EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM III ANALIZA UśYTKOWANIA SIECI
|
|
- Amalia Lipińska
- 7 lat temu
- Przeglądów:
Transkrypt
1 EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM III ANALIZA UśYTKOWANIA SIECI 1. Plan laboratorium III - Drzewo i tablica sufiksów - Query expanding - Wybór cech - Formaty pliku log serwera - Wstępne przetwarzanie - Eksploracyjna analiza (podstawy) - Omówienie zadań do samodzielnego wykonania (analiza pliku logu; 17pkt.) - Omówienie typu zadań na koło 10 stycznia - Sprawdzenie zadania wyszukiwarka TF/IDF 2. Drzewo i tablica sufiksów - umoŝliwia efektywną obsługę zapytań, które wymagają wyszukania w tekstach ciągów słów lub ciągów znaków ; - indeksowany tekst jest traktowany jako jeden długi ciąg znaków; - prefiks określenie początkowych znaków ciągu (np. S dla U jeśli U=SU ); sufiks określenie końcowych znaków ciągu (np. S dla U jeśli U=U S) Suffix trie: Struktura drzewiasta do przechowywania ciągów znaków, której kaŝdy moŝliwy sufiks moŝna znaleźć na ścieŝce od korzenia do któregoś liścia. cacao$ suffix S(i) I cacao$ 0 acao$ 1 cao$ 2 ao$ 3 o$ 4 $ 5 Drzewo sufiksów (suffix tree) to bardziej zwięzła reprezentacja struktury suffix trie (etykiety przesunięte do krawędzi, a kaŝdy węzeł z pojedynczym potomkiem jest eliminowany (poprzez połączenie węzła z potomkiem w pojedynczy węzeł). - rozmiar maksymalnie 2n - łatwe do zaprogramowania - czas tworzenia O(n) - 1 -
2 Podstawowe zastosowania: - znalezienie podciągu o długości m; - najdłuŝsza powtarzająca się sekwencja znaków; - najdłuŝszy wspólny podciąg kilku ciągów znaków (alibaba.taliban.) - najdłuŝszy palindrom (what do you think, do geese see God? -> whatdoyouthink dogeeseseegod.dogeeseseegodknihtuoytahw) Tablica sufiksów suffix S(i) i Suffix S(i) SA[j] cacao$ 0 $ 5 acao$ 1 a cao$ 1 cao$ 2 -> sort -> a o$ 3 ao$ 3 ca cao$ 0 o$ 4 ca o$ 2 $ 5 o$ 4 Tablica sufiksów to tablica indeksów posortowanych sufiksów Tablica sufiksów jest zawsze permutacją indeksów sufiksów Algorytm qsufsort 3. Query expanding Reformułowanie zapytania, by ulepszyć odpowiedź (jakość wyszukanych stron, dokumnetów) - znalezienie synonimów i ich szukanie; - znalezienie form morfologicznych wyrazu; - poprawienie błędów (literówek) i szukanie wyników dla prawidłowego słowa; 4. Wybór cech - znalezienie podzbioru atrybutów, które najlepiej opisują zbiór dokumentów pod względem zadania klasyfikacji; - spróbuj wszystkie podzbiory i wybierz ten, który maksymalizuje dokładność niepraktyczne; - załoŝenie: atrybuty są niezaleŝne; Entropia: - S zbior wektorów dokumentów z k klas C1,, Ck (liczba dokumentów (wektorów) to S = S1 + + Sk, gdzie Si jest zbiorem dokumentów naleŝących do klasy Ci. Entropia jest średnią informacją (average information) potrzebną do przewidywania klasy dla dowolnego wektora w S. Jest zdefiniowana jako: H s = k i= 1 P C ) log i P C (, 2 ( i ) - 2 -
3 gdzie prawdopodobieństwo klasy Ci jest obliczane jako P(Ci) = Si / S. ZałóŜmy, Ŝe term A ma m wartości v1, v2,, vm. Wtedy A dzieli zbiór S na m podzbiorów A1,., Am, kaŝdy zawierający dokumenty, które mają wartość vi dla atrybutu A. Entropia podziału opartego na atrybucie A jest zdefiniowana jako: H A m i ( S / A1,..., Am) = H ( Ai ), i= 1 S gdzie H(A i ) jest entropią rozkładów klas w zbiorze A i. Zysk informacji mierzy jakość podziału odpowiedniego atrybutu jako róŝnicę entropii:. zysk( A) H ( S) H ( S / A1,..., Am) =. 5. Analiza uŝytkowania sieci na podstawie plików log serwera Która strona jest najpopularniejszym punktem wejścia? W jakiej kolejności strony są odwiedzane? Które inne witryny skierowały uŝytkowników do naszej witryny? Ile stron odwiedzają uŝytkownicy podczas typowej wizyty? Jakie jest obciąŝenie serwera w danej godzinie, dniu tygodnia? Jak długo typowy gość przebywa na naszej stronie? Która strona jest najczęściej punktem wyjścia uŝytkowników? Plik log serwera: - dla kaŝdego Ŝądania z przeglądarki przesłanego do serwera, automatycznie generowana jest odpowiedź, a jej wynik jest zapisywany w plikach log; -odpowiedź to rekord zapisany w pojedynczej linii, który jest dokłączony do pliku tekstowego ASCII znajdującego się na serwerze; [29:23:53:25] "GET /Software.html HTTP/1.0" query2.lycos.cs.cmu.edu [29:23:53:36] "GET /Consumer.html HTTP/1.0" tanuki.twics.com [29:23:53:53] "GET /News.html HTTP/1.0" KaŜda linia zawiera następujące pola: - pole adresu IP hosta (jeśli jego nazwa jest w serwerze DNS, to zamiast IP jest nazwa hosta); - pole data/czas (tu [DD:HH:MM:SS], zwykle [DD/Mon/YYYY:HH:MM:SS offset] 09/Jun/1988:03:37: ); - pole Ŝądania HTTP (metoda http (najpopularniejsza GET; moŝe być HEAD, PUT, POST), URL (identyfikator zasobu); nagłówek, protokół); - pole kodu odpowiedzi HTTP (2xx sukces, 4xx błąd; np. 200 ok., 204 brak zawartości, 400 nieprawidłowe zapytanie, 404 nie znaleziono 500 błąd wewnętrzny serwera; patrz: Wiki Kod odpowiedzi http); - pole wielkości transferu rozmiar pliku (strony, pliku graficznego, itp.) w bajtach wysłanego przez serwer do przeglądarki klienta (tylko Ŝądania GET, które zostały zakończone pomyślnie mają dodatnie wartości w polu wielkość transferu; w przeciwnym razie - lub 0); - 3 -
4 Plik log moŝe mieć róŝne formaty, które zmieniają się w zaleŝności od konfiguracji sieci: Format CLF (common log format) - pole adresu IP hosta, pole nazwy uŝytkownika (przechowywanie informacji o toŝsamości, jeśli serwer sprawdza toŝsamość rzadko uŝywane), pole authuser (za kogo uŝytkownik się podaje, aby uzyskać dostęp do katologów zabezpieczonych hasłem), pole daty/czasu, pole Ŝądania http, pole kodu odpowiedzi, pole wielkości transferu; Format ECLF (extended CLF) - na końcu dwa dodatkowe pola - pole adresu strony odsyłającej - pole przeglądarki klienta 149.1xx smithj [28/OCT/2004:20:27: ] GET /Default.htm http/ Mozilla /4.0+ (compatible;+msie+6.0;+windows+nt+5.0) Nazwa uŝytkownika - - Authuser smithj; Adres strony odysłającej - Przeglądarka: Mozilla/4.0 Format Microsoft IIS 6. Wstępne przetwarzanie danych do analizy Dlaczego musimy przetworzyć plik log zanim przystępimy do analizy? - wyczyszczenie danych i filtrowanie (usunięcie ze zbioru Ŝądań automatycznie wygenerowanych) - wydobycie zmiennych (jeśli to konieczne) z pól złoŝonych - z pola data/czas wydobądź zmienną data i czas - z pola Ŝądania http, wydobądź metodę Ŝądania, URL i wersję protokołu; - utwórz timestamp (znacznika czasu) dla kaŝdego wpisu (oblicz ile dni między wpisem a punktem odniesienia; pomnóŝ przez 86400; dodaj do tego czas w sekundach od północy do chwili, która jest reprezentowana przez czas we wpisie pliku log); - odfiltruj dodatkowe Ŝądania wpbfl2-45.gate.net [29:23:54:15] "GET / HTTP/1.0" wpbfl2-45.gate.net [29:23:54:16] "GET /icons/circle_logo_small.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:18] "GET /logos/small_gopher.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:19] "GET /logos/small_ftp.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:19] "GET /icons/book.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:19] "GET /logos/us-flag.gif HTTP/1.0" wpbfl2-45.gate.net [29:23:54:20] "GET /icons/ok2-0.gif HTTP/1.0" dla metody GET, analizujemy najczęściej pojawiające się w Ŝądaniu rozszerzenia pliku; - 4 -
5 - określamy, które mogą być nieistotne do modelowania zachowania uŝytkownika; - zwykle moŝna bezpiecznie pominąć pliki graficzne (.gif.,.jpg,.xbm) (chyba, Ŝe witryna traktuje grafikę jako zawartość i chcemy śledzić ściągnie plików lub analityk jest zainteresowany obserwacją zawartości łącz); - usuwamy z pliku log pliki, które nie są istotne dla naszego zadania; - zatrzymujemy pliki z następującymi rozszerzeniami:.asp,.doc,.exe,.gz,.htm,.html,.pdf,.ppt,.ps,.tar,.txt,.wp,.wpd,.xls,.xml,.zip oraz Ŝądania z brakiem rozszerzenia pliku, które wskazują na stronę domyślną (to tylko przykład rozszerzenia plików, które zostają zachowane zaleŝą od analityka); - usunięcie wpisów pochodzących od robotów - roboty, pełzacze, pająki, boty; - ich zachowanie róŝni się od zachowania ludzi (sprawdza kaŝdy moŝliwy link); - zidentyfikowanie nazwy robota w polu przeglądarki (jeśli jest dostępne) boty często zamieszczają adres URL lub ( MSNbot (search.msn.com/msnbot.htm), Yahoo! Slurp (help.yahoo.com/help/us/search/slurp), Scirus (robot słuŝący do celów naukowych; program Server Alive URL check); - identyfikacja pojedynczego uŝytkownika większość wejść na strony jest anonimowa; - cookie (tekst, określony przez serwer, zawierający informacje, które serwer chce umieścić; uniknięcie ponownego logowania; personalizacja stron; zachowanie koszyka w sklepie internetowym); - pole adresu IP hosta (problem - serwery proxy); pole uŝytkownika (rzadko wypełniane); - pole przeglądarki (jeśli nawet IP jest takie samo, moŝna uznać, Ŝe jeśli pole przeglądarki róŝni się dla róŝnych wpisów, Ŝądania prochodzą od róŝnych uŝytkowników); - analiza pola adresu odsyłającego wraz z topologią strony (jeśli nie ma bezpośreniego połączenia, prawdpododobnie nowy uŝytkownik); Procedura identyfikacji: - uporządkuj plik log według adresu IP, a potem wg znacznika czasu; - dla kaŝdego IP, zidentyfikuj przeglądarkę jako naleŝącą do osobnego uŝytkownika; - zastosuj informację o ścieŝce, znajdującą się w polu adresu odsyłającego i topologię witryny, aby określić, czy jest bardziej prawdopodobne, Ŝe zachowanie naleŝy do dwóch lub większej liczby uŝytkowników; - połącz informację z poprzenich punktów z dostępnymi ciasteczkami oraz informacjami rejestracyjnymi; - 5 -
6 Adres IP Czas Metoda Ares odsyłający Agent :00:02 GET A.html HTTP/1.1 - Mozilla/ :00:05 GET B.html HTTP/1.1 A.html Mozilla/ :00:06 GET A.html HTTP/1.1 - Mozilla/ :00:10 GET E.html HTTP/1.1 B.html Mozilla/ :00:17 GET K.html HTTP/1.1 E.html Mozilla/ :00:20 GET C.html HTTP/1.1 A.html Mozilla/ :00:27 GET I.html HTTP/1.1 - Mozilla/ :00:36 GET G.html HTTP/1.1 C.html Mozilla/ :00:49 GET O.html HTTP/1.1 I.html Mozilla/ :00:57 GET M.html HTTP/1.1 G.html Mozilla/ :03:15 GET H.html HTTP/1.1 - Mozilla/ :03:20 GET N.html HTTP/1.1 H.html Mozilla/ :41:27 GET E.html HTTP/1.1 K.html Mozilla/ :41:44 GET L.html HTTP/1.1 E.html Mozilla/4.0 Analiza po samym IP UŜytkownik 1 Analiza po IP + Agencie UŜytkownik 1: A B E K I O E L UŜytkownik 2: A C G M H N Adres odsyłujący + topologia Dla uŝytkownika 1: brak połączenia między K oraz I Prawdopodobne, Ŝe jest to inny uŝytkownik UŜytkownik 1: A B E K E L UŜytkownik 2: A C G M H N UŜytkownik 3: I O A B C D E F G H I J K L M N O P Identyfikacja sesji: Sesja 1 (UŜytkownik 1: A B E K ) Sesja 2 (UŜytkownik 2: A C G M H N) Sesja 3 (UŜytkownik 3: I O) Sesja 4 (UŜytkownik 1: E L) Uzupełnianie ścieŝek: Dla uŝytkownika 2 nie ma bezpośredniego połączenia między M oraz H Mógł nacisnąć dwa razy Wstecz i ze strony C przejść do H Sesja 1 (UŜytkownik 1: A B E K ) Sesja 2 (UŜytkownik 2: A C G M G C H N) Sesja 3 (UŜytkownik 3: I O) Sesja 4 (UŜytkownik 1: E L) - 6 -
7 - identyfikacja sesji uŝytkownika określenie dla kaŝdej wizyty, których stron zaŝądano i określenie czasu wyświetlania kaŝdej z nich; - maksymalny dopuszczalny czas pomiędzy Ŝądaniami naleŝącymi do tej samej sesji (timeout); w badaniach określono go na 25,5 minuty; wielu analityków i autorów programów komercyjnych ustala tę wartość na 30 minut (1800 sekund); Procedura identyfikacji sesji: - kaŝdemu uŝytkownikowi przypisz unikalny identyfikator sesji; - zdefiniuj maksymalny timeout t; - dla kaŝdego uŝytkownika: - znajdź czas między dwoma sąsiednimi wpisami; - jeŝeli przekracza on wartość progową t, przypisz nowy identyfikator sesji do kolejnych jego wpisów; - uporządkuj wpisy wg identyfikatora sesji; - Uzupełnienie ścieŝek przycisk Wstecz strona łądowana z pamięci podręcznej, co powoduje dziury w zapisach plików log serwera; znajomość topologii witryny umoŝliwia ich uzupełnienie; 7. Eksploracyjna analiza uŝytkowania Proste techniki, które sporo mówią o zachowaniu uŝytkownika. - liczba Ŝądań w sesji (długość wizyty wyraŝona liczbą Ŝądań w sesji; rozkład prawoskośny); - długość sesji (nie wiadomo, ile czasu uŝytkownik spędził na ostatniej stronie) - wybierz sesje, które zawierają więcej niŝ jedno Ŝądanie; - dla kaŝdej sesji odejmij znacznik pierwszego Ŝądania od znacznika dla ostatniego Ŝądania; - duŝo niepewności: niedoszacowanie, bo nie uwzględniamy czasu spędzonego na ostatniej stronie; - zaleŝność między długością sesji a liczbą Ŝądań uŝytkownika; - wykres liczba Ŝądań (oś x), długość sesji (oś y) analiza regresji (liniowej); - średni czas na stronę długość sesji/(liczba Ŝądań 1); - 7 -
8 8. Discovery Challenge 2007 Zbiór uczący i testujący ( Format w zbiorze uczącym : path_id user_id timestamp Path (category1, pageviews_number), Path (category2, pageviews_number) W zbiorze testującym: path_id user_id timestamp Problem 1: Określić, czy wizyta będzia długa czy krótka (długa liczba kategorii stron > 1) Problem 2: Określić najbardziej prawdopodobne kategorie, które pojawią się na pierwszych trzech pozycjach - 8 -
9 9. Zadania do realizacji w zespołach dwuosobowych Dla wybranego pełnego tygodnia (od poniedziałku 00:00 do niedzieli 24:00) z pliku log ( (access log; link u dołu strony)) przetwórz dane zgodnie z poniŝszymi instrukcjami 1. Wydobadź zmienne: data i czas. 2. Wydobądź zmienne: metoda http, Ŝądana strona i wersja protokołu. 3. Utwórz znacznik czasu reprezentujący liczbę sekund, które upłynęły od pewnej daty, np. 1 czerwca [2] Zbuduj tabelę 10 najczęstszych rozszrzeń stron z liczbami wystąpień (czyli bez katalogów /, /images; tylko strony). 5. [1] Odsiej wszystkie rekordy z metodą inną niŝ GET i wszystkie z plikami o rozszerzeniach innych niŝ:.htm,.html,.pdf,.asp,.exe,.txt,.doc,.ppt,.xls,.xml. Zachowaj rekordy z pustymi rozszerzeniami stron. Podaj ile rekordów było przed tymi operacjami (oryginalnie), a i ile zostało teraz. 6. [1] Zidentyfikuj uŝytkownika na podstawie unikalnego adresu IP. Podaj, ile jest uŝytkowników. 7. [1] Zidentyfikuj wszystkie sesje. UŜyj unikalnego adresu IP oraz wartości progowej maksymalnego dozwolonego czasu między Ŝądaniami, równej 30 minut. Podaj, ile jest sesji. 8. [3] Zbadaj Ŝądania uŝytkownika. PokaŜ histogram liczby Ŝądań w sesji (oś x liczba Ŝadań, oś y liczba sesji z taką liczbą Ŝądań). PokaŜ statystyki takie jak średnia, mediana, wartość modalna, minimalna i maksymalna. 9. [3] Zbadaj zaleŝność między długością sesji a liczbą Ŝądań uŝytkownika. RozwaŜ tylko sesje o liczbie Ŝądań powyŝej 1. UŜyj wykresu rorzutu (oś x liczba Ŝądań, oś y długość sesji w sek.). UŜyj prostego modelu regresji liniowej i podaj oszacowane równanie regresji. Nanieś linię na wykres. 10. [3] Zbuduj wykres słupkowy liczby rozpoczętych sesji na godzinę (oś x godzina 0-23; oś y liczba sesji) w przekroju całego tygodnia. 11. [3] Zbuduj wykres słupkowy liczby rozpoczętych sesji na dzień (oś x Mon-Sun; oś y liczba sesji). Rozwiązania poszczególnych zadań w arkuszu kalkulacyjnym w osobnych zakładkach (jeśli jest wykres, to muszą być teŝ serie danych; zadania 4-7 mogą być na jednej zakładce). W rozwiązaniu podaj analizowany przez Ciebie temin wpisów (data od do) oraz 20 pierwszych wpisów przed i po filtrowaniu. Punktów do zdobycia: 17 Łącznie ze wszystkich zadań: =73 Jeśli ktoś nie zaliczy raportów (poniŝej 36,5pkt.), to Ŝeby zaliczyć przemiot, ze sprawdzianu musi dostać tyle % powyŝej 50%, ile brakowało mu, by zaliczyć raporty (np. ktoś zdobył 36% z raportów; aby zaliczyć przedmiot musi zdobyć 50%+14%=64%)
10 Koło typ zadań - 10 stycznia I. TF/IDF - Dla podanego zapytania Q i danej kolekcji dokumentów znaleźć najbardziej adekwatny dokument zgodnie z miarą TF/IDF (rozmiar problemu rzędu: 3 dokumenty, 4 termy; wymagane etapy: zapisać w reprezentacji TF; zapisać IDF dla termów (pamiętać, Ŝe zapytanie nie wpływa na wartości IDF, bo te oblicza się na podstawie kolekcji dokumentów); zapisać w reprezentacji TF/IDF; obliczyć podobieństwa za pomocą miary cosinusowej juŝ tylko dla reprezentacji TF/IDF; odpowiedź). Do obliczenia wartośći TF oraz IDF obowiązują wzory podane na zajęciach (n ij /max k n kj oraz log(d/d i ) II. Obliczyć miary precision/recall (dana liczba dokumentów ogółem; wymienione indeksy dokumentów istotnych; wymienione indeksy dokumentów pobranych; wymagane etapy: podać wzór na precision/recall (nie zapomnieć, Ŝe we wzorze operuje się na liczności zbiorów; trzeba wiedzieć co oznacza relevant i retrieved); wypisać istotne dokumenty wśród zwróconych; podstawić liczby; podać wynik) III. PageRank (dana struktura powiązań graf sieci; zapisać macierz stochastyczną (uwaga na kolejność wierszy i kolumn); zapisać równania początkowe, które pozwolą na obliczenie PageRanku (z damping factor q równym ; jeśli bez damping factor trzeba teŝ dodać równanie normalizujące); bez obliczania spróbować uzasadnić na podstawie struktury sieci, dla której strony PageRank będzie najlepszy, a dla której najgorszy; rozmiar 4-5 wierzchołków) IV. HITS (zapisać macierz połączeń (uwaga na kolejność wierszy i kolumn); obliczyć na jej podstawie macierz, której analiza pozwoli na uzyskanie wartości koncentratorów (autorytetów) trzeba potrafić transponować macierz i wymnoŝyć dwie macierze; moŝe być dany wektor własny macierzy LL T oraz L T L; trzeba będzie się zorientować, który dotyczy koncentratorów, a który autorytetów; na tej podstawie rozpoznać najlepsze/najgorsze koncentratory/autorytety i uzasadnić dlaczego któraś strona jest dobrym/złym autorytetem/koncentratorem w kontekście ocen koncentratorów/autorytetów; rozmiar 4-5 wierzchołków) V. Aglomeracyjne grupowanie hierarchiczne (wypełniona macierz podobieństwa dla dokumentów; dokonać aglomeracji wg maksymalnego lub minimalnego podobieństwa dokumentów w grupie (łączymy dwie grupy (dokumenty) w jednym etapie; zawsze te, które są najbardziej podobne wg ustalonegj miary) i narysować dendrogram 4-5 dokumentów). VI. K-means (dana macierz podobieństwa i macierz TF/IDF dla dokumentów; dokonaj podziału, jeśli centroidami w I etapie są dokumenty najmniej/najbardziej pododne; oblicz miarę podobieństwa J; oblicz nowe centroidy dla grup, który zostałyby wykorzystane w kolejnym etapie) VII. k-nn (dana kolekcja dokumentów i przydział dokumentów do klas; dany nowy dokument i jego podobieństwo do pozostałych dokumentów (np. współczynnik Jaccarda) z wyjątkiem
11 jednego/dwóch dokumentów Dn, dla których powiedziane jest, Ŝe nowy ma z nimi wspólne X termów (Dn ma ogółem Y róŝnych termów; a nowy Z termów trzeba znać wzór na współczynnik Jaccarda, który operuje na tych wartościach); obliczyć współczynnik podobieństwa Jaccarda dla tej pary, a potem zdecydować (i uzasadnić) do jakiej klasy zostanie przypisany nowy dokument na podstawie algorytmu k-nn z narzuconym k (algorytm prosty i waŝony)) VIII. Naiwny klasyfikator Bayesowski (dana reprezentacja binarna dokumentów i ich przydział do klas; dana reprezentacja binarna nowego dokumentu; zdecydować (i uzasadnić; potrafić zapisać na symbolach prawdopodobieństwa warunkowe; obliczyć prawdopodobieństwa), do której klasy zostanie przypisany nowy dokument na podstawie naive Bayesa rozmiar problemu ok. 3 termy; 2-3 klasy; 10 dokumentów). Za przybliŝenie końcowego prawdopodobieństwa P(C/Doc) uznajemy wartość licznika (mianownik dla wszystkich klas jest taki sam). IX. Utworzyć drzewo sufiksów i tablicę sufiksów dla danego słowa (typu: alibaba; kuskus, barnaba). Trzeba utworzyć suffix trie, a na jego podstawie drzewo sufiksów (suffix tree). Tablica sufiksów musi być tworzona za pomocą qsufsort z rozpisaniem wektorów SA (posortowane indeksy sufiksów) i ISA (najgorsza moŝliwa pozycja sufiksu (indeksu) w danym etapie) w kolejnych etapach. X. Dany fragment odfiltrowanego pliku logu odczytać zadaną cechę z pojedynczego rekordu; zidentyfikować uŝytkownika (będzie powiedziane na jakiej podstawie (np. IP hosta albo IP+przeglądarka; zidentyfikować sesje (podany próg timeoout); obliczyć długość sesji; średni czas na stronę) Np. oznacz takim samym symbolem (np. liczbami rzymskimi) rekordy wchodzące w skład jednej sesji (identyfikacja na podstawie IP hosta; timeout=30min). Oblicz długość sesji i średni czas na stronę dla sesji, w skład której wchodzi pierwszy rekord: [29:22:58:20] "GET /docs/oppe/spatial.html HTTP/1.0" [29:22:59:40] "GET /docs/oppe/large.htm HTTP/1.0" [29:23:01:20] "GET /docs/oppe/circle.htm HTTP/1.0" [29:23:01:40] "GET /docs/bul/bum.htm HTTP/1.0" [29:23:03:00] "GET /docs/oppe/oppe.htm HTTP/1.0" [29:23:04:00] "GET /docs/bul/bal.htm HTTP/1.0" [29:23:07:10] "GET /docs/bul/balon.htm HTTP/1.0" [29:23:33:00] "GET /docs/bul/glu.htm HTTP/1.0" [29:23:50:20] "GET /docs/oppe/new.htm HTTP/1.0" [29:23:58:00] "GET /docs/oppe/line.htm HTTP/1.0" [29:23:59:20] "GET /docs/oppe/linera.htm HTTP/1.0" Czas pisania: 1.5h; ok. 10min. na zadanie 10 zadań; łącznie 34 punkty (progi: 17p (3.0), 20p (3.5), 23.5p (4.0), 27p (4.5), 30p (5.0)) Orientacyjna punktacja za poszczególne zadania (moŝe się zmieniać w zaleŝności od grup): I 5p, II 2p, III 4p, IV - 4p, V 3p, VI 3p, VII 3p, VIII 3p, IX 4p, X 3p Kartki dostaniecie; potrzebny jest kalkulator (choćby po to, by policzyć logarytm lub wymnoŝyć prawdopodobieństwa w zadaniu z Bayesem) Przywilej na kole za raporty: ok. 6 osób na podstawie najlepszych raportów; dowiadują się przed kołem; muszą napisać je na 50% i dostają ocenę z raportów
12 Koło trzeba zaliczyć
EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V ANALIZA UŻYTKOWANIA SIECI ANALIZA LOGÓW + MINING NAVIGATIONAL PATTERNS + A-PRIORI
EKSPLORACJA ZASOBÓW INTERNETU - MIŁOSZ KADZIŃSKI LABORATORIUM V ANALIZA UŻYTKOWANIA SIECI ANALIZA LOGÓW + MINING NAVIGATIONAL PATTERNS + A-PRIORI 1. Plan laboratorium V Formaty pliku log serwera Wstępne
PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest
PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1
Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.
Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji
Podręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl
Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze
Zad. 3: Układ równań liniowych
1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich
Projekt ZSWS. Instrukcja uŝytkowania narzędzia SAP Business Explorer Analyzer. 1 Uruchamianie programu i raportu. Tytuł: Strona: 1 z 31
Strona: 1 z 31 Explorer Analyzer 1 Uruchamianie programu i raportu PoniŜsze czynności uruchamiają program Bex Analyzer oraz wybrany raport z hurtowni danych. 1. uruchom z menu Start>Programy>Business Explorer>Analyzer
EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Wprowadzenie do zajęć
Politechnika Śląska Wydział Organizacji i Zarządzania Katedra Podstaw Systemów Technicznych EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Ćwiczenie 1 Wprowadzenie do zajęć Plan ćwiczenia 1. Zapoznanie się
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2
- 1 - MS EXCEL CZ.2 FUNKCJE Program Excel zawiera ok. 200 funkcji, będących predefiniowanymi formułami, słuŝącymi do wykonywania określonych obliczeń. KaŜda funkcja składa się z nazwy funkcji, która określa
Data Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu
Data Mining Wykład 9 Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster Plan wykładu Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne Sformułowanie problemu
Wypełnianie protokołów systemie USOSweb
Wypełnianie protokołów systemie USOSweb Aby wypełnić protokół (wystawić oceny) naleŝy zalogować się do systemu USOSweb https://www.usosweb.uj.edu.pl/ korzystając z identyfikatora oraz hasła otrzymanego
Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Technologia informacyjna
Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,
Bazy danych. wprowadzenie teoretyczne. Piotr Prekurat 1
Bazy danych wprowadzenie teoretyczne Piotr Prekurat 1 Baza danych Jest to zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody. Zatem jest
Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
Tomasz Boiński: 1. Pozycjonowanie stron i zastosowanie mod_rewrite
Tomasz Boiński: 1 Pozycjonowanie stron i zastosowanie mod_rewrite Pozycjonowanie stron Promocja strony odbywa się poprzez umiejscowienie jej jak najwyżej w wynikach wyszukiwania Wyszukiwarki indeksują
Przykładowe B+ drzewo
Przykładowe B+ drzewo 3 8 1 3 7 8 12 Jak obliczyć rząd indeksu p Dane: rozmiar klucza V, rozmiar wskaźnika do bloku P, rozmiar bloku B, liczba rekordów w indeksowanym pliku danych r i liczba bloków pliku
Aplikacja sieciowa kalkulatora macierzowego zadanie za 10 punktów
Laboratorium 2 Zadanie będzie polegało na zbudowaniu aplikacji kalkulatora macierzowego, która będzie umoŝliwiała wykonywanie operacji arytmetycznych na dwóch macierzach o zmienianym wymiarze od 3x3 do
Instrukcja zarządzania kontami i prawami
Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express V. 6 1 SPIS TREŚCI 1. Logowanie do systemu.... 3 2. Administracja kontami uŝytkowników.... 4 3. Dodawanie grup uŝytkowników....
Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
Ćwiczenie: JavaScript Cookies (3x45 minut)
Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.
Instrukcja automatycznego tworzenia pozycji towarowych SAD na podstawie danych wczytywanych z plików zewnętrznych (XLS).
Instrukcja automatycznego tworzenia pozycji towarowych SAD na podstawie danych wczytywanych z plików zewnętrznych (XLS). W programie FRAKTAL SAD++ istnieje moŝliwość automatycznego wczytywania danych z
PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.)
PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY I. Proste na płaszczyźnie (15 godz.) Równanie prostej w postaci ogólnej Wzajemne połoŝenie dwóch prostych Nierówność liniowa z dwiema niewiadomymi
Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.
FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Bazy danych. Andrzej Łachwa, UJ, /15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 15/15 PYTANIA NA EGZAMIN LICENCJACKI 84. B drzewa definicja, algorytm wyszukiwania w B drzewie. Zob. Elmasri:
SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK
SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna
Rozkład materiału nauczania
Dział/l.p. Ilość godz. Typ szkoły: TECHNIKUM Zawód: TECHNIK USŁUG FRYZJERSKICH Rok szkolny 2017/2018 Przedmiot: MATEMATYKA Klasa: III 60 godzin numer programu T5/O/5/12 Rozkład materiału nauczania Temat
wersja dokumentacji 1.00 Opis programu TeleTokenEdit
wersja dokumentacji 1.00 Opis programu TeleTokenEdit Spis treści INFORMACJE WSTĘPNE...1 ROZPOCZĘCIE PRACY Z PROGRAMEM...1 FORMATOWANIE TELETOKENU...2 PROGRAMOWANIE TELETOKENU...4 ZAKŁADKI W PROGRAMIE...5
Program do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich
Wyszukiwanie informacji w internecie. Nguyen Hung Son
Wyszukiwanie informacji w internecie Nguyen Hung Son Jak znaleźć informację w internecie? Wyszukiwarki internetowe: Potężne machiny wykorzystujące najnowsze metody z różnych dziedzin Architektura: trzy
Mathcad c.d. - Macierze, wykresy 3D, rozwiązywanie równań, pochodne i całki, animacje
Mathcad c.d. - Macierze, wykresy 3D, rozwiązywanie równań, pochodne i całki, animacje Opracował: Zbigniew Rudnicki Powtórka z poprzedniego wykładu 2 1 Dokument, regiony, klawisze: Dokument Mathcada realizuje
W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:
1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak
Wymagania kl. 3. Zakres podstawowy i rozszerzony
Wymagania kl. 3 Zakres podstawowy i rozszerzony Temat lekcji Zakres treści Osiągnięcia ucznia 1. RACHUNEK PRAWDOPODOBIEŃSTWA 1. Reguła mnożenia reguła mnożenia ilustracja zbioru wyników doświadczenia za
Formularz MS Word. 1. Projektowanie formularza. 2. Formularze do wypełniania w programie Word
Formularz MS Word Formularz to dokument o określonej strukturze, zawierający puste pola do wypełnienia, czyli pola formularza, w których wprowadza się informacje. Uzyskane informacje moŝna następnie zebrać
Multiwyszukiwarka EBSCO Discovery Service - przewodnik
Ekran Wyszukiwania Podstawowego w multiwyszukiwarce EBSCO Discovery Service zapewnia dostęp poprzez jedno okienko wyszukiwawcze na platformie EBSCOhost do wszystkich zasobów biblioteki. Na ekranie do wyszukiwania
Program Opakowania zwrotne dla InsERT GT.
Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala
INWENTARYZACJA W PROGRAMIE INTEGRA
INWENTARYZACJA W PROGRAMIE INTEGRA Niniejszy dokument przedstawia zasady przeprowadzania Inwentaryzacji w programie Integra. Przydatną funkcją jest moŝliwość tworzenia arkuszy inwentaryzacyjnych wykorzystywanych
5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
WYSZUKIWANIE I PRZETWARZANIE INFORMACJI LISTA KONTROLNA PYTAŃ, WSKAZÓWEK I PODPOWIEDZI PRZED KOLOKWIUM ZALICZENIOWYM
WYSZUKIWANIE I PRZETWARZANIE INFORMACJI LISTA KONTROLNA PYTAŃ, WSKAZÓWEK I PODPOWIEDZI PRZED KOLOKWIUM ZALICZENIOWYM Termin i miejsce: wtorek 28 maja 2019r. 9:45 (BT 122) Liczba zadań: ok. 15 (wiele z
Bazy danych Access KWERENDY
Bazy danych Access KWERENDY Obiekty baz danych Access tabele kwerendy (zapytania) formularze raporty makra moduły System baz danych MS Access Tabela Kwerenda Formularz Raport Makro Moduł Wyszukiwanie danych
Trik 1 Formatowanie przenoszone z wykresu na wykres
:: Trik 1. Formatowanie przenoszone z wykresu na wykres :: Trik 2. Dostosowanie kolejności danych w tabeli przestawnej :: Trik 3. Wyznaczanie najmniejszej wartości z pominięciem liczb ujemnych :: Trik
Autor: Joanna Karwowska
Autor: Joanna Karwowska Wygodniejszym i wydajniejszym sposobem przechowywania i korzystania z dużej ilości danych zapisanych na serwerze jest współpraca z relacyjną bazą danych. 2 1. Utworzyć bazę danych.
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
INSTRUKCJA OBSŁUGI PORTAL B2B
INSTRUKCJA OBSŁUGI PORTAL BB SPIS TREŚCI 1. LOGIN.. POWITANIE...3 3. KATALOG ARTYKUŁÓW...4 4. KOSZYK 6 5. LOGIN 1 Aby zamawiać on-line konieczna jest nazwa (USER) oraz hasło (Password) uŝytkownika, by
Trik 1 Identyfikator klienta generowany za pomocą formuły
:: Trik 1. Identyfikator klienta generowany za pomocą formuły :: Trik 2. Warunkowe podsumowanie z wielu kolumn :: Trik 3. Komunikaty o błędach niewidoczne na wydruku :: Trik 4. Wyliczanie wynagrodzenia
Pobierz plik z przykładem http://www.excelwpraktyce.pl/eletter_przyklady/eletter146/1_szacowanie_formuly.zip
:: Trik 1. Analiza działania formuły krok po kroku :: Trik 2. Przejrzysty harmonogram zadań :: Trik 3. Dane w kolejności losowej :: Trik 4. Najszybszy sposób utworzenia kopii arkusza :: Trik 5. Szybka
Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Program Zamiana towarów dla Subiekta GT.
Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy
INSTRUKCJA OBSŁUGI SKLEPU INTERNETOWEGO. Alu System Plus Sp.J. ul.leśna 2d 32-500 Chrzanów, tel.(+48-32) 625-71-38 sprzedaz@alusystem.
INSTRUKCJA OBSŁUGI SKLEPU INTERNETOWEGO 1. Jak rozpocząć zakupy? Aby złoŝyć zamówienie w sklepie naleŝy zalogować się, klikając na linka Zaloguj w prawym górnym rogu ekranu. Następnie naleŝy podać nazwę
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Instrukcja wypełniania i rejestrowania wniosków on-line do wszystkich Akcji programu MłodzieŜ w działaniu
Instrukcja wypełniania i rejestrowania wniosków on-line do wszystkich Akcji programu MłodzieŜ w działaniu Termin składania wniosków do 1 września 2010 roku Etap I. Instalacja/sprawdzenie ustawień przeglądarki
Jak ustawić cele kampanii?
Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie
Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.5
Procedura uzyskania certyfikatu kwalifikowanego Krok 3 Pobieranie certyfikatu kwalifikowanego wersja 1.5 Spis treści 1. WYMAGANIA...3 2. PROCES WGRYWANIA CERTYFIKATU KWALIFIKOWANEGO NA KARTĘ...3 2.1. AUTOMATYCZNA
Laboratorium nr 5. Temat: Funkcje agregujące, klauzule GROUP BY, HAVING
Laboratorium nr 5 Temat: Funkcje agregujące, klauzule GROUP BY, HAVING Celem ćwiczenia jest zaprezentowanie zagadnień dotyczących stosowania w zapytaniach języka SQL predefiniowanych funkcji agregujących.
Sposoby analizy i interpretacji statystyk strony WWW.
Sposoby analizy i interpretacji statystyk strony WWW. Jak oceniać sprzedaŝ przez WWW? Grzegorz Skiera, Łukasz PraŜmowski grzegorz.skiera@cyberstudio.pl lukasz.prazmowski@cyberstudio.pl O czym powiemy?
Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI
1 Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI 1. Obliczenia w arkuszu kalkulacyjnym Rozwiązywanie problemów z wykorzystaniem aplikacji komputerowych obliczenia w arkuszu kalkulacyjnym wykonuje
Obsługa serwisu kształcenie kwalifikacyjne w zawodzie - nowa formuła egzaminu zawodowego
Obsługa serwisu kształcenie kwalifikacyjne w zawodzie - nowa formuła egzaminu zawodowego 1. Zgłaszanie szkół/placówek kwalifikacyjnych kursów zawodowych odbywa się za pośrednictwem formularza internetowego
Część I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ<<<
INTERNETOWYCH. Wszystko O Pozycjonowaniu I Marketingu. >>>POZYCJONOWANIE STRON BYDGOSZCZ OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ
9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze
Po zakończeniu prac z listą raportów zwrotnych naleŝy kliknąć w przycisk opcji Powrót do listy raportów. Opcja ta spowoduje przywrócenie głównego okna obszaru Sprawozdawczość. 9.5 Rozliczanie zaopatrzenia
KURS ACCESS 2003 Wiadomości wstępne
KURS ACCESS 2003 Wiadomości wstępne Biorąc c udział w kursie uczestnik zapozna się z tematyką baz danych i systemu zarządzania bazami danych jakim jest program Microsoft Access 2003. W trakcie kursu naleŝy
INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu
INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu 1) Podczas bieŝącego uŝytkowania serwisu e-bok naleŝy pamiętać Ŝe dane
Program Dokumenty zbiorcze dla Subiekta GT.
Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów
Instrukcja Obsługi. P o P r o s t u L e p s z e D a n e!
Instrukcja Obsługi P o P r o s t u L e p s z e D a n e! SPIS TREŚCI SPIS TREŚCI... 3 WSTĘP... 3 O instrukcji...3 O programie VOLT 3 Odbiorca 3 Wymagane Oprogramowanie 3 Co jest nowego w programie VOLT...3
1. Kalkulator czterech działań. 2. Konwersja ciągu znaków do tablicy.
1. Kalkulator czterech działań. Kalkulator czterech działań: +, -, *, \ (bez nawiasów). Wejście: łańcuch znakowy, np. 1+2*3\4-5\2=, -2+4e-1= Liczby mogą być w formacie, np. +1.45, -2, 1e-10. 2. Konwersja
KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne.
Dodawanie i poprawa wzorców formularza i wydruku moŝliwa jest przez osoby mające nadane odpowiednie uprawnienia w module Amin (Bazy/ Wzorce formularzy i Bazy/ Wzorce wydruków). Wzorce formularzy i wydruków
USOSweb wypełnianie protokołów
Akademia im. Jana Długosza w Częstochowie Centrum Informatyki i Multimediów USOSweb wypełnianie protokołów https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informację dla prowadzących zajęcia
Instrukcja obsługi zamówień
Instrukcja obsługi zamówień Spis treści:. Proces realizacji zamówienia tworzonego bezpośrednio w str.. Proces realizacji zamówienia stworzonego w programie aptecznym i wysłanego Internetem do. str. 8.
Algorytm grupowania danych typu kwantyzacji wektorów
Algorytm grupowania danych typu kwantyzacji wektorów Wstęp Definicja problemu: Typowe, rozważane dotychczas problemy koncentrowały się na nauczeniu na podstawie zbioru treningowego i zbioru etykiet klasyfikacji
Instrukcja pracy w systemie USOSweb dla wykładowców PWSZ w Koninie - wpisywanie ocen -
Instrukcja pracy w systemie USOSweb dla wykładowców PWSZ w Koninie - wpisywanie ocen - Obsługa serwisu USOSweb odbywa się za pomocą przeglądarki internetowej, np.: Internet Explorer, Firefox, Chrome, Mozilla.
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Okno logowania. Okno aplikacji. 1. Logowanie i rejestracja
1. Logowanie i rejestracja Aby wysłać zlecenie do laboratorium fotograficznego musisz mieć załoŝone konto. Jest to niezbędne do weryfikacji twojej osoby i daje pewność, Ŝe osoby nieupowaŝnione nie będą
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
KOMUNIKACJI AGENTA/GESTORÓW KONTENERÓW Z SYSTEMEM KOMPUTEROWYM GCT.
INSTRUKCJA UśYTKOWANIA SYSTEMU EXPRESS DLA KOMUNIKACJI AGENTA/GESTORÓW KONTENERÓW Z SYSTEMEM KOMPUTEROWYM GCT. v.4-1 - SPIS TREŚCI: 1. Logowanie do systemu.... - 3-2. Tworzenie Manifestu Wyładunkowego....
Technikum Nr 2 im. gen. Mieczysława Smorawińskiego w Zespole Szkół Ekonomicznych w Kaliszu
Technikum Nr 2 im. gen. Mieczysława Smorawińskiego w Zespole Szkół Ekonomicznych w Kaliszu Wymagania edukacyjne niezbędne do uzyskania poszczególnych śródrocznych i rocznych ocen klasyfikacyjnych z obowiązkowych
Układy równań liniowych. Ax = b (1)
Układy równań liniowych Dany jest układ m równań z n niewiadomymi. Liczba równań m nie musi być równa liczbie niewiadomych n, tj. mn. a a... a b n n a a... a b n n... a a... a b m m mn n m
TRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
6. Bezpieczeństwo przy współpracy z bazami danych
6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy
Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:
Rejestracja- MDK Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer
Text mining w programie RapidMiner Michał Bereta www.michalbereta.pl
Text mining w programie RapidMiner Michał Bereta www.michalbereta.pl 1. Wstęp Aby skorzystać z możliwości RapidMinera w zakresie analizy tekstu, należy zainstalować Text Mining Extension. Wybierz: 1 Po
Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18
Eksploracja Danych wykład 4 Sebastian Zając WMP.SNŚ UKSW 10 maja 2017 Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja 2017 1 / 18 Klasyfikacja danych Klasyfikacja Najczęściej stosowana (najstarsza)
Rys. 1. Zestawienie rocznych kosztów ogrzewania domów
:: Trik 1. Wykres, w którym oś pozioma jest skalą wartości :: Trik 2. Automatyczne uzupełnianie pominiętych komórek :: Trik 3. Niestandardowe sortowanie wg 2 kluczy :: Trik 4. Przeliczanie miar za pomocą
Elementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
3.1. Na dobry początek
Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie
Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów
Eksploracja danych Piotr Lipiński Informacje ogólne Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów UWAGA: prezentacja to nie
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP
< K (2) = ( Adams, John ), P (2) = adres bloku 2 > < K (1) = ( Aaron, Ed ), P (1) = adres bloku 1 >
Typy indeksów Indeks jest zakładany na atrybucie relacji atrybucie indeksowym (ang. indexing field). Indeks zawiera wartości atrybutu indeksowego wraz ze wskaźnikami do wszystkich bloków dyskowych zawierających
Sesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Podstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
I. Interfejs użytkownika.
Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska DRZEWO REGRESYJNE Sposób konstrukcji i przycinania
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).