Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
8
Spistreści
10.3.Ochronakonsumentawzwiązkuzzawieraniemumównaodległość...
...
...
...
...
...
..
209
10.4.Wyłączenieodpowiedzialnościztytułuświadczenianiektórychusług
wsieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
..
..
213
214
216
10.5.Fakturaelektroniczna...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Problemydodyskusji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
CZĘŚĆII.Inżynieriasystemówgospodarkielektronicznej
ROZDZIAŁ11.SystemyBusinessIntelligence(CelinaM.Olszak)...
...
...
...
...
...
...
...
...
...
...
...
...
..221
11.1.CeleizałożeniasystemówBusinessIntelligence...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.221
11.2.ModelesystemówBusinessIntelligence...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...223
..
..
..
225
225
226
11.2.1.Minihurtowniedanychwyspydanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
11.2.2.SystemyBusinessIntelligencezbudowanenabaziehurtownidanych...
...
11.2.3.SystemyBusinessIntelligenceczasurzeczywistego...
...
...
...
...
...
...
...
...
...
...
...
11.2.4.SystemyBusinessIntelligencezzaawansowanąanalityką
prognostyczną...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...230
...231
...235
..227
..228
..241
.231
227
241
11.2.5.MonitorującesystemyBusinessIntelligence...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
11.2.6.KorporacyjnesystemyBusinessIntelligence...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
11.2.7.PortaleBusinessIntelligence...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
11.2.8.SieciBusinessIntelligence...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
11.3.ModelbudowyiwdrażaniasystemówBusinessIntelligence...
...
...
...
...
...
...
...
...
...
...
11.4.PrzykładyzastosowańsystemówBusinessIntelligence...
...
...
...
...
...
...
...
...
...
...
...
...
...
11.5.WadyizaletysystemówBusinessIntelligence...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Problemydodyskusji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
ROZDZIAŁ12.Hurtowniedanychorazanalizywielowymiarowe
(CelinaM.Olszak,AndrzejSołtysik)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...242
...
...
..
.
242
251
246
248
12.1.Charakterystykaibudowahurtownidanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
12.2.Narzędziadotworzeniaizarządzaniahurtowniamidanych...
...
...
...
...
...
...
...
...
...
...
12.3.Ekstrakcjadanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
12.4.Wielowymiaroweanalizydanychwhurtownidanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
12.5.PrzyspieszaniedziałaniaaplikacjiOLAPpoprzezoptymalizację
zapytań...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
256
258
Problemydodyskusji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
ROZDZIAŁ13.Eksploracjadanych(KamilaBartuś)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...259
...
...
...
...
..
...280
...279
..
...278
..
.
.
259
261
264
267
269
263
280
270
276
13.1.Odkrywaniewiedzy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
13.2.Systemyeksploracjidanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
13.3.Modeleeksploracjidanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
13.3.1.ModelCRISP-DM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
13.3.2.ModelSEMMA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
13.3.3.ModelDMAIC...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
13.4.Metodyitechnikieksploracjidanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
13.5.Webmining(eksploracjazasobówsieciowych)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
13.5.1.Webcontentmining...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
13.5.2.Webstructuremining...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
13.5.3.Webusagemining...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Problemydodyskusji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...