TYPOLOGIA ZASOBÓW UKRYTEGO INTERNETU
|
|
- Kinga Kaźmierczak
- 7 lat temu
- Przeglądów:
Transkrypt
1 PRZEGLĄD BIBLIOTECZNY 2006 z. 2 PL ISSN X NATALIA PAMUŁA-CIEŚLAK Instytut Informacji Naukowej i Bibliologii Uniwersytet Mikołaja Kopernika w Toruniu adres pamula@vp. pl TYPOLOGIA ZASOBÓW UKRYTEGO INTERNETU Natalia Pamula-Cieślak ukończyła studia w Katedrze Bibliotekoznawstwa i Informacji Naukowej UMK, a obecnie jest pracownikiem Zakładu Informacji Naukowej w Instytucie Informacji Naukowej i Bibliologii UMK. Jej zainteresowania badawcze to wyszukiwanie informacji oraz problematyka Ukrytego Internetu. Najważniejsze publikacje: Porównanie efektywności wyszukiwania dokumentów WWW za pomocą polskiego Infoseeka i AltaVisty (2001, EBIB, Forum studentów); Efektywne wyszukiwanie informacji w Internecie - przegląd problemów i rozwiązań. W: E. Głowacka, red. Biblioteki wobec nowych zadań, (Toruń, 2004); Ukryty Internet - jeśli nie wyszukiwarka, to co? {Biuletyn EBIB 2004 nr 7). ABSTRAKT: Ukryty Internet to zasoby sieci WWW, które z przyczyn technicznych lub uznaniowych nie są indeksowane ani wyszukiwane przez wyszukiwarki internetowe. Zasoby te w większości prezentują wysoki poziom merytoryczny i są niezwykle wartościowe. Istnienie Ukrytego Internetu stwarza użytkownikom problem przy próbie wyszukania źródeł informacji, których istnienia często nie są świadomi. Artykuł jest próbą typologii zasobów Ukrytego Internetu. Podzielony został na cztery typy zasobów. Za każdym z tych typów kryje się inna przyczyna niewidzialności". Typy te to: Sieć Nieprzezroczysta, Sieć Zasobów Prywatnych, Sieć Zastrzeżona oraz Prawdziwie Ukryty Internet. Taki podział ma wpływ na sposoby i strategie wyszukiwania poszczególnych zasobów informacyjnych będących częścią Ukrytego Internetu. UKRYTY INTERNET Ukryty Internet (ang. Invisible Web, Deep Web) to obszar światowej sieci Internet, który nie jest indeksowany, a więc także nie jest wyszukiwany przez standardowe wyszukiwarki internetowe (ang. search engines). Z tego też powodu staje się on nieuświadomionym problemem dla ogromnej liczby użytkowników Internetu, którzy po zadaniu specjalistycznego pytania w oknie wyszukiwarki, nie dostają satysfakcjonującej odpowiedzi albo też nie otrzymują jej wcale. Problem ten nie jest błahy - firma BrightPlanet (http: //www. brightplanet. com), zajmująca się tym zagadnieniem, szacuje, że zasoby dostępne w Ukrytym Internecie są ok. 500 razy większe od zaso-
2 154 ARTYKUŁY bów dostępnych poprzez konwencjonalne wyszukiwarki (M. K. Bergman, 2001). Ukryty Internet w dużej mierze składa się z niezwykle cgnnyeh i użytecznych źródeł informacji praktycznej i naukowej. Mająonetą przewagę nad dokumentami widzialnego" Internetu (ang. surface Weo), że w dużej części pozostają pod stałą kontrolą merytoryczną, faktograficzną, językową oraz bibliograficzną. Dzieje się tak dlatego, że powstają z inicjatywy lub przy współudziale ekspertów dziedzinowych (Szumilas, 2005, s. 62). Gwarantuje to użytkownikom wiarygodność zdobytych w ten sposób informacji i danych. Aby dotrzeć do zasobów Ukrytego Internetu należy zastosować pewne strategie wyszukiwawcze nie wystarczy tu skorzystać z jednego prostego narzędzia, jakim jest wyszukiwarka. Aby zastosować owe strategie należy wiedzieć, że są one ściśle związane z rodzajem poszukiwanych źródeł. Niniejszy artykuł przedstawia próbę typologii materiałów, które można uzyskać w Ukrytym Internecie oraz wskazuje problemy, z jakimi styka się użytkownik chcący skorzystać z tych materiałów. SPECYFIKA I PODZIAŁ ZASOBÓW UKRYTEGO INTERNETU Ukryty Internet nie jest tworem" jednorodnym, którego zawartość można łatwo zdefiniować. Zasoby te, ze względu na swoją rozległość, treść i uwarunkowania techniczne, są bardzo różnorodne. W literaturze stosuje się podział na cztery typy źródeł znajdujących się w Ukrytym Internecie (Sherman i Price, 2003, s ): Sieć Nieprzezroczystą (ang. the Opaque Web), Sieć Zasobów Prywatnych (ang. the Private Web), Sieć Zastrzeżoną (ang. the Proprietary Web), Prawdziwie Ukryty Internet (ang. Truly Invisible Web). Kryteriami tego podziału są: podobny typ i format dokumentów, podobne problemy związane z dotarciem do nich i podobne sposoby ich znajdowania (strategie wyszukiwawcze). W niniejszym artykule podział ten został omówiony wraz ze wskazaniem typów zasobów zakwalifikowanych do każdej z czterech wyróżnionych grup, przy czym uwzględniona została również specyfika polskich zasobów internetowych. THE OPAQUE WEB - SIEĆ NIEPRZEZROCZYSTA Do Sieci Nieprzezroczystej zalicza się te zasoby internetowe, które bez trudu mogą być indeksowane przez wyszukiwarki, ale z kilku powodów indeksowane nie są i dlatego znajdują się w Ukrytym Internecie. Powody, dla których nie są one indeksowane w bazach wyszukiwarek to: głębokość" ich znajdowania się w Internecie, częstotliwość przeszukiwania sieci, maksymalna liczba rezultatów wyszukiwania w rankingu odpowiedzi, nieobecne w hipertekście adresy URL.
3 TYPOLOGIA ZASOBÓW UKRYTEGO INTERNETU 155 GŁĘBOKOŚĆ" LOKALIZACJI UKRYTYCH ZASOBÓW W INTERNECIE Internet, a ściślej - system WWW, jest siecią zbudowaną i opartą na strukturze hipertekstu 1. Służy on do opracowania metod strukturalizacji i prezentacji informacji zawartej w dokumentach (Sosińska-Kalata, 1999, s. 282). Łącza hipertekstowe zwane są odsyłaczami bądź odnośnikami hipertekstowymi (ang. links). < A HREF=http: //www. adres. domena > Odnośnik</A> Objaśnienia: A (ang. anchor, kotwica) - oznacza początek połączenia z inną stroną WWW. HREF - oznacza odnośnik hipertekstowy; informuje przeglądarkę, że podany zostanie adres strony, do której prowadzi odnośnik. =http: //www. adres. domena: jest to bezwzględny adres witryny, do której odsyła odnośnik. Odnośnik - jest to tekst, w który użytkownik może kliknąć, aby przejść do strony, do której prowadzi odnośnik - powinien opisywać jego zawartość. </A>: kończy polecenie odnośnika. Rys. 1. Budowa odnośnika hipertekstowego Odsyłacze przełamują linearny, jednowymiarowy charakter tekstu w dokumencie elektronicznym. Pozwalają użytkownikowi, a także robotom systemów wyszukiwawczych, na elastyczne korzystanie z tak zorganizowanych zasobów, poprzez swobodne przemieszczanie się pomiędzy wieloma połączonymi ze sobą dokumentami (znajdującymi się pod adresami bezwzględnymi). Ułatwia to nawigację po całej, przeogromnej sieci WWW. Obecnie mówi się nawet o hipermedialności Internetu (Sosińska-Kalata, 1999, s. 283), gdyż nie zawiera on wyłącznie informacji czysto tekstowej. Łączami hipermedialnymi mogą być bowiem obiekty graficzne, audio, video itp. Hipertekstowość i hipermedialność możliwa jest w Internecie dzięki językowi HTML - hipertekstowemu językowi znaczników 2. To właśnie z hipertekstowej (hipermedialnej) budowy sieci WWW wynika problem głębokości docierania i indeksowania zasobów internetowych przez wyszukiwarki. Skanowanie Internetu przez roboty wyszukiwarek odbywa się na tej samej zasadzie, na jakiej poruszają się po hipertekście użytkownicy. Polega 1 Hipertekst (ang. hypertext) tekst, który zawiera akceptowane przez komputer łącza do innych części dokumentu lub do innych dokumentów (to znaczy tekst z automatycznym przeglądem odsyłaczy) (Illingworth i Daintith, 2004, s. 145). 2 HTML (ang. Hypertext Markup Lanuguage) -język używany do generowania stron w witrynach WWW. HTML jest wersją języka SGML, która używa znaczników do opisywania takich elementów jak grafika czy tekst. W miarę projektowania coraz bardziej skomplikowanych stron internetowych dodawano do niego coraz więcej elementów pozwalających stwarzać bardziej zaawansowane efekty typograficzne i formatowe (Illingworth i Daintith, 2004, s. 144).
4 156 ARTYKUŁY na przechodzeniu od zasobu do zasobu za pomocą odnośników hipertekstowych. Dokumenty elektroniczne połączone siecią odnośników tworzą pewien układ, który w informatyce nazywa się grafem (Rafa, 2002, s. 2). Stosując tę metodę można coraz głębiej wchodzie w zawartość sieci WWW. W przypadku wyszukiwarek problem pojawia się głównie przy skanowaniu i indeksowaniu dużych, rozbudowanych hipermedialnie serwisów internetowych. Skanowanie jest działaniem czasochłonnym i kosztownym. Robot wyszukiwarki musi być efektywny, a skanowanie całego dużego serwisu zabiera dużo czasu, co w sposób znaczący efektywność tę obniża. Natomiast zaindeksowanie i przechowywanie zebranych za pomocą skanowania źródeł, wymaga olbrzymiej liczby przestrzeni fizycznej na nośnikach, na których utrzymywana jest baza wyszukiwarki. Oba te czynniki sprawiają, że wyszukiwarki są nastawione na indeksowanie wyselekcjonowanej próbki, składającej się z wybranych stron serwisu. Limitowanie indeksowania dotyczy głębokości lokalizacji zasobów w hierarchicznej strukturze hipertekstu (Sherman i Price, 2003, s. 71). Indeksowane są odsyłacze dostępne przede wszystkim ze strony głównej serwisu. Twórcy i właściciele większości wyszukiwarek uznali, że jest to wystarczająco dobra" reprezentacja serwisu, która satysfakcjonuje większość wyszukujących (Sherman i Price, 2003, s ). Oczywiście jest to przekonanie niesłuszne, a jedynym jego uzasadnieniem są czynniki ekonomiczne. Ograniczając skanowanie, wyszukiwarki generują obszar niewyszukiwalny - w ten sposób powstają zasoby Sieci Nieprzezroczystej. CZĘSTOTLIWOŚĆ PRZESZUKIWANIA SIECI Sieć WWW jako zbiór zasobów nie jest statyczna. Ze względu na łatwość dodawania nowych i wprowadzania zmian w istniejących zasobach sieć ta ciągle się zmienia. Zmianie ulega jej zawartość informacyjna (aktualizacja treści, zmiany domen, zmiany zawartości stron) oraz wprowadzane są do niej nowe technologie. Najbardziej wydajne wyszukiwarki są w stanie odwiedzić dziennie maksymalnie 10 milionów stron WWW (Sherman i Price, 2003, s. 71), co stanowi zaledwie wycinek całości zasobów zgromadzonych w Internecie. Oznacza to, że każda wyszukiwarka musi posiadać zdefiniowany algorytm skanowania zasobów sieciowych schemat, według którego Statystyczny rozwój Internetu na przełomie lat (źródło: Trejderowski, 2002, s. 23) Tabela 1
5 TYPOLOGIA ZASOBÓW UKRYTEGO INTERNETU 157 będzie się po nich poruszać po to, by skanowanie odbywało się w zaplanowany i uporządkowany sposób. Algorytm taki wyznacza częstotliwość oraz kolejność skanowania i indeksowania poszczególnych stron lub serwisów. Zaindeksowanie nowych lub zmodyfikowanie informacji o istniejących i znanych wcześniej witrynach zajmuje wyszukiwarce około jednego miesiąca (Sherman i Price, 2003, s. 71), a nawet dłużej. Niektóre badania wskazują, że opóźnienie w aktualizowaniu zasobów zaindeksowanych w bazach wyszukiwarek w stosunku do stanu faktycznego sięga nawet trzech lub czterech miesięcy (Bergman, 2001). Czas ten zależy od używanych w wyszukiwarkach algorytmów, możliwości technicznych i zastosowanych metod indeksowania witryn. Opóźnienie takie wpływa niekorzystnie na efektywność wyszukiwania. Można sobie wyobrazić sytuację, w której pewien zasób jest aktualizowany co tydzień, a wyszukiwarka odświeża jego zawartość w swej bazie raz na miesiąc. W tym czasie przestają być aktualne słowa kluczowe przypisywane do tego zasobu, a także takie elementy jak jego opis czy treść, która również brana jest pod uwagę przy zapisywaniu informacji o zasobie. Jeśli więc użytkownik przejdzie do takiego źródła z listy wynikowej wygenerowanej przez wyszukiwarkę, może nie znaleźć tam treści, której poszukuje, gdyż wyszukiwarka nie zaktualizowała danych. Niestety, niedostępne są wyniki badań mówiące o tym, jaki procent wyników wyszukiwania stanowią zasoby nieaktualne. MAKSYMALNA LICZBA REZULTATÓW WYSZUKIWANIA W RANKINGU ODPOWIEDZI Na wiele zapytań użytkowników wyszukiwarki wydają w odpowiedzi od kilkuset do kilku milionów dokumentów związanych z danym słowem kluczowym lub frazą wyszukiwawczą. Dzieje się tak, gdy: -użytkownik formułuje zapytanie bardzo ogólnie, - użytkownik zada pytanie na temat bardzo popularny, o którym dużo się mówi, pisze i publikuje. Tabela 2 Porównanie liczby dostępnych rezultatów wyszukiwania w wybranych polskich i światowych wyszukiwarkach internetowych Teoretycznie możliwe jest dotarcie do wszystkich wskazanych przez wyszukiwarkę źródeł i ich przeglądanie. W praktyce jednak większość wyszukiwarek ogranicza liczbę dokumentów, które naprawdę można zobaczyć. Liczba ta waha się pomiędzy 200 a 1000 dokumentów - od 10 do 100 ekranów wynikowych, w zależności od wybranej opcji wyświetlania i prezentacji wyników (Sherman i Price, 2003, s. 72).
6 158 ARTYKUŁY Jeśli zatem w rankingu odpowiedzi wskazanych jest milion dokumentów odpowiadających zapytaniu, faktycznie można obejrzeć ich wąską reprezentację - większość pozostanie dla użytkownika ukryta". NIEOBECNE W HIPERTEKŚCIE ADRESY URL W wyszukiwarkach stosuje się dwa sposoby na to, by pozyskać informację o istnieniu strony WWW: - zgłasza ją do bazy wyszukiwarki sam autor/webmaster (formularze dodawania adresów są proste do wypełnienia i dostępne w każdej wyszukiwarce), - odsyłacz hipertekstowy danej strony jest odnajdywany poprzez graf, w którym robot wyszukiwawczy się porusza (czyli poprzez odsyłacz hipertekstowy od jednego zasobu do drugiego). Szacuje się, że strony, do których nie prowadzą żadne hiperłącza stanowią ok. 20% potencjalnie indeksowanych zasobów sieci WWW (Broder et. al., 1999) Jeśli strony nieobecnej w grafie nie zarejestruje jej autor/webmaster, użytkownik nie będzie miał szans na odnalezienie jej za pomocą wyszukiwarki. Sprawia to, że maleją szanse na dotarcie do niej w jakikolwiek sposób. THE PRIVATE WEB - SIEĆ ZASOBÓW PRYWATNYCH Podobnie jak w przypadku Sieci Nieprzezroczystej, zasoby prywatne mogą być zaindeksowane przez wyszukiwarki, coś jednak sprawia, że indeksowane nie są. Istnieją trzy przyczyny takiego stanu rzeczy: - hasło chroniące dostęp do strony - w tym przypadku mechanizm skanujący nie ma do niej dostępu i nie może zaindeksować jej zawartości, - użycie przez autora strony pliku o nazwie robot, txtvs katalogu, w którym fizycznie umieszczono stronę WWW na serwerze. Plik taki umieszczany jest celowo po to, by zabronić wyszukiwarkom indeksowania treści dokumentów. Przykładowa zawartość takiego pliku (za: Kaczmarek i Marks, 1997): User-agent: nazwa -wyszukiwarki lub wyszukiwarek Disallow: /katalog/pliki. html Disallow: lkataloglpuk2. html Podając ścieżki dostępu definiuje dokumenty, które mają nie być skanowane i indeksowane przez wyszukiwarki. Tą metodą można zastrzec dostęp do części lub całości zasobów internetowych: - użycie metatagu NOINDEX w kodzie HTML strony internetowej po to, by zabronić wyszukiwarkom indeksowania całości lub fragmentu dokumentu. Zasoby znajdujące się w Sieci Prywatnej nie stanowią dla użytkowników dużego problemu, gdyż zwykle zawierają treści, które interesują osoby, znające zarówno hasło jak i adres konkretnej witryny. Sieć Prywatna nie
7 TYPOLOGIA ZASOBÓW UKRYTEGO INTERNETU 159 obejmuje tych zasobów, które chronione są hasłem z powodów komercyjnych (Sherman i Price, 2003, s. 73). THE PROPERIETARY WEB - SIEĆ ZASTRZEŻONA Sieć Zastrzeżoną stanowią zasoby Internetu dostępne tylko dla użytkowników, którzy uzyskali zgodę na ich przeglądanie i wykorzystywanie. Tego typu witryny wymagają rejestracji użytkownika. Można mówić o bezpłatnej i komercyjnej części Sieci Zastrzeżonej. Nawet zasoby bezpłatne są niedostępne dla wyszukiwarek - roboty nie mają możliwości technicznych przejścia przez proces rejestracyjny, który polega zwykle na odpowiadaniu na pytania zawarte w formularzu - podaniu danych osobowych niezbędnych do identyfikacji użytkownika, określeniu własnych preferencji. Roboty nie mogą więc zaindeksować zawartości takich zasobów. Bezpłatnie można także skorzystać z niektórych źródeł, które są dostępne poprzez mechanizmy subskrypcji. Użytkownikowi subskrypcja nie sprawia większych problemów - wymaga jednak podania adresu poczty elektronicznej, na który przesyłane są zamówione dokumenty. Jest to powód, dla którego dokumenty subskrybowane są także niedostępne dla mechanizmów skanujących wyszukiwarek. Najrozleglejszą i najbradziej wartościową częścią Sieci Zastrzeżonej są komercyjne systemy płatnej rejestracji (Sherman i Price, 2003, s ). Należą do nich systemy bazodanowe takie jak: Dialog, Lexis, Nexis, Dow Jones i inne. Są to serwisy oferujące dostęp do baz danych, które w większości zostały stworzone jeszcze przed powstaniem sieci WWW. Za jej pośrednictwem informacje znajdujące się w takich serwisach potencjalnie są udostępniane odbiorcom. Użytkownicy nie dotrą jednakże do takich zasobów za pośrednictwem wyszukiwarek. Nie są one bowiem dopuszczane do skanowania zawartości zasobów komercyjnych. W ten sposób generowane są kolejne zasoby ukryte. THE TRULY INVISIBLE WEB - PRAWDZIWIE UKRYTY INTERNET Zasoby należące do tej grupy nie są skanowane i indeksowane przez wyszukiwarki z powodów technicznych i technologicznych (Sherman i Price, 2003, s. 74). Jednak takie postawienie problemu jest nie do końca słuszne, gdyż na bieżąco powstają nowe, coraz bardziej zaawansowane technicznie wyszukiwarki, starające się indeksować choć część zasobów należących dotąd do Prawdziwe Ukrytego Internetu, a i te istniejące dotychczas starają się nadążać w tym względzie za konkurencją. Pierwsza grupa należąca do Prawdziwie Ukrytego Internetu to dokumenty elektroniczne, które zostały zapisane w formatach PDF, PS, DOC, Shockwave Flash, piłki skompresowane w różnych formatach oraz aplety wykonywalne 3, pliki multimedialne, obrazy i fotografie w różnych forma- 3 Aplet (ang. applet) - mały program zwykle zapisanyw Javie, który może być pobrany przez Internet i wykonany na komputerze użytkownika. Jest on uruchamiany przez oprogramowanie przeglądarki. Aplety są zwykle używane do modyfikowania stron Web na określone potrzeby i dodawania do nich elementów interakcyjnych, co może być na przykład powiązane z animacją (V. Illinworth, J. Daintith, 2004, s. 17).
8 160 ARTYKUŁY tach, pliki muzyczne i wideo. Dlaczego właśnie te zasoby są w większości wyszukiwarek nieindeksowane? Problem ten ma swoje podłoże w początkach sieci WWW, kiedy powstał format HTML. Wszystkie dokumenty umieszczane w World Wide Web były zapisywane w tym właśnie formacie. Oznacza to, że dokumenty te miały postać prostego, statycznego tekstu (Łamek, 2002, s. 58). W 1994 r. zaprojektowano pierwszą wyszukiwarkę internetową, na której mechanizmach oparto także mechanizmy dzisiejszych narzędzi wyszukiwawczych (Stanuch, 2003, s. 3). Algorytmy obecnie działających wyszukiwarek zmieniają się i rozbudowują, lecz ciągle preferują one skanowanie zasobów zaprojektowanych w języku HTML. Tymczasem do sieci WWW zaczęto wprowadzać dokumenty w zupełnie innych formatach. Kolejny problem pojawił się, kiedy w Internecie zastosowano formaty nietekstowe - pliki audio, wideo, animacje, multimedia. Są to formaty sprawiające wyszukiwarkom dużo problemów. Nie zawierają one tekstu pisanego, który robot mógłby przeskanować i zaindeksować pod odpowiednimi słowami kluczowymi. Początkowo były to materiały w całości należące do zasobów ukrytych, obecnie w niektórych wyszukiwarkach stosuje się kilka sposobów na umieszczenie ich w bazie zasobów. Indeksuje sieje na podstawie nazw plików i metadanych zamieszczanych w dokumentach zawierających źródła nietekstowe. Obiekty te przechowuje się w odrębnych bazach danych, a w ramach jednego interfejsu wyszukiwawczego istnieją specjalne narzędzia do ich przeszukiwania. Coraz popularniejszym formatem, w którym publikuje się w Internecie jest PDF (Portable Document Format). Jest to format plików (dokumentu) opracowany przez firmę Adobe System Inc. Jest on szczególnie ważny, gdyż pozwala na zachowanie rozmieszczenia znaków, układu strony, kształtów i rozmiarów czcionek (Kubiak, 1999, s. 101), niezależnie od transmisji bądź publikacji dokumentu, co jest bardzo istotne w przypadku oficjalnych publikacji, bądź np. dokumentów prawnych. Pliki zapisane w tym formacie mają Rys. 2. Prezentacja pliku w formacie PDF w wyszukiwarce Google rozszerzenie. pdf. Istnieją już wyszukiwarki, które potrafią zaindeksować dokumenty zapisane w formacie PDF, np. Google, AltaVista i polski Net- Sprint. Użytkownicy, którzy nie posiadają oprogramowania firmy Adobe (Adobe Acrobat Reader), pozwalającego na odczytanie plików PDF, mogą
9 TYPOLOGIA ZASOBÓW UKRYTEGO INTERNETU 161 w wyszukiwarce Google wybrać wyświetlanie takiego dokumentu w formacie HTML. Google jest wyszukiwarką, która indeksuje i wyszukuje wiele niestandardowych formatów plików w Internecie - pod tym względem jest narzędziem unikalnym. Posiada także zakładkę umożliwiającą wyszukiwanie formatów graficznych (PNG, JPEG, GIF), pozwala też przeszukiwać serwery grup dyskusyjnych. Natomiast wyszukiwarka AltaVista jest przygotowana do indeksowania 250 typów plików niestandardowych dla środowiska WWW (Sherman i Price, 2003, s. 74) oraz indeksuje formaty typowe. AltaVista posiada także funkcje wyszukiwania grafik - zakładka Images (formaty wyszukiwane nie zostały podane), funkcję wyszukiwania plików audio zakładka MP3/Audio (formaty: mp3, wav, WindowsMedia, Real Audio, AIFF) oraz funkcję wyszukiwania plików video zakładka Video (formaty: MPEG, AVI, QuickTime, WindowsMedia oraz Real Video). Polska wyszukiwarka Netsprint indeksuje dwa najpopularniejsze formaty: PDF i DOC. Wykaz typów plików indeksowanych przez wyszukiwarki Google i AltaVista Tabela 3 Zasobami w większości nieindeksowanymi przez wyszukiwarki są strony generowane dynamicznie, które z tego powodu należą do Prawdziwie Ukrytego Internetu. Dokumenty takie powstają w Internecie, kiedy użytkownik zainicjuje pewną akcję. Strony powstałe w wyniku takiej akcji są tworzone" przez serwer są to m. in. wyniki wyszukiwania w bazach danych (także wyszukiwarek), efekty wypełniania formularzy oraz podawania przez użytkownika własnych preferencji. Charakterystycznym symbolem, dzięki któremu można poznać, że strona została wygenerowana jest znak zapytania,,?", który występuje w adresie URL takiego dokumentu.
10 162 ARTYKUŁY Z technicznego punktu widzenia strony takie powinny być częścią widzialnego" dla wyszukiwarek Internetu, ponieważ roboty skanujące są w stanie przeszukać i zaindeksować, a potem wyszukać każdą stronę internetową, która poprawnie wyświetla się w przeglądarce (Sherman i Price, 2003, s. 74). Jednak twórcy i administratorzy wyszukiwarek postanowili wykluczyć ze skanowania oraz indeksowania takie adresy URL, których budowa wskazuje na to, że są one dynamicznie wygenerowane (Sherman i Price, 2003, s. 74). Nasuwa się pytanie o przyczyny tej wybiórczości. Strony generowane dynamicznie są kreowane przez skrypt 4, który pozwala wybierać z wielu różnych możliwości i wyświetla stronę spersonalizowaną według potrzeb użytkownika. W momencie, w którym skrypt jest uruchomiony robot wyszukiwawczy nie może ustalić, co aktualnie dzieje się na stronie. Może natomiast zobaczyć i zaindeksować stronę wynikową (Sherman i Price, 2003, s. 74). Niestety nieetyczne zachowanie wielu twórców witryn internetowych doprowadziło do tego, że wyszukiwarki w większości przypadków nie indeksują dokumentów generowanych dynamicznie. Nieuczciwi twórcy stron WWW zamieszczają na stronach takie skrypty, które generują miliony bardzo podobnych, lecz nieidentycznych stron wynikowych. Powstają w ten sposób fałszywe dokumenty, których celem jest zwiększenie oceny popularności strony w wynikach wyszukiwania (Sherman i Price, 2003, s. 74). Robot próbujący przeskanować i zaindeksować wszystkie takie dokumenty wpadłby w pętlę: cały czas skanowałby ten sam dokument, różniący się tylko detalami nieistotnymi z punktu widzenia użytkowników (jest to zjawisko porównywalne ze spammingiem) i to właśnie jest powodem wykluczenia ze skanowania stron wygenerowanych dynamicznie (Sherman i Price, 2003, s. 75). W ten sposób powstaje kolejny obszar w Internecie, który pozostaje ukryty dla wyszukiwarek i ich użytkowników. Dynamiczna część sieci WWW to także informacje przekazywane w czasie rzeczywistym. One także są częścią Prawdziwie Ukrytego Internetu. Są to dane takie, jak wiadomości giełdowe, kursy walut, informacje o przylotach i odlotach samolotów, audycje radiowe i im podobne, nadawane w czasie rzeczywistym. Operują one strumieniowym przekazem danych 5, który z technicznego punktu widzenia może być zaindeksowany (Sherman i Price, 2003, s. 66), trudno jednak wyobrazić sobie roboty wyszukiwarek przechwytujące dane wysyłane w czasie rzeczywistym. Operacja taka byłaby kosztowna i pracochłonna - wyszukiwarki musiałyby przechwytywać i gromadzić ogromną ilość danych, które dla użytkownika miałyby wartość czysto historyczną i mało praktyczną. Gdyby wyszukał informacje o odlotach samolotów sprzed dwóch lat, trudno byłoby mu skorzystać z takiego rozkładu lotów. Z powodów praktycznych wyszukiwarki internetowe nie gromadzą więc tego typu informacji w swoich bazach (Sherman i Price, 2003, s. 66). W Prawdziwie Ukrytym Internecie znajdują się także zasoby relacyjnych baz danych dostępnych poprzez sieć WWW (Sherman i Price, 2003, 4 Skrypt (ang. script) plik tekstowy przeznaczony do bezpośredniego wykonania bez potrzeby uprzedniej kompilacji do innej postaci (por. Kubiak, 1999, s. 125). 5 Przesyłanie strumieniowe (ang. streaming) przenoszenie danych z jednego komputera do drugiego w taki sposób, że dane nie muszą być całkowicie załadowane do odbierającego komputera, kiedy odbierający komputer już może rozpocząć korzystanie z tych danych (por. Illingworth i Daintith, 2004, s. 297).
11 TYPOLOGIA ZASOBÓW UKRYTEGO INTERNETU 163 s. 75). Możliwości techniczne robotów wyszukiwawczych nie pozwalają im poznać struktury tego typu bazy, zapoznać się z relacjami, które łączą poszczególne rekordy i pola, zidentyfikować komendy, które w takiej bazie uruchamiają określone działanie. Nawet jeśli udałoby się im przeskanować taką bazę, nie będą w stanie poprawnie wyświetlić wyników. Można więc relacyjne bazy danych uznać za kolejny typ zasobów naprawdę niewidocznych. ZAKOŃCZENIE Aby dotrzeć do źródeł informacji dostępnych w Ukrytym Internecie, a przede wszystkim tych, które należą do Prawdziwie Ukrytego Internetu, trzeba zastosować pewne strategie wyszukiwawcze. Polegają one na odejściu od wyszukiwania przez tradycyjne, komercyjne wyszukiwarki internetowe, na rzecz korzystania ze specjalistycznych narzędzi wyszukiwawczych, bądź katalogów zestawiających w sposób uporządkowany i logiczny zasoby Ukrytego Internetu. W ułatwieniu użytkownikom korzystania z nich można upatrywać nowej roli i pola działania bibliotekarzy i bibliotek szczególnie tych, zajmujących się informacją naukową. Spisy takie istnieją i są aktualizowane, powstają też nowe. Pierwszym krokiem mogłoby zatem być umieszczanie odnośników do tych katalogów na stronach internetowych bibliotek. Celowe byłoby informowanie i edukowanie użytkowników, jak z nich korzystać i jakie poszukiwania można przy ich pomocy przeprowadzić. Cenne byłoby także umieszczanie w witrynach serwisów bibliotecznych odnośników do bezpłatnych narzędzi, które ułatwiają użytkownikom przeszukiwanie ukrytych" źródeł informacji. Wiele tego typu list i wyszukiwarek można już znaleźć na internetowych stronach zachodnich uniwersytetów, bibliotek, archiwów i stowarzyszeń (por. Szumilas, 2005, s. 62). Polskim przykładem może być lista obejmująca kwalifikowane katalogi zasobów internetowych, obejmujących także Ukryty Internet 6, umieszczona w witrynie WWW biblioteki głównej Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. Za podobną próbę można uznać listę serwisów typu Subject Gateways, sporządzoną przez Lidię Derfert-Wolf i dostępną poprzez serwis Elektroniczna BIBlioteka 7. Inicjatywy tego typu są niezwykle cenne i potrzebne. Wydaje się, że to właśnie bibliotekarze mają tu do odegrania rolę nie do przecenienia. Upowszechnianie wiedzy o Ukrytym Internecie, udostępnianie narzędzi do przeszukiwań tego rozległego zasobu oraz kształcenie użytkowników w zakresie korzystania z nich to wskazywanie dużo bardziej wartościowego źródła informacji, od tego, jakim są tak chętnie wykorzystywane, a tak bardzo niedoskonałe wyszukiwarki internetowe. BIBLIOGRAFIA Bergman, Michael K. (2001). The Deep Web: surfacing hidden value [online]. The Journal of Electronic Publishing, vol. 7, issue 1 [dostęp: ]. Dostępny w World Wide Web: <http: //www. press. umich. edu/jep/07-01/bergman. html> 6 Dostępna pod adresem http: //www. bg. umcs. lublin. pl/nowa/deep. php (dostęp ). 7 Dostępna pod adresem http: //ebib. oss. wroc. pl/2004/57/wykaz. php (dostęp ).
12 164 ARTYKUŁY Broder, Andrei et. al. (1993). Graph structure in the web [online] [dostęp: ]. Dostępny w World Wide Web: <http: //www. almaden. ibm. com/webfountain/resources/graphstruct ureintheweb. pdf> Illingworth, rvalerie; Daintith, John red. (2004). Słownik pojęć komputerowych. Warszawa: Świat Książki, 392 s. Kaczmarek, Elżbieta; Marks, Maria (1997). Gdzie i jak szukać informacji w systemie WWW [online] [dostęp: ]. Dostępny w World Wide Web: <http: / sunlooo. pwr. wroc. pl/wcss/infor/inf31. html> Kubiak, Mirosław (1999). Słownik technologii informacyjnej. Warszawa: Mikom, 180 s. Łamek, Aleksander (2002). Ukryty Internet. Magazyn Internet, nr 7, s Rafa, Jarosław (2002). Co każdy internauta wiedzieć powinien. Internet, nr 7 Dodatek: Poradnik Praktyczny cz. 6, s Sherman, Chris; Price, Gary (2003). The Invisible Web. Uncovering Information Sources Search Engines Can't See. Medford, New Jersey: Information Today, Inc., 439 p. Sosińska-Kalata, Barbara. (1999). Modele organizacji wiedzy w systemach wyszukiwania informacji o dokumentach. Warszawa: Wydaw. SBP, 388 s. Stanuch, Stanislaw M. (2000). Robale w sieci. Gazeta Wyborcza, Dodatek: Komputer - Internet, , s. 3. Szumilas, Dorota (2005). Kop głębiej! Google to nie wszystko. Magazyn Internet, nr 8, s Trejderowski, Tomasz (2002). Internet. Gliwice: Helion, 338 s. NATALIA PAMUŁA-CIEŚLAK Institute of Information Science and Bibliology Nicolaus Copernicus University in Toruń pamula@vp. pl TYPOLOGY OF INVISIBLE WEB RESOURCES ABSTRACT: The Invisible Web consists of World Wide Web resources which cannot, due to technical limitations, or will not, due to deliberate choice, be indexed by web search engines. The vast majority of those resources are extremely valuable and of high quality, yet pose a problem in successful searching for information to those Internet users who are not aware of their existence. The article is an attempt at providing a typology of Invisible Web resources with four types of "invisibility" distinguished: Opaque Web, Private Web, Proprietary Web and Truly Invisible Web. The distinction in question influences the choice and application of search methods and strategies used respectively for each type of the Invisible Web resources. Artykuł wpłynął do redakcji 15 listopada 2005 r.
Definicja Głębokiego Internetu
Anna Zych Plan prezentacji Wstęp Definicja Głębokiego Internetu Dlaczego niewidzialne dla wyszukiwarek? Co zawiera Głęboki Internet Strategie wyszukiwawcze Narzędzia wyszukiwawcze Przyszłość Niewidzialnego
Odkrywanie niewidzialnych zasobów sieci
Odkrywanie niewidzialnych zasobów sieci Lidia Derfert-Wolf Biblioteka Główna Uniwersytetu Technologiczno-Przyrodniczego w Bydgoszczy II seminarium z cyklu INFOBROKER: Wyszukiwanie i przetwarzanie cyfrowych
Sposoby wyszukiwania multimedialnych zasobów w Internecie
Sposoby wyszukiwania multimedialnych zasobów w Internecie Lidia Derfert-Wolf Biblioteka Główna Uniwersytetu Technologiczno-Przyrodniczego w Bydgoszczy e-mail: lidka@utp.edu.pl III seminarium z cyklu INFOBROKER:
Internet wyszukiwarki internetowe
Internet wyszukiwarki internetowe 1. WYSZUKIWARKI INTERNETOWE to doskonały sposób na znalezienie potrzebnych informacji w Internecie. Najpopularniejsze wyszukiwarki to: http://www.google.pl/ http://www.netsprint.pl/
Zjawisko Ukrytego Internetu rola bibliotek w upowszechnianiu jego zasobów
SESJA POSTEROWA 379 Natalia Pamuła-Cieślak Uniwersytet Mikołaja Kopernika w Toruniu Instytut Informacji Naukowej i Bibliologii Zjawisko Ukrytego Internetu rola bibliotek w upowszechnianiu jego zasobów
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Wyszukiwanie informacji
Wyszukiwanie informacji Informatyka Temat 1 Krotoszyn, wrzesień 2015 r. 1 Informatyka 1 Przeszukiwanie zasobów internetowych Krotoszyn, 2015 r. Spis treści prezentacji 1. Wprowadzenie 2. Gdzie szukać informacji?
Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2
Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym
Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka
Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka Instytut Informacji Naukowej i Bibliologii Uniwersytet
Tomasz Boiński: 1. Pozycjonowanie stron i zastosowanie mod_rewrite
Tomasz Boiński: 1 Pozycjonowanie stron i zastosowanie mod_rewrite Pozycjonowanie stron Promocja strony odbywa się poprzez umiejscowienie jej jak najwyżej w wynikach wyszukiwania Wyszukiwarki indeksują
Biblioteka Wirtualnej Nauki
Biblioteka Wirtualnej Nauki BAZA EBSCO EBSCO Publishing oferuje użytkownikom w Polsce dostęp online do pakietu podstawowego baz danych w ramach projektu Electronic Information for Libraries Direct eifl
Jak przetrwać w "wieku informacji"? [sieciowej]
II Forum Wiedzy Interdyscyplinarnej im. J. J. Śniadeckich Bydgoszcz - Żnin, 28-29.04.2004 Jak przetrwać w "wieku informacji"? [sieciowej] Żyć i działać we współczesnym świecie to znaczy korzystać z informacji
3.1. Na dobry początek
Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie
Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe.
Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe. Autor: Mariusz Sasko Promotor: dr Adrian Horzyk Plan prezentacji 1. Wstęp 2. Cele pracy 3. Rozwiązanie 3.1. Robot
Kryteria oceniania z przedmiotu Informatyka
Kryteria oceniania z przedmiotu Informatyka w klasie 6 Szkoły Podstawowej (2 godziny przedmiotu tygodniowo) Dział: Podstawy tworzenia stron i ich publikacja uczeń nie zna pojęć: domena, hosting, plik.
Multiwyszukiwarka EBSCO Discovery Service - przewodnik
Multiwyszukiwarka EDS daje możliwość przeszukania większości baz udostępnianych przez Bibliotekę Główną Uniwersytetu Medycznego w Poznaniu. Odnajdziesz publikacje na potrzebny Ci temat szybko, łatwo i
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Multiwyszukiwarka EBSCO Discovery Service - przewodnik
Multiwyszukiwarka EDS daje możliwość przeszukania większości baz udostępnianych przez Bibliotekę Uniwersytetu Jagiellońskiego. Odnajdziesz publikacje na potrzebny Ci temat szybko, łatwo i w jednym miejscu.
Ukryty internet (Web)
Ukryty internet (Web) Lidia Derfert-Wolf Biblioteka Główna Uniwersytetu Technologiczno-Przyrodniczego w Bydgoszczy Stowarzyszenie Bibliotekarzy Polskich Okręg Pomorski Biblioteka Uniwersytetu Gdańskiego,
Wyszukiwarka naukowa EBSCO Discovery Service - przewodnik
Wyszukiwarka EDS daje możliwość przeszukania większości baz udostępnianych przez Bibliotekę Uniwersytetu w Białymstoku oraz katalogu Biblioteki. Odnajdziesz publikacje na potrzebny Ci temat szybko, łatwo
CENTRALNA BIBLIOTEKA STATYSTYCZNA http://statlibr.stat.gov.pl/ PRZEWODNIK PO KATALOGU KOMPUTEROWYM SYSTEM ALEPH WERSJA 22
CENTRALNA BIBLIOTEKA STATYSTYCZNA http://statlibr.stat.gov.pl/ PRZEWODNIK PO KATALOGU KOMPUTEROWYM SYSTEM ALEPH WERSJA 22 Warszawa, GRUDZEŃ 2014 Spis treści 1.WSKAZÓWKI TECHNICZNE... 2 2.ZALOGUJ... 3 3.
Mapa witryny - Poradnik od A do Z
Mapa witryny - Poradnik od A do Z Submit URL czy mapa Google? Istnieje specjalny formularz Google do zgłaszania nowych podstron w serwisie, który potrafi błyskawicznie dodać adres URL do indeksu wyszukiwarki:
PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).
PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów
WPROWADZENIE WYSZUKIWANIE OGŁOSZEŃ
WPROWADZENIE 1. Cel dokumentu Celem dokumentu jest: Zapoznanie internauty z funkcjonalnością realizowaną przez Bazę Konkurencyjności. Dostarczenie szczegółowych informacji na temat podstron, które znajdują
XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Maciej Dziubecki Wygodny dostęp do pełnej oferty biblioteki z Primo i Promo Central Index od Ex Libris. Forum Bibliotek Medycznych 4/1 (7),
Maciej Dziubecki Wygodny dostęp do pełnej oferty biblioteki z Primo i Promo Central Index od Ex Libris Forum Bibliotek Medycznych 4/1 (7), 316-319 2011 Mgr Maciej Dziubecki Warszawa - Aleph Polska wygodny
Wyszukiwanie w Katalogu Bibliotek PW za pomocą multiwyszukiwarki Primo
Wyszukiwanie w Katalogu Bibliotek PW za pomocą multiwyszukiwarki Primo Aby znaleźć potrzebne książki i czasopisma, skorzystaj ze wspólnego katalogu Biblioteki Głównej, jej filii oraz większości bibliotek
Instrukcja. korzystania z zasobów elektronicznych Biblioteki Głównej UMCS poza uniwersytetem
Instrukcja korzystania z zasobów elektronicznych Biblioteki Głównej UMCS poza uniwersytetem Lublin, grudzień 2015 Informacje podstawowe Biblioteka Główna UMCS dzięki zakupionemu systemowi HAN umożliwia
#1 Wartościowa treść. #2 Słowa kluczowe. #3 Adresy URL
#1 Wartościowa treść Treść artykułu powinna być unikatowa (algorytm wyszukiwarki nisko ocenia skopiowaną zawartość, a na strony zawierające powtórzoną treść może zostać nałożony filtr, co skutkuje spadkiem
Ewa Lang Marzena Marcinek
Ewa Lang Marzena Marcinek Biblioteka Seminarium Politechniki Łódzkiej, Krakowskiej i Lwowskiej, Łódź, 27-28.03.2012 r. Bibliografia Publikacji Pracowników to dziedzinowa bibliograficzna baza danych obejmująca
Multiwyszukiwarka EBSCO Discovery Service przewodnik
Multiwyszukiwarka EBSCO Discovery Service to narzędzie zapewniające łatwy i skuteczny dostęp do wszystkich źródeł elektronicznych Biblioteki Uczelnianej (prenumerowanych i Open Access) za pośrednictwem
Instrukcja użytkownika BIP
Instrukcja użytkownika BIP Spis treści 1. Wstęp... 3 2. Główne elementy składowe portalu BIP... 3 3. Nawigacja... 6 4. Informacje o biuletynie... 6 4.1. Mapa serwisu... 6 4.2. Redakcja biuletynu... 7 4.3.
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
dokumentów w internetowych przyczyny, skala zjawiska, sposoby przeciwdziałania
Efemeryczność dokumentów w internetowych przyczyny, skala zjawiska, sposoby przeciwdziałania ania Arkadiusz Pulikowski Instytut Bibliotekoznawstwa i Informacji Naukowej Uniwersytet Śląski IX KRAJOWE FORUM
Osadzenie pliku dźwiękowego na stronie www
Osadzenie pliku dźwiękowego na stronie www gdzie jako "ścieżka dostępu do pliku" należy podać lokalizację
Pomoc. BIP strona portalu
Pomoc BIP strona portalu Biuletyn Informacji Publicznej powstał w celu powszechnego udostępnienia informacji publicznej w postaci elektronicznej. Głównym zadaniem portalu jest przekazywanie informacji
Multiwyszukiwarka EBSCO Discovery Service - przewodnik
Multiwyszukiwarka EDS daje możliwość przeszukania większości baz udostępnianych przez Bibliotekę Uniwersytetu Warszawskiego oraz katalogu Biblioteki. Odnajdziesz publikacje na potrzebny Ci temat szybko,
Zdobądź nowych klientów poprzez reklamę w CzarterMazury.pl
Zdobądź nowych klientów poprzez reklamę w CzarterMazury.pl Data utworzenia: luty 2011 Liczba stron: 8 Rodzaj dokumentu: dokument zewnętrzny Adres:, Al. Stanów Zjednoczonych 26/143, 03-964 Warszawa Strona:
KATEGORIA OBSZAR WIEDZY
Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu
Zasady tworzenia podstron
Zasady tworzenia podstron Jeśli tworzysz rozbudowaną witrynę internetową z wieloma podstronami, za chwilę dowiesz się, jak dodawać nowe podstrony w kreatorze Click Web, czym kierować się przy projektowaniu
Sposoby analizy i interpretacji statystyk strony WWW.
Sposoby analizy i interpretacji statystyk strony WWW. Jak oceniać sprzedaŝ przez WWW? Grzegorz Skiera, Łukasz PraŜmowski grzegorz.skiera@cyberstudio.pl lukasz.prazmowski@cyberstudio.pl O czym powiemy?
PORADNIK Zasady i zalecenia pracy z plikami oraz tekstem na stronach nowego portalu SGH (na platformie SharePoint)
PORADNIK Zasady i zalecenia pracy z plikami oraz tekstem na stronach nowego portalu SGH (na platformie SharePoint) wersja 2.0. (6 listopada 2015 r.) Przygotowanie: Dział Informacji i Komunikacji, Dział
Poradnik SEO. Ilu z nich szuka Twojego produktu? Jak skutecznie to wykorzystać?
Poradnik SEO Poradnik SEO Internet to najszybciej rozwijające się medium. W Polsce jest już 15 mln użytkowników, ponad 90% z nich używa wyszukiwarki Google. Dziennie użytkownicy zadają ponad 130 milionów
1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
Przewodnik dla studentów i absolwentów.
Przewodnik dla studentów i absolwentów 2017 Spis treści Konto w serwisie Najważniejsze funkcjonalności Oferty Ustawienia Kto może korzystad z serwisu? Co warto zrobid podczas pierwszego logowania? Wyszukiwanie
Czytelnik w bibliotece cyfrowej
Czytelnik w bibliotece cyfrowej Adam Dudczak Poznańskie Centrum Superkomputerowo-Sieciowe IV Warsztaty Biblioteki Cyfrowe Poznań, 2007 Do czego służy Aplikacja Czytelnika? Udostępnianie zasobów cyfrowych
KARTA KURSU. Internet jako narzędzie pracy infobrokera. The use of internet in information brokerage. Kod Punktacja ECTS* 2
Załącznik nr 4 do Zarządzenia Nr.. KARTA KURSU Nazwa Nazwa w j. ang. Internet jako narzędzie pracy infobrokera The use of internet in information brokerage Kod Punktacja ECTS* 2 Koordynator Bartosz Ogórek
INSTRUKCJA UŻYTKOWNIKA SYSTEMU BIP
INSTRUKCJA UŻYTKOWNIKA SYSTEMU BIP REGIONALNY SYSTEM BIULETYNÓW INFORMACJI PUBLICZNEJ ORAZ CYFROWY URZĄD DLA URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA MAŁOPOLSKIEGO Gdynia, maj 2013 Metryka Nazwa projektu Dostarczenie
Wyszukiwanie plików w systemie Windows
1 (Pobrane z slow7.pl) Bardzo często pracując na komputerze prędzej czy później łapiemy się na pytaniu - Gdzie jest ten plik? Zapisujemy i pobieramy masę plików i w nawale pracy pewne czynności są wykonywane
Scenariusz zajęć WARSZTATY KOMPUTEROWE DLA NAUCZYCIELI. Autor: Maciej Lisak-Zbroński. 1. Grupa: Nauczyciele (uczący różnych przedmiotów)
1. Grupa: Nauczyciele (uczący różnych przedmiotów) 2. Zagadnienie: Internet jako ważne źródło informacji w pracy nauczyciela 3. Temat: Wyszukiwanie informacji w Internecie 4. Czas trwania: 2 godz. lekcyjne
INTERNET - NOWOCZESNY MARKETING
STRONA INTERNETOWA TO JUŻ ZBYT MAŁO! INTERNET ROZWIJA SIĘ Z KAŻDYM DNIEM MÓWIMY JUŻ O: SEM Search Engine Marketing, czyli wszystko co wiąże się z marketingiem internetowym w wyszukiwarkach. SEM jest słowem
Skrócona instrukcja obsługi
Web of Science Skrócona instrukcja obsługi ISI WEB OF KNOWLEDGE SM Można przeszukiwać ponad 9 00 czasopism w ponad językach z różnych dziedzin nauk ścisłych, społecznych i humanistycznych, aby znaleźć
EBSCO Discovery Service - przewodnik
Multiwyszukiwarka EBSCO Discovery Service - przewodnik Multiwyszukiwarka... 1 O multiwyszukiwarce... 2 Przeszukiwane źródła... 2 Jak rozpocząć korzystanie?... 2 Wyszukiwanie zaawansowane... 3 Zawężanie
Wstęp 5 Rozdział 1. Przeglądarki 7
Wstęp 5 Rozdział 1. Przeglądarki 7 Informacje podstawowe 7 Internet Explorer 13 Mozilla Firefox 29 Rozdział 2. Surfowanie 51 Surfowanie przy pomocy paska adresowego 51 Odnośniki na stronach WWW 54 Nawigacja
INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL
INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL Lublin, 16 stycznia 2014 r. 1. Logowanie do systemu Aby rozpocząć edycję profilu osobowego wejdź na stronę główną www.umcs.pl w zakładkę Jednostki
TECHNOLOGIA INFORMACYJNA
KATEDRASYSTEMÓWOBLICZENIOWYCH TECHNOLOGIA INFORMACYJNA 1. Podstawy Zajęcia opierają się na wykorzystaniu dostępnych zasobów sprzętowych (serwery) oraz rozwiązań programowych (platforma uczelniana, systemy
PROGRAM RETROKONWERSJI ZDALNEJ
ul. Mołdawska 18, 61-614 Poznań tel. / fax. (-61) 656-44-10 adres do korespondencji: os. Stefana Batorego 13/27 60-969 POZNAÑ 60, skr. 40 PROGRAM RETROKONWERSJI ZDALNEJ dla systemów SOWA opracował zespół
Kodeks Dobrych Praktyk SEO IAB Polska
Kodeks Dobrych Praktyk SEO IAB Polska Dokument ten, opracowany przez Internet Advertising Bureau Polska, jest zbiorem zaleceo mających na celu zdefiniowanie standardów jakościowych i etycznych działao
Primo wyszukiwarka naukowa
Primo wyszukiwarka naukowa Wyszukiwarka Primo to uniwersalne narzędzie do jednoczesnego przeszukiwania wszystkich zasobów bibliotecznych, zarówno tradycyjnych jak i elektronicznych. Pozwala szybko dotrzeć
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Kryteria oceniania uczniów z informatyki w klasie II gimnazjum
Kryteria oceniania uczniów z informatyki w klasie II gimnazjum 1) Obliczenia w arkuszu kalkulacyjnym - wprowadza dane do arkusza i z pomocą wpisuje formuły, - z pomocą rozwiązuje proste zadania w arkuszu,
POMOC. 1. Wybór Katalogu
Bibliografia Regionalna obejmuje książki i czasopisma lokalne zawierające wszelkie wiadomości na temat Woli. Gromadzone informacje dotyczą najczęściej takich zagadnień jak życie społeczne, inwestycje,
Marcin Kassatti marcin@up.krakow.pl Katedra Technologii i Mediów Edukacyjnych Uniwersytet Pedagogiczny im. KEN Kraków
Marcin Kassatti marcin@up.krakow.pl Katedra Technologii i Mediów Edukacyjnych Uniwersytet Pedagogiczny im. KEN Kraków Internet a tradycyjne media audiowizualne nowe możliwości eksploracji zasobów edukacyjnych
Multiwyszukiwarka EBSCO Discovery Service - przewodnik
Multiwyszukiwarka daje moŝliwość przeszukania większości baz udostępnianych na UW oraz katalogu Bibliotek UW. Odnajdziesz publikacje na potrzebny Ci temat szybko, łatwo i w jednym miejscu. Jak rozpocząć
Kartografia multimedialna krótki opis projektu. Paweł J. Kowalski
Kartografia multimedialna krótki opis projektu Paweł J. Kowalski Copyright Paweł J. Kowalski 2008 1. Schemat realizacji projektu 2 Celem projektu wykonywanego w ramach ćwiczeń z kartografii multimedialnej
Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II
Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający
Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych
Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości
Cyfrowe portfolio korzystanie z informacji
Cyfrowe portfolio korzystanie z informacji Warszawa, marzec 2018 Sylabus Cyfrowe portfolio korzystanie z informacji opracowanie szkolenia: Artur Szczygieł-Ryss opieka merytoryczna: Grzegorz Cześnik moderator
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie
Podręcznik użytkownika
Podręcznik użytkownika 1 Funkcje serwisu dostępne dla dowolnego użytkownika 1.1 Rejestracja nowego użytkownika 1.2 Wyszukiwanie w witrynie 1.3 Zmiana wersji językowej 1.4 Dostępne wersje treści (pdf, mail,
Certyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Program opracowały: Barbara Derewiecka, Halina Szpak Pedagogiczna Biblioteka Wojewódzka w Bielsku-Białej
Program opracowały: Barbara Derewiecka, Halina Szpak Pedagogiczna Biblioteka Wojewódzka w Bielsku-Białej Przysposobienie do korzystania ze zbiorów Pedagogicznej Biblioteki Wojewódzkiej w Bielsku-Białej
Multiwyszukiwarka EBSCO Discovery Service - przewodnik
Multiwyszukiwarka daje moŝliwość przeszukania większości baz udostępnianych na UW oraz katalogu Bibliotek UW. Odnajdziesz publikacje na potrzebny Ci temat szybko, łatwo i w jednym miejscu. Jak rozpocząć
Instrukcja do platformy internetowej Art-Aktywator. Instrukcja do platformy internetowej Art-Aktywator www.art-aktywator.pl
Instrukcja do platformy internetowej Art-Aktywator www.art-aktywator.pl Ta instrukcja przeprowadzi Cię przez wszystkie najważniejsze funkcjonalności platformy www.artaktywator.pl i pomoże rozwiać wszelkie
Natalia Pamuła-Cieślak. Ukryty Internet. jako przedmiot edukacji informacyjnej
Natalia Pamuła-Cieślak Ukryty Internet jako przedmiot edukacji informacyjnej Toruń 2015 Recenzent prof. dr hab. Wiesław Babik Redakcja i korekta Iwona Wakarecy Projekt okładki Krzysztof Skrzypczyk wg projektu
Wyciśniemy z Ciebie wszystko, a potem wypełnimy Cię naszą własną treścią efektywność JHP BN w dobie społeczeństwa sieciowego
Wyciśniemy z Ciebie wszystko, a potem wypełnimy Cię naszą własną treścią efektywność JHP BN w dobie społeczeństwa sieciowego Kacper Trzaska Pracownia Języka Haseł Przedmiotowych BN Instytut Bibliograficzny
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej
Wyszukiwanie informacji
Wyszukiwanie informacji jak dobrze pytad Google? - podstawowe zasady formułowania dobrych zapytao - narzędzia Google dla ukrytego internetu - przygotował Marek Skibicki Podstawowe zapytanie Możemy poszukiwad
INSTRUKCJA OBSŁUGI PLATFORMY OLZA DLA STUDENTA/ABSOLWENTA
INSTRUKCJA OBSŁUGI PLATFORMY OLZA DLA STUDENTA/ABSOLWENTA Łódź 2014 Spis treści: I. Konto studenta/absolwenta... 3 1.1. Logowanie... 3 1.2. Ankiety ewaluacyjne... 4 1.3. Generowanie i umieszczenie CV...
Instrukcja przygotowania pliku do deponowania
Instrukcja przygotowania pliku do deponowania Etapy przygotowania pliku Przygotowanie pliku w formacie PDF Wielkość pliku PDF Uzupełnienie metadanych w dokumencie Nadanie nazwy pliku PDF Format tekstowy
Efektywne wyszukiwanie informacji w Internecie
Efektywne wyszukiwanie informacji w Internecie Internet rozrasta się w takim tempie, że znalezienie w nim czegokolwiek jest bardzo trudne. Obecnie w Internecie jest już kilkadziesiąt miliardów stron Największa
Instrukcja przygotowania pliku do deponowania
Instrukcja przygotowania pliku do deponowania Etapy przygotowania pliku Przygotowanie pliku w formacie PDF Uzupełnienie metadanych w dokumencie Nadanie nazwy pliku PDF Format tekstowy pliku PDF Uporządkowanie
Przeszukiwanie zasobów bibliotecznych za pomocą multiwyszukiwarki Primo
Przeszukiwanie zasobów bibliotecznych za pomocą multiwyszukiwarki Primo Serwis zintegrowanego wyszukiwania, który umożliwia jednoczesne przeszukiwanie wielu zasobów informacyjnych, m.in. czasopism i książek
EBSCOhost Wyszukiwanie podstawowe dla Bibliotek akademickich
EBSCOhost Wyszukiwanie podstawowe dla Bibliotek akademickich Szkolenie support.ebsco.com Witamy w szkoleniu EBSCO Publishing dotyczącym Wyszukiwania podstawowego dla Bibliotek akademickich, zwięzłym przewodniku
I. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Aplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA
WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA Klasa VI Wymagania na ocenę śródroczną: Niedostateczną Uczeń nie spełnia wymogów na ocenę dopuszczającą. Dopuszczającą wymienia podstawowe
Drugi rok nauczania semestr I. Ocena Tematyka Dopuszczająca Dostateczna Dobra Bardzo dobra 1 2 3 4 5 Multimedia
Drugi rok nauczania semestr I. Ocena Tematyka Dopuszczająca Dostateczna Dobra Bardzo dobra 1 2 3 4 5 Multimedia - Zna regulamin i przepisy BHP w pracowni komputerowej - Wie, co to jest prezentacja multimedialna
Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi
Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce
Efektywność wyszukiwania informacji w publicznie dostępnych katalogach bibliotek wykorzystujących polskie programy biblioteczne
Izabela Swoboda Uniwersytet Śląski Instytut Bibliotekoznawstwa i Informacji Naukowej Efektywność wyszukiwania informacji w publicznie dostępnych katalogach bibliotek wykorzystujących polskie programy biblioteczne
Informatyka dla szkół ponadgimnazjalnych zakres podstawowy
Spis treści Moduł A. Wokół informacji i Internetu Temat A1. Internet jako ocean informacji 1. Piramida rozwoju usług internetowych 2. Organizacja informacji w WWW 3. Wyszukiwanie adresów stron WWW Temat
FORMAT MARC 21 dla rekordów stosowanych w BAZACH BIBLIOGRAFICZNYCH
Zintegrowany System Zarządzania Biblioteką SOWA2/MARC21 FORMAT MARC 21 dla rekordów stosowanych w BAZACH BIBLIOGRAFICZNYCH Poznań 2011 1 Spis treści 1. Wstęp...3 2. Zredagowany wydruk bibliografii...4
Multiwyszukiwarka EBSCO Discovery Service (EDS) Przewodnik użytkownika
zapewnia dostęp poprzez jedno okienko wyszukiwawcze do zasobów elektronicznych biblioteki oraz zasobów drukowanych uwzględnionych w katalogu bibliotecznym. Okienko wyszukiwawcze EDS znajduje się na stronie
ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ
PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ Systemy baz danych 1. 2 Wstęp do baz danych 2. 2 Relacyjny model baz danych. 3. 2 Normalizacja baz danych. 4. 2 Cechy