Wykład 3_1 Przykład aplikacji: Wyszukiwanie informacji w internecie
|
|
- Sylwia Jóźwiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wykład 3_1 Przykład aplikacji: Wyszukiwanie informacji w internecie I. Analiza problemu Rys Diagram typu Goal Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 1
2 1. Opis diagramu typu Goal Główne zadanie systemu polega na efektywnym wyszukaniu informacji w plikach o określonych formatach np. txt, doc, html itd. Aplikacja zawiera dwa poziomy podzadań 1. System wyszukiwania 1.1. Kontakt z użytkownikiem Wprowadzanie kryteriów wyszukiwania przez użytkownika Wyświetlenie wyników wyszukiwania użytkownikowi 1.2. Przeszukiwanie źródeł informacji Poszukiwanie informacji Przeszukiwanie informacji 1.3. System wyboru wyszukiwarki Zgłoszenie o zapotrzebowania na wyszukanie informacji Licytacja ofert wyszukiwania Wybór najlepszej wyszukiwarki spełniającej kryteria 2. Diagram Use-Case 2.1.Użytkownik wprowadza polecenie Rola Manager rozpoczyna akcję poszukiwania informacji tzn. zgłasza potrzebę wyszukiwania informacji i ogłasza licytację propozycji wyszukiwania 2.3. Każda dostępna rola Bidder podaje roli Manager swoje propozycje poszukiwania Manager wybiera najlepszą rolę Bidder Zwycięzca przekazuje polecenie poszukiwania pełniącemu rolę Searcher 2.6. Searcher wyszukuje informację i przekazuje ją roli Bidder, która przekazuje tę informację roli Manager. Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 2
3 Rys Diagram typu Use-Case Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 3
4 3. Opis diagramu interakcji 3.1. Rola mgr:manager wysyła zgłoszenie zapotrzebowania na wyszukiwanie informacji (Annouce search request) do ról bidder(1):bidder i bidder(2):bidder 3.2. Role bidder(1):bidder i bidder(2):bidder podają oferty (Bid) wyszukiwania roli mgr:manager 3.3. Rola mgr:manager wybiera najlepszą ofertę wg określonego algorytmu (np. Sztuczna Inteligencja) i wysyła komunikat Winner wybranej roli bidder:bidder oraz komunikaty Loser odrzuconym rolom bidder:bidder 3.4. Wybrana rola bidder:bidder wysyła rolom search:search polecenie wyszukiwania search:search 3.5. Role search:search po wykonaniu wyszukiwania podają rezultat wyszukiwania wybranej roli bidder:bidder (komunikat Results) 3.6. Rola bidder:bidder podaje rezultat wyszukiwania roli mgr:manager (komunikat Results) Rys.8.3. Diagram sekwencji Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 4
5 4. Diagram ról Diagram ról powstaje na podstawie informacji pozyskanych z diagramów typu Goal oraz z diagramu Use-Case i diagramów sekwencji 4.1. Wyodrębnione trzy role na diagramie Use-Case realizują następujące cele: Rola mgr:manager realizuje cele: 1.1.Kontakt z użytkownikiem Wprowadzanie kryteriów wyszukiwania przez użytkownika Wyświetlenie wyników wyszukiwania użytkownikowi Rola bidder:bidder realizuje cele: 1.3. System wyboru wyszukiwarki Zgłoszenie o zapotrzebowania na wyszukanie informacji Licytacja ofert wyszukiwania Wybór najlepszej wyszukiwarki spełniającej kryteria Rola search:search realizuje cele: 1.2. Przeszukiwanie źródeł informacji Poszukiwanie informacji Przeszukiwanie informacji 4.2. Rola mgr:manager wykonuje zadanie FulfillSearchRequests wyboru wyszukiwarki i odbioru wyszukanej informacji 4.3. Rola bidder:bidder wykonuje zadanie Bid uczestniczenia w licytacji wyszukiwarek 4.4. Rola search:search wykonuje zadanie Search wyszukiwania informacji 4.5. Zadanie FulfillSearchRequests roli mgr:manager komunikuje się z zadaniem Bid roli bidder:bidder za pośrednictwem protokołu zewnętrznego RequestBid 4.6. Zadanie Bid roli bidder:bidder komunikuje się z zadaniem Search roli search:search za pośrednictwem zewnętrznego protokołu SearchReguest Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 5
6 Rys Diagram ról Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 6
7 5. Diagramy zadań Rys Diagram stanu zadania FulfillSearchRequests roli mgr:manager Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 7
8 Algorytm zadania FulfilSearchRequests roli mgr:manager 1) Ze stanu początkowego przechodzi do stanu idle oczekiwania na zadanie 2) Po otrzymaniu poprawnego zadania przechodzi do stanu begin, w którym inicjuje listę ról bidder i ustawia czas wykonania zadania 3) Wychodzi ze stanu begin, wysyła komunikat zapotrzebowania na wyszukanie informacji do zadania ról bidders (^send(announce(task,<bidders>)) 4) Przechodzi do stanu waitforbids, z którego wychodzi po otrzymaniu wiadomości receive(abid(task,cost),ag) od zadania ról bidders 5) Przechodzi do stanu update, gdzie wstawia dane otrzymanej oferty i wychodzi ze stanu po wysłaniu komunikatu ^send(acknowledge,ag) do zadania ról bidders 6) Przechodzi ponownie do stanu waitforbid i ponownie powtarza kroki 4 i 5 7) Po upływie wyznaczonego czasu przechodzi do stanu evaluate, gdzie wyznacza najlepszą rolę bidder i usuwa ją z listy ról bidder 8) Przechodzi do stanu waitforwiner wysyłając komunikat do zadania ról bidder ^send(announce(task, winner.cost),winner.bidder) 9) Po otrzymaniu komunikatu receive(acknowledge,winner.bidder) od zadania ról bidders przechodzi do stanu InformLosers 10) Przechodzi do stanu wairforresults po wysłaniu komunikatów ^send(sorry(task),<list>) do zadania odrzuconych ról bidders 11) Przechodzi do stanu początkowego idle po otrzymaniu komunikatu receive(info(results),bidder)/display(results) lub komunikatu receive(sorry(reason),bidder)/display(reason) od zadania wybranej roli bidder Algorytm zadania Bid roli bidder:bidder 1) Po wyjściu ze stanu początkowego przechodzi do stanu oczekiwania idle 2) Po otrzymaniu wiadomości receive(announce(task,<bidders>)) od zadania FulfillRequest roli mgr:manager przechodzi do stanu preparebid przygotowania oferty wyszukiwania informacji (koszt). W przypadku braku oferty przechodzi ponownie do stanu idle, w przeciwnym wypadku wysyła komunikat ^send(abid(task,cost),ag) do zadania roli mgr:manager 3) Przechodzi do stanu waitforacknowledge, z którego wychodzi po otrzymaniu receive(acknowledge,ag) od zadania roli mgr:manager. 4) Przechodzi do stanu waitforbidresuits, z którego wychodzi po otrzymaniu wiadomości receive(sorry(task)) od zadania roli mgr:manager o odrzuceniu ofertyprzechodzi wtedy do stanu idle; 5) Przechodzi do stanu waitforsearchresults po otrzymaniu komunikatu receive(announce(task,.cost),mgr) od zadania roli mgr:manager i wysłaniu do niej komunikatu ^send(acknowledge,mgr) oraz komunikatu ^send(do(task),search) do zadania Search roli search:search zlecającego jej wyszukiwanie informacji 6) Przechodzi do stanu idle po otrzymaniu od zadania roli search:search jednego z dwóch komunikatów: receive(info(results),search) lub receive(sorry(reason),search) i wysłaniu do zadania roli mgr:manager jednego z dwóch komunikatów ^send(info(results),mgr) lub ^send(sorry(reason),mgr) Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 8
9 Rys.8.6. Diagram stanu zadania Bid roli bidder:bidder Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 9
10 Algorytm zadania Search roli search:search 1) Wychodzi ze stanu początkowego po otrzymaniu komunikatu receive(do(task),bidder) od zadania roli bidder:bidder i przechodzi do stanu search, w którym gromadzi wyszukaną informację 2) Wychodzi ze stanu wyszukiwania po wykonaniu zadania wyszukiwania i wysyła jeden z dwóch komunikatów ^send(info(results),bidder) lub ^send(sory(reason),bidder) do zadania roli bidder:bidder 3) Kończy zadanie Search przechodząc do stanu zakończenia zadania Rys Diagram stanu zadania Search roli search:search Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 10
11 II. Projektowanie 1) Diagram agentów Rys Diagram agentów i konwersacji Diagram powstał na podstawie diagramów ról i zadań wygenerowanych podczas analizy 1.1 Rola mgr:manager wraz z zadaniem FulfillSearchRequest została przydzielona agentowi Manager 1.2 Role bidder:bidder oraz search:search wraz z zadaniami Bid oraz Search zostały przydzielone agentowi mobilesearcher 1.3 Konwersacje 10_1 do 15_1 realizują protokół komunikacji między agentami, wynikający z protokołów RequestBid oraz SearchRequest, pozwalających na komunikację między zadaniami FulfillSearchRequests roli mgr:manager, Bid roli bidder:bidder oraz Search roli search:search. Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 11
12 2. Diagram komponentów agenta searchmanager Komponent agenta searchmanager realizuje zadanie FulfillSearchRequest roli mgr:manager Rys Komponent FulfillSearchRequests Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 12
13 Diagram stanu komponentu FulfillSearchRequests- na diagramie podano konwersacje realizujące nadawanie lub odbiór informacji od komponentów agenta mobilesearch Rys Diagram stanu komponentu FulfillSearchRequest agenta searchmanager (patrz zadanie z rys. 8.5) Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 13
14 Conversation10_1 - ^send(announce(task),<bidders>) Conversation13_1 - receive(abid(task,cost),ag), ^send(acknowledge, ag) Conversation14_1 - ^send(announce(task, winner.cost), winner.bidder), receive(acknowledge,winner.bidder) Conversation15_1 - ^send(sorry(task),<list>) Conversation11_1 - receive(sorry(reason),bidder) Conversation12_1 - receive(info(results),bidder) 3. Diagram komponentów agenta mobilesearch Rys Komponenety agenta mobilesearch - wywodzą się z zadania Bid roli bidder:bidder i zadania Search roli search:search, przedzielonych temu agentowi. Rys Diagram stanu komponentu Search Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 14
15 Rys Diagram stanu komponentu Bid Conversation10_1 - receive(announce(task),mgr) Conversation13_1 - ^send(abid(task,cost),mgr), receive (acknowledge,mgr) Conversation14_1 - receive(announce(task, cost), mgr), ^send(acknowledge,mgr) Conversation15_1 - receive(sorry(task),mgr) Conversation11_1 - ^send(sorry(reason),mgr) Conversation12_1 ^send(info(results),mgr) Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 15
16 Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 16
17 Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 17
18 Zofia Kruczkiewicz, Wykład 3_1, Systemy wieloagentowe 18
IG1: INSTALACJA KOMUNIKATORA GADU-GADU
IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie
Diagramy stanów Na podstawie UML 2.0 Tutorial Zofia Kruczkiewicz
Diagramy stanów Na podstawie UML 2.0 Tutorial http://sparxsystems.com.au/resources/uml2_tutorial/ Zofia Kruczkiewicz 1 Diagramy stanów 1. Diagramy stanów UML http://sparxsystems.com.au/resources/uml2_tutorial/
Elementy kognitywistyki II: Sztuczna inteligencja. WYKŁAD III: Problemy agenta
Elementy kognitywistyki II: Sztuczna inteligencja WYKŁAD III: Problemy agenta To już było: AI to dziedzina zajmująca się projektowaniem agentów Określenie agenta i agenta racjonalnego Charakterystyka PAGE
Projekt z przedmiotu Projektowanie systemów teleinformatycznych
Państwowa Wyższa Szkoła Zawodowa w Tarnowie Projekt z przedmiotu Projektowanie systemów teleinformatycznych Temat : Centrum Raportowania Sprzedaży w sieciach telefonii komórkowej Wykonali: Pasula Marcin
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Ćwiczenie 3 z Podstaw programowania. Język C++, programy pisane w nieobiektowym stylu programowania. Zofia Kruczkiewicz
Ćwiczenie 3 z Podstaw programowania. Język C++, programy pisane w nieobiektowym stylu programowania Zofia Kruczkiewicz Zakres Podstawowe algorytmy przetwarzania tablic (wypełnianie, porównywanie elementów,
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych ELEMENTY SZTUCZNEJ INTELIGENCJI Laboratorium nr 9 PRZESZUKIWANIE GRAFÓW Z
Diagramy stanów Na podstawie UML 2.0 Tutorial Zofia Kruczkiewicz
Diagramy stanów Na podstawie UML 2.0 Tutorial http://sparxsystems.com.au/resources/uml2_tutorial/ Zofia Kruczkiewicz 1 Diagramy stanów 1. Diagramy stanów UML http://sparxsystems.com.au/resources/uml2_tutorial/
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści: 1. Wstęp...2 2. Instalacja Comarch Smart Card ToolBox w systemie
O-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2,
O-MaSE Organization-based Multiagent System Engineering MiASI2, TWO2, 2017-2018 Materiały Strona poświęcona metodzie O-MaSE http://macr.cis.ksu.edu/projects/omase.html (Multiagent & Cooperative Reasoning
ĆWICZENIE 1: Przeszukiwanie grafów cz. 1 strategie ślepe
Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny, Politechnika Śląska www.imio.polsl.pl METODY HEURYSTYCZNE ĆWICZENIE 1: Przeszukiwanie grafów cz. 1 strategie ślepe opracował:
Metody Programowania
POLITECHNIKA KRAKOWSKA - WIEiK KATEDRA AUTOMATYKI i TECHNIK INFORMACYJNYCH Metody Programowania www.pk.edu.pl/~zk/mp_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 8: Wyszukiwanie
1. Cel i zakres dokumentu Słownik pojęć użytych w instrukcji... 3
INSTRUKCJA DLA OSOBY POTWIERDZAJĄCEJ PROFIL ZAUFANY WERSJA 02.03 Spis treści 1. Cel i zakres dokumentu... 3 1.1. Słownik pojęć użytych w instrukcji... 3 2. Menu osoby potwierdzającej... 4 3. Uprawnienia
Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook
Instrukcja szyfrowania poczty do ESKOM na przykładzie wykorzystania narzędzia MS Outlook Dokument ten ma charakter ogólnodostępny, jednak nie może być rozpowszechniany w jakiejkolwiek formie, w całości
Modelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Modelowanie przypadków użycia Jarosław Kuchta Podstawowe pojęcia Przypadek użycia jest formalnym środkiem dla przedstawienia funkcjonalności systemu informatycznego z punktu widzenia jego użytkowników.
Instrukcja dla osoby potwierdzającej profil zaufany
Załącznik nr 3 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Instrukcja dla osoby potwierdzającej profil zaufany Spis treści 1. Cel i zakres dokumentu...3
Diagramy czynności Na podstawie UML 2.0 Tutorial
Diagramy czynności Na podstawie UML 2.0 Tutorial http://sparxsystems.com.au/resources/uml2_tutorial/ Zofia Kruczkiewicz 1 Diagramy czynności 1. Diagramy czyności UML http://sparxsystems.com.au/resources/uml2_tutorial/
Diagram Przepływu Danych - podstawowe bloki składowe i reguły konstrukcji
Diagramu Przepływu danych - CELE Określenie kluczowych obiektów zewnętrznych będących w interakcji z firmą (systemem); Określenie kluczowych procesów występujących w firmie; Określenie sposobu przepływu
Wprowadzenie: Niniejsza instrukcja opisuje proces wnioskowania o nieobecność z wykorzystaniem PI portalu informacyjnego pracowników UJ.
Elektroniczny wniosek o urlop wypoczynkowy krok po kroku Wprowadzenie: Niniejsza instrukcja opisuje proces wnioskowania o nieobecność z wykorzystaniem PI portalu informacyjnego pracowników UJ. Istotne
Instrukcja rejestracji w narzędziu PARP HR eskills Manager
Instrukcja rejestracji w narzędziu PARP HR eskills Manager Jak połączyć konto pracownika z firmą? Jak odebrać szkolenia o wartości 900 zł? CompSecur Sp. z o.o. Spis treści 1. Podstawowe informacje dotyczące
Ćwiczenie 1 Planowanie trasy robota mobilnego w siatce kwadratów pól - Algorytm A
Ćwiczenie 1 Planowanie trasy robota mobilnego w siatce kwadratów pól - Algorytm A Zadanie do wykonania 1) Utwórz na pulpicie katalog w formacie Imię nazwisko, w którym umieść wszystkie pliki związane z
Algorytmy i złożoności. Wykład 3. Listy jednokierunkowe
Algorytmy i złożoności Wykład 3. Listy jednokierunkowe Wstęp. Lista jednokierunkowa jest strukturą pozwalającą na pamiętanie danych w postaci uporzadkowanej, a także na bardzo szybkie wstawianie i usuwanie
PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest
PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1
Modelowanie i analiza systemów informatycznych Spis treści
Modelowanie i analiza systemów informatycznych Spis treści Modelowanie i analiza systemów informatycznych...1 Ćwiczenia 2...2 Diagramy czynności...2 Ćwiczenia 2 Diagramy czynności Ćwiczenie 1 System logowania
Podręcznik użytkownika Wprowadzający aplikacji Wykaz2
Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
Inżynieria oprogramowania
Inżynieria oprogramowania Wykład 8 Inżynieria wymagań: analiza przypadków użycia a diagram czynności Patrz: Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski, Język UML 2.0 w modelowaniu systemów
Skrócona instrukcja. DriveConfigurator Konfigurator produktu firmy SEW-EURODRIVE
Technika napędowa \ Automatyzacja napędów \ Integracja systemowa \ Usługi Skrócona instrukcja DriveConfigurator Konfigurator produktu firmy SEW-EURODRIVE Wydanie 11/2014 20089333/PL SEW-EURODRIVE Driving
Planowanie drogi robota, algorytm A*
Planowanie drogi robota, algorytm A* Karol Sydor 13 maja 2008 Założenia Uproszczenie przestrzeni Założenia Problem planowania trasy jest bardzo złożony i trudny. W celu uproszczenia problemu przyjmujemy
Spis treści. Dodawanie produktów nie znalezionych w bazie 4. Dodawanie produktów które nie posiadają kodów kreskowych 6
Spis treści Wysyłanie zgłoszenia licencyjnego 2 Rozpoczęcie procesu inwentaryzacji 2 Proces przeprowadzania inwentaryzacji 3 Dodawanie produktów nie znalezionych w bazie 4 Dodawanie produktów które nie
INFORMACJA I informacje@pkobp.pl, www.pkobp.pl I INFOLINIA 0 801 302 302 I opłata jak za połączenie lokalne
1 SPIS TREŚCI WYCIĄGI BANKOWE W... 3... 4... 4... 6 4. Pobieranie wyciągów... 7... 9... 11 operacji na rachunku... 12 na rachunku w... 12... 16 2 WYCIĄGI BANKOWE W Od dnia 23 lipca 2008 roku w systemie
Instrukcja laboratoryjna cz.0
Algorytmy i Struktury Danych 2012/2013 Instrukcja laboratoryjna cz.0 Wprowadzenie Prowadzący: Tomasz Goluch Wersja: 2.0 Warunki zaliczenia Cel: Zapoznanie studentów z warunkami zaliczenia części laboratoryjnej
Podręcznik użytkownika Publikujący aplikacji Wykaz2
Podręcznik użytkownika Publikujący aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
1 Moduł Inteligentnego Głośnika
1 Moduł Inteligentnego Głośnika Moduł Inteligentnego Głośnika zapewnia obsługę urządzenia fizycznego odtwarzającego komunikaty dźwiękowe. Dzięki niemu możliwa jest konfiguracja tego elementu Systemu oraz
System obsługi ubezpieczeń FORT
System obsługi ubezpieczeń FORT wersja 3.0 Pro Dokumentacja użytkownika CRM Kraków, kwiecień 2010 CRM - zarządzanie kontaktami... 3 Ustawienie parametrów pracy modułu... 3 Wprowadzenie nowego zdarzenia...
OPIS PRZEDMIOTU ZAMÓWIENIA
Lubelskie Centrum Transferu Technologii Politechniki Lubelskiej ul. Nadbystrzycka 36, 20-618 Lublin Tel. 81 538 42 70, fax. 81 538 42 67; e-mail: lctt@pollub.pl OPIS PRZEDMIOTU ZAMÓWIENIA Do realizacji
KURIER BY CTI. Instrukcja do programu
KURIER BY CTI Instrukcja do programu 1. Wstęp... 3 2. Konfiguracja w programie Comarch Optima... 4 3. Zamawianie kuriera... 6 3.1. GLS... 7 3.2. Siódemka... 9 3.3. K-EX... 11 3.4. UPS... 12 1. Wstęp Zarządzanie
Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.
Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich
Sztuczna Inteligencja Projekt
Sztuczna Inteligencja Projekt Temat: Algorytm LEM2 Liczba osób realizujących projekt: 2 1. Zaimplementować algorytm LEM 2. 2. Zaimplementować klasyfikator Classif ier. 3. Za pomocą algorytmu LEM 2 wygenerować
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
1 Moduł Inteligentnego Głośnika 3
Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Jak zainstalować GTM w shoper tutorial krok po kroku
Jak zainstalować GTM w shoper tutorial krok po kroku przygotował: Tomasz Trzósło 1. Wstęp Aplikacja GTM dla Shoper umożliwia integracje Google Tag Manager (GTM) z sklepem Shoper. Aplikacja automatycznie
Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.
Architektura Systemu Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura jest zbiorem decyzji dotyczących: organizacji systemu komputerowego,
Instrukcja 3 Laboratoria 3, 4 Specyfikacja wymagań funkcjonalnych za pomocą diagramu przypadków użycia
Instrukcja 3 Laboratoria 3, 4 Specyfikacja wymagań funkcjonalnych za pomocą diagramu przypadków użycia 1 Cel laboratoriów: Specyfikacja wymagań, zdefiniowanych w ramach laboratorium 2 (wg instrukcji 2),
WYGENEROWANIE NOWEGO HASŁA DO SYSTEMU NA ADRES e-mail skrócona instrukcja
WYGENEROWANIE NOWEGO HASŁA DO SYSTEMU NA ADRES e-mail skrócona instrukcja W systemie SZOI / SNRL wprowadzony został nowy mechanizm wykorzystywany do awaryjnej zmiany hasła. Niniejsza funkcjonalność umożliwia
System EwOs. Ewidencja Osiągnięć. nauczycieli akademickich Uniwersytetu im. Adama Mickiewicza w Poznaniu. Pierwsze kroki
System EwOs Ewidencja Osiągnięć nauczycieli akademickich Uniwersytetu im. Adama Mickiewicza w Poznaniu Pierwsze kroki Spis treści Cel tworzenia systemu... 1 Logowanie do systemu... 2 Wybór kontekstu pracy...
INSTRUKCJA OBŁUGI APLIKACJI ASSECO MAA
INSTRUKCJA OBŁUGI APLIKACJI ASSECO MAA 1. REJESTRACJA URZĄDZENIA AUTORYZUJĄCEGO W celu zarejestrowania urządzenia autoryzującego, w aplikacji mobilnej Asseco MAA należy wybrać przycisk [ROZPOCZNIJ]. Strona
1. Aby na stronie ZS umieścić artykuł np. news, wymagania edukacyjne, konspekt trzeba założyć sobie konto, w tym celu naciskamy
1. Aby na stronie ZS umieścić artykuł np. news, wymagania edukacyjne, konspekt trzeba założyć sobie konto, w tym celu naciskamy Następnie wypełniamy pola oznaczone * (hasło musi mieć co najmniej 6 znaków
autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej
Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika
UMOWY INSTRUKCJA STANOWISKOWA
UMOWY INSTRUKCJA STANOWISKOWA Klawisze skrótów: F7 wywołanie zapytania (% - zastępuje wiele znaków _ - zastępuje jeden znak F8 wyszukanie według podanych kryteriów (system rozróżnia małe i wielkie litery)
Wstęp do Sztucznej Inteligencji
Wstęp do Sztucznej Inteligencji Rozwiązywanie problemów-i Joanna Kołodziej Politechnika Krakowska Wydział Fizyki, Matematyki i Informatyki Rozwiązywanie problemów Podstawowe fazy: Sformułowanie celu -
Dokumentacja techniczna
I N F O R M A T Y K A S T O S O W A N A E A I I E A G H Dokumentacja techniczna Mobilny asystent administratora Łukasz Świder Radosław Gabiga Łukasz Podolski Paweł Knap Marec Cabaj Maciej Stygar Aleksander
Punkt dystrybucji recept
Punkt dystrybucji recept Formularz udostępnia funkcjonalność do wykonywania operacji związanych z punktem dystrybucji recept. Przy rezerwacji numerów recept w ramach Punktu Dystrybucji Recept na umowę
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
Instrukcja użytkownika esowk Realizacja wniosku kredytowego przez POS Kredyt gotówkowy
Instrukcja użytkownika esowk Realizacja wniosku kredytowego przez POS Kredyt gotówkowy data: 2014-01-16 Spis treści 1. Kalkulator kredytowy... 4 2. Podstawowe dane o kliencie... 7 3. Dodatkowe dane dotyczące
Zalogowanie generuje nowe menu: okno do wysyłania plików oraz dodatkowe menu Pomoc
Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej autor poradnika - KS 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika (lewy dół strony) Zalogowanie
INSTRUKCJA. rejestrowania się na szkolenie/cykl szkoleniowy oraz uzupełniania niezbędnej unijnej dokumentacji uczestnictwa w projekcie (PEFS)
Wersja 1.3.5 INSTRUKCJA rejestrowania się na szkolenie/cykl szkoleniowy oraz uzupełniania niezbędnej unijnej dokumentacji uczestnictwa w projekcie (PEFS) Warunkiem uczestnictwa w szkoleniu (lub cyklu szkoleniowym)
Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor
S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.
Przykłady i kursy Wersja 7 Wydanie 5. Przykładowy kurs rekrutacji dla produktu IBM Process Designer
Przykłady i kursy Wersja 7 Wydanie 5 Przykładowy kurs rekrutacji dla produktu IBM Process Designer ii Hiring Sample Podręczniki w formacie PDF oraz Centrum informacyjne Podręczniki w formacie PDF zostały
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....
Opis procesu zamówień MPM podręcznik uŝytkownika
Opis procesu zamówień MPM podręcznik uŝytkownika Spis treści 1. Cel dokumentu... 3 2. Zastosowane nazwy i skróty... 4 3. Opis procesu... 5 4. Informowanie... 9 5. Proces zamówienia usługi migracji LLU
Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001
1 Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 I. EKSPORT DANYCH Z PROGRAMU FAKT DO PŁATNIKA...2 I.1. WYSYŁANIE DEKLARACJI Z PROGRAMU FAKT....2 I.2. KATALOGI I ŚCIEŻKI DOSTĘPU....2
KURIER BY CTI PROCES KONFIGURACJI I INSTRUKCJA
KURIER BY CTI PROCES KONFIGURACJI I INSTRUKCJA 1. Wstęp... 3 1.1. Nasz program współpracuje z systemami takich firm jak:... 3 1.2. Dzięki zastosowaniu tego rozwiązania:... 3 2. Konfiguracja w programie
Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?
Polityka s Niniejsza polityka cookies ( Polityka s ) określa, w jaki sposób, z siedzibą w Warszawie przy ul. Złotej 59, 00-120 Warszawa, wpisana do rejestru stowarzyszeń, innych organizacji społecznych
Zadanie 1: rozproszona wiedza SKJ (2016)
Zadanie 1: rozproszona wiedza SKJ (2016) Wstęp Zadanie polega na zaimplementowaniu systemu do utrzymywania rozproszonej wiedzy pomiędzy agentami. Agent to program uruchomiony na hoście posiadający pewną
INSTRUKCJA EOD ZAMÓWIENIA PUBLICZNE PROCES AKCEPTACJI WNIOSKU O ZMIANĘ FINANSOWANIA
INSTRUKCJA EOD ZAMÓWIENIA PUBLICZNE PROCES AKCEPTACJI WNIOSKU O ZMIANĘ FINANSOWANIA Uniwersytet Medyczny w Białymstoku Obszar: EOD - ZAMÓWIENIA PUBLICZNE Wersja 1.0 ZAMÓWIENIA PUBLICZNE PROCES AKCEPTACJI
Systemy wieloagentowe (MAS) zasady tworzenia systemów wieloagentowych za pomocą technologii MASE i JADEczęść.
Systemy wieloagentowe (MAS) zasady tworzenia systemów wieloagentowych za pomocą technologii MASE i JADEczęść 1 http://www.multiagent.com Autor: Zofia Kruczkiewicz 2010-11-24 Systemy wieloagentowe 1 Struktura
Nabór Przedszkola. Tworzenie listy kontynuujących na podstawie przyjętych w ubiegłym roku
Nabór Przedszkola Jak wprowadzić dzieci, które kontynuują uczęszczanie do przedszkola? W aplikacji Nabór Przedszkola listę dzieci kontynuujących uczęszczanie do przedszkola można utworzyć poprzez: 1. wybranie
Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015
Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2015
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych.
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych. Bankowość Internetowa R-Online Biznes. Spis treści: 1. Wstęp... 2 2. Instalacja Comarch Smart Card ToolBox w systemie
Eksploracja danych. KLASYFIKACJA I REGRESJA cz. 2. Wojciech Waloszek. Teresa Zawadzka.
Eksploracja danych KLASYFIKACJA I REGRESJA cz. 2 Wojciech Waloszek wowal@eti.pg.gda.pl Teresa Zawadzka tegra@eti.pg.gda.pl Katedra Inżynierii Oprogramowania Wydział Elektroniki, Telekomunikacji i Informatyki
Instrukcja obsługi systemu SERWAL
I. DO CZEGO SŁUŻY SYSTEM SERWAL? Instrukcja obsługi systemu SERWAL Serwal to system informacyjny dla mieszkańców i kontrahentów Urzędu Miasta Bartoszyce umożliwiający: prezentację stanów indywidualnych
Instrukcja użytkownika. Aplikacja Smart Paczka DPD
Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis
Przewodnik Szybki start
Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta
Instrukcja do SIOEPKZ
Instrukcja do SIOEPKZ Dla roli: Gość Wersja: 1.2 Data: 2015-01-15 Strona 1 z 13 Spis treści Spis treści... 2 Spis ilustracji... 2 1. Wprowadzenie... 4 2. Logowanie... 4 3. Informacje podstawowe dotyczące
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych
Opis aktualizacji programu Kancelaria Komornika
Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6
ZAGADNIENIE TRANSPORTOWE
ZAGADNIENIE TRANSPORTOWE ZT jest specyficznym problemem z zakresu zastosowań programowania liniowego. ZT wykorzystuje się najczęściej do: optymalnego planowania transportu towarów, przy minimalizacji kosztów,
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Spis treści. S t r o n a 2
S t r o n a 2 Spis treści... 1 I. Okno aplikacji... 3 1. Lokalizacja... 5 2. Zapis trasy... 5 II. Panel narzędzi... 6 1. Warstwy... 6 2. Wyszukiwanie... 8 3. Pomiary... 10 3.1. Długość... 10 3.2. Obszar...
ibcslabel v2 Instrukcja instalacji systemu
ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.
GroupWise WebAccess Basic Interface
GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez
Materiały szkoleniowe Moduł Ochrona środowiska. Starostwo Powiatowe w Chełmie
Moduł Ochrona środowiska Starostwo Powiatowe w Chełmie Informacje o dokumencie: Autor: Katarzyna Świtalska Tytuł: Wersja: 1.0 Liczba stron: 28 Data utworzenia: 2014-10-15 Data ost. modyfikacji: 2014-10-17
Równoważenie obciążenia w sieci robotów internetowych. Adam Grycner, nr indeksu 209179 Łukasz Kornek, nr indeksu 209145 28 czerwca 2011
Równoważenie obciążenia w sieci robotów internetowych Adam Grycner, nr indeksu 209179 Łukasz Kornek, nr indeksu 209145 28 czerwca 2011 SPIS TREŚCI SPIS TREŚCI Spis treści 1 Opis problemu 2 1.1 Obliczanie
Karta Warszawiaka. Przewodnik po aplikacji mobilnej. KartaWawa
Karta Warszawiaka Przewodnik po aplikacji mobilnej KartaWawa Uzyskanie przez Partnerów programu Karta Warszawiaka loginu i hasła do aplikacji mobilnej. Wchodzimy na stronę https://karta-aplikacja.um.warszawa.pl/
Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA
1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 5. Logowanie do aplikacji mtoken Asseco MAA...10 5. Autoryzacja dyspozycji złożonej w systemie bankowości
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
TECHNOLOGIE INTERNETOWE W ZARZĄDZANIU I BIZNESIE TIZIB 05 ZOFIA KRUCZKIEWICZ PROJEKTOWANIE SYSTEMÓW WIELOAGENTOWYCH MULTIAGENT SYSTEM PROJECT
ZOFIA KRUCZKIEWICZ PROJEKTOWANIE SYSTEMÓW WIELOAGENTOWYCH MULTIAGENT SYSTEM PROJECT STRESZCZENIE. Podstawą metod tworzenia systemów wieloagentowych (MAS) jest identyfikacja agentów wypełniających cele
Wykład 7 Abstrakcyjne typy danych słownik (lista symboli)
Wykład 7 Abstrakcyjne typy danych słownik (lista symboli) Definicja słownika: Słownik (tablica lub lista symboli) to struktura danych zawierająca elementy z kluczami, która pozwala na przeprowadzanie dwóch
- - Ocena wykonaniu zad3. Brak zad3
Indeks Zad1 Zad2 Zad3 Zad4 Zad Ocena 20986 218129 ocena 4 Zadanie składa się z Cw3_2_a oraz Cw3_2_b Brak opcjonalnego wywołania operacji na tablicy. Brak pętli Ocena 2 Brak zad3 Ocena wykonaniu zad3 po
Sprzedawaj jeszcze więcej dzięki usłudze Ads!
allegro ads.manual wstęp co to jest? Sprzedawaj jeszcze więcej dzięki usłudze Ads! Zaprezentuj pierwszy swoją Ofertę klientom dokładnie w momencie, w którym szukają jej w Allegro. Zapłacisz tylko wtedy,
INSTRUKCJA WGRYWANIA OPROGRAMOWANIA DO URZĄDZENIA PARROT CK3100 LCD
INSTRUKCJA WGRYWANIA OPROGRAMOWANIA DO URZĄDZENIA PARROT CK3100 LCD 1. wchodzimy na stronę: http://www.parrot.com klikamy SUPPORT&DOWNLOADS -> Downloads (patrz zdjęcie niżej) 2. w sekcji Software updates
Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika
Rozkład materiału do zajęć z informatyki realizowanych według podręcznika E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło Informatyka, nowe wydanie z 007 roku Poniżej przedstawiamy
Wprowadzenie do kompilatorów
Wprowadzenie do kompilatorów Czy ja kiedykolwiek napisz jaki kompilator? Jakie zadania ma do wykonania kompilator? Czy jzyk formalny to rodzaj jzyka programowania? Co to jest UML?, Czy ja kiedykolwiek