Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "browser" wg kryterium: Temat


Tytuł:
Możliwości wyświetlania grafiki w przeglądarkach internetowych
Graphics display capabilities in web browsers
Autorzy:
Sołtysiuk, Damian Piotr
Skublewska-Paszkowska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/1837830.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
graphics
web browser
graphics engine
comparison
grafika
przeglądarka internetowa
silnik graficzny
porównanie
Opis:
Artykuł dotyczy wyświetlania grafiki w przeglądarkach internetowych. Można wyróżnić parę metod związanych z jej wyświetlaniem. Omawianymi metodami w tym artykule są: SVG, HTML5 Canvas oraz silnik graficzny WebGl. Badania wykonane zostały przy użyciu dedykowanej aplikacji webowej napisanej w Angularze oraz języku TypeScript wraz z pomocą biblioteki Two.js służącej do wyświetlania grafiki 2D. Dotyczyły przeanalizowania czasu renderowania i liczby klatek na sekundę elementów prostych i złożonych. Animacja badająca liczbę klatek na sekundę także miała dwa typy złożoności. Po przeanalizowaniu wszystkich wyników stwierdzono, że kierując się czasem renderowania elementów, najlepszą metodą jest HTML5 Canvas. Natomiast najlepszą metodą, osiągającą największą liczbę FPS przy animacji jest WebGl.
The article discusses the issue of displaying graphics in web browsers. A couple of methods related to its display can be distinguished. The methods discussed are: SVG, HTML5 Canvas and the WebGl graphics engine. The research was done using a dedicated web application written in Angular and TypeScript language along with the help of Two.js library for displaying 2D graphics. It concerned the analysis of the rendering time and frame rate of simple and complex elements. The frame rate animation also had two types of complexity. After analyzing all the results it concluded that, guided by the rendering time of the elements, HTML5 Canvas turned out to be the best method. On the other hand, the best method which achieves the highest number of FPS for animation is WebGl.
Źródło:
Journal of Computer Sciences Institute; 2021, 20; 237-242
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Presence of the Asian horse Sinohippus in the Miocene of Europe
Autorzy:
Salesa, M J
Sanchez, I.M.
Morales, J.
Powiązania:
https://bibliotekanauki.pl/articles/22447.pdf
Data publikacji:
2004
Wydawca:
Polska Akademia Nauk. Instytut Paleobiologii PAN
Tematy:
browser
Anchitheriinae
Asian horse
Miocene
horse
Antchitherium
Mammalia
Europe
Sinohippus
Spain
paleontology
Opis:
The Anchitheriinae are a group of browsing horses with a widespread distribution throughout the Miocene. The subfamily includes the genera Hypohippus, Megahippus, Kalobatippus, Anchitherium, and Sinohippus. In the present paper we compare the remains of a giant anchitherine from the Spanish site of Nombrevilla−1, “Anchitherium” sampelayoi, with other species of Anchitherium from Europe, the North American genera Megahippus and Hypohippus, and the Asian genus Sinohippus. These comparisons allow us to suggest the inclusion of this large Spanish browsing horse in the Asian genus Sinohippus, rather than in Anchitherium. This proposal is made on the basis of some morphological traits from the upper cheek teeth of the Nombrevilla−1 fossils, and their large size, which clearly is outside the range of all other known European Anchitherium.
Źródło:
Acta Palaeontologica Polonica; 2004, 49, 2
0567-7920
Pojawia się w:
Acta Palaeontologica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy logistyczne : wykorzystanie rozszerzonej rzeczywistości
Logistic systems aided by augment reality
Autorzy:
Rusek, D.
Pniewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/312798.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
systemy logistyczne
zarządzanie siecią logistyczną
systemy informatyczne
rozszerzona rzeczywistość
augmented reality (AR)
przeglądarka AR
przeglądarka otoczenia
logistic systems
logistics management
information systems
AR browser
reality browser
Opis:
W artykule przedstawiony został zarys rozszerzonej rzeczywistości, która jest technologią informatyczną należącą do jednych z najbardziej efektywnych sposobów podnoszenia, jakości i sprawności zarządzania systemami wykorzystywanymi w logistyce. Umożliwiają sprawniejsze wyszukiwanie oraz zarządzanie materiałami oraz szybkiemu zebraniu informacji poprzez użycie nowoczesnej technologii.
The extended reality draft has been presented in the article which is an information technology belonging to one of the best ways of increasing quality and efficiency of managing systems used in logistics. They allow more efficient searching and materials management as well as quick information gathering through modern technology usage.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 1573-1577, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne warunki stosowania cookies
Legal Conditions of Using Cookies
Autorzy:
Piątek, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/508187.pdf
Data publikacji:
2015-10-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
K23
cookies
obowiązek informacyjny
zgoda
przeglądarka
dane osobowe
information obligation
consent
Web browser
personal data
Opis:
Przedmiotem artykułu jest stosowanie cookies przez dostawców usług telekomunikacyjnych, usług świadczonych drogą elektroniczną oraz dostawców usług reklamowych. Celem opracowania jest wskazanie dopuszczalnych sposobów wykonania obowiązku informacyjnego i obowiązku uzy-skania zgody, a także zakresu zwolnień z tych obowiązków w świetle dorobku interpretacyjnego Grupy Roboczej ds. Artykułu 29, regulatorów innych państw członkowskich UE i krajowej praktyki. Problemy cookies są rozpatrywane głównie w świetle przepisów prawa telekomunikacyjnego, ale z uwzględnieniem wymagań wynikających z przepisów o ochronie danych osobowych.
The subject matter of this article centers on the use of cookies by providers of telecommunications services, information society services, and advertising services. The goal of the analysis is to identify the permissible forms of performing the information obligation and acquiring subscribers’ consent for the use of cookies. The paper also considers the scope of the exclusion of these duties in light of the opinions of Article 29 of the Data Protection Working Party, regulatory bodies of EU countries other than Poland, and Polish practice. The issues of cookies are analyzed in the light of Polish Telecommunications Law provisions and respective provisions on the protection of personal data.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2015, 4, 6; 49-72
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fotogrametryczne aplikacje z wykorzystaniem przeglądarki internetowej
Photogrammetric applications using internet browsers
Autorzy:
Paszotta, Z.
Powiązania:
https://bibliotekanauki.pl/articles/131163.pdf
Data publikacji:
2006
Wydawca:
Stowarzyszenie Geodetów Polskich
Tematy:
przeglądarka internetowa
technologia klient-serwer
Internet browser
photogrammetric internet application
client-server technology
Opis:
Zastosowanie Internetu w fotogrametrii wiąże się z przekazywaniem informacji opisowych oraz obrazów rastrowych. Budowa takich aplikacji jest złożona i ma swoje ograniczenia zwłaszcza, gdy aplikacja ta wykorzystuje po stronie klienta przeglądarkę internetową. W artykule autor przedstawia strukturę i opisy wykonanych kilku wybranych aplikacji internetowych wykorzystujących przeglądarkę typu IE, Opera lub Mozilla. Do opisu wykorzystano diagramy czynności języka UML. Jako pierwsza przedstawiona została aplikacja wyznaczania współczynników transformacji z układu współrzędnych pikselowych do układu współrzędnych tłowych. Pomiar współrzędnych pikselowych znaczków tłowych jest zautomatyzowany. Po wskazaniu początkowego znaczka oraz obszaru drugiego znaczka, wszystkie znaczki odnajdywane są z wykorzystaniem metody spasowania obrazów. Za pomocą drugiej aplikacji można wyznaczyć elementy orientacji wzajemnej oraz generować przestrzenne obrazy terenu w postaci anaglifów. Kolejna aplikacja pozwala mierzyć współrzędne terenowe punktów stereogramu oraz mierzyć pola powierzchni zaznaczonych wielokątów. Przedstawione rozwiązania mają duże walory dydaktyczne. Do prezentacji przykładów wykorzystano zrzuty ekranowe wykonane w trakcie wykonywania aplikacji przez Internet za pomocą przeglądarki. Z punktu widzenia struktury programu, są to aplikacje rozproszone, a zatem funkcje zapisane jako procedury oraz dane znajdują są na kilku komputerach sieci. Wykorzystuje się technologię klient serwer z cienkim klientem lub webową architekturę trójwarstwową. Procedury tej aplikacji po stronie serwera jak i klienta zostały napisane w języku Java. Niezbędne dane jak elementy orientacji zdjęć i parametry obrazów przesyłane są binarnie lub w postaci zbiorów tekstowych. Zdjęcia zaś jako zbiory typu JPEG, wycinane z piramidy obrazów przechowywanych na serwerze w postaci zbiorów typu BMP. Anaglify przesyła się jako strony zapisane w kodzie HTML zawierające zbiór typy JPEG. W artykule przedstawiona jest również koncepcja budowy numerycznego modelu terenu oraz ortoobrazów przez Internet. Opisywane aplikacje działają na serwerze Katedry Fotogrametrii i Teledetekcji Uniwersytetu Warmińsko-Mazurskiego w Olsztynie ( http://www.kfit.uwm.edu.pl/zp/). Dostępne są również z pośrednictwem strony internetowej International Society of Photogrammetry & Remote Sensing, WGIV/5: Web-based Geoinformation Services & Applications.
Using internet technology for photogrammetric tasks is connected with the combined transfer of descriptive information and raster images. The construction of this kind of software is complicated and has many limitations, especially when applications make use of internet browsers on the client side. In this paper, the author concentrates on the possibilities offered by the Internet. Proposed solutions of photogrammetric tasks are based on an application server and computers equipped with standard internet browsers, e.g. Internet Explorer, Netscape, Opera. The structures and specifications of several selected internet applications created by the author are described. All of them were written in Java. Activity diagrams in the UML language were used to describe the structures of algorithms. The first presented application determines the transformation coefficients from the pixel coordinate system to the fiducial coordinate system. Measurement of the pixel coordinates of fiducial marks is automated. After indication of the initial fiducial mark and the area of the approximate location of the next fiducial mark, the remaining marks are appointed using image correlation methods. The elements of relative orientation and three-dimensional image of the terrain in an anaglyph form can be generated by means of the second described application. The next program surveys points in a stereopair and calculates their terrain coordinates. The area of the polygon given by measured point is also determined. The print screens, which were executed during the program run via Internet, were used for presentation of the examples. The introduced solutions have great didactic value. They are distributed applications from the point of view of program structure. Thus, the functions written as procedures and data are located on several network computers. To create them, client-server technology with thin client or a three-layer system architecture was used. Essential data such as elements of photos orientation and parameters of images are sent in binary or in the form of a text package. Photos, which are cut out from original image pyramid stored on server in the BMP files, are delivered to user as JPEG files. Anaglyphs are transferred as web pages in HTML code. The idea of generating Digital Terrain Model and orthoimages via Internet is also presented in the article. The described applications work on the Department of Photogrammetry and Remote Sensing server. They are also accessible by the agency of the internet page of International Society of Photogrammetry & Remote Sensing, WGIV/5: Web-based Geoinformation Services & Applications.
Źródło:
Archiwum Fotogrametrii, Kartografii i Teledetekcji; 2006, 16; 437-447
2083-2214
2391-9477
Pojawia się w:
Archiwum Fotogrametrii, Kartografii i Teledetekcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tekstowe gry przeglądarkowe – nowa płaszczyzna gier fabularnych
Browser text games – a new field for role-play
Autorzy:
Nowaczek, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/648759.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
role-play
text games
browser games
interner
creating public image
Opis:
The article addresses the subject of text-based browser games belonging to the RPG genre. The characteristic feature of this game type is its social aspect and a greater level of immersion. Role-playing games have adapted to new technologies using the new media – the Internet and web browsers – as a gaming platform. Consequently, it has become possible to overcome the temporal and spatial barriers. The article examines a game session as the interactive negotiation of meaning, a phenomenon distinct from the fictional game time, and character creation as a form of creating public image.
Źródło:
Acta Universitatis Lodziensis. Folia Litteraria Polonica; 2012, 17, 3; 227-236
1505-9057
2353-1908
Pojawia się w:
Acta Universitatis Lodziensis. Folia Litteraria Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501858.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Opis:
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza i implementacja algorytmów odnajdywania ścieżki do zastosowania w grach przeglądarkowych
Analysis and implementation of pathfinding algorithms for use in browser games
Autorzy:
Laszkiewicz, Beata
Sobczak, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2146697.pdf
Data publikacji:
2022
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
gra przeglądarkowa
graf
algorytm Bellmana-Forda
algorytm Dijkstry
algorytm A-star
browser game
graph
Bellman-Ford algorithm
Dijkstra algorithm
A-star algorithm
Opis:
Celem tego artykułu jest przedstawienie, porównanie oraz implementacja algorytmów odnajdywania ścieżki do zastosowania w grach przeglądarkowych z wykorzystaniem ogólnodostępnych, darmowych technologii internetowych. Pokazano również możliwość wykorzystania najlepszego algorytmu w grze przeglądarkowej
The goal of this article is to present, compare and implement path finding algorithms for use in browser games, using public, free internet technologies. The possibility of using the best algorithm in a browser game is also shown.
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2022, 9, 1; 16--24
2082-9892
Pojawia się w:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE USE OF INTERNET RESOURCES AND BROWSER-BASED VIRTUAL WORLDS IN TEACHING GRAMMAR
Autorzy:
Kruk, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/569524.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej w Lublinie. IATEFL Poland Computer Special Interest Group
Tematy:
the Internet
browser-based virtual worlds
the second conditional
Opis:
Online virtual worlds are becoming important tools in foreign/second language instruction in view of the fact that they enhance learner motivation, promote autonomy and social presence in a 3D environment. Virtual worlds are a type of reality in which students can meet and communicate with other learners in the target language using text, voice or video as well as share ideas related to language learning. Furthermore, virtual worlds provide learners with the opportunity to take part in virtual language courses or lessons as well as visit places connected with the target language culture. The aim of the study reported in this paper was to investigate the effectiveness of using online activities and a browser-based virtual world in teaching the second conditional in English. The sample consisted of 27 Polish senior high school students who were randomly divided into two groups: the treatment group (N = 13) and the control group (N = 14). The data were obtained by means of a grammar test administered before (prestest) and after the treatment (immediate posttest and two delayed posttests), a background questionnaire as well as an evaluation sheet, were analyzed quantitatively. The results indicate that the treatment students benefited from the instruction with the benefits being visible not only immediately after the treatment but also after four and eight weeks later.
Źródło:
Teaching English with Technology; 2014, 14, 2; 51-66
1642-1027
Pojawia się w:
Teaching English with Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena zgodności witryn internetowych z przeglądarkami witryn na przykładzie rynku turystycznego
An assessment of the compatibility of websites with web browsers on the example of the tourist market
Autorzy:
Król, K.
Zdonek, D.
Powiązania:
https://bibliotekanauki.pl/articles/323686.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
website usability
browser compatibility test
web browser engine
użyteczność strony internetowej
test zgodności z przeglądarką
silnik przeglądarki
Opis:
W ostatnich latach zaobserwować można wzrost presji ukierunkowanej na informatyzację branży turystycznej, spowodowany dynamicznym rozwojem infotechnologii. W artykule przedstawiono wyniki testów synchronicznych użyteczności, których głównym celem była identyfikacja niezgodności (błędów) prezentacji poszczególnych elementów witryn gospodarstw agroturystycznych w różnych przeglądarkach internetowych.
In recent years, there has been an increase in the pressure on the tourism industry due to the dynamic development of ICT. The article presents the results of the synchronous tests of usability, the main purpose of which was to identify the incompatibility (errors) of the presentation of particular elements of agritourism farms websites in various web browsers.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 381-390
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Użytkownik jest królem!? Status użytkownika przeglądarkowych gier społecznościowych w obliczu personalizacji
Autorzy:
Kopecka-Piech, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/636682.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
new media users, gamers, social browser-based games, new media personalization, playbour, modding
Opis:
The purpose of this article is to present the status of the social browser-based games users in the face of the algorithmization, personalization and customization of new media. The answer to the question posed in the title has been granted on the basis of the conclusions of the empirical research conducted in the Polish company producing games. This article presents a brief history of the user participation in games production, from modding to providing data for media products and services development. The profile of the working player and characterization of playbour is delivered and the quasi-intervention in the media product is described. The article also depicts the nature of the broader phenomena of the culture of work through consumption. Quasi-interventionist nature of the user activity is part of a problem of new media users ignorance, in terms of their engagement in creation of the offered goods. Ethical questions regarding restrictions that affect a growing group of users are emerging from the analysis also.
Źródło:
Przegląd Kulturoznawczy; 2014, 1(19)
1895-975X
2084-3860
Pojawia się w:
Przegląd Kulturoznawczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
W sieci metafor
In the web of metaphors
Autorzy:
Kaźmierczak, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1954105.pdf
Data publikacji:
2021-12-28
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Internet
browser game
communication
theory
methodology
gra przeglądarkowa
komunikacja
teoria
metodologia
Opis:
Recenzja monografii Miłosza Babeckiego zatytułowanej Metaforyka polskich gier przeglądarkowych. Konteksty – porównania – analizy (Wydawnictwo Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Olsztyn 2020, ss. 340) zawiera uwagi pozytywne na temat teoretycznych podstaw dzieła, a także na temat ciekawych interpretacji. Autor recenzji zauważa, że Miłosz Babecki mógł poświęcić więcej miejsca w swej monografii na aspekty sieciowe istotne w przypadku funkcjonowania gier przeglądarkowych (i nie tylko). W konkluzji autor recenzji rekomenduje czytelnikom lekturę monografii.
A review of Miłosz Babecki’s monograph Metaforyka polskich gier przeglądarkowych. Konteksty – porównania - analizy (Wydawnictwo Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Olsztyn 2020, pp. 340) contains some positive remarks concerning theoretical foundations of the work as well as its interesting interpretations. The reviewer points out that the author of the monograph could have devoted more space to network features relevant for the functioning of browser games. The review is concluded with a positive assessment of the monograph.
Źródło:
Forum Poetyki; 2021, 26; 148-155
2451-1404
Pojawia się w:
Forum Poetyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Browser fingerprint coding methods increasing the effectiveness of user identification in the web traffic
Autorzy:
Gabryel, Marcin
Grzanek, Konrad
Hayashi, Yoichi
Powiązania:
https://bibliotekanauki.pl/articles/1837413.pdf
Data publikacji:
2020
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
browser fingerprint
device fingerprint
LSH algorithm
autoencoder
Opis:
Web-based browser fingerprint (or device fingerprint) is a tool used to identify and track user activity in web traffic. It is also used to identify computers that are abusing online advertising and also to prevent credit card fraud. A device fingerprint is created by extracting multiple parameter values from a browser API (e.g. operating system type or browser version). The acquired parameter values are then used to create a hash using the hash function. The disadvantage of using this method is too high susceptibility to small, normally occurring changes (e.g. when changing the browser version number or screen resolution). Minor changes in the input values generate a completely different fingerprint hash, making it impossible to find similar ones in the database. On the other hand, omitting these unstable values when creating a hash, significantly limits the ability of the fingerprint to distinguish between devices. This weak point is commonly exploited by fraudsters who knowingly evade this form of protection by deliberately changing the value of device parameters. The paper presents methods that significantly limit this type of activity. New algorithms for coding and comparing fingerprints are presented, in which the values of parameters with low stability and low entropy are especially taken into account. The fingerprint generation methods are based on popular Minhash, the LSH, and autoencoder methods. The effectiveness of coding and comparing each of the presented methods was also examined in comparison with the currently used hash generation method. Authentic data of the devices and browsers of users visiting 186 different websites were collected for the research.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2020, 10, 4; 243-253
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Google a prawo do bycia zapomnianym w Internecie
Google and the Right to be Forgotten on the Internet
Autorzy:
Forst, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2162214.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ochrona danych osobowych
Rozporządzenie o Ochronie Danych Osobowych (RODO)
prawo do bycia zapomnianym
wyszukiwarka internetowa
Google
prawo do prywatności w Internecie
personal data protection
General Data Protection Regulation (GDPR)
right
to be forgotten
internet browser
internet privacy rights
Opis:
Development of new technologies and the emergence of the internet have made it necessary to discuss how to protect personal data online. In the European Union system, the right to personal data protection is regulated both in primary and secondary legislation. In 2016, the data protection regulation (RODO), which came into force in 2018 and it has become part of the national legal order in all European Union countries. The purpose of adopting this document was to strengthen and harmonise the protection of fundamental freedoms and right of individuals. The subject of particular interest became the right to be forgotten. The article discusses under what conditions a citizen has the right to have the data subject’s personal data deleted from Google’s search engine.
Rozwój nowych technologii oraz pojawienie się Internetu spowodowało konieczność podjęcia dyskusji nad sposobem ochrony danych osobowych w sieci. W systemie Unii Europejskiej prawo do ochrony danych osobowych zostało uregulowane zarówno w aktach prawa pierwotnego jak i wtórnego. W 2016 r. pojawiło się rozporządzenie o ochronie danych osobowych (RODO), które weszło w życie w 2018r. i stało się częścią krajowego porządku prawnego we wszystkich państwach UE. Celem przyjęcia tego dokumentu było wzmocnienie i zharmonizowanie ochrony podstawowych wolności i praw osób fizycznych. Przedmiotem szczególnego zainteresowania stało się prawo do bycia zapomnianym. W artykule omówiono na jakich warunkach przysługuje obywatelowi prawo usunięcia z wyszukiwarki internetowej Google danych osobowych osoby, której dane dotyczą, wskazując jednocześnie, że najskuteczniejszą formą ochrony własnych danych osobowych jest przede wszystkim rozsądek w udostępnianiu takich danych w Internecie.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 6(70); 315-326
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies