstęp Podczas budowy modelu, którego celem jest przewidywanie pewnych wartości na podstawie zbioru danych uczących poważnym problemem jest ocena jakości uczenia i zdolności
Automatyczne wyodrębnianie reguł
Automatyczne wyodrębnianie reguł Jedną z form reprezentacji wiedzy jest jej zapis w postaci zestawu reguł. Ta forma ma szereg korzyści: daje się łatwo interpretować, można zrozumieć sposób działania zbudowanego
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska DRZEWO REGRESYJNE Sposób konstrukcji i przycinania
Ćwiczenie 12. Metody eksploracji danych
Ćwiczenie 12. Metody eksploracji danych Modelowanie regresji (Regression modeling) 1. Zadanie regresji Modelowanie regresji jest metodą szacowania wartości ciągłej zmiennej celu. Do najczęściej stosowanych
Laboratorium 6. Indukcja drzew decyzyjnych.
Laboratorium 6 Indukcja drzew decyzyjnych. 1. Uruchom narzędzie Oracle Data Miner i połącz się z serwerem bazy danych. 2. Z menu głównego wybierz Activity Build. Na ekranie powitalnym kliknij przycisk
Konfiguracja programu
Spis treści Konfiguracja programu... 1 Import wyciągu bankowego... 5 Kilka syntetyk kontrahenta... 13 Rozliczanie i uzgadnianie kontrahenta... 14 Reguły księgowania... 16 Konfiguracja programu Po uruchomieniu
TwinCAT 3 konfiguracja i uruchomienie programu w języku ST lokalnie
TwinCAT 3 konfiguracja i uruchomienie programu w języku ST lokalnie 1. Uruchomienie programu TwinCAT 3: a) Kliknąć w start i wpisać wpisać frazę twincat. b) Kliknąć w ikonę jak poniżej: 2. Wybrać w menu
Laboratorium 4. Naiwny klasyfikator Bayesa.
Laboratorium 4 Naiwny klasyfikator Bayesa. 1. Uruchom narzędzie Oracle Data Miner i połącz się z serwerem bazy danych. 2. Z menu głównego wybierz Activity Build. Na ekranie powitalnym kliknij przycisk
Instrukcja konfiguracji
Instrukcja konfiguracji ONTP.NET Sp. z o.o. ul. Cynarskiego 5, 65-831 Zielona Góra +48 684785140, +48 684785149 http://www.ontp.net, kontakt@ontp.net Spis treści 1 PIERWSZE URUCHOMIENIE ICARGO....- 4-2
Należy uruchomid program: Start-Wszystkie programy- Microsoft Office- Microsoft Office Access 2007
Tworzenie baz danych w programie Microsoft Access 2007 Należy uruchomid program: Start-Wszystkie programy- Microsoft Office- Microsoft Office Access 2007 Po uruchomieniu program pokaże się nam strona widoczna
1. Jak utworzyć mapę z punktami korzystając z przeglądarki?
Instrukcja tworzenia mapy z rozmieszczeniem stanowisk ślimaka winniczka (Helix pomatia L.) Aby utworzyd mapę z rozmieszczeniem punktów trzeba posiadad konto e-mail w serwisie Google albo zainstalowad na
Pakiet Sokrates Instrukcja instalacji
Pakiet Sokrates Instrukcja instalacji Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. ERI Software 2013 Przed rozpoczęciem
emszmal 3: Eksport do WAPRO WF-FaKir dla Windows (plugin dostępny w wersji ecommerce)
emszmal 3: Eksport do WAPRO WF-FaKir dla Windows (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie Eksport do WF-FaKir przeznaczone jest dla użytkowników programu WF-FaKir dla Windows, stworzonego
OPROGRAMOWANIE DEFSIM2
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych OPROGRAMOWANIE DEFSIM2 Instrukcja użytkownika mgr inż. Piotr Trochimiuk, mgr inż. Krzysztof Siwiec, prof. nzw. dr hab. inż. Witold Pleskacz
1. Odkrywanie asocjacji
1. 2. Odkrywanie asocjacji...1 Algorytmy...1 1. A priori...1 2. Algorytm FP-Growth...2 3. Wykorzystanie narzędzi Oracle Data Miner i Rapid Miner do odkrywania reguł asocjacyjnych...2 3.1. Odkrywanie reguł
Twoja ulotka instrukcja obsługi programu
Twoja ulotka instrukcja obsługi programu Spis treści: Wprowadzenie... 2 Instalacja... 3 Uruchomienie... 7 Wybór układu ulotki... 8 Ekran główny... 11 Tworzenie ulotki... 12 Dodawanie własnego produktu...
Tomography Tracking Instrukcja użytkownika
Tomography Tracking Instrukcja użytkownika 1 Spis treści 1. Wymagania... 3 2. Pierwsze uruchomienie... 3 3. Główne okno aplikacji... 3 4. Menu podręczne... 4 a. Zakładka File... 4 b. Zakładka Edit... 4
Instrukcja zmiany załączników we wniosku o dofinansowanie zwróconymdo poprawy.
Instrukcja zmiany załączników we wniosku o dofinansowanie zwróconymdo poprawy. 1. Zmiany załączników we wniosku o dofinansowanie dokonuje się w przypadku, gdy podczas oceny formalnej bądź merytorycznej
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
emszmal 3: Eksport do Subiekt GT homebanking (plugin dostępny w wersji ecommerce)
emszmal 3: Eksport do Subiekt GT homebanking (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie Eksport do Subiekt GT homebanking przeznaczone jest dla użytkowników programu Subiekt GT stworzonego
INSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Laboratorium 11. Regresja SVM.
Laboratorium 11 Regresja SVM. 1. Uruchom narzędzie Oracle Data Miner i połącz się z serwerem bazy danych. 2. Z menu głównego wybierz Activity Build. Na ekranie powitalnym kliknij przycisk Dalej>. 3. Z
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Opis nowych funkcji w programie Symfonia Handel w wersji 2010
Symfonia Handel 1 / 5 Opis nowych funkcji w programie Symfonia Handel w wersji 2010 Główne korzyści z wersji 2010: Optymalizacja kosztów magazynowania i obsługi dostaw poprzez efektywniejsze zarządzanie
KATEDRA MECHANIKI I PODSTAW KONSTRUKCJI MASZYN. Instrukcja do ćwiczeń laboratoryjnych z elementów analizy obrazów
POLITECHNIKA OPOLSKA KATEDRA MECHANIKI I PODSTAW KONSTRUKCJI MASZYN Instrukcja do ćwiczeń laboratoryjnych z elementów analizy obrazów Przetwarzanie obrazu: skalowanie miary i korekcja perspektywy. Opracował:
INSTRUKCJA OBSŁUGI PROGRAMU IRF DLA BIURA RACHUNKOWEGO. Program Symfonia. Strona0
INSTRUKCJA OBSŁUGI PROGRAMU IRF DLA BIURA RACHUNKOWEGO Program Symfonia Strona0 Strona1 1. Zaloguj się na konto IRF, na adres: http://irf-system.pl 2. Hasło można zmienid, klikając w ustawienia. Strona2
UWAGA BARDZO WAŻNE PROSIMY O ZWRÓCENIE NA TO SZCZEGÓLNEJ UWAGI
Załącznik nr 2 do komunikatu Materiał pomocniczy dotyczący sposobu wydrukowania załącznika/specyfikacji do faktury/rachunku przy pomocy aplikacji Portal Świadczeniodawcy przeznaczony dla Świadczeniodawców
WinUcz procedura uprzedniego wywozu
Spis treści: 1. Pliki oprogramowania... 2 2. Uruchomienie programu... 2 2.1. Utworzenie nowej bazy danych... 2 2.2. Podłączenie bazy SAD oraz bazy faktur... 3 3. Przygotowanie pozwoleń... 5 4. Przygotowanie
LeftHand Sp. z o. o.
LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić
Aplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)
emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) Zastosowanie Rozszerzenie Eksport wyciągów do Subiekt (Su\Re\Ra) nexo przeznaczone jest dla użytkowników
Symfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client
Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard
Galileo v10 pierwszy program
Notatka Aplikacyjna NA 03011PL Galileo v10 Spis treści 1. Wstęp... 2 1.1. Wymagania programowe... 2 2. Podstawy... 3 2.1. Tworzenie nowego projektu... 3 2.2. Dodawanie pola tekstowego... 10 2.3. Przechodzenie
Kadry Optivum, Płace Optivum
Kadry Optivum, Płace Optivum Jak seryjnie przygotować wykazy absencji pracowników? W celu przygotowania pism zawierających wykazy nieobecności pracowników skorzystamy z mechanizmu Nowe wydruki seryjne.
Wprowadzenie do programu RapidMiner, częśd 1 Michał Bereta www.michalbereta.pl. Program RapidMiner (RM) ma trzy główne widoki (perspektywy):
Wprowadzenie do programu RapidMiner, częśd 1 Michał Bereta www.michalbereta.pl Program Rapid Miner jest dostępny na stronie: http://rapid-i.com/ Korzystamy z bezpłatnej wersji RapidMiner Community Edition.
MobiReg nowoczesny dziennik internetowy.
MobiReg nowoczesny dziennik internetowy. Podręcznik użytkownika, czyli jak dobrze wdrożyd e-dziennik. Rozpoczęcie nowego roku szkolnego. Spis treści 1. Nowy rok szkolny... 3 1.1. Rozpoczęcie roku szkolnego
E-book: Automatyzacja powiadomień SMS. CASE STUDY
E-book: Automatyzacja powiadomień SMS. CASE STUDY CASE STUDY PRZEWODNIK JAK SKONFIGUROWAĆ FUNKCJĘ AUTOMATYZACJI na wybranym przykładzie Po zalogowaniu się do systemu (panel.serwersms.pl) pierwszym etapem
emszmal 3: Automatyczne księgowanie płatności do zamówień w programie Subiekt GT (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie płatności do zamówień w programie Subiekt GT (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla użytkowników programu Subiekt GT
Instrukcja użytkownika. Aplikacja dla Comarch ERP XL
Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP
Konfiguracja programu ODBCImportYOTOGI do pracy z systemem Yotogi.
Konfiguracja programu ODBCImportYOTOGI do pracy z systemem Yotogi. Program ODBCImportYOTOGI służy do pobierania danych o pracownikach oraz rejestracjach na terminalach zapisanych w bazie danych systemu
Świadectwa Optivum. Eksport danych uczniów w formacie SOU z przygotowanego pliku świadectw
Świadectwa Optivum Jak zmienić szablon świadectwa w pliku świadectw? W pliku świadectw przechowywany jest komplet informacji potrzebnych do wydrukowania świadectw określonej grupy osób, m.in.: dane osobowe
Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet.
Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet. Przygotowanie urządzeń W prezentowanym przykładzie adresy IP sterowników
System Informatyczny CELAB. Obsługa sprzedaży detalicznej krok po kroku
Instrukcja obsługi programu 2.22 Obsługa sprzedaży detalicznej - krok po kroku Architektura inter/intranetowa Aktualizowano w dniu: 2009-12-28 System Informatyczny CELAB Obsługa sprzedaży detalicznej krok
Aleksander Galisz. Gf aktura 1.0. Podręcznik użytkownika 2011-07-19
Aleksander Galisz Gf aktura 1.0 Podręcznik użytkownika 2011-07-19 1 Spis treści 1. Wymagania systemowe... 4 2. Instalacja... 4 2.1. Instalacja.NET Framework 3.5 SP1... 4 2.2. Instalacja programu Wkhtmltopdf...
System Symfonia e-dokumenty
System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym
POLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
Program Dokumenty zbiorcze dla Subiekta GT.
Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200
Spis treści 1 Opis zagadnienia omawianego w dokumencie.. 2 2 Wstęp do nowego projektu..... 3 2.1 Nowy projekt... 3 2.2 Dodanie nowego urządzenia... 4 3 Program w main... 6 4 Program PC Access.... 8 4.1
Tworzenie płatności. Celem tego dokumentu jest opisanie, jak tworzyć płatności w Business Online włączając:
Krotki opis Celem tego dokumentu jest opisanie, jak tworzyć płatności w Business Online włączając: Typy płatności Dane kontrahenta Zapisywanie płatności Autoryzacja płatności Tworzenie płatności Kiedy
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Instalacja programu:
Instrukcja programu Konwerter Lido Aktualizacja instrukcji : 2012/03/25 INSTALACJA PROGRAMU:... 1 OKNO PROGRAMU OPIS... 3 DODANIE MODUŁÓW KONWERSJI... 3 DODANIE LICENCJI... 5 DODANIE FIRMY... 7 DODAWANIE
Temat zajęć: ANALIZA DANYCH ZBIORU EKSPORT. Część I: analiza regresji
Temat zajęć: ANALIZA DANYCH ZBIORU EKSPORT Część I: analiza regresji Krok 1. Pod adresem http://zsi.tech.us.edu.pl/~nowak/adb/eksport.txt znajdziesz zbiór danych do analizy. Zapisz plik na dysku w dowolnej
Przygotowanie spisów zdawczo-odbiorczych w aplikacji Kancelaria Komornika
Przygotowanie spisów zdawczo-odbiorczych w aplikacji Kancelaria Komornika przygotował: Adam Mazur, maj 2014 Currenda sp. z o.o.; 30-34 8 Kraków, ul. Bobr zy ńs k iego 39b/17 tel. (12 ) 358-01-3 1, (12)
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Laboratorium 3. Odkrywanie reguł asocjacyjnych.
Laboratorium 3 Odkrywanie reguł asocjacyjnych. 1. Uruchom narzędzie Oracle Data Miner i połącz się z serwerem bazy danych. 2. Z menu głównego wybierz Tools SQL Worksheet. W górnym oknie wprowadź i wykonaj
Instrukcja użytkowania
ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703
AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:
Okno logowania. Okno aplikacji. 1. Logowanie i rejestracja
1. Logowanie i rejestracja Aby wysłać zlecenie do laboratorium fotograficznego musisz mieć załoŝone konto. Jest to niezbędne do weryfikacji twojej osoby i daje pewność, Ŝe osoby nieupowaŝnione nie będą
INSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA
Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.
Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby
Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
emszmal 3: Automatyczne księgowanie płatności w programie Sello (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie płatności w programie Sello (plugin dostępny w wersji ecommerce) Zastosowanie Plugin Autoksięgowanie w Sello przeznaczony jest dla użytkowników programu Sello stworzonego
1. Pobieranie i instalacja FotoSendera
Jak zamówić zdjęcia przez FotoSender? Spis treści: 1. Pobieranie i instalacja FotoSendera 2. Logowanie 3. Opis okna programu 4. Tworzenie i wysyłanie zlecenia Krok 1: Wybór zdjęć Krok 2: Podsumowanie zlecenia
ZUS PRZEZ INTERNET KROK PO KROKU ZŁOŻENIE WNIOSKU O ŚWIADCZENIE WYCHOWAWCZE NA DRUGIE I KOLEJNE DZIECKO. Zaloguj się do swojego profilu PUE.
PRZEZ INTERNET KROK PO KROKU ZŁOŻENIE WNIOSKU O ŚWIADCZENIE WYCHOWAWCZE NA DRUGIE I KOLEJNE DZIECKO REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW 1 2 Zaloguj się do swojego
Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS
Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...
Krótki kurs obsługi środowiska programistycznego Turbo Pascal z 12 Opracował Jan T. Biernat. Wstęp
Krótki kurs obsługi środowiska programistycznego Turbo Pascal 7.0 1 z 12 Wstęp Środowisko programistyczne Turbo Pascal, to połączenie kilku programów w jeden program. Środowisko to zawiera m.in. kompilator,
Hyprovision DLP. Monitorowanie uruchomionych procesów. (Wersja )
Hyprovision DLP Monitorowanie uruchomionych procesów (Wersja 1.1-26.08.2014) Rozpoczęcie monitorowania uruchomionych procesów przez system Hyprovision DLP wymaga wykonania poniższych 5 kroków: 1) Stworzenie
Instalowanie VHOPE i plików biblioteki VHOPE
Instalowanie VHOPE i plików biblioteki VHOPE Krok 1. Zainstaluj aplikację VHOPE Przed rozpoczęciem korzystania z materiałów prezentacyjnych znajdujących się na tym dysku USB należy zainstalować na komputerze
WYKONANIE APLIKACJI OKIENKOWEJ OBLICZAJĄCEJ SUMĘ DWÓCH LICZB W ŚRODOWISKU PROGRAMISTYCZNYM. NetBeans. Wykonał: Jacek Ventzke informatyka sem.
WYKONANIE APLIKACJI OKIENKOWEJ OBLICZAJĄCEJ SUMĘ DWÓCH LICZB W ŚRODOWISKU PROGRAMISTYCZNYM NetBeans Wykonał: Jacek Ventzke informatyka sem. VI 1. Uruchamiamy program NetBeans (tu wersja 6.8 ) 2. Tworzymy
Spis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Instalacja i obsługa aplikacji MAC Diagnoza EW
Instalacja i obsługa aplikacji MAC Diagnoza EW Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EW. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj program, wybierając przycisk
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EP. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj
Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji
Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.
Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:
Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem
Dodatek. Instrukcja instalacji i konfiguracji. dla Subiekt nexo. Wersja:
Dodatek dla Subiekt nexo Instrukcja instalacji i konfiguracji Wersja: 1.0.1., ul. Zwoleńska 127 lok. 32, 04-761 Warszawa Spis treści 1. Informacje ogólne... 3 O programie... 3 Wymagania systemowe i sprzętowe...
Instrukcja korzystania z portalu. Diagnoza z Nową Erą
Instrukcja korzystania z portalu Diagnoza z Nową Erą Spis treści 1. Przypisanie szkoły do nauczyciela 2. Przypisanie klas do nauczyciela 3. Wybór testu diagnostycznego 4. Realizacja diagnozy 5. Ocena testów
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b wersja 1.7 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATU W MAGAZYNIE SYSTEMOWYM... 3 2.1. WCZYTANIE DANYCH Z
Metody eksploracji danych Laboratorium 2. Weka + Python + regresja
Metody eksploracji danych Laboratorium 2 Weka + Python + regresja KnowledgeFlow KnowledgeFlow pozwala na zdefiniowanie procesu przetwarzania danych Komponenty realizujące poszczególne czynności można konfigurować,
Opis modułu pl.id w programie Komornik SQL-VAT
Opis modułu pl.id w programie Komornik SQL-VAT Nazwa: KSQLVAT.INS.PL.ID.002 Data: 02.01.2017 Wersja: 1.2.0 Cel: Opis działania funkcjonalności pl.id 2016 Currenda Sp. z o.o. Spis treści 1. Opis... 3 2.
Integracja z Subiekt GT
` Integracja z Subiekt GT Zawartość Zakładanie podmiotu... 3 Aktywacja konta, InfoSfera... 5 Kontrola NIP... 7 Instalacja i konfiguracja oscgt... 9 Edycja kategorii w oscgt... 16 SubiektGT - Atrybuty...
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EP. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj
Rys. 1 Okno startowe programu RapidMiner
RapidMiner podstawy Zagadnienia analizy i eksploracji danych wiążą się z doborem odpowiedniego oprogramowania. Wśród światowych liderów w tym obszarze są SAS, IBM SPSS, Knime, Weka, R oraz RapidMiner.
Księgowość Optivum. Jak wykonać eksport danych z programu Księgowość Optivum do SIO?
Księgowość Optivum Jak wykonać eksport danych z programu Księgowość Optivum do SIO? Program Księgowość Optivum eksportuje do systemu informacji oświatowej dane, którymi wypełniana jest tabela KO1 koszty.
Aplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Łosicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 02 http://www.bslosice.pl I. Aplikacja npodpis do obsługi certyfikatu Słownik pojęć: Aplikacja npodpis
Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA
Forex PitCalculator Forex PitCalculator jest aplikacją służącą do obliczania podatku należnego z tytułu osiągniętych na rynku walutowym zysków. Jest to pierwsze tego typu oprogramowanie na polskim rynku.
Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik
Fakt Dystrybucja, Instrukcja z dnia 06.2010 Instrukcja importu dokumentów z programu Fakt do programu Płatnik oraz przesyłania danych do ZUS przy pomocy programu Płatnik 1/22 1 Eksport danych z Programu
Raport dotyczący przeprowadzonych zmian w aplikacji
Łukasz Dobrodziej Warszawa, 8.01.2011 Jakub Madkowiak Raport dotyczący przeprowadzonych zmian w aplikacji Optymalizacja wydajnościowa Operacjami wykazującymi znaczący czas wykonywania się są grupowe operacje
INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET
INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET OTWARCIE RACHUNKU ROR PRZEZ INTERNET Aby otworzyć rachunek ROR przez Internet należy, uruchomić portal Alior Banku i przejść do sekcji Klienci Indywidualni/Konta
emszmal 3: Automatyczne księgowanie płatności w programie EasyUploader (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie płatności w programie EasyUploader (plugin dostępny w wersji ecommerce) Zastosowanie Plugin Autoksięgowanie w EU przeznaczone jest dla użytkowników programu EasyUploader
Gromadzenie danych. Przybliżony czas ćwiczenia. Wstęp. Przegląd ćwiczenia. Poniższe ćwiczenie ukończysz w czasie 15 minut.
Gromadzenie danych Przybliżony czas ćwiczenia Poniższe ćwiczenie ukończysz w czasie 15 minut. Wstęp NI-DAQmx to interfejs służący do komunikacji z urządzeniami wspomagającymi gromadzenie danych. Narzędzie
Makropolecenia w PowerPoint Spis treści
Makropolecenia w PowerPoint Spis treści Co to jest makro?... 2 Tworzenie prostego makropolecenia w PowerPoint... 2 Przypisywanie makropoleceń do wstążki.... 5 Zapisywanie prezentacji z makrem.... 7 ZADANIE...
Instrukcja użytkownika. Aplikacja dla Comarch Optima
Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima
emszmal 3: Automatyczne księgowanie płatności za faktury w serwisie ifirma.pl (plugin dostępny wraz z dodatkiem Biznes)
emszmal 3: Automatyczne księgowanie płatności za faktury w serwisie ifirma.pl (plugin dostępny wraz z dodatkiem Biznes) Zastosowanie Rozszerzenie to przeznaczone jest dla użytkowników księgowości internetowej
Microsoft Office 365
44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania
Reguły asocjacyjne. 1. Uruchom system weka i wybierz aplikację Knowledge Flow.
Reguły asocjacyjne Niniejsze ćwiczenie demonstruje działanie implementacji algorytmu apriori w systemie WEKA. Ćwiczenie ma na celu zaznajomienie studenta z działaniem systemu WEKA oraz znaczeniem podstawowych
Microsoft.NET: ASP.NET MVC + Entity Framework (Code First)
Microsoft.NET: ASP.NET MVC + Entity Framework (Code First) Do realizacji projektu potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2012. W ramach projektu budowana jest prosta