Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Наукові періодичні видання Університету (1)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=браузер<.>)
Загальна кількість знайдених документів : 9
Показані документи с 1 за 9
1.

Форма документа : Однотомне видання
Шифр видання : 004.738.5/Т 19
Автор(и) : Тарнавський Ю. А.
Назва : Практикум з Internet-технологій : методичні вказівки до виконання лабораторних робіт
Вихідні дані : Київ: МАУП, 2004
Кільк.характеристики :135 с
Колективи : Міжрегіональна академія управління персоналом
ISBN, Ціна 966-608-424-4: 1.80 грн.
ДРНТІ : 20
УДК : 004.738.5
Предметні рубрики: Комп’ютерні науки-- Комп’ютерні мережі-- Інтернет
Ключові слова (''Вільн.індекс.''): мережа--браузер--word
Примірники : всього : ГП КС(2), Ф3(1)
Вільні : ГП КС(2), Ф3(1)
Знайти схожі

2.

Назва журналу :Компьютеры, сети, программирование -2017р.,N 2
Цікаві статті :
Факты и комментарии (стр.4, 13, 28, 36) Кл.слова: роутери D- Link,браузер Neon,робомобілі
Даррен Билби сравнил антивирусы с мертвой канарейкой (стр.2-3) Кл.слова: антивірус,кібератаки,безпека в інтернеті
Очки против системы распознавания лиц (стр.3-4) Кл.слова: розпізнавання осіб,фізична зовнішність,нейромережі розпізнавання осіб
Перспективные разработки Intel (стр.6-7) Кл.слова: транспортні засоби,процесор Core i7 поточного покоління,автономні транспортні засоби
Зеркало из 2000 атомов (стр.7-8) Кл.слова: дзеркало,хвилеводи у квантовій електродинаміці,атомні дзеркала
Лазары с "фазовой автоподстройкой" открывают путь к созданию терагерцовых сканеров (стр.8-9) Кл.слова: терагерцеві сканери,випромінювання,лазерна матриця
Apple опубликовала научную работу по ИИ (стр.10) Кл.слова: програми штучного інтелекту,нейромережі,тестування
Open source (стр.11) Кл.слова: Linux Foundation,Mikrosoft,сімейство шрифтів Noto
Google закрыла проект по созданию интернет-покрытия с помощью дронов (стр.12) Кл.слова: експериментальний проект Titan,дрони,літаючі апарати
Браузер Neon (стр.12-13) Кл.слова: настільні комп'ютери,омнібокс,пошуковики
Посуда из листьев (стр.14) Кл.слова: екологія,біоразкладний посуд,одноразовий посуд
Во Франции открылась дорога, покрытая солнечными панелями (стр.15) Кл.слова: сонячні панелі,освітлення доріг,сонячні дороги
Hardware (стр.16-28) Кл.слова: SSD-накопичувачі,пам’ять,споживчі моделі накопичувачів
Как ИИ может изменить мир (стр.30-34) Кл.слова: технологічна сингулярність,штучний інтелект,комп’ютер
Цікаві статті :
Знайти схожі


3.

Назва газети: Інформатика -2017р.,N 11
Цікаві статті :
Демченко Л. Безпека - понад усе! Розробки уроків для 9-го класу з теми "Основи інформаційної безпеки"/ Л. Демченко (стр.7-24) Кл.слова: інформатика,конспект уроку,безпека
Демченко Л. Класифікація загроз безпеці та пошкодження даних у ком’ютерних системах. Етичні та правові основи захисту відомостей і даних. Шкідливі програми, їх типи, принципи дії та боротьба з ними. Загрози, що виникають під час роботи в інтернеті/ Л. Демченко (стр.7-14) Кл.слова: безпека,шкідливі програми,конспект уроку
Демченко Л. Засоби браузера, призначені для гарантування безпеки. захищені сайти. Захист від спаму. Безпечне зберігання даних. Резервне копіювання та відновлення даних. Безпечне видалення даних/ Л. Демченко (стр.15-24) Кл.слова: браузер,безпека,конспект уроку
Грабовецька Н. Абетка програмування. Методичний матеріал до уроків із теми "Алгоритми роботи з об’єктами та величинами", 8-й клас/ Н. Грабовецька (стр.25-35) Кл.слова: програмування,конспект уроку,алгоритми
Грабовецька Н. Величини (змінні й константи), їхні властивості. Прості типи величин: числовий, логічни, символьний, рядковий/ Н. Грабовецька (стр.25-30) Кл.слова: величини,конспект уроку,інформатика
Грабовецька Н. Співвідношення типів даних та елементів для введення даних, зчитування даних з елементів уведення/ Н. Грабовецька (стр.31-33) Кл.слова: інформатика,конспект уроку,введення даних
Грабовська Н. Практична робота "Складання та виконання лінійних алгоритмів опрацювання величин"/ Н. Грабовська (стр.34-35) Кл.слова: конспект уроку,інформатика,лінійні алгоритми
Букач А. Кодуємо для Android. Навчальний веб-квест на підтримку вивчення програмування в середовищі МІТ App Inventor/ А. Букач (стр.36-50) Кл.слова: веб-квест,інформатика,програмування
Журибеда О. Бази даних. Дидактичний матеріал до вивчення теми/ О. Журибеда (стр.51-55) Кл.слова: бази даних,інформатика
Журибеда О. Хочете знати більше? Як у таблицях Excel застосовувати функцію Агрегат/ О. Журибеда (стр.56-57) Кл.слова: функція Агрегат,інформатика
Що таке 5G - мережі? Нові технології (стр.58-60) Кл.слова: нові технології,інформатика,5G- мережі
Інтелектуальні бої. Цікаві задачі для шкільних вікторин з інформатики (стр.61-62) Кл.слова: вікторина,інформатика,задача
Цікаві статті :
Знайти схожі

4.

Форма документа : Однотомне видання
Шифр видання : 811.111(075.8):00/E93-293990041
Автор(и) : Evans, Virginia, Dooley, Jenny, Wright, Stanley
Назва : Information Technology
Вихідні дані : Berkshire: Express Publishing, 2011
Кільк.характеристики :39 p.
Серія: Career Paths
ISBN, Ціна 978-0-85777-640-2: 271.00 грн.
ДРНТІ : 16.41 + 20
УДК : 811.111(075.8):004 + 004
Предметні рубрики: Англійська мова
Інформаційні технології
Ключові слова (''Вільн.індекс.''): інформаційні технології--будова комп’ютера--пошта--email--браузер--веб-дизайн--відеоконференція--торігвля в інтернеті
Примірники :ГП ЧЗ(1)
Вільні : ГП ЧЗ(1)
Знайти схожі

5.

Форма документа :
Шифр видання :
Назва : Факты и комментарии
Місце публікування : Компьютеры, сети, программирование. - Киев, 2017. - № 2. - С. 4, 13, 28, 36 (Шифр К534862603/2017/2)
Ключові слова (''Вільн.індекс.''): роутери d- link--браузер neon--робомобілі
Знайти схожі

6.

Форма документа :
Шифр видання :
Назва : Браузер Neon
Місце публікування : Компьютеры, сети, программирование. - Киев, 2017. - № 2. - С. 12-13 (Шифр К534862603/2017/2)
Ключові слова (''Вільн.індекс.''): настільні комп'ютери--омнібокс--пошуковики
Знайти схожі

7.

Форма документа :
Шифр видання :
Автор(и) : Демченко, Людмила
Назва : Засоби браузера, призначені для гарантування безпеки. захищені сайти. Захист від спаму. Безпечне зберігання даних. Резервне копіювання та відновлення даних. Безпечне видалення даних
Місце публікування : Інформатика. - Київ: Шкільний світ, 2017. - № 11. - С. 15-24 (Шифр І823343/2017/11)
Ключові слова (''Вільн.індекс.''): браузер--безпека--конспект уроку
Знайти схожі

8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Погромська Г. С., Махровська Н. А.
Назва : Методика побудови програмних комплексів на прикладі відкритої кросплатформної онлайн-системи для перекладу тексту
Місце публікування : Відкрите освітнє е-середовище сучасного університету: науковий журнал/ Київський університет імені Бориса Грінченка. - Київ: Київ. ун-т ім. Б. Грінченка, 2021. - N 11. - С. 130-145. - ISSN 2414-0325, DOI 10.28925/2414-0325.2021.1112 (Шифр В505452853/2021/11). - ISSN 2414-0325, DOI 10.28925/2414-0325.2021.1112
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): онлайн-перекладачі--розробка кросплатформної системи--сирцевий код
Анотація: Проаналізовано популярні онлайн-перекладачі Google Translate, Bing Translator, DeepL Translator і Apertium iз метою порівняння їх інтерфейсів та функціональних можливостей. Досліджено переваги використання мови С++ та обґрунтовано вибір кросплатформного фреймворку Qt серед інших аналогів як такого, що задовольняє поставленим вимогам до розробки власного програмного продукту. Методологічну основу в аспекті розроблення програми складають методи об’єктно-орієнтованого програмування та використання інтерфейсу прикладного програмування. Представлено етапи розроблення та можливості онлайн-системи Crow Translate для перекладу тексту: інтерфейс прикладного програмування для перекладу, особливості реалізації програмної системи мовою С++ у фреймворку Qt, базові команди консольного інтерфейсу, функціональні можливості графічного інтерфейсу для озвучування та перекладу, варіанти вибору налаштувань, можливості локалізації та способи поширення пропонованої програми Crow Translate. У ході розроблення системи розділено реалізацію процесу перекладу та інтерфейсу програми на два окремих проєкта. Особливістю створеного проєкту є розробка окремої бібліотеки QOnlineTranslator для перекладу тексту, яка є вільним програмним забезпеченням та опублікована на сторінці GitHub під ліцензією GPL v3 для використання у будь-яких аналогічних проєктах. Описано деталі реалізації запропонованої бібліотеки та її основні функції. Висока якість перекладу у пропонованому продукті забезпечується завдяки використанню інтерфейсу Google. Передбачено можливість роботи в режимі словника під час уведення одного слова або фрагментів тексту. Для одного слова додатково відображаються різні варіанти перекладу та є підтримка відображення транслітерації. Під час розроблення програмного продукту враховано отримання перекладу у вікні, що спливає без додаткових переходів у браузер або інші додатки У результаті отримано відкритий кросплатформний програмний продукт, який має зручний доступ до перекладу виділеного тексту в будь-якому додатку та потребує невеликого обсягу оперативної пам’яті.
Перейти до зовнішнього ресурсу https://openedu.kubg.edu.ua
Знайти схожі

9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Якименко, Юрій Михайлович, Рабчун, Дмитро Ігорович, Запорожченко, Михайло Михайлович
Назва : Місце соціальної інженерії в проблемі витоку даних та організаційні аспекти захисту корпоративного середовища від фішингових атак з використанням електронної пошти
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 13. - С. 6-15. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.615 (Шифр К667665926/2021/13). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.615
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): кібербезпека--соціальна інженерія--фішинг--електронна пошта
Анотація: Оскільки за останні два роки спостерігається тенденція до стрімкого зростання кількості та частки фішингових атак на співробітників компаній та звичайних користувачів, стає необхідним висвітлення питання захисту від такого різновиду атак соціальної інженерії. В умовах пандемії зловмисники знаходять все більше нових способів обману, тож навіть досвідчені користувачі мережі Інтернет можуть стати жертвою шахраїв. Через те, що електронна пошта використовується майже в усіх компаніях, саме з її використанням проводиться більша кількість атак. У статті розглядаються основні методи, які використовують зловмисники при проведенні фішингових атак з використанням електронної пошти, ознаки того, що користувач став жертвою соціальних інженерів, та наведені рекомендації, як можна підвищити стійкість корпоративного середовища до подібних атак за допомогою організаційних методів. Оскільки користувач є основою мішенню при проведенні фішингових атак, а вбудовані в браузер та поштовий клієнт інструменти в більшості випадків не забезпечують надійний захист від фішингу, саме користувач становить найбільшу небезпеку для компанії, оскільки він, ставши жертвою фішингової атаки, може через свою недостатню компетентність завдати компанії значних збитків. Саме тому обов’язково необхідно проводити навчання та періодичне тестування персоналу на предмет стійкості до цільових фішингових атак. Співробітники компанії повинні на практиці бути ознайомлені з ознаками фішингу, прикладами таких атак, принципами роботи з корпоративними даними та їх відповідальністю. Керівництвом компанії повинні бути створені та доведені до персоналу регламенти та інструкції щодо зберігання, обробки, розповсюдження та передачі інформації третім особам. Також співробітники повинні доповідати службі безпеки компанії про підозрілі листи, повідомлення, дзвінки чи осіб, які намагалися вивідати цінні дані.Підвищення загальної обізнаності за допомогою практичного навчання дозволить скоротити кількість інцидентів інформаційної безпеки внаслідок фішингових атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)