Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "browser" wg kryterium: Wszystkie pola


Wyświetlanie 1-24 z 24
Tytuł:
THE USE OF INTERNET RESOURCES AND BROWSER-BASED VIRTUAL WORLDS IN TEACHING GRAMMAR
Autorzy:
Kruk, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/569524.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej w Lublinie. IATEFL Poland Computer Special Interest Group
Tematy:
the Internet
browser-based virtual worlds
the second conditional
Opis:
Online virtual worlds are becoming important tools in foreign/second language instruction in view of the fact that they enhance learner motivation, promote autonomy and social presence in a 3D environment. Virtual worlds are a type of reality in which students can meet and communicate with other learners in the target language using text, voice or video as well as share ideas related to language learning. Furthermore, virtual worlds provide learners with the opportunity to take part in virtual language courses or lessons as well as visit places connected with the target language culture. The aim of the study reported in this paper was to investigate the effectiveness of using online activities and a browser-based virtual world in teaching the second conditional in English. The sample consisted of 27 Polish senior high school students who were randomly divided into two groups: the treatment group (N = 13) and the control group (N = 14). The data were obtained by means of a grammar test administered before (prestest) and after the treatment (immediate posttest and two delayed posttests), a background questionnaire as well as an evaluation sheet, were analyzed quantitatively. The results indicate that the treatment students benefited from the instruction with the benefits being visible not only immediately after the treatment but also after four and eight weeks later.
Źródło:
Teaching English with Technology; 2014, 14, 2; 51-66
1642-1027
Pojawia się w:
Teaching English with Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polish political browser games as generative metaphors: analysis of structures and functions
Autorzy:
Babecki, Miłosz
Powiązania:
https://bibliotekanauki.pl/articles/1955330.pdf
Data publikacji:
2021-06-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
generative metaphor
expressive metaphor
explanatory metaphor
Polish political browser games
Opis:
This article describes a study of 33 Polish political browser games, which are left of the set of 51 applications developed by Polish Internet users from 2005 to 2020. These considerations concern mainly the metaphorical messages conveyed in these games, in particular which features make browser games metaphorical messages, and what game structure is necessary to convey such messages. Differentiation of these game types is equally important. Owing to it, they can participate in expressive and explanatory communication.
Źródło:
Images. The International Journal of European Film, Performing Arts and Audiovisual Communication; 2021, 29, 38; 161-174
1731-450X
Pojawia się w:
Images. The International Journal of European Film, Performing Arts and Audiovisual Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Browser fingerprint coding methods increasing the effectiveness of user identification in the web traffic
Autorzy:
Gabryel, Marcin
Grzanek, Konrad
Hayashi, Yoichi
Powiązania:
https://bibliotekanauki.pl/articles/1837413.pdf
Data publikacji:
2020
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
browser fingerprint
device fingerprint
LSH algorithm
autoencoder
Opis:
Web-based browser fingerprint (or device fingerprint) is a tool used to identify and track user activity in web traffic. It is also used to identify computers that are abusing online advertising and also to prevent credit card fraud. A device fingerprint is created by extracting multiple parameter values from a browser API (e.g. operating system type or browser version). The acquired parameter values are then used to create a hash using the hash function. The disadvantage of using this method is too high susceptibility to small, normally occurring changes (e.g. when changing the browser version number or screen resolution). Minor changes in the input values generate a completely different fingerprint hash, making it impossible to find similar ones in the database. On the other hand, omitting these unstable values when creating a hash, significantly limits the ability of the fingerprint to distinguish between devices. This weak point is commonly exploited by fraudsters who knowingly evade this form of protection by deliberately changing the value of device parameters. The paper presents methods that significantly limit this type of activity. New algorithms for coding and comparing fingerprints are presented, in which the values of parameters with low stability and low entropy are especially taken into account. The fingerprint generation methods are based on popular Minhash, the LSH, and autoencoder methods. The effectiveness of coding and comparing each of the presented methods was also examined in comparison with the currently used hash generation method. Authentic data of the devices and browsers of users visiting 186 different websites were collected for the research.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2020, 10, 4; 243-253
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tekstowe gry przeglądarkowe – nowa płaszczyzna gier fabularnych
Browser text games – a new field for role-play
Autorzy:
Nowaczek, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/648759.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
role-play
text games
browser games
interner
creating public image
Opis:
The article addresses the subject of text-based browser games belonging to the RPG genre. The characteristic feature of this game type is its social aspect and a greater level of immersion. Role-playing games have adapted to new technologies using the new media – the Internet and web browsers – as a gaming platform. Consequently, it has become possible to overcome the temporal and spatial barriers. The article examines a game session as the interactive negotiation of meaning, a phenomenon distinct from the fictional game time, and character creation as a form of creating public image.
Źródło:
Acta Universitatis Lodziensis. Folia Litteraria Polonica; 2012, 17, 3; 227-236
1505-9057
2353-1908
Pojawia się w:
Acta Universitatis Lodziensis. Folia Litteraria Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy logistyczne : wykorzystanie rozszerzonej rzeczywistości
Logistic systems aided by augment reality
Autorzy:
Rusek, D.
Pniewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/312798.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
systemy logistyczne
zarządzanie siecią logistyczną
systemy informatyczne
rozszerzona rzeczywistość
augmented reality (AR)
przeglądarka AR
przeglądarka otoczenia
logistic systems
logistics management
information systems
AR browser
reality browser
Opis:
W artykule przedstawiony został zarys rozszerzonej rzeczywistości, która jest technologią informatyczną należącą do jednych z najbardziej efektywnych sposobów podnoszenia, jakości i sprawności zarządzania systemami wykorzystywanymi w logistyce. Umożliwiają sprawniejsze wyszukiwanie oraz zarządzanie materiałami oraz szybkiemu zebraniu informacji poprzez użycie nowoczesnej technologii.
The extended reality draft has been presented in the article which is an information technology belonging to one of the best ways of increasing quality and efficiency of managing systems used in logistics. They allow more efficient searching and materials management as well as quick information gathering through modern technology usage.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 1573-1577, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena zgodności witryn internetowych z przeglądarkami witryn na przykładzie rynku turystycznego
An assessment of the compatibility of websites with web browsers on the example of the tourist market
Autorzy:
Król, K.
Zdonek, D.
Powiązania:
https://bibliotekanauki.pl/articles/323686.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
website usability
browser compatibility test
web browser engine
użyteczność strony internetowej
test zgodności z przeglądarką
silnik przeglądarki
Opis:
W ostatnich latach zaobserwować można wzrost presji ukierunkowanej na informatyzację branży turystycznej, spowodowany dynamicznym rozwojem infotechnologii. W artykule przedstawiono wyniki testów synchronicznych użyteczności, których głównym celem była identyfikacja niezgodności (błędów) prezentacji poszczególnych elementów witryn gospodarstw agroturystycznych w różnych przeglądarkach internetowych.
In recent years, there has been an increase in the pressure on the tourism industry due to the dynamic development of ICT. The article presents the results of the synchronous tests of usability, the main purpose of which was to identify the incompatibility (errors) of the presentation of particular elements of agritourism farms websites in various web browsers.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 381-390
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza i implementacja algorytmów odnajdywania ścieżki do zastosowania w grach przeglądarkowych
Analysis and implementation of pathfinding algorithms for use in browser games
Autorzy:
Laszkiewicz, Beata
Sobczak, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2146697.pdf
Data publikacji:
2022
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
gra przeglądarkowa
graf
algorytm Bellmana-Forda
algorytm Dijkstry
algorytm A-star
browser game
graph
Bellman-Ford algorithm
Dijkstra algorithm
A-star algorithm
Opis:
Celem tego artykułu jest przedstawienie, porównanie oraz implementacja algorytmów odnajdywania ścieżki do zastosowania w grach przeglądarkowych z wykorzystaniem ogólnodostępnych, darmowych technologii internetowych. Pokazano również możliwość wykorzystania najlepszego algorytmu w grze przeglądarkowej
The goal of this article is to present, compare and implement path finding algorithms for use in browser games, using public, free internet technologies. The possibility of using the best algorithm in a browser game is also shown.
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2022, 9, 1; 16--24
2082-9892
Pojawia się w:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
W sieci metafor
In the web of metaphors
Autorzy:
Kaźmierczak, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1954105.pdf
Data publikacji:
2021-12-28
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Internet
browser game
communication
theory
methodology
gra przeglądarkowa
komunikacja
teoria
metodologia
Opis:
Recenzja monografii Miłosza Babeckiego zatytułowanej Metaforyka polskich gier przeglądarkowych. Konteksty – porównania – analizy (Wydawnictwo Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Olsztyn 2020, ss. 340) zawiera uwagi pozytywne na temat teoretycznych podstaw dzieła, a także na temat ciekawych interpretacji. Autor recenzji zauważa, że Miłosz Babecki mógł poświęcić więcej miejsca w swej monografii na aspekty sieciowe istotne w przypadku funkcjonowania gier przeglądarkowych (i nie tylko). W konkluzji autor recenzji rekomenduje czytelnikom lekturę monografii.
A review of Miłosz Babecki’s monograph Metaforyka polskich gier przeglądarkowych. Konteksty – porównania - analizy (Wydawnictwo Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Olsztyn 2020, pp. 340) contains some positive remarks concerning theoretical foundations of the work as well as its interesting interpretations. The reviewer points out that the author of the monograph could have devoted more space to network features relevant for the functioning of browser games. The review is concluded with a positive assessment of the monograph.
Źródło:
Forum Poetyki; 2021, 26; 148-155
2451-1404
Pojawia się w:
Forum Poetyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyzacja działań użytkownika w przeglądarkach internetowych wspomagająca procesy biznesowe
Web browser automation for business processes support
Autorzy:
Węckowski, Dawid Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/539852.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Poznaniu
Tematy:
automatyzacja
przeglądarka internetowa
procesy biznesowe
Opis:
Automatyzacja czynności wykonywanych w przeglądarce pozwala na usprawnienie pracy z aplikacjami internetowymi, zwłaszcza dla powtarzalnych działań wykonywanych przez internautów. Dzięki temu systemy automatyzacji mogą być wykorzystane przy wykonywaniu określonych elementów procesów biznesowych, wymagających interakcji z aplikacjami w sieci Web. W artykule przedstawiona została analiza możliwości automatyzacji powtarzalnych czynności użytkowników przeglądarek internetowych w ramach realizacji procesów biznesowych. Zaproponowano również zestaw poleceń automatyzacji uwzględniający standardowy zakres działań internauty.
Automation of user activities in a Web browser allows for streamlining of Internet applications usage, especially with respect to the repetitive tasks performed by Internet users. Thus, the possibility of automation systems can be used in the execution of specific elements of business processes that require interaction with Web applications. This paper presents an analysis of opportunities to automate repetitive tasks of Web browser users in the field of business process execution. The analysis of currently available solutions for browser automation allowed for evaluation of the usefulness of this class of applications for supporting business processes. Moreover, a set of commands was proposed to perform browser automation that takes into account the standard set of Internet users’ activities.
Źródło:
Studia Oeconomica Posnaniensia; 2013, 1, 2(251)
2300-5254
Pojawia się w:
Studia Oeconomica Posnaniensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Web pages content analysis using browser-based volunteer computing
Autorzy:
Turek, W.
Nawarecki, E.
Dobrowolski, G.
Krupa, T.
Majewski, P.
Powiązania:
https://bibliotekanauki.pl/articles/305311.pdf
Data publikacji:
2013
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
volunteer computing
text processing
web crawling
Opis:
Existing solutions to the problem of finding valuable information on the Web suffers from several limitations like simplified query languages, out-of-date in- formation or arbitrary results sorting. In this paper a different approach to this problem is described. It is based on the idea of distributed processing of Web pages content. To provide sufficient performance, the idea of browser-based volunteer computing is utilized, which requires the implementation of text processing algorithms in JavaScript. In this paper the architecture of Web pages content analysis system is presented, details concerning the implementation of the system and the text processing algorithms are described and test results are provided.
Źródło:
Computer Science; 2013, 14 (2); 215-230
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fotogrametryczne aplikacje z wykorzystaniem przeglądarki internetowej
Photogrammetric applications using internet browsers
Autorzy:
Paszotta, Z.
Powiązania:
https://bibliotekanauki.pl/articles/131163.pdf
Data publikacji:
2006
Wydawca:
Stowarzyszenie Geodetów Polskich
Tematy:
przeglądarka internetowa
technologia klient-serwer
Internet browser
photogrammetric internet application
client-server technology
Opis:
Zastosowanie Internetu w fotogrametrii wiąże się z przekazywaniem informacji opisowych oraz obrazów rastrowych. Budowa takich aplikacji jest złożona i ma swoje ograniczenia zwłaszcza, gdy aplikacja ta wykorzystuje po stronie klienta przeglądarkę internetową. W artykule autor przedstawia strukturę i opisy wykonanych kilku wybranych aplikacji internetowych wykorzystujących przeglądarkę typu IE, Opera lub Mozilla. Do opisu wykorzystano diagramy czynności języka UML. Jako pierwsza przedstawiona została aplikacja wyznaczania współczynników transformacji z układu współrzędnych pikselowych do układu współrzędnych tłowych. Pomiar współrzędnych pikselowych znaczków tłowych jest zautomatyzowany. Po wskazaniu początkowego znaczka oraz obszaru drugiego znaczka, wszystkie znaczki odnajdywane są z wykorzystaniem metody spasowania obrazów. Za pomocą drugiej aplikacji można wyznaczyć elementy orientacji wzajemnej oraz generować przestrzenne obrazy terenu w postaci anaglifów. Kolejna aplikacja pozwala mierzyć współrzędne terenowe punktów stereogramu oraz mierzyć pola powierzchni zaznaczonych wielokątów. Przedstawione rozwiązania mają duże walory dydaktyczne. Do prezentacji przykładów wykorzystano zrzuty ekranowe wykonane w trakcie wykonywania aplikacji przez Internet za pomocą przeglądarki. Z punktu widzenia struktury programu, są to aplikacje rozproszone, a zatem funkcje zapisane jako procedury oraz dane znajdują są na kilku komputerach sieci. Wykorzystuje się technologię klient serwer z cienkim klientem lub webową architekturę trójwarstwową. Procedury tej aplikacji po stronie serwera jak i klienta zostały napisane w języku Java. Niezbędne dane jak elementy orientacji zdjęć i parametry obrazów przesyłane są binarnie lub w postaci zbiorów tekstowych. Zdjęcia zaś jako zbiory typu JPEG, wycinane z piramidy obrazów przechowywanych na serwerze w postaci zbiorów typu BMP. Anaglify przesyła się jako strony zapisane w kodzie HTML zawierające zbiór typy JPEG. W artykule przedstawiona jest również koncepcja budowy numerycznego modelu terenu oraz ortoobrazów przez Internet. Opisywane aplikacje działają na serwerze Katedry Fotogrametrii i Teledetekcji Uniwersytetu Warmińsko-Mazurskiego w Olsztynie ( http://www.kfit.uwm.edu.pl/zp/). Dostępne są również z pośrednictwem strony internetowej International Society of Photogrammetry & Remote Sensing, WGIV/5: Web-based Geoinformation Services & Applications.
Using internet technology for photogrammetric tasks is connected with the combined transfer of descriptive information and raster images. The construction of this kind of software is complicated and has many limitations, especially when applications make use of internet browsers on the client side. In this paper, the author concentrates on the possibilities offered by the Internet. Proposed solutions of photogrammetric tasks are based on an application server and computers equipped with standard internet browsers, e.g. Internet Explorer, Netscape, Opera. The structures and specifications of several selected internet applications created by the author are described. All of them were written in Java. Activity diagrams in the UML language were used to describe the structures of algorithms. The first presented application determines the transformation coefficients from the pixel coordinate system to the fiducial coordinate system. Measurement of the pixel coordinates of fiducial marks is automated. After indication of the initial fiducial mark and the area of the approximate location of the next fiducial mark, the remaining marks are appointed using image correlation methods. The elements of relative orientation and three-dimensional image of the terrain in an anaglyph form can be generated by means of the second described application. The next program surveys points in a stereopair and calculates their terrain coordinates. The area of the polygon given by measured point is also determined. The print screens, which were executed during the program run via Internet, were used for presentation of the examples. The introduced solutions have great didactic value. They are distributed applications from the point of view of program structure. Thus, the functions written as procedures and data are located on several network computers. To create them, client-server technology with thin client or a three-layer system architecture was used. Essential data such as elements of photos orientation and parameters of images are sent in binary or in the form of a text package. Photos, which are cut out from original image pyramid stored on server in the BMP files, are delivered to user as JPEG files. Anaglyphs are transferred as web pages in HTML code. The idea of generating Digital Terrain Model and orthoimages via Internet is also presented in the article. The described applications work on the Department of Photogrammetry and Remote Sensing server. They are also accessible by the agency of the internet page of International Society of Photogrammetry & Remote Sensing, WGIV/5: Web-based Geoinformation Services & Applications.
Źródło:
Archiwum Fotogrametrii, Kartografii i Teledetekcji; 2006, 16; 437-447
2083-2214
2391-9477
Pojawia się w:
Archiwum Fotogrametrii, Kartografii i Teledetekcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comcutejs:a Web browser based platform for large-scale computations
Autorzy:
Dębski, R.
Krupa, T.
Majewski, P
Powiązania:
https://bibliotekanauki.pl/articles/305741.pdf
Data publikacji:
2013
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
volunteer computing
parallel computations
large-scale computations
augmented cloud computing
Opis:
The paper presents a new, cost effective,volunteer computing based platform. It utilizes volunteers’web browsers as computational nodes. The computational tasks are delegated to the browsers and executed in the background (independently of any user interface scripts) making use of the HTML5 web workers technology. The capabilities of the platform hale been proved by experiments performer in a wide range of numbers of computational nodes (1–400).
Źródło:
Computer Science; 2013, 14 (1); 143-152
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Użytkownik jest królem!? Status użytkownika przeglądarkowych gier społecznościowych w obliczu personalizacji
Autorzy:
Kopecka-Piech, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/636682.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
new media users, gamers, social browser-based games, new media personalization, playbour, modding
Opis:
The purpose of this article is to present the status of the social browser-based games users in the face of the algorithmization, personalization and customization of new media. The answer to the question posed in the title has been granted on the basis of the conclusions of the empirical research conducted in the Polish company producing games. This article presents a brief history of the user participation in games production, from modding to providing data for media products and services development. The profile of the working player and characterization of playbour is delivered and the quasi-intervention in the media product is described. The article also depicts the nature of the broader phenomena of the culture of work through consumption. Quasi-interventionist nature of the user activity is part of a problem of new media users ignorance, in terms of their engagement in creation of the offered goods. Ethical questions regarding restrictions that affect a growing group of users are emerging from the analysis also.
Źródło:
Przegląd Kulturoznawczy; 2014, 1(19)
1895-975X
2084-3860
Pojawia się w:
Przegląd Kulturoznawczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne warunki stosowania cookies
Legal Conditions of Using Cookies
Autorzy:
Piątek, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/508187.pdf
Data publikacji:
2015-10-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
K23
cookies
obowiązek informacyjny
zgoda
przeglądarka
dane osobowe
information obligation
consent
Web browser
personal data
Opis:
Przedmiotem artykułu jest stosowanie cookies przez dostawców usług telekomunikacyjnych, usług świadczonych drogą elektroniczną oraz dostawców usług reklamowych. Celem opracowania jest wskazanie dopuszczalnych sposobów wykonania obowiązku informacyjnego i obowiązku uzy-skania zgody, a także zakresu zwolnień z tych obowiązków w świetle dorobku interpretacyjnego Grupy Roboczej ds. Artykułu 29, regulatorów innych państw członkowskich UE i krajowej praktyki. Problemy cookies są rozpatrywane głównie w świetle przepisów prawa telekomunikacyjnego, ale z uwzględnieniem wymagań wynikających z przepisów o ochronie danych osobowych.
The subject matter of this article centers on the use of cookies by providers of telecommunications services, information society services, and advertising services. The goal of the analysis is to identify the permissible forms of performing the information obligation and acquiring subscribers’ consent for the use of cookies. The paper also considers the scope of the exclusion of these duties in light of the opinions of Article 29 of the Data Protection Working Party, regulatory bodies of EU countries other than Poland, and Polish practice. The issues of cookies are analyzed in the light of Polish Telecommunications Law provisions and respective provisions on the protection of personal data.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2015, 4, 6; 49-72
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Udostępnianie mediów lokalnych przeglądarce internetowej z wykorzystaniem techniki WebRTC
Sharing local media with the browser using the WebRTC
Autorzy:
Chodorek, A.
Chodorek, R. R.
Powiązania:
https://bibliotekanauki.pl/articles/310544.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
WebRTC
SDP
strona internetowa
website
Opis:
Wprowadzenie nowej wersji standardu języka HTML, HTML 5, zaowocowało szeregiem nowych możliwości. Strony WWW otrzymały, między innymi, możliwość odtwarzania informacji multimedialnej w czasie rzeczywistym za pomocą wewnętrznych odtwarzarek przeglądarki (na podobnej zasadzie, na jakiej dotychczas wyświetlane były, np., obrazy), a nie za pomocą zewnętrznych obiektów osadzanych na stronie. Dzięki szerszemu niż dotychczas zastosowaniu języka JavaScript zwiększono również funkcjonalność takiego odtwarzania. Jednym z przykładów zwiększonej funkcjonalności jest technika WebRTC umożliwiająca, między innymi, budowę stron WWW z elementami funkcjonalnymi odpowiadającymi w pełni interaktywnym aplikacjom multimedialnym. Budowa systemu monitoringu, dla którego interfejsem użytkownika jest strona WWW, kontakt z ewentualnym kontrahentem za pomocą (wideo)telefonu uruchamianego wprost na stronie WWW firmy czy kontakt (wideo)telefoniczny klienta z biurem obsługi za pomocą strony (zamiast, jak dotychczas, z wykorzystaniem czatu) to tylko niektóre z potencjalnych zastosowań tej techniki. W artykule omówiony został fragment WebRTC odpowiedzialny za udostępnianie mediów lokalnych (audio i wideo) przeglądarce WWW. Pokazano sposób realizacji takiego udostępniania za pomocą funkcji getUserMedia. Algorytm udostępniania omówiono na przykładzie podglądu obrazu z kamery internetowej.
The Web Real-Time Communications (WebRTC) is a Web-oriented technique, associated with the HTML 5 standard, which allows programmers to use Web pages as user interfaces for real-time, usually interactive, communication. The aim of this review paper is to show the first stage of the WebRTC programming, i.e. getting user's media stream. The paper describes usage of the WebRTC for delivering local media (audio, video) to the local browser, which can share them with other browsers and/or show them locally, in the local video element of the HTML 5. An example of simple and effective video preview is an illustration of the discussion presented in the paper.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 1278-1281
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości wyświetlania grafiki w przeglądarkach internetowych
Graphics display capabilities in web browsers
Autorzy:
Sołtysiuk, Damian Piotr
Skublewska-Paszkowska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/1837830.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
graphics
web browser
graphics engine
comparison
grafika
przeglądarka internetowa
silnik graficzny
porównanie
Opis:
Artykuł dotyczy wyświetlania grafiki w przeglądarkach internetowych. Można wyróżnić parę metod związanych z jej wyświetlaniem. Omawianymi metodami w tym artykule są: SVG, HTML5 Canvas oraz silnik graficzny WebGl. Badania wykonane zostały przy użyciu dedykowanej aplikacji webowej napisanej w Angularze oraz języku TypeScript wraz z pomocą biblioteki Two.js służącej do wyświetlania grafiki 2D. Dotyczyły przeanalizowania czasu renderowania i liczby klatek na sekundę elementów prostych i złożonych. Animacja badająca liczbę klatek na sekundę także miała dwa typy złożoności. Po przeanalizowaniu wszystkich wyników stwierdzono, że kierując się czasem renderowania elementów, najlepszą metodą jest HTML5 Canvas. Natomiast najlepszą metodą, osiągającą największą liczbę FPS przy animacji jest WebGl.
The article discusses the issue of displaying graphics in web browsers. A couple of methods related to its display can be distinguished. The methods discussed are: SVG, HTML5 Canvas and the WebGl graphics engine. The research was done using a dedicated web application written in Angular and TypeScript language along with the help of Two.js library for displaying 2D graphics. It concerned the analysis of the rendering time and frame rate of simple and complex elements. The frame rate animation also had two types of complexity. After analyzing all the results it concluded that, guided by the rendering time of the elements, HTML5 Canvas turned out to be the best method. On the other hand, the best method which achieves the highest number of FPS for animation is WebGl.
Źródło:
Journal of Computer Sciences Institute; 2021, 20; 237-242
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Universal server for monitoring industrial devices using web browser
Uniwersalny serwer do monitorowania urządzeń przemysłowych za pomocą przeglądarki internetowej
Autorzy:
Hyla, M.
Powiązania:
https://bibliotekanauki.pl/articles/1361075.pdf
Data publikacji:
2017
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
monitoring
remote access
Modbus TCP
HTTP
WWW
monitorowanie
zdalny dostęp
Opis:
This paper presents the implementation of a universal intermediate server for the monitoring of industrial devices using the Modbus TCP protocol. The application provides selected information using the HTTP protocol accepted by web browsers. The software configuration and sample pages generated by the server are described. The results of the Modbus TCP interface performance tests are presented.
W artykule przedstawiono realizację uniwersalnego serwera pośredniczącego w procesie monitorowania urządzeń przemysłowych wykorzystujących protokół Modbus TCP. Aplikacja udostępnia wybrane informacje za pomocą protokołu HTTP akceptowanego przez przeglądarki internetowe. Zaprezentowano możliwość konfiguracji oprogramowania oraz przykładowe strony generowane przez serwer. Przedstawiono wyniki testów wydajnościowych połączenia Modbus TCP.
Źródło:
Mining – Informatics, Automation and Electrical Engineering; 2017, 55, 2; 7-14
2450-7326
2449-6421
Pojawia się w:
Mining – Informatics, Automation and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Presence of the Asian horse Sinohippus in the Miocene of Europe
Autorzy:
Salesa, M J
Sanchez, I.M.
Morales, J.
Powiązania:
https://bibliotekanauki.pl/articles/22447.pdf
Data publikacji:
2004
Wydawca:
Polska Akademia Nauk. Instytut Paleobiologii PAN
Tematy:
browser
Anchitheriinae
Asian horse
Miocene
horse
Antchitherium
Mammalia
Europe
Sinohippus
Spain
paleontology
Opis:
The Anchitheriinae are a group of browsing horses with a widespread distribution throughout the Miocene. The subfamily includes the genera Hypohippus, Megahippus, Kalobatippus, Anchitherium, and Sinohippus. In the present paper we compare the remains of a giant anchitherine from the Spanish site of Nombrevilla−1, “Anchitherium” sampelayoi, with other species of Anchitherium from Europe, the North American genera Megahippus and Hypohippus, and the Asian genus Sinohippus. These comparisons allow us to suggest the inclusion of this large Spanish browsing horse in the Asian genus Sinohippus, rather than in Anchitherium. This proposal is made on the basis of some morphological traits from the upper cheek teeth of the Nombrevilla−1 fossils, and their large size, which clearly is outside the range of all other known European Anchitherium.
Źródło:
Acta Palaeontologica Polonica; 2004, 49, 2
0567-7920
Pojawia się w:
Acta Palaeontologica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza wydajności frameworków Angular oraz Vue.js
Perfomance analysis of frameworks Angular and Vue.js
Autorzy:
Baida, Roman
Andriienko, Maksym
Plechawska-Wójcik, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/98392.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Angular
Vue
analiza porównawcza
gra przeglądarkowa
performance analysis
browser game
Opis:
Celem artykułu jest porównanie wydajności popularnych frameworków JavaScriptowych Angular i Vue.js w kontekście tworzenia gier oraz wybór lepszego z nich. Kryteria porównawcze są następujące: czas wymiany danych z serwerem oraz renderowania różnych komponentów aplikacji, ilość zajmowanej pamięci podczas odświeżania informacji o przebiegu gry i przywróceniu użytkownika do bieżącej gry, stopień obciążenia przeglądarki oraz rozmiar plików końcowych. Na podstawie wyników z przeprowadzonych badań można stwierdzić, że bardziej wydajny jest framework Vue.js.
The aim of the paper is to compare the performance of popular JavaScript frameworks Angular and Vue.js in the context of game development. The comparative criteria are as follows: time of data exchanging with server and rendering of various application components, memory consumption during refreshing the current game information and restoring the user to the current game, browser load level and size of the final application files. The test results show that the Vue.js framework is more efficient.
Źródło:
Journal of Computer Sciences Institute; 2020, 14; 59-64
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501858.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Opis:
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie specjalistycznych aplikacji działających w przeglądarkach internetowych do wspomagania oceny narażenia na hałas i drgania mechaniczne
The use of specialized web browser-based applications to enhance noise and mechanical vibrations evaluation
Autorzy:
Makarewicz, G.
Powiązania:
https://bibliotekanauki.pl/articles/179113.pdf
Data publikacji:
2016
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
programy komputerowe
przeglądarki internetowe
pomiary hałasu i drgań mechanicznych
computer programs
web browsers
noise and mechanical vibrations measurements
Opis:
W artykule przedstawiono analizę możliwości wykorzystania uniwersalnych narzędzi programistycznych współpracujących z najnowszymi wersjami przeglądarek internetowych do wspomagania oceny środowiska pracy. Analizę zilustrowano przykładami trzech programów umożliwiających ocenę narażenia na hałas oraz drgania ogólne i miejscowe. Oprogramowanie jest kompatybilne z przyjętymi powszechnie standardami dotyczącymi możliwości przeglądarek internetowych. Dzięki temu może być uruchamiane na urządzeniach mobilnych niezależnie od zastosowanego systemu operacyjnego.
The article presents an analysis of the possibilities of using the universal development tools built in the latest versions of web browsers to support an assessment of the work environment. The analysis is illustrated on the example of the three programs to assess exposure to noise, whole body and hand-arm vibrations. The software used is compatible with commonly accepted web browsers standards. Thus it can be run on mobile devices regardless of the operating system.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2016, 5; 36-39
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Google a prawo do bycia zapomnianym w Internecie
Google and the Right to be Forgotten on the Internet
Autorzy:
Forst, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2162214.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ochrona danych osobowych
Rozporządzenie o Ochronie Danych Osobowych (RODO)
prawo do bycia zapomnianym
wyszukiwarka internetowa
Google
prawo do prywatności w Internecie
personal data protection
General Data Protection Regulation (GDPR)
right
to be forgotten
internet browser
internet privacy rights
Opis:
Development of new technologies and the emergence of the internet have made it necessary to discuss how to protect personal data online. In the European Union system, the right to personal data protection is regulated both in primary and secondary legislation. In 2016, the data protection regulation (RODO), which came into force in 2018 and it has become part of the national legal order in all European Union countries. The purpose of adopting this document was to strengthen and harmonise the protection of fundamental freedoms and right of individuals. The subject of particular interest became the right to be forgotten. The article discusses under what conditions a citizen has the right to have the data subject’s personal data deleted from Google’s search engine.
Rozwój nowych technologii oraz pojawienie się Internetu spowodowało konieczność podjęcia dyskusji nad sposobem ochrony danych osobowych w sieci. W systemie Unii Europejskiej prawo do ochrony danych osobowych zostało uregulowane zarówno w aktach prawa pierwotnego jak i wtórnego. W 2016 r. pojawiło się rozporządzenie o ochronie danych osobowych (RODO), które weszło w życie w 2018r. i stało się częścią krajowego porządku prawnego we wszystkich państwach UE. Celem przyjęcia tego dokumentu było wzmocnienie i zharmonizowanie ochrony podstawowych wolności i praw osób fizycznych. Przedmiotem szczególnego zainteresowania stało się prawo do bycia zapomnianym. W artykule omówiono na jakich warunkach przysługuje obywatelowi prawo usunięcia z wyszukiwarki internetowej Google danych osobowych osoby, której dane dotyczą, wskazując jednocześnie, że najskuteczniejszą formą ochrony własnych danych osobowych jest przede wszystkim rozsądek w udostępnianiu takich danych w Internecie.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 6(70); 315-326
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Naziści bez granic”, czyli o postaci nazisty we współczesnym niemieckim dyskursie humorystycznym na podstawie wybranych filmów z kanału Browser Ballett
Autorzy:
Iwaniak, Kamil Adam
Powiązania:
https://bibliotekanauki.pl/articles/34670939.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
humor
German language
cognitive linguistics
script opposition
Nazi
język niemiecki
językoznawstwo kognitywne
opozycja skryptów
nazista
Opis:
The article aims to show how the concept of Nazi is profiled in modern German humorous discourse. A vital role in the research is assigned to the linguistic worldview conception, as well as to SSTH and GTVH (especially the ideas of script opposition and logical mechanisms). The research also makes use of cognitive domains. The article deals with the construction of audiovisual satirical content by presenting a qualitative analysis of selected humorous clips from a popular YT channel Browser Ballett. Another objective is to pinpoint the most salient cultural and social aspects that could be found in humorous texts on Nazism.
Celem niniejszego artykułu jest pokazanie, w jaki sposób profilowane jest pojęcie nazista we współczesnym niemieckim dyskursie humorystycznym. Przy użyciu SSTH i GTVH (m.in. opozycji skryptów i propozycji mechanizmów logicznych), a także paradygmatu kognitywnego (m.in. domeny kognitywne) oraz JOS autor stara się pokazać, w jaki sposób mogą być konstruowane audiowizualne teksty satyryczne. Analiza wybranych żartobliwych filmów z popularnego kanału Browser Ballett ma charakter jakościowy. Dalszym celem jest próba wskazania na najważniejsze aspekty kulturowospołeczne stanowiące podstawę treściową dla badanych satyrycznych wypowiedzi.
Źródło:
Etnolingwistyka. Problemy Języka i Kultury; 2023, 35; 185-204
0860-8032
Pojawia się w:
Etnolingwistyka. Problemy Języka i Kultury
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-24 z 24

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies