Adaptatywne serwery WWW
|
|
- Gabriela Michałowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Adaptatywne serwery WWW Marek Wojciechowski, Maciej Zakrzewicz Politechnika Poznańska, Instytut Informatyki ul. Piotrowo 3a, Poznań Abstrakt Adaptatywne serwery WWW wykorzystują analizę plików logu w celu automatycznej transformacji zawartości i struktury udostępnianych dokumentów. W rezultacie, serwer WWW samodzielnie dopasowuje się do oczekiwań użytkownika, odgadując jego intencje. W artykule przedstawiono dostępne metody zautomatyzowanej analizy plików logu oraz stosowania znalezionych trendów i korelacji w dynamicznej transformacji dokumentów WWW. 1 Wprowadzenie Projektowanie struktury zawartości serwera WWW jest w ogólności problemem złożonym i trudnym. Projektanci podejmują zadanie takiego opracowania wyglądu i powiązań pomiędzy dokumentami WWW, aby były one czytelne i łatwe w nawigacji dla użytkowników. Na problem projektowania struktury zawartości serwera WWW mają wpływ następujące czynniki: 1. Różni użytkownicy mogą korzystać z serwera WWW celu znalezienia innych informacji. Przykładowo, jeżeli do sklepu internetowego przyłącza się użytkownik młody, to dobrze byłoby, aby strona główna zawierała informacje o najnowszych grach komputerowych. Kiedy jednak przesłania strony głównej zażąda użytkownik starszy, wtedy wskazane byłoby umieszczenie na niej informacji o najnowszych pozycjach książkowych i płytach z muzyką klasyczną. 2. W różnych momentach czasowych, jeden użytkownik może poszukiwać innych informacji. Przykładowo, użytkownik internetowego biura podróży będzie w okresie zimowym zainteresowany dokumentami WWW zawierającymi informacje o kurortach narciarskich w Alpach, natomiast w okresie letnim, ten sam użytkownik życzyłby sobie prezentacji dokumentów WWW opisujących wczasy w basenie Morza Śródziemnego. 3. Zawartość serwera WWW rozrasta się wraz z upływem czasu. Gdy do istniejącego systemu dodawane są nowe dokumenty WWW, projektant musi podjąć odpowiedzialną decyzję o tym, w których z dotychczasowych dokumentów umieścić łączniki do nowej części systemu.
2 Rozwiązaniem technicznym, które adresuje przedstawione problemy jest personalizacja zawartości serwerów WWW. Personalizacja polega na wykorzystywaniu wiedzy o preferencjach użytkowników do dynamicznego dostosowywania wyglądu i struktury przesyłanych dokumentów. Dzięki temu, każdy użytkownik może otrzymywać inny obraz zawartości i struktury dokumentów tego samego serwera. Wiedza o preferencjach użytkowników może być pozyskiwana jawnie, poprzez dostarczenie użytkownikom formularzy i narzędzi o charakterze konfiguracyjnym, bądź niejawnie w wyniku obserwacji stylu ich dotychczasowej interakcji z serwerem. Wiele stosowanych dziś rozwiązań w zakresie personalizacji zawartości serwerów WWW silnie bazuje na informacjach uzyskanych od użytkownika w sposób jawny. Taka forma pozyskiwania wiedzy cechuje się dużą subiektywnością i spotyka się z niechęcią użytkowników, zmuszanych do wypełniania dodatkowych formularzy i ankiet. Ponadto, tak budowane profile użytkowników posiadają charakter statyczny i z upływem czasu ulegają degradacji. W ostatnich latach coraz większą uwagę przyciągają metody personalizacji zawartości serwerów WWW poprzez niejawne obserwowanie trendów w zachowaniach użytkowników WWW. W pracy [PE97], zaproponowano termin adaptatywne serwery WWW (adaptive web sites), opisujący serwery WWW, które automatycznie ulepszają swoją zawartość i organizację na podstawie obserwacji ścieżek dostępów użytkowników. Idea adaptatywnych serwerów polega na analizie plików logu serwera, wyławianiu z nich statystycznych korelacji pomiędzy pobieranymi dokumentami lub pracującymi użytkownikami, a następnie wykorzystywaniu znalezionych korelacji do budowy struktury dokumentów WWW, wysyłanych użytkownikom. W tym artykule opisujemy stan nauki i technologii w zakresie metod konstrukcji adaptatywnych serwerów WWW. 2 Automatyczna adaptacja serwera WWW Proces adaptacji serwera WWW przebiega w dwóch fazach: 1. Offline: wykorzystanie pliku logu serwera do znalezienia i pogrupowania najczęstszych ścieżek nawigacyjnych użytkowników. Faza ta realizowana jest asynchronicznie względem połączeń użytkowników, np. w odstępach tygodniowych lub miesięcznych. 2. Online: wykorzystywanie znalezionych grup ścieżek nawigacyjnych do tworzenia dynamicznych rekomendacji dla użytkowników, czyli zbioru łączników do dokumentów, którymi ci użytkownicy będą najprawdopodobniej (statystycznie) zainteresowani. Faza ta jest realizowana podczas obsługi każdego żądania użytkownika. Przedstawmy przykład prostej adaptacji serwera WWW, zilustrowany na rysunku 1. Serwer WWW został odwiedzony przez pięciu użytkowników, których pełne ścieżki nawigacyjne zostały zapisane w pliku logu. W pierwszej fazie adaptacji (offline) wykonywana jest analiza pliku logu i znalezione zostają następujące ścieżki częste: books.html -> albums.html, books.html -> ord.html, car.html -> radio.html. Każda z tych ścieżek pojawiła się w 40% odwiedzin opisanych w pliku logu i w związku z tym będą one traktowane przez nas jako preferencje dla innych użytkowników. W drugiej fazie (online), nowy użytkownik wysyła do serwera żądanie przesłania dokumentu WWW (books.html). Serwer pobiera dokument z dysku i przegląda znaleziony wcześniej zbiór ścieżek częstych wynika z niego, że użytkownicy, którzy pobierali dokument books.html, byli później zainteresowani dokumentami albums.html i ord.html. W związku z tym, w celu ułatwienia nawigacji,
3 do dokumentu books.html dynamicznie dodawane są łączniki do powyższych dokumentów. Tak zmodyfikowany dokument trafia do użytkownika (rysunek 2). Plik logu serwera Żądanie użytkownika Preferencje homepage.html -> books.html -> products.html -> albums.html -> ord.html car.html -> books.html -> radio.html -> cdisks.html books.html -> download.html -> ord.html -> albums.html -> contact.html homepage.html -> car.html -> demo.html -> depts.html car.html -> download.html -> radio.html... Znajdowanie ścieżek częstych Transformacja dokumentu books.html -> albums.html books.html -> ord.html car.html -> radio.html Dokument books.html books.html books.html -> albums.html books.html -> ord.html car.html -> radio.html Preferencje łącznik do albums.html łącznik do ord.html Zmodyfikowany dokument Rys. 1. Przykładowy proces adaptacji serwera WWW Dotychczasowa zawartość dokumentu Dynamicznie dodane łączniki do dokumentów, którymi najprawdopodobniej jest zainteresowany użytkownik Rys. 2. Przykłady dokumentów WWW wzbogaconych o dynamiczne rekomendacje 2.1 Faza Offline algorytmu Struktura pliku logu Informacje o dostępach do serwera WWW zapisywane są w logu. Dla każdego dostępu do pojedynczego pliku znajdującego się na serwerze, w logu pojawia się nowy zapis. Jednakże ilość informacji pamiętana w związku z danym dostępem może być różna w przypadku różnych serwerów WWW. Aby umożliwić tworzenie uniwersalnych narzędzi służących do analizy logu, pojawiły się próby standaryzacji jego formatu. Dzisiaj można założyć, że przeważająca większość serwerów WWW generuje pliki logu zgodne z formatem znanym pod
4 nazwą Common Logfile Format [L95]. Nie jest to jednak w pełni obowiązujący standard, gdyż niektóre serwery pamiętają również pewne dodatkowe informacje (standard XLF). Common Logfile Format przewiduje, że zapis w logu powinien mieć następującą postać: remotehost rfc931 authuser [date] request status bytes W powyższym formacie pole remotehost oznacza nazwę lub adres IP komputera, z którego nastąpiło odwołanie. Pole rfc931 zawiera nazwę użytkownika na danym komputerze (ang. logname). Pole authuser zawiera informację o tym, za kogo użytkownik się podaje. Pole [date] informuje o tym kiedy nastąpiło odwołanie (data i czas). Pole request zawiera żądanie przesłane do serwera w takiej formie, w jakiej wygenerował je klient. Obejmuje ono na ogół typ operacji i nazwę pliku, do którego nastąpiło odwołanie, wraz ze ścieżką dostępu. Pole status zawiera zwracany klientowi kod statusu, zgodnie z protokołem HTTP wykorzystywanym w usłudze WWW. Długość zawartości przesyłanego dokumentu pamiętana jest w polu bytes. Przykład zawartości pliku logu serwera WWW przedstawiono na rysunku [13/Jul/2000:20:42: ] "GET / HTTP/1.1" [13/Jul/2000:20:42: ] "GET /apache_pb.gif HTTP/1.1" [13/Jul/2000:20:42: ] "GET /demo.html HTTP/1.1" [13/Jul/2000:20:42: ] "GET /books.html HTTP/1.1" [13/Jul/2000:20:42: ] "GET / HTTP/1.1" [13/Jul/2000:20:42: ] "GET /car.html HTTP/1.1" [13/Jul/2000:20:42: ] "GET /cdisk.html HTTP/1.1" [13/Jul/2000:20:42: ] "GET /new/demo.html HTTP/1.1" Rys. 3. Przykładowy plik logu serwera WWW. Identyfikacja ścieżek nawigacyjnych Z punktu widzenia analizy istotnymi informacjami w logu serwera WWW są: nazwa lub adres IP komputera, z którego nastąpiło odwołanie, nazwa użytkownika dokonującego odwołania, dokładna data i czas oraz pełna nazwa pliku, którego dotyczyło żądanie. Analiza plików logu polega na znajdowaniu często powtarzających się sekwencji w ścieżkach dostępów użytkowników do serwera WWW lub na grupowaniu użytkowników wykazujących podobne zachowanie. Z tego powodu koniecznym etapem wstępnej obróbki danych zawartych w logu jest grupowanie zapisów dotyczących odwołań tego samego użytkownika. Grupowanie to odbywa się na podstawie adresu IP lub nazwy komputera oraz nazwy użytkownika. Niestety nie zawsze nazwa użytkownika jest znana. Sytuacja taka ma miejsce często w przypadku gdy użytkownik korzysta z systemu operacyjnego, który nie zakłada wielodostępu. Na szczęście fakt, że z komputera pracującego pod kontrolą systemu operacyjnego, który nie jest wielodostępny, może w danej chwili korzystać tylko jeden użytkownik, pozwala traktować odwołania pochodzące z tego samego komputera jako odwołania jednego użytkownika, gdy nazwa użytkownika nie jest znana. Oczywiście powyższe założenie jest poprawne tylko w przypadku odwołań, których czasy zawierają się w okresie odpowiadającym możliwemu czasowi trwania pojedynczej sesji użytkownika. Mechanizm ten nie pozwala więc na identyfikację sekwencji dostępów w ramach wielu sesji użytkownika na przestrzeni np. miesiąca, gdyż z danego komputera może w różnych godzinach korzystać wiele osób.
5 Ze względu na fakt, że użytkownik może wielokrotnie korzystać z usług danego serwera WWW za każdym razem szukając innych informacji, niekiedy wskazane jest rozbicie sekwencji dostępów danego użytkownika na fragmenty odpowiadające poszczególnym sesjom. Nie jest to jednak zadanie trywialne, gdyż protokół http nie posługuje się pojęciem sesji. Najprostsze rozwiązanie tego problemu polega na wyodrębnianiu sesji użytkowników w oparciu o założenie, że jeśli czas między kolejnymi odwołaniami do serwera jest znacznie dłuższy niż typowy czas przeglądania jednej strony, to odwołania te nastąpiły w ramach dwóch różnych sesji. Alternatywnym rozwiązaniem może być rozszerzenie funkcjonalności serwera o obsługę identyfikatorów sesji na czas zbierania informacji o zachowaniach użytkowników [YJG+96]. Celem analizy plików logu serwera WWW może być znajdowanie częstych ścieżek nawigacji lub znajdowanie grup stron, do których użytkownicy często odwołują się w ramach sesji. W pierwszym przypadku istotne są informacje o wszystkich stronach, do których odwoływał się użytkownik z uwzględnieniem kolejności odwołań. W pozostałych przypadkach może się okazać, że istotne są odwołania tylko do tych stron, których treść zainteresowała użytkownika (strony służące jedynie jako ścieżka dostępu do szukanego dokumentu nie są uwzględniane). W [CMS97] zaproponowano podział odwołań do stron na zorientowane na zawartość i zorientowane na nawigację. Niektóre strony zawierają głównie odnośniki do innych stron, w związku z czym odwołania do nich na pewno będą miały charakter nawigacyjny. Jednakże wiele stron zawiera zarówno treść jak i odnośniki do innych stron. Takie strony mogą różnym użytkownikom służyć do różnych celów. Dlatego rozsądnym kryterium podziału dostępów na zorientowane na nawigację i zawartość wydaje się czas, na jaki użytkownik zatrzymuje się na danej stronie (być może znormalizowany w stosunku do rozmiaru strony). Czas przeglądania danej strony jest obliczany jako różnica etykiet czasowych dwóch kolejnych zapisów w logu (odpowiadających następnej i bieżącej stronie). W przypadku stron kończących sesję użytkownika przyjmuje się, że dostęp do nich miał miejsce ze względu na ich zawartość, choć oczywiście w konkretnym przypadku wcale nie musi to być prawdą. Problemy obróbki plików logu Informacje zawarte w logu mogą być nie tylko niepełne, ale również zafałszowane ze względu na wykorzystywanie serwerów proxy i podręcznej pamięci przeglądarek [P97]. Serwer proxy służy jako okno na świat dla wielu komputerów, pozwalając uzyskać dostęp do Internetu użytkownikom na nich pracującym. Zapisy w logu serwera WWW odpowiadające odwołaniom użytkowników komputerów ukrytych za serwerem proxy są opisane adresem serwera proxy. W związku z tym fakt, że kilka zapisów w logu dotyczy jednego adresu IP, nie musi wcale oznaczać, iż zapisy te odpowiadają odwołaniom z tego samego komputera. W [PPR96] zaproponowano metodę wykrywania takich sytuacji w oparciu o założenie, że jeśli dane odwołanie dotyczy dokumentu, do którego nie ma łącza w poprzednio żądanym dokumencie, to prawdopodobnie żądania są kierowane przez dwóch różnych użytkowników. Mimo że doświadczenia pokazują [CP95], iż dostęp do kolejnego dokumentu jest najczęściej wynikiem wybrania dostępnego w dokumencie łącza (ang. hyperlink) lub powrotem do poprzedniego dokumentu (operacja Back ), wspomniana metoda nie gwarantuje żadnej pewności. Dlatego dla celów identyfikacji użytkowników stosuje się tzw. cookies lub dodatkową autoryzację. Cookie jest identyfikatorem generowanym przez serwer i przesyłanym do klienta (przeglądarki) w celu późniejszej identyfikacji użytkownika. Niedoskonałość tego mechanizmu wynika z faktu, że użytkownicy mogą w dowolnej chwili usunąć cookie lub w ogóle zabronić akceptacji cookies. Dodatkowa identyfikacja użytkowników poprzez
6 żądanie wypełnienia formatki rejestracyjnej również wymaga dobrej woli użytkowników, gdyż dane przez nich podawane mogą być przecież fałszywe. Równie istotnym problemem jak identyfikacja użytkowników jest identyfikacja faktycznych odwołań do dokumentów. Ze względu na stosowanie przez przeglądarki pamięci podręcznej, kolejne odwołania danego użytkownika do tego samego dokumentu mogą nie być odnotowane na serwerze, gdyż mogą być zrealizowane przez sprowadzenie dokumentu z pamięci podręcznej przeglądarki a nie z serwera. W sposób znaczący może to zakłócić odkryte ścieżki nawigacji użytkowników. Jeszcze poważniejszy problem wynika ze stosowania pamięci podręcznej przez serwery proxy. Jeśli użytkownik, korzystający z Internetu poprzez serwer proxy, odwołuje się do dokumentu znajdującego się w pamięci podręcznej proxy, serwer WWW może być w ogóle nieświadomy, że dany użytkownik odwoływał się do danego dokumentu. Aby obronić się przed wspomnianymi sytuacjami serwery WWW mogą stosować techniki zapobiegające wykorzystywaniu pamięci podręcznej określane jako cache-busting, polegające np. na podawaniu dat z przeszłości jako terminów upłynięcia ważności poszczególnych dokumentów. Tego typu techniki mogą być uciążliwe dla użytkowników, gdyż wydłużają czas odpowiedzi. Z tego względu pojawiły się propozycje, aby zamiast monitorowania wszystkich dostępów do serwera, ograniczyć się tylko do pewnej próbki statystycznej i na jej bazie dokonywać analiz. Czyszczenie plików logu Proces wstępnej obróbki danych nie kończy się na identyfikacji odwołań poszczególnych użytkowników. Zapisy w logu dotyczą pojedynczych plików, a nie dokumentów traktowanych jako obiekty złożone. W przypadku dostępu do strony zawierającej np. obrazy, dźwięki lub filmy, w logu znajdzie się zapis dotyczący głównego dokumentu (najczęściej z rozszerzeniem html lub htm), ale także zapisy związane ze wszystkimi obiektami zagnieżdżonymi w stronie (obrazami, filmami, itp.). Na szczęście charakter pliku można w dużym stopniu wywnioskować z jego rozszerzenia. Przykładowe rozszerzenia nazw plików odpowiadające obiektom zagnieżdżanym w dokumentach to jpg, jpeg, gif dla obrazów, au, wav dla dźwięków, avi, mov dla filmów. Aby dane źródłowe do analiz zawierały tylko informacje o dostępach do istotnych dokumentów, należy poddać plik logu serwera WWW procesowi filtracji, w wyniku którego ignorowane są zapisy dotyczące plików nie będących głównymi dokumentami odpowiadającymi tzw. stronom WWW (ang. Web page). Odkrywanie preferencji użytkowników Preferencje użytkowników są reprezentowane przez zbiory podobnych najczęściej stosowanych ścieżek nawigacyjnych. W celu znalezienia preferencji, realizowany jest dwufazowy algorytm: 1. Przeszukaj log serwera WWW w celu znalezienia wszystkich najczęściej występujących ścieżek nawigacyjnych. 2. Pogrupuj znalezione ścieżki nawigacyjne, kierując się ich współstosowaniem przez użytkowników (tzn. podobieństwo dwóch ścieżek wynika z tego, iż wielu użytkowników, którzy podążają jedną z nich, podąża również drugą). 2.2 Faza Online algorytmu Od chwili pierwszego podłączenia się użytkownika do serwera WWW, wszystkie operacje tego użytkownika są rejestrowane w formie tzw. historii sesji. Za każdym razem, kiedy użytkownik żąda przesłania dokumentu,
7 historia jego sesji jest dopasowywana do istniejących grup ścieżek nawigacyjnych i wybierane są te grupy, które wykazują się największym dopasowaniem. Zbiór łączników do dokumentów opisanych w ścieżkach nawigacyjnych dopasowanych grup staje się dodatkowym elementem wizualnym, który dynamicznie jest dołączany do żądanego dokumentu [YJG+96]. 3 Podsumowanie W artykule przedstawiono architekturę systemu automatycznej personalizacji zawartości serwerów WWW, który umożliwia tworzenie środowisk WWW dopasowujących się do zachowań użytkowników. Obecnie w Instytucie Informatyki Politechniki Poznańskiej rozwijany jest moduł rozszerzający funkcjonalność Oracle Application Servera o tak rozumianą adaptatywność. Dzięki zastosowaniu zaprezentowanej filozofii, część odpowiedzialności za wygląd i strukturę zawartości serwera WWW jest przenoszona z projektantów na użytkowników. 4 Literatura [CP95] Catledge L.D., Pitkow J.E., Characterizing Browsing Strategies in the World Wide Web, Proc. of the 3rd Int l World Wide Web Conference, [CM99] Cooley, R., Mobaser, B., Srivastava, J., Data preparation for mining World Wide Web browsing patterns, Journal of Knowledge and Information Systems, 1, [CMS97] Cooley R., Mobasher B., Srivastava J., Grouping Web Page References into Transactions for Mining World Wide Web Browsing Patterns, Proc. of the 1997 IEEE Knowledge and Data Engineering Exchange Workshop (KDEX), Newport Beach, California, November [H75] Hartigan J., Clustering Algorithms, John Wiley, [HKM97] Han, E-H, Karypis, G., Kumar, V., Mobasher, B., Clustering based on association rule hypergraphs, Proc. of SIGMOD 97 Workshop on Research Issues in Data Mining and Knowledge Discovery (DMKD 97), May, [L95] Luotonen A., The common log file format, [PPR96] Pirolli P., Pitkow J., Rao R., Silk From a Sow s Ear: Extracting Usable Structure from the World Wide Web, Conference on Human Factors in Computing Systems (CHI 96), Vancouver, British Columbia, Canada, [P97] Pitkow J., In search of reliable usage data on the www, Sixth Int l World Wide Web Conference, Santa Clara, California, [YJG+96] Yan T.W., Jacobsen M., Garcia-Molina H., Dayal U., From User Access Patterns to Dynamic Hypertext Linking, Proc. of the 5th Int l World Wide Web Conference, [PE97] Perkowitz, M., Etzioni, O., Adaptive Web Sites: an AI challenge, Proc. 15 th Int. Joint Conf. AI, 1997.
Automatyczna personalizacja serwerów WWW z wykorzystaniem metod eksploracji danych
Automatyczna personalizacja serwerów WWW z wykorzystaniem metod eksploracji danych Marek Wojciechowski, Maciej Zakrzewicz Politechnika Poznańska, Instytut Informatyki ul. Piotrowo 3a, 60-965 Poznań e-mail:
ODKRYWANIE WZORCÓW ZACHOWAŃ UŻYTKOWNIKÓW WWW. Marek Wojciechowski
ODKRYWANIE WZORCÓW ZACHOWAŃ UŻYTKOWNIKÓW WWW Marek Wojciechowski Instytut Informatyki Politechnika Poznańska ul. Piotrowo 3a, 60-965 Poznań Marek.Wojciechowski@cs.put.poznan.pl Streszczenie Niniejszy artykuł
Eksploracja danych a serwisy internetowe Przemysław KAZIENKO
Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały
Sprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi
Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce
Stosowanie ciasteczek (cookies)
Stosowanie ciasteczek (cookies) Nasza strona używa plików cookies. Informujemy, że poruszając się po stronie wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Istnieje możliwość korzystania ze
II. PRZETWARZANIE DANYCH OSOBOWYCH:
Polityka Prywatności I. INFORMACJE OGÓLNE 1. Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies w ramach strony internetowej
1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
Jak ustawić cele kampanii?
Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta
Polityka prywatności
Polityka prywatności Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy Termy Uniejów (zwany dalej: Sklepem
Instrukcja użytkownika
Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.wizualni.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze strony internetowej
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zagrożenia dla aplikacji internetowych Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Lista zagadnień Wstrzykiwanie
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Dane użytkownika... 3 4. Dane osobowe...
Laboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni
Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Serwsu Ogłoszeń zwanego dalej: Serwisem ). Właścicielem Serwisu i jednocześnie
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Cookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
Instytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
Polityka prywatności portalu KLUBY SPORTOWE ORANGE
Polityka prywatności portalu KLUBY SPORTOWE ORANGE 1. Administratorem danych osobowych w rozumieniu przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r., poz. 1182,
2. w przeglądarce Firefox. 3. w przęglądarce Internet Explorer. 4. w przeglądarce Opera. 5. w przeglądarce Safari
a. Każdorazowo cel, zakres oraz odbiorcy danych przetwarzanych przez Administratora wynika z działań podejmowanych przez Usługobiorcę lub Klienta w Sklepie Internetowym. Przykładowo jeżeli Klient w trakcie
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Polityka prywatności w serwisie internetowym IPN
Polityka prywatności w serwisie internetowym IPN Polityka prywatności i wykorzystywania plików Cookies w serwisie internetowym IPN Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu
POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM
Polityka prywatności w serwisie internetowym Symbol dokumentu: PPRI O Edycja 1 POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM Bit.com Eliasza Radzikowskiego 94A/11 31-315 Kraków NIP: 8721929121 Strona 1
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4
03.04.2017r AGH, WIMIR, Inżynieria Mechatroniczna Dawid Furdzik Nr albumu: 279671 Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Po wywołaniu polecenia odpowiedź serwera wygląda następująco:
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem
POLITYKA OCHRONY PRYWATNOŚCI
Metropolitan Gamma Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie, wpisanej do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy dla m.st. Warszawy w Warszawie, XII Wydział Gospodarczy
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
FTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
DOKUMENTACJA INTERFEJSU API - HTTPS
DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji
3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego DyplomyDlaDzieci.pl platformy AlleDruk.com oraz sklepu
POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego www.medicares.pl/sklep/ (zwanego dalej: Sklepem ).
Aplikacje WWW - laboratorium
Aplikacje WWW - laboratorium Serwlety Celem ćwiczenia jest przygotowanie kilku prostych serwletów ilustrujących możliwości tej technologii. Poszczególne ćwiczenia prezentują sposób przygotowania środowiska,
Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom
Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies
POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną
P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?
P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ESZPILKA.PL
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ESZPILKA.PL 1. POSTANOWIENIA OGÓLNE 1.1. Niniejsza polityka prywatności Sklepu Internetowego ma charakter informacyjny, co oznacza że nie jest ona źródłem obowiązków
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
INFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Programowanie aplikacji sieci Ethernet Przykład 1 Na podstawie: Monk S.: Arduino dla początkujących, HELION, Gliwice 2014 2 Arduino z nakładką
Podręcznik użytkownika Wprowadzający aplikacji Wykaz2
Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński
Internetowy system e-crm do obsługi biura podróży Marek Bytnar, Paweł Kraiński Cele pracy utworzenie nowoczesnego systemu CRM dla biura podróży, które oferuje swoje usługi przez Internet zaproponowanie
1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania
Polityka Prywatności 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy WWW.4ECOSHOP.CO.UK (zwany dalej:
LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH
LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH prof. dr hab. inż. Bogdan GALWAS, doc. dr inż. Elżbieta PIWOWARSKA, mgr inż. Marcin GODZIEMBA-MALISZEWSKI Ośrodek Kształcenia na Odległość OKNO
Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Reguły plików cookies witryny i usług internetowych tsop.pl
Reguły plików cookies witryny i usług internetowych tsop.pl Data publikacji dokumentu: 1 czerwca 2014 Spis treści 1 Wstęp...2 2 Definicje...2 2.1 Administrator...2 2.2 Cookies...2 2.3 Cookies Administratora
Polityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
System epon Dokumentacja użytkownika
System epon Dokumentacja użytkownika Prawa autorskie tego opracowania należą do MakoLab S.A. Dokument ten, jako całość, ani żadna jego część, nie może być reprodukowana lub rozpowszechniana w jakiejkolwiek
Certyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca
POLITYKA PRYWATNOŚCI
EUROPEJSKI INSTYTUT SZKOLENIOWY 41-300 Dąbrowa Górnicza, ul. Korzeniec 11, tel. (0-32) 730 03 13, www.eis.edu.pl POLITYKA PRYWATNOŚCI Informacje podstawowe: 1. Operatorem serwisu dostępnego pod domeną
Instrukcja użytkownika
Instrukcja użytkownika e.norgips Zwrot palet Warszawa, 14.01.2016 r. 1 Wprowadzenie W celu scentralizowania poszczególnych opcji procesów biznesowych, w systemie e.norgips.pl przygotowana została opcja
Zasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI ZESPOŁU SZKÓŁ ALTERNATYWNYCH W KŁODZKU Zespół Szkół Alternatywnych w Kłodzku przywiązuje dużą wagę do ochrony prywatności osób korzystających z naszej strony internetowej. Dlatego
POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik
POLITYKA PRYWATNOŚCI Poniższy dokument określa Politykę Prywatności stron internetowych www.moto-moto.net.pl i www.kawasaki.moto-moto.net.pl. Administrator szanuje prawo Użytkownika do prywatności oraz
1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych
Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane
Aplikacja (oprogramowanie) będzie umożliwiać przygotowanie, przeprowadzenie badania oraz analizę wyników według określonej metody.
Załącznik nr 1 Specyfikacja przedmiotu zamówienia Aplikacja (oprogramowanie) będzie umożliwiać przygotowanie, przeprowadzenie badania oraz analizę wyników według określonej metody. Słowniczek pojęć Badanie
Integracja APD z Ogólnopolskim Repozytorium Prac Dyplomowych
Integracja APD z Ogólnopolskim Repozytorium Prac Dyplomowych... Janina Mincer-Daszkiewicz, Łukasz Karniewski Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa, 2015-11-16 Wymiana danych z ORPD 1.
SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ
SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I Warszawa, październik 2015 DOSTĘP DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH
Polityka Prywatności i Cookies
Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu
Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.
Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Wstęp. Opisane poniżej zmiany wprowadzają modyfikacje platformy e-giodo w zakresie
DHCP Copyright : JaRo
DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego
Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
5. Praca z klasą. Dodawanie materiałów i plików. Etykieta tematu. Rozdział 5 Praca z klasą
5. Praca z klasą Jako prowadzący i nauczyciel mamy bardzo duże możliwości, jeżeli chodzi o zamieszczanie i korzystanie z materiałów na platformie e-learningowej. Wykładowca w pierwszej kolejności musi
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Munsol - dokument zmian. MUNSOL - Dokument zmian
MUNSOL - Dokument zmian 1 Spis treści Munsol - dokument zmian Spis treści 2 Wprowadzenie 3 Wprowadzone zmiany 3 1. Logowanie z użyciem karty. 3 2. Strona główna 4 3. Komunikaty informacyjne 4 4. Listy
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]
G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,
Podręcznik użytkownika Publikujący aplikacji Wykaz2
Podręcznik użytkownika Publikujący aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
Oświadczenie o plikach cookies
Oświadczenie o plikach cookies Żywiec Zdrój S.A. pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Budowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE
Budowa i oprogramowanie komputerowych systemów sterowania Laboratorium 4 Metody wymiany danych w systemach automatyki DDE 1 Wprowadzenie do DDE DDE (ang. Dynamic Data Exchange) - protokół wprowadzony w
Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.
Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo
1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Klauzula ochrony prywatności
Załącznik nr 3 do Regulaminu sprzedaży przy wykorzystaniu środków porozumiewania się na odległość oraz świadczenia usług drogą elektroniczną Klauzula ochrony prywatności przyjęta do stosowania przez: Zieliński
PROJEKT POWYKONAWCZY. System zdalnego odczytu, transmisji i archiwizacji danych z wodomierzy i ciepłomierzy instrukcja obsługi.
INWESTOR NAZWA I ADRES OBIEKTU BUDOWLANEGO BUDYNEK MIESZKALNY WIELORODZINNY Z CZĘŚCIĄ HANDLOWO - USŁUGOWĄ I GARAŻAMI JEDNOSTKA PROJEKTOWA FAZA: PW PROJEKT POWYKONAWCZY System zdalnego odczytu, transmisji
POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl
POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl 1 Definicje Administrator Jan Fedorowicz prowadzący działalność gospodarczą pod firmą JAN FEDOROWICZ USŁUGI TRANSPORTOWE z siedzibą w Głogówku
Instrukcja użytkownika. Aplikacja Smart Paczka DPD
Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i budowa systemu zarządzania treścią opartego na własnej bibliotece MVC Autor: Kamil Kowalski W dzisiejszych czasach posiadanie strony internetowej to norma,