Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "browser" wg kryterium: Temat


Tytuł:
Ocena zgodności witryn internetowych z przeglądarkami witryn na przykładzie rynku turystycznego
An assessment of the compatibility of websites with web browsers on the example of the tourist market
Autorzy:
Król, K.
Zdonek, D.
Powiązania:
https://bibliotekanauki.pl/articles/323686.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
website usability
browser compatibility test
web browser engine
użyteczność strony internetowej
test zgodności z przeglądarką
silnik przeglądarki
Opis:
W ostatnich latach zaobserwować można wzrost presji ukierunkowanej na informatyzację branży turystycznej, spowodowany dynamicznym rozwojem infotechnologii. W artykule przedstawiono wyniki testów synchronicznych użyteczności, których głównym celem była identyfikacja niezgodności (błędów) prezentacji poszczególnych elementów witryn gospodarstw agroturystycznych w różnych przeglądarkach internetowych.
In recent years, there has been an increase in the pressure on the tourism industry due to the dynamic development of ICT. The article presents the results of the synchronous tests of usability, the main purpose of which was to identify the incompatibility (errors) of the presentation of particular elements of agritourism farms websites in various web browsers.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 381-390
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Browser fingerprint coding methods increasing the effectiveness of user identification in the web traffic
Autorzy:
Gabryel, Marcin
Grzanek, Konrad
Hayashi, Yoichi
Powiązania:
https://bibliotekanauki.pl/articles/1837413.pdf
Data publikacji:
2020
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
browser fingerprint
device fingerprint
LSH algorithm
autoencoder
Opis:
Web-based browser fingerprint (or device fingerprint) is a tool used to identify and track user activity in web traffic. It is also used to identify computers that are abusing online advertising and also to prevent credit card fraud. A device fingerprint is created by extracting multiple parameter values from a browser API (e.g. operating system type or browser version). The acquired parameter values are then used to create a hash using the hash function. The disadvantage of using this method is too high susceptibility to small, normally occurring changes (e.g. when changing the browser version number or screen resolution). Minor changes in the input values generate a completely different fingerprint hash, making it impossible to find similar ones in the database. On the other hand, omitting these unstable values when creating a hash, significantly limits the ability of the fingerprint to distinguish between devices. This weak point is commonly exploited by fraudsters who knowingly evade this form of protection by deliberately changing the value of device parameters. The paper presents methods that significantly limit this type of activity. New algorithms for coding and comparing fingerprints are presented, in which the values of parameters with low stability and low entropy are especially taken into account. The fingerprint generation methods are based on popular Minhash, the LSH, and autoencoder methods. The effectiveness of coding and comparing each of the presented methods was also examined in comparison with the currently used hash generation method. Authentic data of the devices and browsers of users visiting 186 different websites were collected for the research.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2020, 10, 4; 243-253
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501858.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Opis:
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE USE OF INTERNET RESOURCES AND BROWSER-BASED VIRTUAL WORLDS IN TEACHING GRAMMAR
Autorzy:
Kruk, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/569524.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej w Lublinie. IATEFL Poland Computer Special Interest Group
Tematy:
the Internet
browser-based virtual worlds
the second conditional
Opis:
Online virtual worlds are becoming important tools in foreign/second language instruction in view of the fact that they enhance learner motivation, promote autonomy and social presence in a 3D environment. Virtual worlds are a type of reality in which students can meet and communicate with other learners in the target language using text, voice or video as well as share ideas related to language learning. Furthermore, virtual worlds provide learners with the opportunity to take part in virtual language courses or lessons as well as visit places connected with the target language culture. The aim of the study reported in this paper was to investigate the effectiveness of using online activities and a browser-based virtual world in teaching the second conditional in English. The sample consisted of 27 Polish senior high school students who were randomly divided into two groups: the treatment group (N = 13) and the control group (N = 14). The data were obtained by means of a grammar test administered before (prestest) and after the treatment (immediate posttest and two delayed posttests), a background questionnaire as well as an evaluation sheet, were analyzed quantitatively. The results indicate that the treatment students benefited from the instruction with the benefits being visible not only immediately after the treatment but also after four and eight weeks later.
Źródło:
Teaching English with Technology; 2014, 14, 2; 51-66
1642-1027
Pojawia się w:
Teaching English with Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tekstowe gry przeglądarkowe – nowa płaszczyzna gier fabularnych
Browser text games – a new field for role-play
Autorzy:
Nowaczek, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/648759.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
role-play
text games
browser games
interner
creating public image
Opis:
The article addresses the subject of text-based browser games belonging to the RPG genre. The characteristic feature of this game type is its social aspect and a greater level of immersion. Role-playing games have adapted to new technologies using the new media – the Internet and web browsers – as a gaming platform. Consequently, it has become possible to overcome the temporal and spatial barriers. The article examines a game session as the interactive negotiation of meaning, a phenomenon distinct from the fictional game time, and character creation as a form of creating public image.
Źródło:
Acta Universitatis Lodziensis. Folia Litteraria Polonica; 2012, 17, 3; 227-236
1505-9057
2353-1908
Pojawia się w:
Acta Universitatis Lodziensis. Folia Litteraria Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polish political browser games as generative metaphors: analysis of structures and functions
Autorzy:
Babecki, Miłosz
Powiązania:
https://bibliotekanauki.pl/articles/1955330.pdf
Data publikacji:
2021-06-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
generative metaphor
expressive metaphor
explanatory metaphor
Polish political browser games
Opis:
This article describes a study of 33 Polish political browser games, which are left of the set of 51 applications developed by Polish Internet users from 2005 to 2020. These considerations concern mainly the metaphorical messages conveyed in these games, in particular which features make browser games metaphorical messages, and what game structure is necessary to convey such messages. Differentiation of these game types is equally important. Owing to it, they can participate in expressive and explanatory communication.
Źródło:
Images. The International Journal of European Film, Performing Arts and Audiovisual Communication; 2021, 29, 38; 161-174
1731-450X
Pojawia się w:
Images. The International Journal of European Film, Performing Arts and Audiovisual Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza wydajności frameworków Angular oraz Vue.js
Perfomance analysis of frameworks Angular and Vue.js
Autorzy:
Baida, Roman
Andriienko, Maksym
Plechawska-Wójcik, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/98392.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Angular
Vue
analiza porównawcza
gra przeglądarkowa
performance analysis
browser game
Opis:
Celem artykułu jest porównanie wydajności popularnych frameworków JavaScriptowych Angular i Vue.js w kontekście tworzenia gier oraz wybór lepszego z nich. Kryteria porównawcze są następujące: czas wymiany danych z serwerem oraz renderowania różnych komponentów aplikacji, ilość zajmowanej pamięci podczas odświeżania informacji o przebiegu gry i przywróceniu użytkownika do bieżącej gry, stopień obciążenia przeglądarki oraz rozmiar plików końcowych. Na podstawie wyników z przeprowadzonych badań można stwierdzić, że bardziej wydajny jest framework Vue.js.
The aim of the paper is to compare the performance of popular JavaScript frameworks Angular and Vue.js in the context of game development. The comparative criteria are as follows: time of data exchanging with server and rendering of various application components, memory consumption during refreshing the current game information and restoring the user to the current game, browser load level and size of the final application files. The test results show that the Vue.js framework is more efficient.
Źródło:
Journal of Computer Sciences Institute; 2020, 14; 59-64
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
W sieci metafor
In the web of metaphors
Autorzy:
Kaźmierczak, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1954105.pdf
Data publikacji:
2021-12-28
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Internet
browser game
communication
theory
methodology
gra przeglądarkowa
komunikacja
teoria
metodologia
Opis:
Recenzja monografii Miłosza Babeckiego zatytułowanej Metaforyka polskich gier przeglądarkowych. Konteksty – porównania – analizy (Wydawnictwo Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Olsztyn 2020, ss. 340) zawiera uwagi pozytywne na temat teoretycznych podstaw dzieła, a także na temat ciekawych interpretacji. Autor recenzji zauważa, że Miłosz Babecki mógł poświęcić więcej miejsca w swej monografii na aspekty sieciowe istotne w przypadku funkcjonowania gier przeglądarkowych (i nie tylko). W konkluzji autor recenzji rekomenduje czytelnikom lekturę monografii.
A review of Miłosz Babecki’s monograph Metaforyka polskich gier przeglądarkowych. Konteksty – porównania - analizy (Wydawnictwo Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Olsztyn 2020, pp. 340) contains some positive remarks concerning theoretical foundations of the work as well as its interesting interpretations. The reviewer points out that the author of the monograph could have devoted more space to network features relevant for the functioning of browser games. The review is concluded with a positive assessment of the monograph.
Źródło:
Forum Poetyki; 2021, 26; 148-155
2451-1404
Pojawia się w:
Forum Poetyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy logistyczne : wykorzystanie rozszerzonej rzeczywistości
Logistic systems aided by augment reality
Autorzy:
Rusek, D.
Pniewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/312798.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
systemy logistyczne
zarządzanie siecią logistyczną
systemy informatyczne
rozszerzona rzeczywistość
augmented reality (AR)
przeglądarka AR
przeglądarka otoczenia
logistic systems
logistics management
information systems
AR browser
reality browser
Opis:
W artykule przedstawiony został zarys rozszerzonej rzeczywistości, która jest technologią informatyczną należącą do jednych z najbardziej efektywnych sposobów podnoszenia, jakości i sprawności zarządzania systemami wykorzystywanymi w logistyce. Umożliwiają sprawniejsze wyszukiwanie oraz zarządzanie materiałami oraz szybkiemu zebraniu informacji poprzez użycie nowoczesnej technologii.
The extended reality draft has been presented in the article which is an information technology belonging to one of the best ways of increasing quality and efficiency of managing systems used in logistics. They allow more efficient searching and materials management as well as quick information gathering through modern technology usage.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 1573-1577, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies