Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "browser" wg kryterium: Temat


Tytuł:
Analiza i implementacja algorytmów odnajdywania ścieżki do zastosowania w grach przeglądarkowych
Analysis and implementation of pathfinding algorithms for use in browser games
Autorzy:
Laszkiewicz, Beata
Sobczak, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2146697.pdf
Data publikacji:
2022
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
gra przeglądarkowa
graf
algorytm Bellmana-Forda
algorytm Dijkstry
algorytm A-star
browser game
graph
Bellman-Ford algorithm
Dijkstra algorithm
A-star algorithm
Opis:
Celem tego artykułu jest przedstawienie, porównanie oraz implementacja algorytmów odnajdywania ścieżki do zastosowania w grach przeglądarkowych z wykorzystaniem ogólnodostępnych, darmowych technologii internetowych. Pokazano również możliwość wykorzystania najlepszego algorytmu w grze przeglądarkowej
The goal of this article is to present, compare and implement path finding algorithms for use in browser games, using public, free internet technologies. The possibility of using the best algorithm in a browser game is also shown.
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2022, 9, 1; 16--24
2082-9892
Pojawia się w:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Google a prawo do bycia zapomnianym w Internecie
Google and the Right to be Forgotten on the Internet
Autorzy:
Forst, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2162214.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ochrona danych osobowych
Rozporządzenie o Ochronie Danych Osobowych (RODO)
prawo do bycia zapomnianym
wyszukiwarka internetowa
Google
prawo do prywatności w Internecie
personal data protection
General Data Protection Regulation (GDPR)
right
to be forgotten
internet browser
internet privacy rights
Opis:
Development of new technologies and the emergence of the internet have made it necessary to discuss how to protect personal data online. In the European Union system, the right to personal data protection is regulated both in primary and secondary legislation. In 2016, the data protection regulation (RODO), which came into force in 2018 and it has become part of the national legal order in all European Union countries. The purpose of adopting this document was to strengthen and harmonise the protection of fundamental freedoms and right of individuals. The subject of particular interest became the right to be forgotten. The article discusses under what conditions a citizen has the right to have the data subject’s personal data deleted from Google’s search engine.
Rozwój nowych technologii oraz pojawienie się Internetu spowodowało konieczność podjęcia dyskusji nad sposobem ochrony danych osobowych w sieci. W systemie Unii Europejskiej prawo do ochrony danych osobowych zostało uregulowane zarówno w aktach prawa pierwotnego jak i wtórnego. W 2016 r. pojawiło się rozporządzenie o ochronie danych osobowych (RODO), które weszło w życie w 2018r. i stało się częścią krajowego porządku prawnego we wszystkich państwach UE. Celem przyjęcia tego dokumentu było wzmocnienie i zharmonizowanie ochrony podstawowych wolności i praw osób fizycznych. Przedmiotem szczególnego zainteresowania stało się prawo do bycia zapomnianym. W artykule omówiono na jakich warunkach przysługuje obywatelowi prawo usunięcia z wyszukiwarki internetowej Google danych osobowych osoby, której dane dotyczą, wskazując jednocześnie, że najskuteczniejszą formą ochrony własnych danych osobowych jest przede wszystkim rozsądek w udostępnianiu takich danych w Internecie.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 6(70); 315-326
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości wyświetlania grafiki w przeglądarkach internetowych
Graphics display capabilities in web browsers
Autorzy:
Sołtysiuk, Damian Piotr
Skublewska-Paszkowska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/1837830.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
graphics
web browser
graphics engine
comparison
grafika
przeglądarka internetowa
silnik graficzny
porównanie
Opis:
Artykuł dotyczy wyświetlania grafiki w przeglądarkach internetowych. Można wyróżnić parę metod związanych z jej wyświetlaniem. Omawianymi metodami w tym artykule są: SVG, HTML5 Canvas oraz silnik graficzny WebGl. Badania wykonane zostały przy użyciu dedykowanej aplikacji webowej napisanej w Angularze oraz języku TypeScript wraz z pomocą biblioteki Two.js służącej do wyświetlania grafiki 2D. Dotyczyły przeanalizowania czasu renderowania i liczby klatek na sekundę elementów prostych i złożonych. Animacja badająca liczbę klatek na sekundę także miała dwa typy złożoności. Po przeanalizowaniu wszystkich wyników stwierdzono, że kierując się czasem renderowania elementów, najlepszą metodą jest HTML5 Canvas. Natomiast najlepszą metodą, osiągającą największą liczbę FPS przy animacji jest WebGl.
The article discusses the issue of displaying graphics in web browsers. A couple of methods related to its display can be distinguished. The methods discussed are: SVG, HTML5 Canvas and the WebGl graphics engine. The research was done using a dedicated web application written in Angular and TypeScript language along with the help of Two.js library for displaying 2D graphics. It concerned the analysis of the rendering time and frame rate of simple and complex elements. The frame rate animation also had two types of complexity. After analyzing all the results it concluded that, guided by the rendering time of the elements, HTML5 Canvas turned out to be the best method. On the other hand, the best method which achieves the highest number of FPS for animation is WebGl.
Źródło:
Journal of Computer Sciences Institute; 2021, 20; 237-242
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polish political browser games as generative metaphors: analysis of structures and functions
Autorzy:
Babecki, Miłosz
Powiązania:
https://bibliotekanauki.pl/articles/1955330.pdf
Data publikacji:
2021-06-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
generative metaphor
expressive metaphor
explanatory metaphor
Polish political browser games
Opis:
This article describes a study of 33 Polish political browser games, which are left of the set of 51 applications developed by Polish Internet users from 2005 to 2020. These considerations concern mainly the metaphorical messages conveyed in these games, in particular which features make browser games metaphorical messages, and what game structure is necessary to convey such messages. Differentiation of these game types is equally important. Owing to it, they can participate in expressive and explanatory communication.
Źródło:
Images. The International Journal of European Film, Performing Arts and Audiovisual Communication; 2021, 29, 38; 161-174
1731-450X
Pojawia się w:
Images. The International Journal of European Film, Performing Arts and Audiovisual Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
W sieci metafor
In the web of metaphors
Autorzy:
Kaźmierczak, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1954105.pdf
Data publikacji:
2021-12-28
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Internet
browser game
communication
theory
methodology
gra przeglądarkowa
komunikacja
teoria
metodologia
Opis:
Recenzja monografii Miłosza Babeckiego zatytułowanej Metaforyka polskich gier przeglądarkowych. Konteksty – porównania – analizy (Wydawnictwo Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Olsztyn 2020, ss. 340) zawiera uwagi pozytywne na temat teoretycznych podstaw dzieła, a także na temat ciekawych interpretacji. Autor recenzji zauważa, że Miłosz Babecki mógł poświęcić więcej miejsca w swej monografii na aspekty sieciowe istotne w przypadku funkcjonowania gier przeglądarkowych (i nie tylko). W konkluzji autor recenzji rekomenduje czytelnikom lekturę monografii.
A review of Miłosz Babecki’s monograph Metaforyka polskich gier przeglądarkowych. Konteksty – porównania - analizy (Wydawnictwo Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Olsztyn 2020, pp. 340) contains some positive remarks concerning theoretical foundations of the work as well as its interesting interpretations. The reviewer points out that the author of the monograph could have devoted more space to network features relevant for the functioning of browser games. The review is concluded with a positive assessment of the monograph.
Źródło:
Forum Poetyki; 2021, 26; 148-155
2451-1404
Pojawia się w:
Forum Poetyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza wydajności frameworków Angular oraz Vue.js
Perfomance analysis of frameworks Angular and Vue.js
Autorzy:
Baida, Roman
Andriienko, Maksym
Plechawska-Wójcik, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/98392.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Angular
Vue
analiza porównawcza
gra przeglądarkowa
performance analysis
browser game
Opis:
Celem artykułu jest porównanie wydajności popularnych frameworków JavaScriptowych Angular i Vue.js w kontekście tworzenia gier oraz wybór lepszego z nich. Kryteria porównawcze są następujące: czas wymiany danych z serwerem oraz renderowania różnych komponentów aplikacji, ilość zajmowanej pamięci podczas odświeżania informacji o przebiegu gry i przywróceniu użytkownika do bieżącej gry, stopień obciążenia przeglądarki oraz rozmiar plików końcowych. Na podstawie wyników z przeprowadzonych badań można stwierdzić, że bardziej wydajny jest framework Vue.js.
The aim of the paper is to compare the performance of popular JavaScript frameworks Angular and Vue.js in the context of game development. The comparative criteria are as follows: time of data exchanging with server and rendering of various application components, memory consumption during refreshing the current game information and restoring the user to the current game, browser load level and size of the final application files. The test results show that the Vue.js framework is more efficient.
Źródło:
Journal of Computer Sciences Institute; 2020, 14; 59-64
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Browser fingerprint coding methods increasing the effectiveness of user identification in the web traffic
Autorzy:
Gabryel, Marcin
Grzanek, Konrad
Hayashi, Yoichi
Powiązania:
https://bibliotekanauki.pl/articles/1837413.pdf
Data publikacji:
2020
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
browser fingerprint
device fingerprint
LSH algorithm
autoencoder
Opis:
Web-based browser fingerprint (or device fingerprint) is a tool used to identify and track user activity in web traffic. It is also used to identify computers that are abusing online advertising and also to prevent credit card fraud. A device fingerprint is created by extracting multiple parameter values from a browser API (e.g. operating system type or browser version). The acquired parameter values are then used to create a hash using the hash function. The disadvantage of using this method is too high susceptibility to small, normally occurring changes (e.g. when changing the browser version number or screen resolution). Minor changes in the input values generate a completely different fingerprint hash, making it impossible to find similar ones in the database. On the other hand, omitting these unstable values when creating a hash, significantly limits the ability of the fingerprint to distinguish between devices. This weak point is commonly exploited by fraudsters who knowingly evade this form of protection by deliberately changing the value of device parameters. The paper presents methods that significantly limit this type of activity. New algorithms for coding and comparing fingerprints are presented, in which the values of parameters with low stability and low entropy are especially taken into account. The fingerprint generation methods are based on popular Minhash, the LSH, and autoencoder methods. The effectiveness of coding and comparing each of the presented methods was also examined in comparison with the currently used hash generation method. Authentic data of the devices and browsers of users visiting 186 different websites were collected for the research.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2020, 10, 4; 243-253
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501858.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Opis:
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena zgodności witryn internetowych z przeglądarkami witryn na przykładzie rynku turystycznego
An assessment of the compatibility of websites with web browsers on the example of the tourist market
Autorzy:
Król, K.
Zdonek, D.
Powiązania:
https://bibliotekanauki.pl/articles/323686.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
website usability
browser compatibility test
web browser engine
użyteczność strony internetowej
test zgodności z przeglądarką
silnik przeglądarki
Opis:
W ostatnich latach zaobserwować można wzrost presji ukierunkowanej na informatyzację branży turystycznej, spowodowany dynamicznym rozwojem infotechnologii. W artykule przedstawiono wyniki testów synchronicznych użyteczności, których głównym celem była identyfikacja niezgodności (błędów) prezentacji poszczególnych elementów witryn gospodarstw agroturystycznych w różnych przeglądarkach internetowych.
In recent years, there has been an increase in the pressure on the tourism industry due to the dynamic development of ICT. The article presents the results of the synchronous tests of usability, the main purpose of which was to identify the incompatibility (errors) of the presentation of particular elements of agritourism farms websites in various web browsers.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 381-390
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy logistyczne : wykorzystanie rozszerzonej rzeczywistości
Logistic systems aided by augment reality
Autorzy:
Rusek, D.
Pniewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/312798.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
systemy logistyczne
zarządzanie siecią logistyczną
systemy informatyczne
rozszerzona rzeczywistość
augmented reality (AR)
przeglądarka AR
przeglądarka otoczenia
logistic systems
logistics management
information systems
AR browser
reality browser
Opis:
W artykule przedstawiony został zarys rozszerzonej rzeczywistości, która jest technologią informatyczną należącą do jednych z najbardziej efektywnych sposobów podnoszenia, jakości i sprawności zarządzania systemami wykorzystywanymi w logistyce. Umożliwiają sprawniejsze wyszukiwanie oraz zarządzanie materiałami oraz szybkiemu zebraniu informacji poprzez użycie nowoczesnej technologii.
The extended reality draft has been presented in the article which is an information technology belonging to one of the best ways of increasing quality and efficiency of managing systems used in logistics. They allow more efficient searching and materials management as well as quick information gathering through modern technology usage.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 1573-1577, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne warunki stosowania cookies
Legal Conditions of Using Cookies
Autorzy:
Piątek, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/508187.pdf
Data publikacji:
2015-10-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
K23
cookies
obowiązek informacyjny
zgoda
przeglądarka
dane osobowe
information obligation
consent
Web browser
personal data
Opis:
Przedmiotem artykułu jest stosowanie cookies przez dostawców usług telekomunikacyjnych, usług świadczonych drogą elektroniczną oraz dostawców usług reklamowych. Celem opracowania jest wskazanie dopuszczalnych sposobów wykonania obowiązku informacyjnego i obowiązku uzy-skania zgody, a także zakresu zwolnień z tych obowiązków w świetle dorobku interpretacyjnego Grupy Roboczej ds. Artykułu 29, regulatorów innych państw członkowskich UE i krajowej praktyki. Problemy cookies są rozpatrywane głównie w świetle przepisów prawa telekomunikacyjnego, ale z uwzględnieniem wymagań wynikających z przepisów o ochronie danych osobowych.
The subject matter of this article centers on the use of cookies by providers of telecommunications services, information society services, and advertising services. The goal of the analysis is to identify the permissible forms of performing the information obligation and acquiring subscribers’ consent for the use of cookies. The paper also considers the scope of the exclusion of these duties in light of the opinions of Article 29 of the Data Protection Working Party, regulatory bodies of EU countries other than Poland, and Polish practice. The issues of cookies are analyzed in the light of Polish Telecommunications Law provisions and respective provisions on the protection of personal data.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2015, 4, 6; 49-72
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE USE OF INTERNET RESOURCES AND BROWSER-BASED VIRTUAL WORLDS IN TEACHING GRAMMAR
Autorzy:
Kruk, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/569524.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej w Lublinie. IATEFL Poland Computer Special Interest Group
Tematy:
the Internet
browser-based virtual worlds
the second conditional
Opis:
Online virtual worlds are becoming important tools in foreign/second language instruction in view of the fact that they enhance learner motivation, promote autonomy and social presence in a 3D environment. Virtual worlds are a type of reality in which students can meet and communicate with other learners in the target language using text, voice or video as well as share ideas related to language learning. Furthermore, virtual worlds provide learners with the opportunity to take part in virtual language courses or lessons as well as visit places connected with the target language culture. The aim of the study reported in this paper was to investigate the effectiveness of using online activities and a browser-based virtual world in teaching the second conditional in English. The sample consisted of 27 Polish senior high school students who were randomly divided into two groups: the treatment group (N = 13) and the control group (N = 14). The data were obtained by means of a grammar test administered before (prestest) and after the treatment (immediate posttest and two delayed posttests), a background questionnaire as well as an evaluation sheet, were analyzed quantitatively. The results indicate that the treatment students benefited from the instruction with the benefits being visible not only immediately after the treatment but also after four and eight weeks later.
Źródło:
Teaching English with Technology; 2014, 14, 2; 51-66
1642-1027
Pojawia się w:
Teaching English with Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Użytkownik jest królem!? Status użytkownika przeglądarkowych gier społecznościowych w obliczu personalizacji
Autorzy:
Kopecka-Piech, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/636682.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
new media users, gamers, social browser-based games, new media personalization, playbour, modding
Opis:
The purpose of this article is to present the status of the social browser-based games users in the face of the algorithmization, personalization and customization of new media. The answer to the question posed in the title has been granted on the basis of the conclusions of the empirical research conducted in the Polish company producing games. This article presents a brief history of the user participation in games production, from modding to providing data for media products and services development. The profile of the working player and characterization of playbour is delivered and the quasi-intervention in the media product is described. The article also depicts the nature of the broader phenomena of the culture of work through consumption. Quasi-interventionist nature of the user activity is part of a problem of new media users ignorance, in terms of their engagement in creation of the offered goods. Ethical questions regarding restrictions that affect a growing group of users are emerging from the analysis also.
Źródło:
Przegląd Kulturoznawczy; 2014, 1(19)
1895-975X
2084-3860
Pojawia się w:
Przegląd Kulturoznawczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tekstowe gry przeglądarkowe – nowa płaszczyzna gier fabularnych
Browser text games – a new field for role-play
Autorzy:
Nowaczek, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/648759.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
role-play
text games
browser games
interner
creating public image
Opis:
The article addresses the subject of text-based browser games belonging to the RPG genre. The characteristic feature of this game type is its social aspect and a greater level of immersion. Role-playing games have adapted to new technologies using the new media – the Internet and web browsers – as a gaming platform. Consequently, it has become possible to overcome the temporal and spatial barriers. The article examines a game session as the interactive negotiation of meaning, a phenomenon distinct from the fictional game time, and character creation as a form of creating public image.
Źródło:
Acta Universitatis Lodziensis. Folia Litteraria Polonica; 2012, 17, 3; 227-236
1505-9057
2353-1908
Pojawia się w:
Acta Universitatis Lodziensis. Folia Litteraria Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies