Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "browser" wg kryterium: Wszystkie pola


Tytuł:
„Naziści bez granic”, czyli o postaci nazisty we współczesnym niemieckim dyskursie humorystycznym na podstawie wybranych filmów z kanału Browser Ballett
Autorzy:
Iwaniak, Kamil Adam
Powiązania:
https://bibliotekanauki.pl/articles/34670939.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
humor
German language
cognitive linguistics
script opposition
Nazi
język niemiecki
językoznawstwo kognitywne
opozycja skryptów
nazista
Opis:
The article aims to show how the concept of Nazi is profiled in modern German humorous discourse. A vital role in the research is assigned to the linguistic worldview conception, as well as to SSTH and GTVH (especially the ideas of script opposition and logical mechanisms). The research also makes use of cognitive domains. The article deals with the construction of audiovisual satirical content by presenting a qualitative analysis of selected humorous clips from a popular YT channel Browser Ballett. Another objective is to pinpoint the most salient cultural and social aspects that could be found in humorous texts on Nazism.
Celem niniejszego artykułu jest pokazanie, w jaki sposób profilowane jest pojęcie nazista we współczesnym niemieckim dyskursie humorystycznym. Przy użyciu SSTH i GTVH (m.in. opozycji skryptów i propozycji mechanizmów logicznych), a także paradygmatu kognitywnego (m.in. domeny kognitywne) oraz JOS autor stara się pokazać, w jaki sposób mogą być konstruowane audiowizualne teksty satyryczne. Analiza wybranych żartobliwych filmów z popularnego kanału Browser Ballett ma charakter jakościowy. Dalszym celem jest próba wskazania na najważniejsze aspekty kulturowospołeczne stanowiące podstawę treściową dla badanych satyrycznych wypowiedzi.
Źródło:
Etnolingwistyka. Problemy Języka i Kultury; 2023, 35; 185-204
0860-8032
Pojawia się w:
Etnolingwistyka. Problemy Języka i Kultury
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza i implementacja algorytmów odnajdywania ścieżki do zastosowania w grach przeglądarkowych
Analysis and implementation of pathfinding algorithms for use in browser games
Autorzy:
Laszkiewicz, Beata
Sobczak, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2146697.pdf
Data publikacji:
2022
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
gra przeglądarkowa
graf
algorytm Bellmana-Forda
algorytm Dijkstry
algorytm A-star
browser game
graph
Bellman-Ford algorithm
Dijkstra algorithm
A-star algorithm
Opis:
Celem tego artykułu jest przedstawienie, porównanie oraz implementacja algorytmów odnajdywania ścieżki do zastosowania w grach przeglądarkowych z wykorzystaniem ogólnodostępnych, darmowych technologii internetowych. Pokazano również możliwość wykorzystania najlepszego algorytmu w grze przeglądarkowej
The goal of this article is to present, compare and implement path finding algorithms for use in browser games, using public, free internet technologies. The possibility of using the best algorithm in a browser game is also shown.
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2022, 9, 1; 16--24
2082-9892
Pojawia się w:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Google a prawo do bycia zapomnianym w Internecie
Google and the Right to be Forgotten on the Internet
Autorzy:
Forst, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2162214.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ochrona danych osobowych
Rozporządzenie o Ochronie Danych Osobowych (RODO)
prawo do bycia zapomnianym
wyszukiwarka internetowa
Google
prawo do prywatności w Internecie
personal data protection
General Data Protection Regulation (GDPR)
right
to be forgotten
internet browser
internet privacy rights
Opis:
Development of new technologies and the emergence of the internet have made it necessary to discuss how to protect personal data online. In the European Union system, the right to personal data protection is regulated both in primary and secondary legislation. In 2016, the data protection regulation (RODO), which came into force in 2018 and it has become part of the national legal order in all European Union countries. The purpose of adopting this document was to strengthen and harmonise the protection of fundamental freedoms and right of individuals. The subject of particular interest became the right to be forgotten. The article discusses under what conditions a citizen has the right to have the data subject’s personal data deleted from Google’s search engine.
Rozwój nowych technologii oraz pojawienie się Internetu spowodowało konieczność podjęcia dyskusji nad sposobem ochrony danych osobowych w sieci. W systemie Unii Europejskiej prawo do ochrony danych osobowych zostało uregulowane zarówno w aktach prawa pierwotnego jak i wtórnego. W 2016 r. pojawiło się rozporządzenie o ochronie danych osobowych (RODO), które weszło w życie w 2018r. i stało się częścią krajowego porządku prawnego we wszystkich państwach UE. Celem przyjęcia tego dokumentu było wzmocnienie i zharmonizowanie ochrony podstawowych wolności i praw osób fizycznych. Przedmiotem szczególnego zainteresowania stało się prawo do bycia zapomnianym. W artykule omówiono na jakich warunkach przysługuje obywatelowi prawo usunięcia z wyszukiwarki internetowej Google danych osobowych osoby, której dane dotyczą, wskazując jednocześnie, że najskuteczniejszą formą ochrony własnych danych osobowych jest przede wszystkim rozsądek w udostępnianiu takich danych w Internecie.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 6(70); 315-326
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości wyświetlania grafiki w przeglądarkach internetowych
Graphics display capabilities in web browsers
Autorzy:
Sołtysiuk, Damian Piotr
Skublewska-Paszkowska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/1837830.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
graphics
web browser
graphics engine
comparison
grafika
przeglądarka internetowa
silnik graficzny
porównanie
Opis:
Artykuł dotyczy wyświetlania grafiki w przeglądarkach internetowych. Można wyróżnić parę metod związanych z jej wyświetlaniem. Omawianymi metodami w tym artykule są: SVG, HTML5 Canvas oraz silnik graficzny WebGl. Badania wykonane zostały przy użyciu dedykowanej aplikacji webowej napisanej w Angularze oraz języku TypeScript wraz z pomocą biblioteki Two.js służącej do wyświetlania grafiki 2D. Dotyczyły przeanalizowania czasu renderowania i liczby klatek na sekundę elementów prostych i złożonych. Animacja badająca liczbę klatek na sekundę także miała dwa typy złożoności. Po przeanalizowaniu wszystkich wyników stwierdzono, że kierując się czasem renderowania elementów, najlepszą metodą jest HTML5 Canvas. Natomiast najlepszą metodą, osiągającą największą liczbę FPS przy animacji jest WebGl.
The article discusses the issue of displaying graphics in web browsers. A couple of methods related to its display can be distinguished. The methods discussed are: SVG, HTML5 Canvas and the WebGl graphics engine. The research was done using a dedicated web application written in Angular and TypeScript language along with the help of Two.js library for displaying 2D graphics. It concerned the analysis of the rendering time and frame rate of simple and complex elements. The frame rate animation also had two types of complexity. After analyzing all the results it concluded that, guided by the rendering time of the elements, HTML5 Canvas turned out to be the best method. On the other hand, the best method which achieves the highest number of FPS for animation is WebGl.
Źródło:
Journal of Computer Sciences Institute; 2021, 20; 237-242
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polish political browser games as generative metaphors: analysis of structures and functions
Autorzy:
Babecki, Miłosz
Powiązania:
https://bibliotekanauki.pl/articles/1955330.pdf
Data publikacji:
2021-06-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
generative metaphor
expressive metaphor
explanatory metaphor
Polish political browser games
Opis:
This article describes a study of 33 Polish political browser games, which are left of the set of 51 applications developed by Polish Internet users from 2005 to 2020. These considerations concern mainly the metaphorical messages conveyed in these games, in particular which features make browser games metaphorical messages, and what game structure is necessary to convey such messages. Differentiation of these game types is equally important. Owing to it, they can participate in expressive and explanatory communication.
Źródło:
Images. The International Journal of European Film, Performing Arts and Audiovisual Communication; 2021, 29, 38; 161-174
1731-450X
Pojawia się w:
Images. The International Journal of European Film, Performing Arts and Audiovisual Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
W sieci metafor
In the web of metaphors
Autorzy:
Kaźmierczak, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1954105.pdf
Data publikacji:
2021-12-28
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Internet
browser game
communication
theory
methodology
gra przeglądarkowa
komunikacja
teoria
metodologia
Opis:
Recenzja monografii Miłosza Babeckiego zatytułowanej Metaforyka polskich gier przeglądarkowych. Konteksty – porównania – analizy (Wydawnictwo Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Olsztyn 2020, ss. 340) zawiera uwagi pozytywne na temat teoretycznych podstaw dzieła, a także na temat ciekawych interpretacji. Autor recenzji zauważa, że Miłosz Babecki mógł poświęcić więcej miejsca w swej monografii na aspekty sieciowe istotne w przypadku funkcjonowania gier przeglądarkowych (i nie tylko). W konkluzji autor recenzji rekomenduje czytelnikom lekturę monografii.
A review of Miłosz Babecki’s monograph Metaforyka polskich gier przeglądarkowych. Konteksty – porównania - analizy (Wydawnictwo Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Olsztyn 2020, pp. 340) contains some positive remarks concerning theoretical foundations of the work as well as its interesting interpretations. The reviewer points out that the author of the monograph could have devoted more space to network features relevant for the functioning of browser games. The review is concluded with a positive assessment of the monograph.
Źródło:
Forum Poetyki; 2021, 26; 148-155
2451-1404
Pojawia się w:
Forum Poetyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza wydajności frameworków Angular oraz Vue.js
Perfomance analysis of frameworks Angular and Vue.js
Autorzy:
Baida, Roman
Andriienko, Maksym
Plechawska-Wójcik, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/98392.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Angular
Vue
analiza porównawcza
gra przeglądarkowa
performance analysis
browser game
Opis:
Celem artykułu jest porównanie wydajności popularnych frameworków JavaScriptowych Angular i Vue.js w kontekście tworzenia gier oraz wybór lepszego z nich. Kryteria porównawcze są następujące: czas wymiany danych z serwerem oraz renderowania różnych komponentów aplikacji, ilość zajmowanej pamięci podczas odświeżania informacji o przebiegu gry i przywróceniu użytkownika do bieżącej gry, stopień obciążenia przeglądarki oraz rozmiar plików końcowych. Na podstawie wyników z przeprowadzonych badań można stwierdzić, że bardziej wydajny jest framework Vue.js.
The aim of the paper is to compare the performance of popular JavaScript frameworks Angular and Vue.js in the context of game development. The comparative criteria are as follows: time of data exchanging with server and rendering of various application components, memory consumption during refreshing the current game information and restoring the user to the current game, browser load level and size of the final application files. The test results show that the Vue.js framework is more efficient.
Źródło:
Journal of Computer Sciences Institute; 2020, 14; 59-64
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Browser fingerprint coding methods increasing the effectiveness of user identification in the web traffic
Autorzy:
Gabryel, Marcin
Grzanek, Konrad
Hayashi, Yoichi
Powiązania:
https://bibliotekanauki.pl/articles/1837413.pdf
Data publikacji:
2020
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
browser fingerprint
device fingerprint
LSH algorithm
autoencoder
Opis:
Web-based browser fingerprint (or device fingerprint) is a tool used to identify and track user activity in web traffic. It is also used to identify computers that are abusing online advertising and also to prevent credit card fraud. A device fingerprint is created by extracting multiple parameter values from a browser API (e.g. operating system type or browser version). The acquired parameter values are then used to create a hash using the hash function. The disadvantage of using this method is too high susceptibility to small, normally occurring changes (e.g. when changing the browser version number or screen resolution). Minor changes in the input values generate a completely different fingerprint hash, making it impossible to find similar ones in the database. On the other hand, omitting these unstable values when creating a hash, significantly limits the ability of the fingerprint to distinguish between devices. This weak point is commonly exploited by fraudsters who knowingly evade this form of protection by deliberately changing the value of device parameters. The paper presents methods that significantly limit this type of activity. New algorithms for coding and comparing fingerprints are presented, in which the values of parameters with low stability and low entropy are especially taken into account. The fingerprint generation methods are based on popular Minhash, the LSH, and autoencoder methods. The effectiveness of coding and comparing each of the presented methods was also examined in comparison with the currently used hash generation method. Authentic data of the devices and browsers of users visiting 186 different websites were collected for the research.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2020, 10, 4; 243-253
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501858.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Opis:
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena zgodności witryn internetowych z przeglądarkami witryn na przykładzie rynku turystycznego
An assessment of the compatibility of websites with web browsers on the example of the tourist market
Autorzy:
Król, K.
Zdonek, D.
Powiązania:
https://bibliotekanauki.pl/articles/323686.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
website usability
browser compatibility test
web browser engine
użyteczność strony internetowej
test zgodności z przeglądarką
silnik przeglądarki
Opis:
W ostatnich latach zaobserwować można wzrost presji ukierunkowanej na informatyzację branży turystycznej, spowodowany dynamicznym rozwojem infotechnologii. W artykule przedstawiono wyniki testów synchronicznych użyteczności, których głównym celem była identyfikacja niezgodności (błędów) prezentacji poszczególnych elementów witryn gospodarstw agroturystycznych w różnych przeglądarkach internetowych.
In recent years, there has been an increase in the pressure on the tourism industry due to the dynamic development of ICT. The article presents the results of the synchronous tests of usability, the main purpose of which was to identify the incompatibility (errors) of the presentation of particular elements of agritourism farms websites in various web browsers.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 381-390
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy logistyczne : wykorzystanie rozszerzonej rzeczywistości
Logistic systems aided by augment reality
Autorzy:
Rusek, D.
Pniewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/312798.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
systemy logistyczne
zarządzanie siecią logistyczną
systemy informatyczne
rozszerzona rzeczywistość
augmented reality (AR)
przeglądarka AR
przeglądarka otoczenia
logistic systems
logistics management
information systems
AR browser
reality browser
Opis:
W artykule przedstawiony został zarys rozszerzonej rzeczywistości, która jest technologią informatyczną należącą do jednych z najbardziej efektywnych sposobów podnoszenia, jakości i sprawności zarządzania systemami wykorzystywanymi w logistyce. Umożliwiają sprawniejsze wyszukiwanie oraz zarządzanie materiałami oraz szybkiemu zebraniu informacji poprzez użycie nowoczesnej technologii.
The extended reality draft has been presented in the article which is an information technology belonging to one of the best ways of increasing quality and efficiency of managing systems used in logistics. They allow more efficient searching and materials management as well as quick information gathering through modern technology usage.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 1573-1577, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Universal server for monitoring industrial devices using web browser
Uniwersalny serwer do monitorowania urządzeń przemysłowych za pomocą przeglądarki internetowej
Autorzy:
Hyla, M.
Powiązania:
https://bibliotekanauki.pl/articles/1361075.pdf
Data publikacji:
2017
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
monitoring
remote access
Modbus TCP
HTTP
WWW
monitorowanie
zdalny dostęp
Opis:
This paper presents the implementation of a universal intermediate server for the monitoring of industrial devices using the Modbus TCP protocol. The application provides selected information using the HTTP protocol accepted by web browsers. The software configuration and sample pages generated by the server are described. The results of the Modbus TCP interface performance tests are presented.
W artykule przedstawiono realizację uniwersalnego serwera pośredniczącego w procesie monitorowania urządzeń przemysłowych wykorzystujących protokół Modbus TCP. Aplikacja udostępnia wybrane informacje za pomocą protokołu HTTP akceptowanego przez przeglądarki internetowe. Zaprezentowano możliwość konfiguracji oprogramowania oraz przykładowe strony generowane przez serwer. Przedstawiono wyniki testów wydajnościowych połączenia Modbus TCP.
Źródło:
Mining – Informatics, Automation and Electrical Engineering; 2017, 55, 2; 7-14
2450-7326
2449-6421
Pojawia się w:
Mining – Informatics, Automation and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Udostępnianie mediów lokalnych przeglądarce internetowej z wykorzystaniem techniki WebRTC
Sharing local media with the browser using the WebRTC
Autorzy:
Chodorek, A.
Chodorek, R. R.
Powiązania:
https://bibliotekanauki.pl/articles/310544.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
WebRTC
SDP
strona internetowa
website
Opis:
Wprowadzenie nowej wersji standardu języka HTML, HTML 5, zaowocowało szeregiem nowych możliwości. Strony WWW otrzymały, między innymi, możliwość odtwarzania informacji multimedialnej w czasie rzeczywistym za pomocą wewnętrznych odtwarzarek przeglądarki (na podobnej zasadzie, na jakiej dotychczas wyświetlane były, np., obrazy), a nie za pomocą zewnętrznych obiektów osadzanych na stronie. Dzięki szerszemu niż dotychczas zastosowaniu języka JavaScript zwiększono również funkcjonalność takiego odtwarzania. Jednym z przykładów zwiększonej funkcjonalności jest technika WebRTC umożliwiająca, między innymi, budowę stron WWW z elementami funkcjonalnymi odpowiadającymi w pełni interaktywnym aplikacjom multimedialnym. Budowa systemu monitoringu, dla którego interfejsem użytkownika jest strona WWW, kontakt z ewentualnym kontrahentem za pomocą (wideo)telefonu uruchamianego wprost na stronie WWW firmy czy kontakt (wideo)telefoniczny klienta z biurem obsługi za pomocą strony (zamiast, jak dotychczas, z wykorzystaniem czatu) to tylko niektóre z potencjalnych zastosowań tej techniki. W artykule omówiony został fragment WebRTC odpowiedzialny za udostępnianie mediów lokalnych (audio i wideo) przeglądarce WWW. Pokazano sposób realizacji takiego udostępniania za pomocą funkcji getUserMedia. Algorytm udostępniania omówiono na przykładzie podglądu obrazu z kamery internetowej.
The Web Real-Time Communications (WebRTC) is a Web-oriented technique, associated with the HTML 5 standard, which allows programmers to use Web pages as user interfaces for real-time, usually interactive, communication. The aim of this review paper is to show the first stage of the WebRTC programming, i.e. getting user's media stream. The paper describes usage of the WebRTC for delivering local media (audio, video) to the local browser, which can share them with other browsers and/or show them locally, in the local video element of the HTML 5. An example of simple and effective video preview is an illustration of the discussion presented in the paper.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 1278-1281
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie specjalistycznych aplikacji działających w przeglądarkach internetowych do wspomagania oceny narażenia na hałas i drgania mechaniczne
The use of specialized web browser-based applications to enhance noise and mechanical vibrations evaluation
Autorzy:
Makarewicz, G.
Powiązania:
https://bibliotekanauki.pl/articles/179113.pdf
Data publikacji:
2016
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
programy komputerowe
przeglądarki internetowe
pomiary hałasu i drgań mechanicznych
computer programs
web browsers
noise and mechanical vibrations measurements
Opis:
W artykule przedstawiono analizę możliwości wykorzystania uniwersalnych narzędzi programistycznych współpracujących z najnowszymi wersjami przeglądarek internetowych do wspomagania oceny środowiska pracy. Analizę zilustrowano przykładami trzech programów umożliwiających ocenę narażenia na hałas oraz drgania ogólne i miejscowe. Oprogramowanie jest kompatybilne z przyjętymi powszechnie standardami dotyczącymi możliwości przeglądarek internetowych. Dzięki temu może być uruchamiane na urządzeniach mobilnych niezależnie od zastosowanego systemu operacyjnego.
The article presents an analysis of the possibilities of using the universal development tools built in the latest versions of web browsers to support an assessment of the work environment. The analysis is illustrated on the example of the three programs to assess exposure to noise, whole body and hand-arm vibrations. The software used is compatible with commonly accepted web browsers standards. Thus it can be run on mobile devices regardless of the operating system.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2016, 5; 36-39
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies