Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "komputerowych" wg kryterium: Temat


Wyświetlanie 1-56 z 56
Tytuł:
Uwarunkowania prawnoautorskiej ochrony programów komputerowych
Conditions copyright protection for computer programs
Autorzy:
Nowacka, U.
Gil, A.
Powiązania:
https://bibliotekanauki.pl/articles/395154.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
prawo autorskie
ochrona programów komputerowych
Opis:
Obserwowany ostatnio globalny rozwój w zakresie techniki i technologii niesie za sobą szczególną potrzebę ochrony programów komputerowych, która zapewni rozwiązania prawne dające gwarancje skutecznej ochrony tego rodzaju (typu) osiągnięć. Artykuł jest opracowaniem ogólnym, wskazującym jedynie na najważniejsze uwarunkowania związane z prawnoautorską ochroną programów komputerowych.
The recent global developments in technics and technology is creating a special need for protection of computer programs that will provide legal solutions offering guarantees the effective protection of this kind of achievements. The article is the general study, indicating only the most important factors associated with copyright protection of computer programs.
Źródło:
Postępy Nauki i Techniki; 2010, 4; 5-11
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka kwalifikacji prawnej przestępstwa paserstwa programów komputerowych
Autorzy:
Zawadka, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/1788230.pdf
Data publikacji:
2017-04-17
Wydawca:
Polska Akademia Nauk. Instytut Nauk Prawnych PAN
Tematy:
paserstwo programów komputerowych
fencing computer programs
Opis:
This article treats about similarities and discrepancies in legal definitions of fencing the computer programs (software) provided by Polish law – especially The Criminal Code and Act of 4 February, 1994 on Copyright and Neighbouring Rights. The penalization of software fencing crime in two (even three) different Polish acts usually causes the confusion for investigators, prosecutors and even judges. The article clearly explains the history (including EU acts) and interplays as well as notifies all differences between the acts. This would help to define the particular crime accurately and prosecute in appropriate way, as well as to avoid the potential confusion in appropriate qualification the particular infringements or crimes. The work is enriched with significant judges, illustrating the given problems and definitions.
Źródło:
Studia Prawnicze; 2017, 3 (211); 171-188
0039-3312
2719-4302
Pojawia się w:
Studia Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacyjne cechy gamingu
Educational features of gaming
Autorzy:
Kowalczuk, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1367911.pdf
Data publikacji:
2020-12-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
dydaktyka
nowoczesne nauczanie
edukacyjne walory gier komputerowych
Opis:
The modern development of the gaming space is often seen through the prism of the attractiveness and success. Thanks to their features, computer games are not only the foundation of the modern world of entertainment, but also become a significant area in many spaces of social life – also in education. For a long time they have been perceived as notdidactic and not-educational, but currently they constitute an attractive educational strategy from the point of view of young students. The use of elements of computer games in education is becoming more common and more and more extensive. The main role in this process is played by the need to adapt the teaching message to the modern digital student, the polisensoricity and dynamics of the gaming world is a determinant of attractiveness for them. On the other hand, the contemporary school is faced with the need to update the content presented by it for the “digital natives”. Computer games fit into solving many teaching problems thanks to their features and the undoubted educational potential which only needs to be noticed.
Źródło:
Homo Ludens; 2020, 1, 13; 89-102
2080-4555
Pojawia się w:
Homo Ludens
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Program Data Visualizer w badaniu przebiegów chaotycznych
Data visualizer programme applied in analysis of chaotic series
Autorzy:
Wołoszyn, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/414793.pdf
Data publikacji:
2007
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
chaotyczne szeregi czasowe
analiza danych komputerowych
wizualizacja danych komputerowych
chaotic time sequences
computer data analysis
computer data visualization
Opis:
Dynamika systemów chaotycznych często badana jest przy wykorzystaniu metod symulacji komputerowej. Program Data Visualizer został przez autora zaprojektowany i zaimplementowany z myślą o dostarczeniu wygodnego narzędzia do analizy i wizualizacji zachowania chaotycznych systemów dynamicznych. Dane w postaci szeregów czasowych mogą zostać poddane edycji, a następnie wyświetlane w odrębnych oknach w formie wykresów czasowych lub obrazów fazowych. Obrazy fazowe mogą być uzupełnione przez wyświetlenie wektorów kierunkowych wskazujących następny punkt obrazu na płaszczyźnie fazowej. Analiza własności chaotycznych szeregów czasowych, w tym również badanie ich obrazów fazowych, może znaleźć zastosowanie w klasyfikacji systemów chaotycznych.
The dynamics of chaotic systems is often examined with help of computer simulation methods. The results of computer experiments are analysed with methods offered by available computer programmes of common use or with especially built software. Data Visualizer programme was designed and implemented by the author in order to provide a comfortable tool to analyse and visualize data which constitute the observations of chaotic dynamic systems. The data in the form of chaotic time series, being implemented into Data Visualizer programme can be subject to edition and subsequently – displayed in separate windows in the form of time charts or phase images. All charts are subject to calibration in order to achieve a specific method of visualizing data. The programme also allows different presentation transformations, such as mapping features and pixellation of the chart. Phase image, built in presentation windows of Data Visualizer programme can be completed by displaying direction vectors which indicate the next point of the image on the phase plane. By means of Data Visualizer programme it is possible to visualize the time sequences being analysed in a simple way, using a group of varied graphic transformations. The analysis of chaotic qualities of time series, including the examination of their phase images can be applied into the classification of chaotic systems.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2007, 1(10); 201-213
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena aplikacji instalowanych wybranych platform dystrybutorów gier komputerowych
Autorzy:
Chmielarz, Witold
Powiązania:
https://bibliotekanauki.pl/articles/432043.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
gry komputerowe
aplikacje instalowane
dystrybutorzy gier komputerowych
Opis:
Celem niniejszego artykułu jest analiza porównawcza platform dystrybuujących gry komputerowe. Prezentuje on kontynuację wyników badań nad popularnością, wykorzystaniem i wpływem gier na zachowania wyróżnionej populacji oraz analizy typowych sklepów z grami. Do badań wybrano cztery najczęściej wymieniane w opiniach respondentów i najczęściej pojawiające się w pierwszej setce wyszukania w Google platformy z grami komputerowymi. Analizy platform metodą CAWI przeprowadzono według: obsługi paczek instalacyjnych, wyglądu aplikacji, jakości wyszukiwarki, przejrzystości, sposobu prezentacji produktu i bezpieczeństwa. Badanie mające charakter jakościowy przeprowadzono na wyselekcjonowanej próbie studentów uczelni wyższych, stosując metodę punktową i metodę punktową z preferencjami do oceny wyróżnionych cech charakterystycznych platform. Przebadano grupę ponad siedmiuset losowo wybranych osób ze środowiska uniwersyteckiego. Wyniki prac mogą być wykorzystane przez właścicieli platform dystrybucyjnych z grami komputerowymi oraz projektantów takich narzędzi
Źródło:
Informatyka Ekonomiczna; 2018, 3(49); 9-20
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Birth and development of the computer game industry in Poland. Analysis of selected cases
Narodziny i rozwój przemysłu gier komputerowych w Polsce. Analiza wybranych przypadków
Autorzy:
Kamosiński, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/546913.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
computer games industry
global market of computer games' products
product innovation
przemysł gier komputerowych globalny rynek produktów przemysłu
gier komputerowych
innowacja produktowa
Opis:
The first computer game appeared in the period of the People's Republic of Poland in Wrocław in 1962 (or 1963). Then, commercial projects, appeared in the 1980s. Among them there was first adventure game produced in 1986. In the times of the People's Republic manufacturers of computer games were not treated as professional entrepreneurs. The beginnings of the professionally operating computer games industry in Poland can be found at the end of the 1980s. It was related to the popularization of imported personal computers. The first companies representing that sector were set up by some enthusiasts importing computer games for their own needs mainly from the USA. Players analyzed the construction of the games, learned the programming language and attempted to write their own games by themselves and for themselves. They also traded their products on small local markets. After nearly 30 years since the first company was established, acting professionally in the field of computer games and software, one can observe a real progress. Polish companies achieved global success. The main research problem in finding the sources of the success and recreation of the path the sector went through, beginning from amateur activities to thorough professionalization. It should be looked into what impact on that sector of industry had the political situation in Poland in 1989, including the bankruptcy of communism and development of the free market and openness of the economy on the global markets. A product of this industry ages slowly.
Pierwsza gra komputerowa w Polsce powstała w okresie tzw. Polski Ludowej we Wrocławiu w 1962 lub 1963 r. Stworzono ją dla polskiego komputera Odra 1003 we Wrocławskich Zakładach Elektronicznych Elwro. Miała ona charakter gry logicznej. Traktowano ją jako naukową ciekawostkę i nie miała szans na komercjalizację. Kolejne, tym razem komercyjne projekty pojawiły się w dekadzie lat 80. XX w. Wśród nich była pierwsza gra przygodowa wyprodukowana w 1986 r. W okresie Polski Ludowej producentów gier komputerowych nie traktowano jako profesjonalnych przedsiębiorców. Władze nie dostrzegły narodzin nowego sektora gospodarki. Początków profesjonalnie działającego w Polsce przemysłu gier komputerowych należy doszukiwać się u schyłku lat 80. XX w. Związane jest to z upowszechnianiem się importowanych komputerów osobistych. Pierwsze firmy reprezentujące ten sektor produkcji były zakładane przez pasjonatów importujących głównie z USA na własne potrzeby gry komputerowe. Gracze analizowali ich budowę, poznawali język programowania i podejmowali próby samodzielnego pisania własnych, przeznaczonych dla siebie i najbliższego otoczenia, gier. Handlowali też tymi produktami na lokalnych bazarach. Zbiorowy portret założycieli firm należących do sektora produkcji gier komputerowych wyróżnia kilka cech. Twórcy tej branży przemysłu byli ludźmi młodymi (20–24 lata). Nie mieli, w przeciwieństwie do rodziców, kompleksów wobec Europy i świata. Łatwo nawiązywali międzynarodowe kontakty i odważnie oferowali swoje produkty na rynkach globalnych. Przedsiębiorców pracujących w tej branży wyróżniały ogromny entuzjazm, zaangażowanie i wiara w osobisty sukces. Po prawie trzydziestu latach od chwili powstania pierwszych firm profesjonalnie działających w branży gier komputerowych zaobserwować można ogromny progres. Polskie firmy odniosły globalny sukces. Podstawowym problemem badawczym jest odszukanie źródeł tego sukcesu, odtworzenie drogi, jaką przebył ten sektor gospodarki od amatorskiej działalności do pełnej profesjonalizacji. Zbadania wymaga, jak duży wpływ na narodziny tego przemysłu miała sytuacja polityczna w Polsce w 1989 r., w tym bankructwo komunizmu i rozkwit wolnego rynku oraz otwarcie gospodarki kraju na rynki globalne. Produkt tego przemysłu starzeje się bardzo wolno, a jak twierdzi część klientów, jest jak książka, która zawsze jest aktualna i do której się wraca.
Źródło:
UR Journal of Humanities and Social Sciences; 2019, 12, 3; 101-116
2543-8379
Pojawia się w:
UR Journal of Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komunikacja marketingowa w grach komputerowych - współczesne kierunki badań
Marketing communication in computer games - contemporary directions of research
Autorzy:
Hofman-Kohlmeyer, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/590248.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Advergame
Product placement
Reklama w grach komputerowych
In-game advertisement
Opis:
Szybki rozwój nowych mediów, w tym Internetu, oraz ciągłe poszukiwanie przez reklamodawców nowych sposobów dotarcia do klienta przyczyniły się do powstania nowej formy komunikacji marketingowej, jaką jest advergaming. Ta nowa forma promocji szybko przyciągnęła zainteresowanie naukowców. Niniejszy artykuł przedstawia charakterystykę advergamingu oraz współczesne kierunki badań tego zjawiska oparte na przeglądzie literatury przedmiotu. Najczęściej analizowano wpływ poszczególnych cech lokowania produktu w grach wideo na skuteczność przekazu. Do takich cech należały m.in. stopień widoczności marki czy zgodność produktu z wątkiem gry. Część końcową rozważań stanowi podsumowanie przeglądu badań dostępnych w literaturze oraz najczęściej wymieniane przez autorów zalecenia do przyszłych badań.
Rapid grow of new media, especially Internet, and advertisers’ seeking new means of marketing communication, contributed to the creation of a new tool, known as an advergame. This new form of promotion has quickly attracted attention of researchers. This article is aimed to give an outlook on present research in the field of advertising embedded in game environment. The author represents a literature review. Vast majority of survey investigated influence of particular factors of product placement on effectiveness, such as prominence of placement or congruence of product and the game plot. The final part of the article presents some conclusions and suggestions for future research.
Źródło:
Studia Ekonomiczne; 2017, 328; 70-82
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Watching people playing games: A survey of presentational techniques in most popular game-vlogs
Przegląd technik prezentacyjnych najpopularniejszych vlogów poświęconych grom komputerowym
Autorzy:
Pietruszka, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/954404.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Warszawski. Katedra Italianistyki. Polskie Towarzystwo Retoryczne
Tematy:
vlogging
YouTube
gaming business
presentational techniques
vlogi
rynek gier komputerowych
techniki prezentacyjne
Opis:
This study is dedicated to the mechanisms of popularity of YouTube vloggers that upload gaming videos. The presentational techniques used in those videos are examined to identify the reasons of their popularity and the tools used by the gamers to engage the audience. Three popular 2016 YouTube gamers were selected and evaluated according to the ranking of online popularity (PewDiePie, Markiplier, Cryaotic). The study aims to explain the relation between the number of subscribers and the presentational techniques they use to gain popularity. Accordingly, the relations between the vlogger’s uploads and the audience’s response are grasped by analysing the content of the videos in selected channels along with the ways their owners present themselves.
Niniejsze studium jest poświęcone fi lmikom na temat gier komputerowych publikowanych na portalu YouTube oraz popularności vlogerów, którzy je nagrywają. Analizie poddano techniki prezentacyjne wykorzystywane przez vlogerów w celu przyciągnięcia uwagi odbiorców. Wybrano i oceniono trzech popularnych twórców (PewDiePie, Markiplier, Cryaotic), sugerując się internetowym rankingiem popularności. Przeanalizowano zależność pomiędzy liczbą subskrybentów a technikami prezentacyjnymi używanymi przez vlogerów. W ten sposób ustalono relacje między popularnością udostępnianych filmów o grach z wybranych kanałów na YouTube a treścią tychże fi lmów oraz sztuką prezentacji stosowaną przez ich twórców.
Źródło:
Res Rhetorica; 2016, 3, 4; 54-69
2392-3113
Pojawia się w:
Res Rhetorica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Symulacja komputerowa : wywiad z płk. dr. inż. Janem Knetkim -- szefem Centrum Symulacji i Komputerowych Gier Wojennych
Autorzy:
Knetki, Jan.
Powiązania:
Biuletyn Akademii Obrony Narodowej 2006, nr 1, s. II-III
Współwytwórcy:
Kostka, Ewa. Opracowanie
Data publikacji:
2006
Tematy:
Akademia Obrony Narodowej (Warszawa). Centrum Symulacji i Komputerowych Gier Wojennych
Systemy symulacyjne
Opis:
Fot.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa DNS
Selected aspects of DNS security
Autorzy:
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/210604.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
bezpieczeństwo sieci komputerowych
zagrożenia DNS
informatics
computer networks security
DNS threats
Opis:
W artykule opisano wybrane zagrożenia związane z funkcjonowaniem usługi DNS. Należy do nich zaliczyć zatruwanie pamięci podręcznej, ataki DoS oraz nadużywanie mechanizmu dynamicznej aktualizacji bazy serwera. Zostały również przedstawione wyniki eksperymentów, których celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na przedstawione zagrożenia. Celem artykułu jest udowodnienie tezy, że przynajmniej niektóre właściwości usługi DNS są bardzo niebezpieczne, tzn. stanowią duże zagrożenie dla funkcjonowania sieci, gdyż mogą spowodować całkowitą dezorganizację jej pracy. Ponadto ataki wykorzystujące te właściwości są stosunkowo łatwe do przeprowadzenia, co potęguje zagrożenie.
The paper presents the threats connected with DNS. To those threats, we can count cache poisoning, DoS attacks, and dynamic updating of server database abusing. The paper presents the results of penetrative tests. The goal of those tests was verification of DNS servers' susceptibility to some threats. The goal of the presented work is to prove a thesis that at least some properties of DNS are dangerous. They can provoke total disruption of the network. Moreover, attacks that utilize presented susceptibility are relatively easy to perform them.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 281-302
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implikacje nieumiejętnego wykorzystania cyberprzestrzeni przez młodzież
Conclusions Drawn From Young People’s Incompetence to use the Cyberspace Adequately
Autorzy:
Prusik, Anna
Powiązania:
https://bibliotekanauki.pl/articles/567319.pdf
Data publikacji:
2014
Wydawca:
Olsztyńska Szkoła Wyższa
Tematy:
cyberprzestrzeń, uzależnienie od gier komputerowych, wirtualna rzeczywistość
cyberspace, computer game addiction, virtual reality.
Opis:
Znajdujemy się w okresie zmiany cywilizacyjnej, której towarzyszy upowszechnienie nowych mediów elektronicznych, zwłaszcza multimediów – komputerów osobistych, Internetu, telefonów komórkowych. Poza szansami edukacyjnymi, badawczymi, pracy zawodowej, wypoczynku, to nowe zjawisko powoduje wiele zagrożeń dla człowieka, funkcjonującego w różnych relacjach społecznych, w różnorodnych środowiskach. Zdarza się, że kontakty w cyberprzestrzeni wypierają relacje międzyludzkie w realnym świecie. Niebezpieczeństwo to może być tym większe, iż dla nastolatków XXI wieku cyberprzestrzeń, w której żyją, staje się dominująca
We live in an era of civilizational changes that is characterised by the take over of new electronic media, above all multimedia: personal computers, the internet and cellular phones. Their advantages in the fields of education, science, professional life and recreation notwithstanding, there lies an intrinsic danger in this new phenomenon which may prove hazardous for the individual in its dealings within a wide range of social interrelationships and a multitude of social environments. It may occur, that internet acquaintances superimpose and to a certain degree erase interpersonal relationships in real life. This hazard may be the more dangerous as the reality of cyberspace, where teenagers have gone native, is becoming dominant.
Źródło:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne; 2014, 1; 23-38
2084-1140
Pojawia się w:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wirtualne środowisko badawcze realizujące zadania sieci komputerowej
The virtual research environment performing tasks of the computer network
Autorzy:
Lech, P.
Powiązania:
https://bibliotekanauki.pl/articles/378232.pdf
Data publikacji:
2013
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
wirtualna sieć komputerowa
środowisko maszyn wirtualnych
Oracle VM Virtual Box
wirtualizacja systemów komputerowych
Opis:
W pracy przedstawiono zastosowanie środowiska maszyn wirtualnych do budowy wirtualnej sieci komputerowej. Realizacje oparto na maszynie wirtualnej Oracle VM VirtualBox. Przedstawiono przykładowe konfiguracje systemowe. Opracowano rozwiązanie umożliwiające zagnieżdżanie maszyn wirtualnych z różnymi systemami operacyjnymi. Zaproponowano użycie wirtualnej sieci komputerowej jako stanowiska uruchomieniowego i testowego usług sieciowych.
This article presents the possibility of building a virtual network environment. All of the presented projects were based on Oracle VM VirtualBox. The tests and examples of system configurations were presented. The embedded solution for virtual machines with different operating systems was developed. The use of virtual network as the system of developing and testing the network services was proposed.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2013, 73; 235-241
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój sektora gier komputerowych – jako przykład sektora kreatywnego w Polsce
The development of computer games – as an example of the creative sector in Poland
Autorzy:
Warzecha, K.
Powiązania:
https://bibliotekanauki.pl/articles/326757.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sektory kreatywne
sektor gier komputerowych
innowacyjność
rozwój
creative industries
sector of computer games
innovation
development
Opis:
Sektor kreatywny to sektor gospodarki, którego przedsiębiorstwa cechują się wysoką innowacyjnością i dużą elastycznością w dostosowywaniu się do coraz bardziej wymagającego klienta. Przykładem sektora kreatywnego, gdzie kreatywność i dobrze wykwalifikowani pracownicy przyczyniają się do sukcesu firmy jest sektor gier komputerowych. Celem artykułu jest pokazanie jak kształtuje się sektor kreatywny w Polsce, ze szczególnym omówieniem rynku gier komputerowych oraz przeglądem największych polskich producentów gier i ich wielkich produkcji o krajowej i/lub światowej renomie.
The creative sector is a sector of the economy, where companies are characterized by high innovation and high flexibility in adapting to an increasingly demanding customer. An example of the creative sector, where creativity and well-qualified employees contribute to the success of the company is the sector of computer games. The aim of the article is to show how to shape the creative sector in Poland, with a special overview of the computer games market and review of the biggest Polish producers of games and their great production on a national and/or world coverage.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 131; 537-547
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O zastosowaniu emulatora NetKit oraz ruterów dostępowych do nauczania protokołu OSPF
On the usage of the NetKit emulator and access routers for teaching the OSPF protocol
Autorzy:
Chodorek, A.
Chodorek, R.
Powiązania:
https://bibliotekanauki.pl/articles/250914.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
protokół OSPF
ruting wewnętrzny
emulator sieci komputerowych Netkit
OSPF
internal routing
NetKit computer network emulator
Opis:
Ruting wewnętrzny jest kluczowym elementem sieci danej firmy lub instytucji. Wpływa on efektywność i niezawodność sieci. W artykule przedstawiono zarys nauczania zagadnień rutingu wewnętrznego opartego na protokole OSPF przy wykorzystaniu ruterów dostępowych oraz emulatora sieci komputerowych Netkit.
Internal routing is a key element of IP networking in companies and institutions. It affects the efficiency and the reliability of a network. This paper outlines the teaching of the internal routing based on the OSPF protocol with usage of the access routers and the NetKit computer network emulator.
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 368-374
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza serwisów internetowych dostarczających gry komputerowe w ocenie użytkowników
Autorzy:
Chmielarz, Witold
Szumski, Oskar
Powiązania:
https://bibliotekanauki.pl/articles/610732.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
computer games
computer game shops’ evaluation
services online
serwisy internetowe
gry komputerowe
ocena sklepów komputerowych
Opis:
The aim of this article is to execute a comparative analysis of delivery methods used to purchase computer games. The article is a continuation of research focused on the popularity, use, and impact of games on the behavior of a prominent population. For the analysis, it was chosen the nine most common computer game stores found in the first hundreds of searches in Google. CAWI analyzes were used for six groups of features: transparency, site navigation, quality of information, product search quality, advertising, and the quality of the order processing from the customer’s perspective. A qualitative study was conducted to select a sample of selected students using the point method and the point method with preferences to evaluate the distinctive features of the services. A group of over 250 randomly selected people from the university was examined. This approach was based on the structure of the article consisting of the presentation of the research hypothesis, the description of the methodology and the research sample, and the analysis of the results and their discussion together with the resulting conclusions. The results of the work may be used by the owners of computer games and website designers.
Celem niniejszego artykułu jest analiza porównawcza serwisów dostarczających gry komputerowe. W opracowaniu zaprezentowano kontynuację wyników badań nad popularnością, wykorzystaniem i wpływem gier na zachowania wyróżnionej populacji. Do analizy wybrano dziewięć najczęściej pojawiających się w pierwszej setce wyszukiwań w Google sklepów z grami komputerowymi. Analizy metodą CAWI dokonano pod kątem sześciu grup cech: przejrzystości, sposobu obsługi strony, jakości informacji, jakości wyszukiwarki produktów, reklamy i jakości procesu zamówień z punktu widzenia klienta. Badanie, mające charakter jakościowy, przeprowadzono na wyselekcjonowanej próbie studentów uczelni wyższych, stosując metodę punktową oraz metodę punktową z preferencjami do oceny wyróżnionych cech charakterystycznych serwisów. Przebadano grupę ponad 250 losowo wybranych osób ze środowiska uniwersyteckiego. Ten sposób postępowania rzutował na strukturę artykułu, który składa się z przedstawienia założeń badania, opisu metodyki i próby badawczej oraz analizy uzyskanych wyników i ich dyskusji wraz z wynikającymi stąd wnioskami. Wyniki prac mogą być wykorzystane przez właścicieli serwisów z grami komputerowymi oraz projektantów witryn.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia; 2018, 52, 2
0459-9586
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis cyfrowy a bezpieczeństwo gospodarki elektronicznej
Electronic signature and the security of electronic economy
Autorzy:
Proć, Stanisława
Powiązania:
https://bibliotekanauki.pl/articles/416001.pdf
Data publikacji:
2001
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
podpis elektroniczny
szyfrowanie danych
ochrona danych komputerowych
zarządzanie bezpieczeństwem
digital signature
computer data protection
safety management
Opis:
Przedmiotem rozważań jest podpis elektroniczny jako podstawowy czynnik wpływający na poziom bezpieczeństwa internetowej transmisji danych oraz istotny czynnik rozwoju gospodarki elektronicznej. Autorka porównuje cechy podpisu własnoręcznego i podpisu elektronicznego. Omawia definicje i atrybuty podpisu cyfrowego w świetle dyrektywy UE z 13 grudnia 1999 r. Przedstawia mechanizm tworzenia i weryfikacji podpisu elektronicznego oraz infrastrukturę certyfikacji kluczy kryptograficznych.
The paper presents the electronic signature as a basic factor of the data transmission security, and as one of more important factors having an influence on the development of e-economy. The features of a manual signature and an electronic signature are compared, definitions as well as attributes of electronic signatures are recommended in the directive of the European Community: "Directive on a Community framework for electronic signatures" of a December 1999. The procedure of creation and verification of electronic signature as well as the method of authentication by means of electronic certificates are presented.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2001, 4; 161-169
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The growth of the gaming industry in the context of creative industries
Rozwój sektora gamingu w kontekście przemysłów kreatywnych
Autorzy:
Rykała, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1182013.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
creative industries
innovation
computer games
computer games industry
przemysły kreatywne
innowacyjność
gry komputerowe
sektor gier komputerowych
Opis:
Artykuł ma charakter teoretyczny, natomiast jego celem jest próba dokonania przeglądu badań oraz literatury w dziedzinie przemysłów kreatywnych z uwzględnieniem sektora gier komputerowych, a także zdefiniowanie potencjalnych badań, w tym uwzględniających e-sport. W tekście przedstawiono, czym są przemysły kreatywne, jak wygląda oraz czym charakteryzuje się branża gier komputerowych, ukazano, jak rozwija się rynek gier komputerowych na świecie i w Polsce, a także zaprezentowano przykładowe kierunki badań prowadzonych w ramach sektora gier. W ramach badań przeprowadzone zostały studia literaturowe w głównej mierze skupiające się na zagadnieniach z dziedziny gospodarki kreatywnej oraz sektora gier komputerowych. W tekście podjęto próbę analizy rynku gier komputerowych na świecie oraz w Polsce na podstawie danych pozyskanych z krajowych i międzynarodowych raportów.
Źródło:
Biblioteka Regionalisty; 2020, 20; 124-136
2081-4461
Pojawia się w:
Biblioteka Regionalisty
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo przemysłowych systemów sterowania
Cybersecurity of industrial control systems
Autorzy:
Borysiewicz, M. J.
Michalik, J. S.
Powiązania:
https://bibliotekanauki.pl/articles/180865.pdf
Data publikacji:
2007
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
instalacje chemiczne
bezpieczeństwo systemów komputerowych
przemysłowe systemy sterowania
chemical installations
security of computer system
industrial control system
Opis:
Jednym z istotnych zagadnień zarządzania bezpieczeństwem instalacji chemicznych w aspekcie ochrony przed działaniami terrorystycznymi i sabotażowymi jest zapewnienie cyberbezpieczeństwa systemów informatycznych wykorzystujących sieci komputerowe. W artykule przedstawiono informacje o opracowaniach zawierających wytyczne i zalecenia dotyczące cyberbezpieczeństwa, omówiono zasady cyberbezpieczeństwa w odniesieniu do przemysłowych systemów sterowania (ICS - Industrial Control Systems), w szczególności zagadnienia stosowania systemowego profilu ochrony (SPP). Ważnym instrumentem oceny i zapewnienia bezpieczeństwa ICS jest metodyka STOE (System Target of Evaluation - systemowy obiekt oceny). Przedstawiono zakres STOE, rodzaje podatności i zabezpieczeń oraz założenia dotyczące bezpiecznego użytkowania ICS.
Assurance of cybersecurity of informatics systems using computer networks is an important aim of chemical installations safety management in the context of protection against terrorist or sabotage acts. The article presents and discusses information on published documents containing the guidelines and recommendations concerning cybersecurity, and the principles of cybersecurity of the Industrial Control Systems (ICSs), especially application of the System Protection Profile (SPP). Also discussed is the System Target of Evaluation method (STOE), a very important tool for assessing assuring ICS's security, its scope, vulnerabilities, protection measures as well as the assumptions for secure use of ICSs.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2007, 10; 8-11
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja wymiany informacji w systemie ochrony sieci federacyjnych
Information exchange between domains in the Federated Networks Protection System
Autorzy:
Kozik, R.
Choraś, M.
Powiązania:
https://bibliotekanauki.pl/articles/157510.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo sieci komputerowych
sieci federacyjne
komunikacja P2P
network security
federated networks
peer-to-peer communication
Opis:
W niniejszym artykule przedstawiono koncepcję wymiany informacji pomiędzy domenami w systemie ochrony sieci federacyjnych. Zaproponowano architekturę systemu ochrony sieci federacyjnych, a w szczególności omówiono zasadę działania Modułów Decyzyjnych (MD). Zaprezentowany sposób komunikacji między domenami wykorzystuje technologię P2P (Peer to Peer). Moduły Decyzyjne w poszczególnych domenach federacji mogą wymieniać informacje o stanie sieci, wykrytych działaniach nieuprawnionych oraz Ogólne Reguły Decyzyjne (ORD) będące wypracowanymi poleceniami reakcji. Współpraca domen w federacji pozwala na osiągnięcie efektu synergii i zwiększenie bezpieczeństwa sieci (m.in. sieci wykorzystywanych w administracji publicznej lub sieci militarnych). Opisano kwestie związane z bezpieczeństwem technologii P2P oraz przedstawiono scenariusz ukazujący korzyści płynące z zaproponowanego rozwiązania. Przedstawiona koncepcja jest rezultatem prac w projekcie rozwojowym SOPAS finansowanym przez MNiSW w zakresie bezpieczeństwa państwa.
In this paper a concept and architecture of the Federated Networks Protection System (FNPS) are presented. The system components and, particularly, the Decision Module are described. The major contribution of the paper is the concept of P2P (Peer to Peer) based information exchange between federated networks. Communication between Decision Modules (DM) in each of the federated domain is based on P2P in order to inform about network status, detected attacks or anomalies and distribute General Decision Rules (GDR) describing specific reactions. The presented system is dedicated for federated networks and systems used by the public administration and military sector. Such systems can increase their overall security and resiliency by sharing and exchanging security related information and general reaction rules. There is also presented a sample scenario (SQLIA - SQL injection attack detection) to show how the proposed system can detect complex attacks and benefit from information sharing between federated domains.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 2, 2; 184-187
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uz@leżnienia w dyskursie behawioralnym
Addictions in behavioural discourse
Autorzy:
Wawryk, Lidia
Powiązania:
https://bibliotekanauki.pl/articles/431626.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
uzależnienia behawioralne
uzależnienie od internetu
uzależnienie od gier komputerowych
behavioral addictions
internet addiction
addiction to computer games
Opis:
W artykule Autorka zaprezentowała podstawowe treści dotyczące uzależnień behawioralnych, przybliżyła także charakterystykę uzależnienia od internetu i gier komputerowych, ich istoty, przejawów, kryteriów diagnostycznych i ogólnych podstaw terapii uzależnień od elektronicznych środków przekazu. Teoretyczne zasoby artykułu zostały zilustrowane analizą indywidualnego przypadku młodego mężczyzny ukazującego rozwój jego uzależnienia od internetu i gier komputerowych – przejawiającego pełnoobjawowe symptomy. Dokonana analiza przypadku pozwoliła określić przyczyny, mechanizmy i konsekwencje wynikające z jego uzależnienia.
In this article – the author presented the basic content on behavioural addictions and approximated the characteristics of internet and computer game addiction: of their essence, manifestation, diagnostic criteria and the general basis of electronic media addiction therapy. The theoretical resources of the article are illustrated through a case study of a young man which shows the development of his addiction to the internet and computer games – and manifestations of his symptoms. The case study made it possible to determine the causes and mechanisms of, as well as the consequences resulting from his addiction
Źródło:
Dyskursy Młodych Andragogów; 2019, 20; 305-316
2084-2740
Pojawia się w:
Dyskursy Młodych Andragogów
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępczość komputerowa – aspekty prawne
Legal Aspects of Cybercrime
Autorzy:
WITEK, KATARZYNA
Powiązania:
https://bibliotekanauki.pl/articles/457436.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski
Tematy:
przestępczość komputerowa
cyberprzestępczość
Kodeks karny
rodzaje przestępstw komputerowych
kryminologia
computer crime
cybercrime
The Criminal Code
cybercrime classifications
criminology
Opis:
Autorka omawia wybrane aspekty prawne przestępczości komputerowej. W pierwszej części artykułu poruszono kwestie związane z definiowaniem przestępczości komputerowej. Kolejne zagadnienie dotyczą rodzaju przestępstw możliwych do popełnienia z wykorzystaniem komputera z uwzględnieniem klasyfikacji przestępstw komputerowych na gruncie polskiego prawa karnego. Autorka wykorzystuje dwie prawno-porównawcze metody badawcze, tj. historyczno-opisową oraz formalno-dogmatyczną.
The author discusses selected legal aspects related to computer crime. In the first part of the article, the author discusses issues related to the definition of computer crime. Another issue con-cerns the type of crimes that can be committed using a computer, classifying computer crime sunder Polish criminal law. In the article, the author uses two comparative research methods, i.e. historical-descriptive method and formal-dogmatic method.
Źródło:
Edukacja-Technika-Informatyka; 2018, 9, 2; 39-47
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Funkcje realizowane przez Centrum Symulacji Komputerowych Gier Wojennych
Autorzy:
Kubiak, Wojciech.
Maj, Julian.
Powiązania:
Przegląd Wojsk Lotniczych i Obrony Powietrznej 2001, nr 8, s. 29-38
Data publikacji:
2001
Tematy:
Centrum Symulacji Komputerowych Gier Wojennych planowanie
Ćwiczenia wojskowe
Symulacja ćwiczenia
Military exercises
Simulation
Komputery
Zastosowanie i wykorzystanie
Wojsko
Opis:
Rys.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
The Role of Computer Games in Students’ Paths of Digital Entertainment
Rola udziału studentów w grach komputerowych na tle innych rodzajów rozrywki cyfrowej
Autorzy:
Chmielarz, Witold
Szumski, Oskar
Powiązania:
https://bibliotekanauki.pl/articles/1923795.pdf
Data publikacji:
2019-11-29
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
e-gamers
digital entertainment
the role of computer games in entertainment
gracze komputerowi
rozrywki cyfrowe
rola gier komputerowych w rozrywce
Opis:
The aim of this article is to analyze digital entertainment of students from the perspective of computer games. The article is a continuation of research focused on the growing population of computer gamers and competition of different forms of digital entertainment by students. The following work stands for the initial part of more extended research and is focused only on a subset of conditions analyzed. As the baseline for the analysis, the authors used a division of day type characteristic such as workdays and non-working days. The analysis consists of 2 phases: analysis of daily behavior patterns and duration of digital gaming activities across different platforms, the second phase consists of an analysis of other forms of digital entertainment on top of digital gaming. A qualitative study was conducted with a predefined sample of students. The authors also indicated further research ideas to extend the usage of mobile technologies such as smartphones.
Celem niniejszego artykułu jest analiza roli udziału studentów w grach komputerowych na tle innych rodzajów rozrywki cyfrowej. Artykuł stanowi kontynuację badań dotyczących rosnącej populacji graczy komputerowych oraz konkurencji ze strony różnych form rozrywki cyfrowej wśród studentów i jest wstępną częścią zamierzonych badań koncentrujących się na populacji studenckiej. Jako podstawę analizy autorzy zastosowali podział na dwa podstawowe rodzaje dni w tygodniu: dni robocze i dni wolne od pracy. Analiza składa się z dwóch faz: analizy codziennych zachowań i czasu trwania gier cyfrowych na różnych platformach cyfrowych oraz analizie wykorzystania gier komputerowych w stosunku do innych form rozrywki cyfrowej. Badanie jakościowe zostało przeprowadzone na określonej próbie studentów studiów wyższych. Autorzy wskazali również możliwe kierunki kontynuacji prac i rozszerzenia ich na technologie mobilne.
Źródło:
Problemy Zarządzania; 2019, 5/2019 (85); 198-206
1644-9584
Pojawia się w:
Problemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A federated approach to parallel and distributed simulation of complex systems
Autorzy:
Sikora, A.
Niewiadomska-Szynkiewicz, E.
Powiązania:
https://bibliotekanauki.pl/articles/911251.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
modelowanie równoległe
symulacja rozproszona
modelowanie sieci komputerowych
sieć rozległa
parallel simulation
distributed simulation
federated simulators
computer networks simulation
frame relay
Opis:
The paper describes a Java-based framework called ASimJava that can be used to develop parallel and distributed simulators of complex real-life systems. Some important issues associated with the implementation of parallel and distributed simulations are discussed. Two principal paradigms for constructing simulations today are considered. Particular attention is paid to an approach for federating parallel and distributed simulators. We describe the design, performance and applications of the ASimJava framework. Two practical examples, namely, a simple manufacturing system and computer network simulations are provided to illustrate the effectiveness and range of applications of the presented software tool.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2007, 17, 1; 99-106
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Centrum Symulacji i Komputerowych Gier Wojennych w szkoleniu kadr Sił Zbrojnych RP
Autorzy:
Sołoducha, Marek.
Powiązania:
Zeszyty Naukowe / Akademia Obrony Narodowej 2016, nr 3(104), s. 5-17
Data publikacji:
2016
Tematy:
Centrum Symulacji i Komputerowych Gier Wojennych (Akademia Sztuki Wojennej)
Ćwiczenia dowódczo-sztabowe wspomagane komputerowo
Systemy symulacyjne
JTLS
Szkolenie wojskowe
Wojsko
Opis:
Rys.
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Gry jako źródło zachowań niepożądanych wśród młodzieży
Computer Games as a Source of Undesires Behaviour Among Adolescents
Autorzy:
Matusiak, Renata
Powiązania:
https://bibliotekanauki.pl/articles/567343.pdf
Data publikacji:
2016-01-10
Wydawca:
Olsztyńska Szkoła Wyższa
Tematy:
gry komputerowe
gry online
Internet
agresja w sieci
przemoc w sieci
uzależnienie od gier komputerowych
zagrożenia a gry komputerowe profilaktyka korzystania z gier
komputerowych
computer games
online-games
internet
violence in the internet
computer game addiction
hazards and internet games
prophylactic measures when playing computer games
Opis:
Młodzież jest coraz bardziej narażona na różnego rodzaju niebezpieczeństwa związane z korzystaniem z Internetu. Jednym z nich są gry komputerowe. Z pozoru niegroźne, jednak sama ich treść okazuje się być niedostosowana dla młodych umysłów, które nie do końca rozumieją świat i zachodzące z nim zjawiska. Najczęściej wybierane gry to takie, w których dominuje przemoc, agresja, sceny erotyczne, które mogą wypaczać obraz świata realnego w umyśle dziecka czy młodego człowieka. Artykuł przedstawia negatywne skutki korzystania z gier komputerowych, a także elementy zawarte w grach, które mogą powodować nieprawidłowości w zachowaniu młodzieży. Użytkownicy wybierają gry, gdzie scenariusz dotyczy zabijania i zdobywania dodatkowych mocy czy przedmiotów. Największą popularnością cieszą się gry sieciowe, gdzie użytkownik za cel ma zabicie innego użytkownika kryjącego się za ekranem komputera. Realność gry online jest większa, przez to także i doznania użytkowników ulegają intensyfikacji. Jedno z podstawowych pytań rodzących się w wyniku analizy struktury gier i ich wpływu na młodzież dotyczy działań rodziców w zakresie profilaktyki bezpieczeństwa swoich dzieci w czasie grania w gry komputerowe.
Adolescents are a group especially susceptible to various hazards which emanate from the uncontrolled use of the Internet, among others computer-games. Harmless at first sight, their contents more often than not are not appropriate for the minds and understandings of young users, who lack the experience and knowledge to fully understand the surrounding world and its phenomena. The most popular games overflowing with violence, aggression and erotic scenes which tend to distort the picture of reality in the minds of young persons. This paper presents the negative effects of computer games as well as integral elements of video-games which may cause behavioral disorder in adolescents. The users show a preference for this kind of games, where the scenarios are based on „destroying enemies” and the acquisition of power and riches. The most popular games turn out to be interactive web games with basically one player attempting to kill their opponent on-line. Online-games evoke an intensified experience of reality, therefore the user’s experiences and emotions are magnified. Studying the structure of computer-games and their impact on the development of their juvenile users we can but highlight the parents’ importance to provide prophylactic education and show responsibility for the protection of their offspring from negative influences emanating from computer games.
Źródło:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne; 2015, 4; 99-110
2084-1140
Pojawia się w:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena skuteczności ilościowych i jakościowych działań promocyjnych w branży rozrywkowej gier komputerowych
Assessment of Effectiveness of Quantitative and Qualitative Promotional Measures in the Entertainment Industry of Computer Games
Оценка результативности количественных и качественных мер по продвижению в отрасли развлечений в индустрии компьютерных игр
Autorzy:
Rzemieniak, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/563015.pdf
Data publikacji:
2017
Wydawca:
Polski Instytut Ekonomiczny
Tematy:
promocja gier komputerowych skuteczność
efekty ilościowe i jakościowe
marketing of computer games promotion
new media
продвижение компьютерных игр результативность
количественные и качественные эффекты
Opis:
Celem artykułu jest weryfikacja stopnia skuteczności działań promocyjnych nastawionych na efekty ilościowe (sprzedażowe) oraz jakościowe (komunikacyjne) na rynku gier komputerowych. Przeprowadzono badania na źródłach wtórnych – desk research, zaś informacje pierwotne pozyskano metodą case study. Rynek gier komputerowych rozwija się niezwykle dynamicznie, co czyni go atrakcyjnym obiektem badań naukowych w zakresie nowoczesnych i skutecznych działań promocyjnych. Artykuł zawiera krótką charakterystykę wybranych działań promocyjnychkluczowych w branży gier komputerowych, następnie przedstawiono stosowane ilościowe i jakościowe działania wyróżniające w badanej branży, odniesiono się do problemu skuteczności promocji marki oraz zaprezentowano studium przypadku. Postawiono pytania badawcze, na bazie których sformułowano hipotezy. Hipotezy zostały zweryfikowane w wyniku przeprowadzonych badań. Artykuł zawiera implikacje praktyczne w postaci wniosków dotyczących wykorzystania działań promocyjnych (ilościowych i jakościowych) w Internecie na rynku gier.
The goal of this article is to verify the level of effectiveness of marketing activities, particularly the promotional activities in the video games market. The author used the research survey carried out on secondary sources with the use of the desk research method. The initial information was gained through the case study analysis. The hypotheses were formulated on the basis of research questions. The article contains practical implication in a form of conclusions concerning the use of promotional activities on the Internet in order to increase the sales results in the video games market. The social implication concerns the issue of popularity and intensity of video game usage.
Цель статьи – проверить степень результативности мероприятий по продвижению, направленных на количественные (продажи) и качественные (ком- муникация) эффекты на рынке компьютерных игр. Исследования провели на вторичных источниках, desk research, тогда как первичные данные получили по методу case study. Рынок компьютерных игр развивается необыкновенно динамично, что делает его привлекательным объектом научных исследований в области современных и результативных мероприятий по продвижению. Статья содержит краткую характеристику избранных мероприятий по продвижению, основных в индустрии компьютерных игр; затем представили применяемые количественные и качественные меры по дифференциации в изучаемой отрасли, отнеслись к проблеме результативности продвижения марки и представили анализ конкретной проблемы. Поставили исследовательские вопросы, на основе которых сформулировали гипотезы. Гипотезы проверили в результате проведенных исследований. Статья содержит практи- ческие импликации в виде выводов, касающихся использования мероприятий по продвижению (количественных и качественных) в интернете на рынке игр.
Źródło:
Handel Wewnętrzny; 2017, 6 (371); 292-299
0438-5403
Pojawia się w:
Handel Wewnętrzny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w diagnostyce systemów sterowania ruchem kolejowym
Data security in the diagnosis of railway traffic control system
Autorzy:
Łukasik, Z.
Nowakowski, W.
Ciszewski, T.
Powiązania:
https://bibliotekanauki.pl/articles/317028.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
bezpieczeństwo danych
technologie teleinformatyczne
diagnostyka systemów komputerowych
systemy diagnostyczne
systemy sterowania ruchem kolejowym
data security
data communications systems
system level diagnosis
railway traffic control system
diagnostic systems
Opis:
Nowoczesne systemy sterowania ruchem kolejowym często korzystają z technologii teleinformatycznych. Ze względu na rozproszoną strukturę systemów oraz powszechne wykorzystywanie przez te systemy sieci komputerowych niezbędne jest zapewnienie integralności i poufności danych nie tylko w procesie sterowania, ale również w procesie diagnostycznym. Tak więc coraz większą rolę przy tworzeniu systemów diagnostycznych zaczyna odgrywać kwestia bezpieczeństwa danych. W artykule przedstawiono analizę zagrożeń sieciowych oraz metod przeciwdziałania tym zagrożeniom, a także szczegółowo opisano zasady doboru metod obrony przez tego typu zagrożeniami w świetle wymogów norm branżowych. Artykuł został opracowany w ramach projektu badawczego NCBiR nr PBS3/A6/29/2015 pt.: "System gromadzenia danych eksploatacyjnych i analizy niezawodności i bezpieczeństwa układów automatyki kolejowej".
Modern railway traffic control systems often use information and communication technologies. Due to the distributed structure of the diagnostic systems and the extensive use of computer networks, it is necessary to make sure that the integrity and confidentiality of the data not only process control but also in the diagnostic process. Therefore more and more important role in the design of diagnostic systems begins to play the issue of data security. The article presents an analysis of network threats and methods to counteract these threats, and also describes in detail the rules for the selection of methods of defense against these types of threats in the light of the requirements of industry standards. The paper was carried out as a part of the research project of the National Centre for Research and Development NCBiR NR PBS3/A6/29/2015, titled „The system for maintenance data acquisition and analysis of reliability and safety of traffic control systems".
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 264-267
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przemoc językowa jako zachowanie towarzyszące grającym w gry cyfrowe
Autorzy:
Granat, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2150990.pdf
Data publikacji:
2022-06-30
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
digital games
faith and language were sources of the nation’s identity
violence
community of computer game users
gry cyfrowe
język
przemoc
środowisko użytkowników gier komputerowych
Opis:
Artykuł podejmuje z perspektywy językoznawczej problem przemocy językowej jako zjawiska charakterystycznego dla użytkowników gier komputerowych. Istnienie tego problemu społecznego jest dowodzone za pomocą badań o charakterze jakościowym. W celu wyodrębnienia językowych wyznaczników przemocy z wyartykułowanych podczas gry zachowań werbalnych w badaniach posłużono się analizą i interpretacją wypowiedzi interlokutorów. Wysnute wnioski pozwalają na postawienia tezy o przyczynach popularności gier cyfrowych.
The fact that linguistic violence is a phenomenon characteristic of computer game users has been observed by many researchers, mostly psychologists. They usually express their views on this subject on presumptive grounds. In this article, the author approaches the problem from the linguistic perspective. Analysis and interpretation of the statements of interlocutors is undertaken in order to extract linguistic exponents of violence from the verbal behavior during the game. The conclusions also include claims concerning the rationale behind the high popularity of digital games.
Źródło:
Zeszyty Naukowe KUL; 2022, 65, 2; 75-95
0044-4405
2543-9715
Pojawia się w:
Zeszyty Naukowe KUL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona systemów informatycznych
Safety and protection of information systems
Autorzy:
Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/415559.pdf
Data publikacji:
2005
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe
information in enterprise
information management
safety management
computer data protection
teleinformation systems security
Opis:
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2005, 7; 41-54
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Relacje społeczne kadry zarządzającej oraz pracowników kreatywnych w kontekście tworzenia wartości
Autorzy:
Klimas, Patrycja
Powiązania:
https://bibliotekanauki.pl/articles/525750.pdf
Data publikacji:
2016-12-18
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
relacje społeczne
relacje nieformalne
producenci gier komputerowych i wideo
sektor gier
sektory kreatywne
pracownicy kreatywni
social relationships
informal relationships
video game developers
game industry
creative workers
creative industries
Opis:
Social relationships of both managers and creative workers in the context of value creation
Źródło:
Problemy Zarządzania; 2016, 4/2016 (64), t.2; 80 - 97
1644-9584
Pojawia się w:
Problemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projektowanie komputerowych systemów kierowania ruchem kolejowym
Designing of the computer systems for railway traffic operation management
Autorzy:
Kochan, A.
Powiązania:
https://bibliotekanauki.pl/articles/249491.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
kierowanie ruchem kolejowym
metodologia obiektowa
metoda projektowania komputerowych systemów kierowania ruchem kolejowym
PKRK
UML
ruch kolejowy
railway traffic operation management
object oriented methodology
designing method of systems of railway traffic operation management
railway traffic
Opis:
W pracach związanych z komputerowymi systemami kierowania i sterowania ruchem kolejowym znacznie więcej miejsca poświęca się sterowaniu niż kierowaniu. Efektem jest brak specjalizowanych metod projektowania komputerowych systemów kierowania ruchem kolejowym. Autor na bazie swoich doświadczeń formułuje założenia dla takiej metody, a następnie przedstawia autorską metodę projektowania komputerowych systemów kierowania ruchem kolejowym nazywaną metodą PKRK. Metoda składa się z trzech etapów: analizy, modelowania i weryfikacji modelu. Formalizmem wykorzystywanym przez Autora do modelowania jest podejście obiektowe natomiast językiem opisu jest Zunifikowany Język Modelowania UML.
While the works on computer operation management systems and computer control systems much more attention is bestowed on the controlling than on the management. As the result of such approach there is lack of any designing methods of systems of railway traffic operation management. The author, basing on his own experiences, presents the author’s designing method of systems of railway traffic operation management called the PKRK method. The method consists of three stages: analysis, modelling, verification of model. The formalism used by the author while modelling is an object oriented methodology whereas the language is the Unified Modelling Language UML.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2011, 96, z. 158; 225-239
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of the Diagnoses of Advisory Teams of Court Experts in Cases of Minors Addicted to the Internet and Computer Games and Showing Signs of Social Maladjustment
Znaczenie diagnozy Opiniodawczych Zespołów Sądowych Specjalistów w sprawach nieletnich uzależnionych od internetu i gier komputerowych oraz ujawniających cechy nieprzystosowania społecznego
Autorzy:
Wawryk, Lidia
Powiązania:
https://bibliotekanauki.pl/articles/28763423.pdf
Data publikacji:
2023
Wydawca:
Akademia Ignatianum w Krakowie
Tematy:
social maladjustment
delinquency
Internet addiction
computer game addiction
system of resocialization of minors
Advisory Teams of Court Experts
diagnosis of minors
nieprzystosowanie społeczne
uzależnienie od internetu
uzależnienie od gier komputerowych
system resocjalizacji nieletnich
opiniodawczy zespół sadowych specjalistów
diagnoza nieletnich
Opis:
W artykule podjęto analizy dotyczące znaczenia diagnozy Opiniodawczych Zespołów Sądowych Specjalistów (OZSS) wobec nieletnich uzależnionych od internetu oraz gier komputerowych i ujawniających cechy nieprzystosowania społecznego. Celem artykułu jest ocena znaczenia diagnozy dokonywanej w OZSS w przypadku nieletnich ujawniających takie symptomy. Badania oparto na metodzie indywidualnych przypadków – do analizy wybrano dwie opinie spośród nielicznych w tej tematyce. Zastosowano technikę analizy dokumentów – opinii OZSS. Głównym problemem było rozpoznanie roli OZSS w dokonywaniu diagnozy i projektowaniu oddziaływań wobec nieletnich z przejawami demoralizacji i nakładającego się uzależnienia od internetu i gier komputerowych. Dokonane analizy pozwoliły rozpoznać przyczyny nieprawidłowego zachowania nieletnich, wychwycić mechanizmy zaburzeń oraz dobrać wobec nich adekwatne środki.
The article analyzes the significance of the diagnoses of Advisory Teams of Court Experts (ATCE) against minors addicted to the Internet and computer games and showing signs of social maladjustment. The purpose of the article is to assess the importance of the ATCE diagnoses in cases of minors revealing such symptoms. The research was based on the method of individual cases; two opinions were selected for analysis from among the few available. The technique of document analysis was used on the ATCE opinions. The main problem was to identify the role of the ATCE in diagnosing and designing interventions for minors with signs  of maladjustment and delinquency and overlapping addiction to the Internet and computer games. The analysis revealed the causes of abnormal behavior in minors and the mechanisms of disorders and made it possible to select adequate measures against them.
Źródło:
Studia Paedagogica Ignatiana; 2023, 26, 2; 41-64 (eng); 41-66 (pol)
2450-5358
2450-5366
Pojawia się w:
Studia Paedagogica Ignatiana
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyfrowa wojna
Autorzy:
Zalesiński, Łukasz.
Powiązania:
Polska Zbrojna 2021, nr 4, s. 44-46
Data publikacji:
2021
Tematy:
Akademia Sztuki Wojennej
Centrum Symulacji i Komputerowych Gier Wojennych (Akademia Sztuki Wojennej)
NATO
Szkolnictwo wojskowe wyższe
Szkolenie wojskowe
Symulacja
Gry komputerowe
Strategia wojenna
Gry wojenne
Wirtualna rzeczywistość
Artykuł z czasopisma fachowego
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy Centrum Symulacji i Komputerowych Gier Wojennych (CSiKGW) działające w strukturach Akademii Sztuki Wojennej w Warszawie. W marcu 2021 roku odbyły się w nim ćwiczenia „Bóbr’21”. Centrum powstało w ramach dostosowywania polskiej armii do standardów NATO i oferuje nową formę ćwiczeń CAX (Computer-Assisted Exercise). Warszawskie centrum prowadzi ćwiczenia symulacyjne różnych szczebli, od brygady wzwyż oraz wspiera działalność dydaktyczną ASzWoj.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Wyznaczanie m-optymalnych podstruktur opiniowania diagnostycznego hipersześcianu zredukowanego
Designing 3-optimal diagnostic opinion substructures of reduced hypercube
Autorzy:
Arciuch, A.
Powiązania:
https://bibliotekanauki.pl/articles/209548.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
diagnostyka systemów komputerowych
m-diagnozowalna struktura opiniowania diagnostycznego typu PMC
struktura typu hipersześcianu binarnego
rdzeń m-optymalnej struktury opiniowania diagnostycznego typu PMC
system level diagnosis
t-diagnosable structure of PMC type
binary hypercube
core of t-diagnosable structure of PMC type
Opis:
Artykuł dotyczy projektowania takich m-optymalnych struktur opiniowania diagnostycznego (struktur OD) typu PMC, które są grafami częściowymi zredukowanego hipersześcianu wymiaru n. Zaproponowano metodę projektowania m-optymalnej struktury OD względem zredukowanego hipersześcianu wymiaru n, gdzie n > m, która bazuje na spójnym rdzeniu struktury m-optymalnej.
A diagnostic opinion system is such a diagnostic system which is self-diagnosable - which means that in the system there exists an algorithm capable of identifying its faulty elements. In this article, it was proposed a method of designing such m-optimal system of PMC type which is the edge-induced subgraph of reduced hypercube. A specific method is based on a special class of undirected digraphs called the core. The core is an edge-induced subgraph of an m-optimal strongly connected component obtained by deleting all directed arches. Once the core is constructed, the strongly connected component is obtained by supplementing it with missing directed arches of reduced hypercube which are not in set of core edges. In order to have m-optimal structure, the obtained graph has to exhibit the so-called Hakimi and Amin Properties.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 209-218
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kilka uwag krytycznych o ustawie o prawie autorskim i prawach pokrewnych z 1994 r.
Some critical remarks on the Act on Copyright and Related Rights of 1994
Autorzy:
Fiołka, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/693866.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
copyright law of 1926 and 1994
copyright work
dependent copyright work
creative activity
EU Parliament and Council Directive 2009/24/EC
protection of computer programs
prawo autorskie z 1926 r. i 1994
dzieło
dzieło zależne
działalność twórcza
dyrektywą Parlamentu Europejskiego i Rady Europy 2009/24/WE w sprawie ochrony programów komputerowych
Opis:
The article contains critical remarks regarding copyright law of 1994 and identifies deficiencies of the regulation of basic questions, such as the scope of copyright. The author focuses on the requirements upon which protection of a copyrighted work depends, including in particular, the requirement that every manifestation of a creative activity having individual character be treated as subject to copyright. The functioning of creativity requirement in jurisprudence and legal literature is then criticized as being contrary to Directive 2009/24/EC of the European Parliament and the Council on the protection of computer programs. In the author’s opinion the definition of work in copyright law of 1926 was more accurate. He further claims that also the provisions of Articles 5 and 7 copyright law of 1994 are contrary to Article 46 of international private law of 2011 and Article 91 of the Polish Constitution. Consequently, those two articles, as well as Article 14.2 should be deleted from copyright law of 1994.
Artykuł zawiera krytyczne uwagi do ustawy o prawie o autorskim i prawach pokrewnych z 1994 r., wskazuje na braki uregulowania podstawowych kwestii, jak np. przedmiotowego zakresu ochrony autorskoprawnej. Autor koncentruje się na zagadnieniach przesłanek ochrony utworu, w tym wymogu, że przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze. Autor krytycznie ocenia funkcjonowanie przesłanki twórczości zarówno w orzecznictwie, jak i w literaturze przedmiotu. Wskazuje, że obecne uregulowanie jest sprzeczne z dyrektywą Parlamentu Europejskiego i Rady Europy 2009/24/WE w sprawie ochrony programów komputerowych. Zdaniem autora definicja utworu zawarta w ustawie z 1926 r. prawo autorskie była lepsza. Autor wskazuje, że przepisy art. 5 i 7 ustawy o prawie autorskim z 1994 r. są sprzeczne z art. 46 prawa międzynarodowego prywatnego z 2011 r., jak również naruszają art. 91 Konstytucji RP. Autor jest zdania, że przepisy art. 5 i 7 oraz art. 14 ust. 2 powinny być one usunięte z ustawy o prawie autorskim.
Źródło:
Ruch Prawniczy, Ekonomiczny i Socjologiczny; 2015, 77, 2; 263-276
0035-9629
2543-9170
Pojawia się w:
Ruch Prawniczy, Ekonomiczny i Socjologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-56 z 56

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies