Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Грінченкознавство (2)Рідкісні та цінні видання (1)Наукові періодичні видання Університету (7)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=правило<.>)
Загальна кількість знайдених документів : 60
Показані документи с 1 за 20
 1-20    21-40   41-60  
1.
   7.036
   В 41


   
    50 винаходів, які Україна подарувала світові = 50 inventions bestowed by Ukraine to the World / Ukraine Crisis media centre, Second Floor art centre. - Київ : [б. в.], 2014. - 108 с. - 10.00 грн.
ДРНТІ
УДК

Рубрики: Мистецтво--Наукові винаходи--Україна--Каталоги виставок

Кл.слова (ненормовані):
шов-блискавка -- винаходи українців -- клапан серця -- пасажирський літак -- гасова лампа -- EnableTalk -- HDD -- атомний криголам -- літак "Мрія" -- WHATSAPP -- POCKETBOOK -- PEYPAL -- вертоліт -- електродугове зварення -- "Буран" -- правило Чаргаффа -- замок Джуса -- IMAX -- наука у мистецьких творах
Анотація: Художники дизайн-студії «Direct 96» крізь час та простір пройшли слідами українських винаходів і винахідників усюди і ретельно вивчили їх доробок. Так народився проект «50 винаходів, які Україна подарувала світу». Українці змогли змінити світ - сьогодні вони мають змінити свою країну. Варто лише подивитися на те, що ми вже змогли зробити, аби зрозуміти, що наше майбутнє - в наших власних руках.
Дод.точки доступу:
Ukraine Crisis media centre
Second Floor art centre


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.


    Kravchyna, T.
    Distance learning in teaching english: advantages and disadvantages = Дистанційне навчання і викладання англійської мови: переваги та недоліки / T. Kravchyna // Відкрите освітнє е-середовище сучасного університету = Open educational e-environment of modern University : науковий журнал. - 2021. - N 11. - С. 71-79, DOI 10.28925/2414-0325.2021.116. - Бібліогр. в кінці ст. . - ISSN 2414-0325

Кл.слова (ненормовані):
навчання -- дистанційне навчання -- англійська мова -- переваги і недоліки -- сучасні технології
Анотація: Електронне навчання іноземних мов набуває великого значення через зростання інтересу до інтернету. Воно стає популярним методом завдяки своїй доступності, простоті та перспективності, які сприяють покращенню спектра та якості дистанційного навчання при викладанні англійської мови у вищих навчальних закладах в умовах пандемії. Механізм навчання – ключовий процес людського життя, який визначає розвиток особистості. Швидкі темпи розвитку інформаційних технологій призводять до витіснення традиційного навчання у вищих навчальних закладах за допомогою більш сучасних методів, включаючи дистанційне навчання при викладанні англійської мови. Ця стаття намагається відобразити сучасні тенденції у вивченні іноземних мов за допомогою дистанційних технологій. В даний час нові технології та інтернет дозволяють людині отримати необхідні знання, не виходячи з дому, користуючись персональним комп’ютером. У цій статті розглядаються переваги та недоліки дистанційного навчання у викладанні іноземної мови порівняно з денною та заочною формами навчання. Аналіз опитування підтверджує, що якість та структура навчальних курсів, як правило, набагато краща в дистанційному навчанні, ніж в традиційних формах навчання. Дистанційне навчання охоплює всі практичні методи навчання та пропонує велику кількість завдань, призначених для самостійного навчання, з ймовірністю отримання повсякденних консультацій. Воно використовує найновіші досягнення інтерактивних та інформаційних технологій та надає рівні можливості навчання студентам незалежно від стану здоров’я, місця проживання, фінансової безпеки та елітарності. Крім того, у статті наведено та пояснено недоліки цієї форми навчання над іншими формами та причини, чому дистанційна освіта може бути неефективною (відсутність бесіди віч-на-віч, одностороннє пояснення та відсутність конструктивних навичок). Студент також повинен мати певні психологічні риси та технічні засоби, такі як комп’ютер та доступ до інтернету. Висновки, зроблені в результаті порівняння, дозволяють визначити сфери, що потребують особливої уваги, а також вибрати найбільш зручні інструменти для ефективного вивчення іноземних мов та англійської, зокрема.
Перейти до зовнішнього ресурсу https://openedu.kubg.edu.ua

Дод.точки доступу:
Кравчина Т. В.


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Taraszkiewicz, J.
    Początki działalności zakonu pijarów w Lubieszowie czyli Nowym Dolsku na Ukrainie / J. Taraszkiewicz // Синопсис: текст, контекст, медіа : електронний фаховий журнал. - 2015. - № 2, DOI 10.28925/2311-259x.2018.1.816. - Бібліогр. в кінці ст. . - ISSN 2311-259Х

Кл.слова (ненормовані):
орден піарів -- шкільництво -- театральна освіта
Анотація: Стаття є продовженням досліджень із діяльності ордену піарів у Першій Речі Посполитій, які були опубліковані в численних міжнародних виданнях. У статті проаналізовано діяльність ордену у царинах як шкільної освіти, так і театральної освіти. Насамперед акцентовані характеристика і специфіка початків ордена в Західній Україні, на прикладі будівництва релігійного дому та школи в Любешові (Новий Дольськ) в Україні. Висвітлено шляхи створення нового релігійного центру, робіт, пов’язаних із інфраструктурою релігійних і шкільних форм підтримки та розвитку діяльності монахів. Значну увагу приділено співпраці ордена з меценатами – як правило, людьми, що мали безпосередній стосунок до справи поширення освіти та популяризації театральної освіти. Це, насамперед, представники місцевої знаті і аристократії, але також соціально-освітні діячі. Стаття оснащена бібліографією та додатком із переліком аналізованих джерел.
Перейти до зовнішнього ресурсу https://synopsis.kubg.edu.ua

Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

4.
004.6(07)
Z62


    Zhai, ChengXiang.
    Text Data Management and Analysis : A Practical Introduction to Information Retrieval and Text Mining / Ch. X. Zhai, S. Massung ; Association for Computing Machinery. - [S. l. : s. n.]. - (ACM Books series ; #12). - ISBN 978-1-970001-17-4 : Б. ц.
Переклад назви: Управління та аналіз текстових даних: практичний вступ до пошуку інформації та розробки тексту
ДРНТІ
УДК

Рубрики: Інформаційні технології--Навчальні видання

   Текстові дані--Управління та аналіз--Навчальні видання


Кл.слова (ненормовані):
пошук інформації -- комп’ютерна обробка -- кодування тексту -- захист інформації
Анотація: Останніми роками спостерігається різке зростання природних текстових даних, зокрема веб-сторінок, статей новин, наукової літератури, електронних листів, корпоративних документів та соціальних медіа (таких як статті в блогах, повідомлення на форумах, огляди продуктів та твіти). Це призвело до зростання попиту на потужні програмні засоби, які допомагають людям ефективно та ефективно керувати та аналізувати велику кількість текстових даних. На відміну від даних, що генеруються комп'ютерною системою або датчиками, текстові дані, як правило, генеруються безпосередньо людиною і захоплюють семантично багатий вміст. Таким чином, текстові дані є особливо цінними для виявлення знань про людські думки та уподобання, крім багатьох інших видів знань, які ми кодуємо в тексті. На відміну від структурованих даних, які відповідають чітко визначеним схемам (таким чином комп'ютери відносно легко обробляти), текст має менш чітку структуру, що вимагає комп'ютерної обробки з метою розуміння вмісту, закодованого в тексті. Сучасна технологія обробки природних мов ще не досягла того, щоб комп’ютер міг точно зрозуміти природний текст, але за останні кілька десятиліть було розроблено широкий спектр статистичних та евристичних підходів до управління та аналізу текстових даних. Зазвичай вони дуже надійні і можуть застосовуватися для аналізу та управління текстовими даними будь-якою природною мовою та будь-якою темою.


Дод.точки доступу:
Massung, Sean
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

5.


    König, Hermann.
    The Extended Leibniz Rule and Related Equations in the Space of Rapidly Decreasing Functions / H. König, V. Milman // Журнал математичної фізики, аналізу, геометрії : науковий журнал. - 2018. - Т. 14, Вып. 3. - P336-361 . - ISSN 1812-9471

Кл.слова (ненормовані):
перетворення Фур’є -- сукупна характеризація похідних -- диференційовні розв’язки
Дод.точки доступу:
Milman, Vitali


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.


    Abdurahman, A.
    The Gada system and the Oromo's (Ethiopia) culture of peace = Система Гада і культура миру оромо (Ефіопія) / A. Abdurahman // Схід = Skhid : аналітично-інформаційний журнал. - 2019. - № 2. - P45-51. - Бібліогр. в кінці ст. . - ISSN 1728-9343. - ISSN 2411-3093

Кл.слова (ненормовані):
мир -- система миру -- культура -- цінності -- Гада -- оромо -- корінне населення -- Африка -- Ефіопія
Анотація: Автор акцентує, що ключовим питанням для всього африканського континенту є встановлення стійкої системи світу і безпеки, під якою він розуміє сталий розвиток, а не просто відсутність війни чи насильства. Його ідея полягає в тому, що в якості інструменту для встановлення системи світу краще застосовувати традиційні ціннісні й соціально-організаційні системи народів Африки, які сформувалися і застосовувалися задовго до ініціативи ООН щодо створення культури світу, яка зараз сформована в якості базової програми ООН для Африки та просуває демократичні цінності західної (американської і європейської) культури. Як дієву альтернативу оонівській парадигмі встановлення миру на африканському континенті він пропонує традиційний інститут соціальної організації народу оромо (що населяє різні області Ефіопії) - систему вікових класів гада (гадаа). Її основним структурним принципом є поділ на генеалогічні покоління. Інтервал між поколіннями становить 40 років і включає п'ять вікових класів, що послідовно проходять п'ятиланкову систему вікових ступенів. Всі вікові класи є корпоративними прооб'єднаннями, кожне з яких виконує ряд нормативно визначених функцій (господарських, військових, ритуальних). Функцію організатора життєдіяльності соціального організму віковий клас отримує при переході у віковий ступінь лубу - ступінь "правління". Серед оромійців, що досягли за віком цього ступеня, обирається група лідерів, так звана рада гада. Всі три основні функції з керівництва плем'ям - організаційно-управлінську, військову, релігійно-ідеологічну - у оромо здійснює рада гада. У релігійно-ідеологічній сфері діє, крім ради гада, релігійний лідер Абба муда ("батько помазання"). Ядром громади є патрилінійна родова група. Сусідні села, як правило, населені спорідненими групами. Важлива роль в сільськогосподарському виробництві і суспільному житті належить групам сусідської трудової взаємодопомоги. Частина оромо працює за наймом в промисловості й сільському господарстві; останнім часом збільшується національна інтелігенція. Важливим досягненням автора статті є концептуальний порівняльний аналіз системи гада оромо і концепції встановлення миру, запропонованої програмою ООН. Він робить висновок, що традиційна концепція більш зрозуміла і природна для африканських народів, аніж західна концепція миру, що розуміється тільки як відсутність насильства і військових дій. Одночасно він вказує на принципи системи гада, які зупинилися в своєму розвитку і не відповідають викликам сучасного африканського суспільства. Такими він вважає, наприклад, питання участі жінок в управлінні та організації соціального життя. На його переконання, вивчення і просування природних для Африки систем соціальної організації життя сприятиме зміцненню миру і злагоди на континенті набагато більше, аніж західні методики організації життя і примусу до миру
Дод.точки доступу:
Абдурахман Абдулалі


Є примірники у відділах: всього 2 : ГП ЧЗ (2)
Вільні: ГП ЧЗ (2)


Знайти схожі

7.
004.43(07)Agda
S90


    Stump, Aaron David.
    Verified Functional Programming in Agda / A. D. Stump ; Association for Computing Machinery. - New York : ACM Books, 2016. - 258 p. - (ACM Books series ; #9). - ISBN 978-1-970001-27-3 : Б. ц.
Переклад назви: Перевірено функціональне програмування в Agda
ДРНТІ
УДК

Рубрики: Мови програмування--Agda--Навчальні видання

Кл.слова (ненормовані):
зовнішня перевірка -- внутрішня перевірка -- практика програмування -- якість програмного забезпечення
Анотація: Agda - це передова мова програмування, заснована на типу теорії. Система типу Agda є достатньо виразною, щоб підтримувати повну функціональну перевірку програм у двох стилях. Під час зовнішньої перевірки ми пишемо чисті функціональні програми, а потім пишемо докази властивостей про них. Докази - це окремі зовнішні артефакти, як правило, з використанням структурної індукції. Під час внутрішньої перевірки ми визначаємо властивості програм через розширені типи для самих програм. Це часто вимагає включення доказів всередині коду, щоб показати перевірку типу, що вказані властивості містять. Можливість доказувати властивості програм у цих двох стилях - це глибоке доповнення до практики програмування, що дає програмістам можливість гарантувати відсутність помилок і тим самим покращувати якість програмного забезпечення більш ніж раніше можливо. Перевірене функціональне програмування в Агді - це перша книга, в якій подано систематичну експозицію зовнішньої та внутрішньої перевірки в Агді, що підходить для студентів магістратури з інформатики. Не передбачається ознайомлення з функціональним програмуванням або перевіреними комп'ютером доказами. Книга починається з ознайомлення з функціональним програмуванням через звичні приклади, такі як булеві, натуральні числа, списки та методи зовнішньої перевірки. Внутрішня перевірка розглядається на прикладах векторів, дерев бінарного пошуку та дерев Браун. Також входить більш досконалий матеріал щодо обчислення на рівні типу, чітких міркувань щодо припинення та нормалізації шляхом оцінки. Книга також включає середній розмірний випадок кодування та декодування Хаффмана.


Дод.точки доступу:
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

8.


    Лахно, Валерій Анатолійович.
    Інтегрування та захист ІоТ пристроїв у наявній інфраструктурі комп’ютерної мережі закладу освіти / В. А. Лахно, А. І. Блозва, Б. С. Гусєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 85-99, DOI 10.28925/2663-4023.2021.11.8599. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- комп’ютерна мережа -- ІоТ пристрій -- інтеграція систем захисту
Анотація: Розвиток комп’ютерних мереж набирає стрімкого розвитку. Постають нові виклики по забезпеченню безпеки даних та самих кінцевих користувачів. Із появою Інтернет Речей дана проблема встала досить гостро перед мережевими інженерами та кібераналітиками. Все частіше і частіше зустрічаються неправомірні дії щодо втручання у роботу як самої мережі так і використанню у злочинних цілях пристроїв юзерів. Різноманітні розподілені атаки, SQL-ін’єкції та викрадення особистих даних стають все складнішими. Враховуючи розростання інфраструктури як самої мережі так й ІоТ пристроїв виникає потреба у їх захисті. Особливо, якщо це стосується комп’ютерної мережі закладу вищої освіти. Де, як правило, мало уваги приділяється повноцінному захисту інфраструктури, а з інтеграцією ІоТ пристроїв, таких можливих прогалин може виникати досить багато.У даній статті є спроба розкрити теоретичні підходи до проектування та реалізації комп’ютерної мережі закладу вищої освіти, які за останній час все частіше починають потерпати від втручання ззовні. Проаналізовано можливі атаки на інфраструктуру закладу вищої освіти, а також можливість атаки і втручанню у роботу ІоТ пристроїв на основі підходу вбивчого ланцюжка. Розглянуто можливість використання у таких мережах web application firewall та відповідного програмного забезпечення для здійснення безпеки та реагування на інциденти на рівні L5-L7 OSI. Проведено попереднє тестування мережі на можливість реагувати як на атаки L3-L4 рівня за допомогою стандартних можливостей фаєрволів. Так і з реагуванням на втручання на верхніх рівнях моделі OSI L5-L7, а саме: SQL-ін’єкції, розподілені DDoS, атаки бот-нет мереж. Підведено підсумки та визначено подальші напрямки дослідження, що ґрунтуються на удосконаленні групової політики безпеки для закладу вищої освіти, розбудови безпекової інфраструктури для ІоТ пристроїв з можливістю швидкого реагування на нестандартні атаки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Блозва, Андрій Ігорович
Гусєв, Борис Семенович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Михацький, О.
    Інформацiйна безпека радiоканалiв безпiлотних авіацiйних комплексiв [Електронний ресурс] / О. Михацький // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 56-62, DOI 10.28925/2663-4023.2018.1.5662 . - ISSN 2663-4023

Кл.слова (ненормовані):
пригнiчення радiоканалу -- супутникова навiгацiя -- пропорцiйне радiокерування
Анотація: В роботі виконаний аналіз навігаційних та командно-телеметричних радіоканалів, якi використовуються при експлуатації безпілотних авіаційних комплексів. Класифікація уразливості радіоканалів прив’язана до режимів керування безпілотних літальних апаратів та ключових умов їх безпечної експлуатації. Сформульовані критерії здійснимості польотних завдань і критерії застосовності різних режимів керування при порушеннях передачі даних по радіоканалах. Ознаками виконання польотного завдання розглядаються повернення та посадка літального аппарата у задану точку, вiдсутнiсть вiдхилень траекторії польоту вiд заданої, штатне функціонування корисного навантаження лiтального аппарата. Кожний з цих критеріїв може бути порушеним при наявностi завад у радiоканалах керування. Склад та призначення радiоканалiв керування безпiлотними лiтальними аппаратами залежить вiд обраного режима керування. В роботi вiдокремлено ручне керування з землi у зонi вiзуального контролю, ручне керування за зворотнiм вiдеоканалом, автоматичне керування лiтальним апаратом за допомогою бортового обчислювача-автопiлота за наявнiстю постiйно дiючого двонапрямленого радiоканала телеметрії, та автоматичне керування у командному режимi без постiйного телеметричного контролювання. Першi два режими передбачають постiйну участь дистанцiйного пiлота в контурi керування i завдяки цьому не залежать вiд стану супутникового навiгацiйного каналу. Заглушення радiоканалiв керування у цих режимах, як правило, призводить до аварiйного завершення польота. Завади та приглушення радiоканалiв при автоматичному керуваннi можуть привести до вiдхилення траєкторії вiд заданої або незадовольнiй роботi корисного навантаження. Висновки мiстять пропозиції щодо подальшого забезпечення захищеності радiоканалiв безпілотних авіаційних комплексів. У режимах ручного вiзуального керування iмовiрнiсть зовнiшнього втручання може бути знижена застосуванням напрямлених антенн. Для пiдвищення захищеностi автоматичних режимiв запропоновано використовувати аналiзатор достовiрностi навiгацiйних даних супутникового радiоканала.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

10.


    Кропочева, Н. М.
    Інформаційно-бібліотечні ресурси з питань педагогіки та освіти (за матеріалами сайтів бібліотек університетів німеччини) / Н. М. Кропочева // Відкрите освітнє е-середовище сучасного університету = Open educational e-environment of modern University : науковий журнал. - 2021. - N 10. - С. 89-102, DOI 10.28925/2414-0325.2021.109. - Бібліогр. в кінці ст. . - ISSN 2414-0325

Кл.слова (ненормовані):
бібліотека університету -- Німеччина -- бібліотечна мережа -- фонди -- інформаційно-бібліотечні ресурси з питань освіти і педагогіки
Анотація: Представлено результати інформаційного огляду матеріалів сайтів бібліотек університетів Німеччини. Сформовано вибірку із одинадцяти бібліотек, критеріями добору до якої слугували наступні показники: універсальність комплектування фонду; наявність в структурі інформаційних ресурсів зібрань рідкісних, рукописних та старовинних друкованих видань; участь в мережі бібліотечних установ, розташованих в студентських містечках (кампусах), фонди бібліотек укомплектовано документами вузького спеціалізованого направлення. Висвітлено практичні проблеми створення інформаційно-бібліотечних ресурсів з питань освіти та педагогіки; описано визначальні складові змістового наповнення та композиційного оформлення сайтів зазначених бібліотек. Виявлено та узагальнено напрями формування ресурсів досліджуваного сегмента бібліотек університетів з одноконтурною та двоконтурною структурою. В університетах першого типу бібліотеками здійснюються функції центральної і периферійної бібліотечної структури, як правило, інформаційнобібліотечні ресурси з питань педагогіки і освіти експортуються з OPAC (Online public access catalog) і KVK (Karlsruher Virtuelle Katalog). В університетах з двоконтурною структурою бібліотек на сайті представлено ресурси освітнього і педагогічного призначення, у відділеннях бібліотек відображено ресурси спеціалізованого спрямування. Наведено якісні характеристики порталів освітньої та педагогічної проблематики, розміщені на основі інформаційної системи DBIS. Розкрито особливості сформованих інформаційних ресурсів на основі різнорідних інформаційних джерел, відповідно до потреб користувачів, мінімізуючи інформаційне перевантаження необов’язковими («зайвими») інформаційними потоками. Висвітлено напрями формування контенту, перспективи розвитку порталу «Pädagogik».
Перейти до зовнішнього ресурсу https://openedu.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Ступінь, Андрій Петрович.
    Алгоритм підключення сервісів онлайн-оплат fondy, liqpay та їх реалізація / А. П. Ступінь, Л. Я. Глинчук, Т. О. Гришанович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 65-75, DOI 10.28925/2663-4023.2022.17.6575. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
сервіс онлайн-оплати -- вебхук -- безготівкова оплата -- онлайн-оплата
Анотація: У роботі описано алгоритми підключення двох найпоширеніших в Україні платіжних сервісів –Fondy та LiqPay –до програмних засобів (сайтів, мобільних додатків із підключенням до Інтернет). Наразі така тематика є досить актуальною, оскільки здійснюється активний перехід не тільки вітчизняної економіки, але і світової, до безготівкових розрахунків. А це, у свою чергу, ставить виклики не тільки перед економістами, а й перед фахівцями з інформаційних технологій. Зараз важко уявити сайт-каталог або сайт послуг без онлайн-оплати придбаного товару. За допомогою безготівкових розрахунків можна оплатити практично все: від товарів до комунальних послуг та адміністративних штрафів. Метою нашого дослідження є розробка алгоритму під’єднання сервісів онлайн-оплат до веб-сайтів та мобільних додатків, підключених до Інтернету, та програмна реалізація такого алгоритму. Кожен сервіс для здійснення онлайн-оплат має документацію та набір із засобів розробки,утиліті документації, який дозволяєстворюватиприкладні програмиза визначеноютехнологієюабо для певної платформи (SDK). SDK, як правило, мають тестові реквізити та тестові ключі для можливості проведення тестових оплат. Аналіз схеми, за якою відбувається списання коштів з клієнта, показує, що для серверу сайту необхідно реалізувати два основнихметоди, а саме: створення веб-форми для переходу на наступний етап заповнення реквізитів оплати та прийом вебхуків (механізм надсилання запитів під час виникнення в системі подій) із сервера сервісу. У роботі нами описано метод для генерування веб-форми оплати та метод для опрацювання вебхуків. Запропоноване програмне рішення –це лише обгортка, яка полегшує взаємодію сервісу оплати із кодом тим, що надає можливість підключити декілька сервісів і об’єднати їх під один інтерфейс, що в свою чергу забирає пряму залежність від конкретної реалізації SDK. Також є сенс писати подібний інтерфейс і для сайтів із одним сервісом оплати, оскільки нерідко бувають замовники, які з певних причин вирішили замінити сервіс оплати на своєму сайті, а якщо там буде реалізованоподібний інтерфейс, то заміна сервісу оплати практично зводиться до реалізації декількох методів із інтерфейсу з новим SDK, що, в свою чергу, не буде нести змін в уже робочу логіку із замовленнями
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Глинчук, Людмила Ярославівна
Гришанович, Тетяна Олександрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

12.


    Пасєка, М. С.
    Аналіз використання високоефективної реалізації функцій хешування sha-512 для розробки програмних систем / М. С. Пасєка, Н. М. Пасєка, М. Я. Бестильний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 3. - С. 112-121, DOI 10.28925/2663-4023.2019.3.112121. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптографія -- алгоритм -- хеш-функція -- програмне забезпечення -- захист програмних систем
Анотація: Функції хешування відіграють прикладну та фундаментальну роль у сучасному захисті програм та даних методами криптографії. Як правило такі функції захисту передають дані кінцевої довжини у той-же час виробляючи незначний та фіксованого розміру сигнал. Поряд із лавиноподібним зростаючим обсягом даних, які потребують швидкої перевірки, пропускна властивість хеш-функцій стає ключовим фактором. Згідно з науковими дослідженнями опублікованими у даний час в технічній літературі, одна із найбільш швидких реалізацій SHA-512 а це варіант реалізації SHA-2, який забезпечує пропускну здатність алгоритму понад 1550 Мбіт/с проте є і швидші такі як, Whirlpool де пропускна здатності понад 4896 Мбіт/с. На даний час було опубліковано багато робіт, що обговорюють апаратні реалізації SHA-512. Усі розглянуті реалізації, як правило, спрямовані на високу пропускну здатність або ефективне використання обчислювальних ресурсів. Взагалі неможливо завчасно знати, який вибір функціонального дизайну для даного компонента буде найкращим у досягненні специфічної мети дизайну. Після реалізації та виконання алгоритму з різними компонентами можна було провести системний аналіз та прокоментувати якість даної реалізації, оскільки мета стосується досягнення високої пропускної здатності або низької загальної обчислювальної потужності. Ми систематизували результати усіх проведених обчислень та провели аналіз кожної реалізації окремо. Детально сформували опис етапів розширення та стиснення повідомлень. Аналогічно на різних етапах і згадується стадія оновлення хешу, однак її реалізація не завжди чітко визначена. Однією з причин пропускати подробиці попереднього етапу і етапу оновлення хешу є те, що він передбачає, що ці етапи будуть реалізовані таким чином, щоб мінімізувати негативний вплив на нього. Розглянута у статті функція перемішування даних не претендує на найвищу пропускну здатність алгоритму, проте вона виявилась достатньо стійкою для стороннього декодування. Підсумовуючи наші наукові дослідження в області криптографічного захисту різними методами ми можемо стверджувати, що розроблені на основі алгоритму SHA-512 прикладне програмне забезпечення відповідає наступним технічним параметрам, а саме верифікацію цілісності програм та даних і достатньо надійний алгоритм автентифікації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Пасєка, Н. М.
Бестильний, М. Я.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

13.


    Тишик, Іван Ярославович.
    Вибір технології віддаленого доступу дляефективної організації захисту мережевих з'єднань / І. Я. Тишик // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 34-45, DOI 10.28925/2663-4023.2023.19.3445. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
віртуальна приватна мережа -- обмін ключами в Інтернеті -- інтерфейси віртуального тунелю -- адаптивний пристрій безпеки -- асоціація безпеки інтернету -- протокол керування ключами -- мережева операційна система
Анотація: Розглянуто сучасні методи та засоби побудови сервісу віртуальних приватних мереж, проаналізовано шляхи їх реалізації апаратно-програмними засобами на прикладі приватної віртуальної мережі на основі CISCO FlexVPN. Для реалізації цього завдання використовувався протокол обміну ключами для забезпечення безпеки взаємодії у віртуальних мережах IKEv2. Примітно, що FlexVPN в IOS за замовчуванням вимагає мінімум дій з боку системного адміністратора для швидкого налаштування VPN. Для цього призначені так звані smart-defaults (заздалегідь налаштовані стандартні ikev2 proposal / policy / profile, ipsec profile та інші). В такій конфігурації за замовчуванням налаштовані: IKEv2 proposal, IKEv2 policy, IPSec transform-set і IPSec profile. Причому налаштовані вони так, що вищий пріоритет мають найбільш серйозні алгоритми, що, як правило, цілком влаштовує системного адміністратора. Природно, що найбільшу передбачуваність роботи VPN забезпечює ручне налаштування усіх параметрів. З огляду на сказане можна констатувати, що для побудови VPN-каналів найбільш прогресивною є технологія FlexVPN, оскільки володіє широкою масштабністю, гнучкістю, не накладає жодних обмежень на конфігурацію, а також має передбачений набір команд за замовчуванням Smart-defaults, який може значно полегшити завдання щодо налаштування відповідного комунікаційного обладнання на певних етапах. Головною особливістю ж цієї технології є поєднання двох основних типів побудови віртуальних приватних мереж: Site-to-site та Client-to-site. Модель, яка створена на основі програмного забезпечення GNS3, надає змогу більш детально розглянути основні кроки та загальний принцип налаштувань на пристроях створюваної мережі. Загалом продемонстровано актуальність використовуваної технології у контексті стрімко зростаючої конкуренції на ринку та необхідності надавати можливість віддаленим користувачам на безпечний доступ до віддалених корпоративних ресурсів. Як результат моделювання було створену віртуальну приватну мережу для корпорації, в якій реалізовано одночасно кілька захищених каналів зв’язку між структурними підрозділами, а також організований віддалений доступ для домашніх користувачів за допомогою технології Cisco AnyСonnect.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Ляшенко, В. М.
    Вивчення міжособистісних стосунків гравців командних видів спорту на прикладі футболу / В. М. Ляшенко, О. В. Гацко, Н. П. Гнутова // Спортивна наука та здоров’я людини = Sport Science and Human Health : науковий журнал. - 2019. - N 1. - С. 34-39, DOI 10.28925/2664-2069.2019.1.5. - Бібліогр. в кінці ст. . - ISSN 2664-2069

Кл.слова (ненормовані):
конформізм -- конформність -- міжособистісні стосунки -- футбол
Анотація: Існує кілька видів конформної поведінки. В одних випадках індивід, визнаючи правильність групових суджень, щиро погоджується з ними і розділяє їх. Усвідомлені і внутрішньо прийняті, вони тимчасово або постійно стають рисою його характеру. Конформну поведінку в даному випадку слід розцінювати як позитивну рису індивіда, який зумів оцінити вимоги групи і погодитися з ними. В інших випадках індивід проявляє конформізм при щонайменшій зміні думки групи. Найчастіше це властиво вкрай невпевненим у собі людям, які займають, як правило, низькі місця в ієрархічній структурі групи й потребують постійної підтримки через низьку самооцінку. Якщо думка групи з будь-якого питання розділяється і виникають два угруповання, така людина обов’язково буде там, де більшість, або з тими, хто на цей час при владі з її атрибутами. Ми усвідомлюємо, що у кожної людини є свої погляди, які вона не хоче змінювати, і далеко не завжди, навіть заради спільної мети, особистість здатна прийняти чужу думку і зробити те, з чим вона не згодна. До того ж, якщо спортсмен володіє підвищеною агресивністю, низькою емоційною стійкістю, завищеною самооцінкою та іншими особистісними якостями, що штовхають його на створення конфліктних ситуацій, – вони неминучі, якщо тільки його опонент не володіє протилежними якостями і спокійно та впевнено уникне непотрібного з’ясування відносин. У зв’язку з цим, питання конформності в командних видах спорту є досить актуальним. Мета – вивчення впливу міжособистісних стосунків у команді на гравців студентської збірної з футболу. У дослідженні застосовувалося психодіагностичне тестування та методи математичної статистики. Віковий діапазон досліджуваних 18–20 років, кількість – 29 осіб. За результатами кореляційного аналізу досліджуваних психологічних особливостей студентів збірної команди з футболу, були отримані наступні показники: фактор Q2: «конформізм – нонконформізм» позитивно корелює з довірою (r = 0,52), згуртованістю (r = 0,64), та негативно ─ з фактором А : «замкнутість – товариськість» (r = - 0,72), фактор С: «емоційна нестабільність – емоційна стабільність» (r = -0,71), фактор F: «стриманість – експресивність» (r = -0,54). За показниками конформності дані наступні: 42 % – низький рівень, 42 % – середній, 16 % – високий. У сфері спортивної діяльності, де міжособистісні відносини нерідко ускладнені протиборством і суперництвом, явище конформізму можна спостерігати як у рядових членів групи, так і у тренерів. Звичайно, в житті важко зустріти особистість, ідеальну у всіх ситуаціях міжособистісних відносин, проте колективи від цього не розпадаються. Зберігаючи членство, особистість або компенсує свою недосконалість іншими якостями і уживається, або залишає групу в пошуках іншого, де цю недосконалість будуть терпіти або намагатися виправити.
Перейти до зовнішнього ресурсу http://sporthealth.kubg.edu.ua

Дод.точки доступу:
Гацко, О. В.
Гнутова, Н. П.


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

15.
Шифр: В353859/2022/10
   Журнал

Вихователь-методист дошкільного закладу [Текст] : спеціалізований журнал/ Міністерство освіти і науки України. - Київ : МЦФЕР- Україна, 2008 - . - Виходить щомісячно
2022р. № 10
Зміст:
Гавриш, Наталя. Дитячі фантазії, або Як розвивати креативність дошкільників / Н. Гавриш. - С.4-6
Кл.слова: розвиток особистості, проєктна діяльність
Байєр, Ольга. Особистісний розвиток дитини: які компетентності врахувати під час оцінювання / О. Байєр, Н. Погрібняк. - С.7-12
Кл.слова: рухова компетентність, здоров’язбережувальна компетентність, особистісна компетентність
Вишинська, Наталія. Як правильно хвалити дитину, або Що не так зі словом «молодець» / Н. Вишинська. - С.13-16
Кл.слова: взаємодія з дітьми, похвала, розвиток дитини
Брежнєва, Олена. Навчаємо дітей логічних операцій під час роботи з природним матеріалом / О. Брежнєва. - С.17-19
Кл.слова: природна наочність, логіко-математичний розвиток
Літіченко, Олена. Опановуємо мистецтво данмал під час осінніх прогулянок / О. Літіченко. - С.20-23
Кл.слова: данмала, творчий процес, осінні візерунки
План реалізації річного завдання з розвитку ігрової діяльності дошкільників. - С.24-25
Розвиваємо уяву дошкільників: два прийоми. - С.26-27
Бадер, Світлана. Правило кола: опановуємо техніку командної взаємодії / С. Бадер. - С.28-33
Кл.слова: командна взаємодія
Самоосвіта педагога: що й коли робити. - С.34-35
Рагозіна, Вікторія. Як ознайомлювати малюків із декоративно-ужитковим мистецтвом / В. Рагозіна, С. Бідна. - С.36-40
Кл.слова: декоративно-ужиткове мистецтво
Рагозіна, Вікторія. Артгалерея на склі — новий формат презентації дитячих робіт / В. Рагозіна ; 41-43
Кл.слова: художньо-естетичний розвиток
Сварковська, Ліна. Зроби глибокий вдих, або Опановуємо з дітьми основи дихальної гімнастики / Л. Сварковська. - С.44-48
Кл.слова: дихальна гімнастика
Стаєнна, Олена. Як зробити сайт дитячого садка цікавим та інформативним / О. Стаєнна. - С.49-52
Кл.слова: сайт дитячого садка, застосовуємо ІКТ
Савінова, Наталія. Дистанційка не вдається: аналізуємо помилки / Н. Савінова. - С.53-55
Кл.слова: дистанційна робота, застосовуємо ІКТ
Що вам заважає ефективно працювати дистанційно. - С.56-57
Кл.слова: анкета, застосовуємо ІКТ
Сім правил безконфліктного спілкування в чаті. - С.58-59
Кл.слова: взаємодія з батьками
Як навчити дітей безпечної поведінки без обмежень та залякувань. - С.60-61
Кл.слова: буклет, спілкуємося з батьками
Що відзначити в листопаді. - С.62
Кл.слова: цікаві події, свята
Є примірники у відділах: всього 2 : Ф3 (1), Ф2 (1)
Вільні: Ф3 (1), Ф2 (1)

Знайти схожі
Перейти до описів статей

16.
22.11я73/Д 95-352966070

    Дюженкова, Л. І.
    Вища математика : приклади і задачі : посібник / Л. І. Дюженкова, О. Ю. Дюженкова, Г. О. Михалін ; ред. Г. О. Михалін. - Київ : Академія, 2003. - 623 с. - (Альма-матер). - ISBN 966-580-138-4 : 38.00 грн.
ДРНТІ
УДК

Рубрики: Вища математика--Навчальні видання для вищих навчальних закладів

Кл.слова (ненормовані):
множини -- числові множини -- координатний простір -- пряма -- площина -- пряма лінія -- координатна площина -- системи лінійних рівнянь -- матриці -- криві другого порядку -- криві вищих порядків -- функції -- границя послідовності -- експонента -- логарифм -- степінь -- синус -- косинус -- границя функції -- неперервні функції -- числові ряди -- функціональні ряди -- диференціальне числення -- диференціал -- диференційовані функції -- диференціали вищих порядків -- правило Лопіталя -- інтегральне числення -- невизначений інтеграл -- визначений інтеграл -- подвійні інтеграли -- потрійні інтеграли -- диференціальні рівняння -- скалярні поля -- векторні поля -- векторний анакліз -- криволінійні інтеграли -- поверхневі інтеграли -- теорія ймовірностей -- математисчна статистика -- комбінаторика -- випадковий експеримент -- простір подій -- ймовірність -- випадкові величини
Дод.точки доступу:
Дюженкова, О. Ю.
Михалін, Г. О.
Михалін, Г. О. \ред.\


Примірників всього: 2
Вул. Левка Лук'яненка, 13-Б Абонемент (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

17.
51:330.4(075.8)
В 19


    Васильченко, І. П.
    Вища математика для економістів [Текст] : підручник / І. П. Васильченко. - 3-тє вид., випр. і доп. - київ : Знання, 2007. - 454 с. - ISBN 966-346-226-4 : 40.85 грн.
ДРНТІ
УДК

Рубрики: Вища математика--Навчальні видання для вищих навчальних закладів

Кл.слова (ненормовані):
матриці -- векторна алгебра -- аналітична геометрія -- функції -- множини -- границя -- поняття похідної -- інтеграл -- формула Ейлера -- правило Лопіталя

Примірників всього: 2
Вул. Левка Лук'яненка, 13-Б Абонемент (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Абонемент (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

18.


    Сирнікова, О. О.
    Властивості множення раціональних чисел. Перестановна і сполучна властивситі : 7 клас / О. О. Сирнікова // Математика в школах України : науково-методичний журнал. Заснований у серпні 2002 р. - 2019. - N 22/23/24. - С. 72-74

Рубрики: Математика--методика викладання--множення раціональних чисел

Кл.слова (ненормовані):
множення раціональних чисел -- урок математики -- перестановна властивість -- 7 клас -- правило множення -- від"ємні числа -- добуток числа

Є примірники у відділах: всього 2 : Ф3 (1), ГП ЧЗ (1)
Вільні: Ф3 (1), ГП ЧЗ (1)


Знайти схожі

19.


    Щербак, Віталій.
    Джерела формування козацької старшини в Україні (друга половина XVI — середина XVII ст.) [Текст] / В. Щербак // Київські історичні студії = Kyiv Historical Studies : науковий журнал. - 2023. - № 2(17). - С. 32-40, DOI 10.28925/2524-0757.2023.24. - Бібліогр. в кінці ст. . - ISSN 2524-0749

Кл.слова (ненормовані):
козацька старшина -- шляхта -- князі -- бояри -- Річ Посполита -- соціальний прошарок
Анотація: У статті з’ясовуються джерела формування козацької старшини в другій половині XVI — середині XVII ст. Наголошується, що до цієї когорти, як правило, належали матеріально забезпечені та освічені люди з відповідним інтелектуальним потенціалом і рівнем культури. Із заснуванням реєстрового війська до старшинських лав входила переважно шляхта, яка з молодих років у дусі тогочасних традицій проходила школу лицарської майстерності на Запорожжі. До неї нерідко долучалися представники княжої верстви: Збаразькі, Заславські, Корецькі, Ружинські, Вишневецькі. Старшина поповнювалася й виходцями з бояр та зем’ян, які змушені були шукати місця в соціальній структурі Речі Посполитої. Характер занять, етнічна належність, усталені в її середовищі цінності сприяли консолідації козацької верхівки в єдиний соціальний прошарок. Вагомими чинниками в цьому процесі були також боротьба козацтва за відстоювання станових прав і підтримка православ’я в Україні.
Перейти до зовнішнього ресурсу https://istorstudio.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

20.
Шифр: Д357007/2013/10
   Журнал

Дивослово. Українська мова й література в навчальних закладах [Текст] : науково-метод. журнал/ МОН України. - Київ : Редакція журналу "Дивослово", 1951 - . - Виходить щомісячно
2013р. N 10
Зміст:
Омельчук, С. Основні поняття орфографії у шкільному курсі морфології української мови / С. Омельчук. - С.2-7
Кл.слова: орфограма, орфографічне правило, правопис
Ющук, І. Рідна мова й інтелект / І. Ющук. - С.8-12
Кл.слова: мовний етикет
Романюк, Є. Розквітай же, слово! : Фестиваль української мови у Львові / Є. Романюк. - С.13-17
Кл.слова: мовна ситуація, фразеологічний, текстовий редактор
Коляда, Ю. Минуще все, лиш слово не мине... : усний журнал / Ю. Коляда. - С.18-22
Кл.слова: історія української мови, розвиток письма, кирилична абетка
Кривопишина, К. Художнє осмислення воєнного геноциду у прозі Василя Захарченка / К. Кривопишина. - С.23-27
Кл.слова: "Чорна піхота", екзистенціалізм, Друга світова війна
Клочек, Г. Трохи пейзажно-географічної те предметно-побутової конкретики / Г. Клочек. - С.28-34
Кл.слова: Творчість Тараса Шевченка, косаральський період, поезія
Вірченко, Т. Освітній процес під мікроскопом ученого / Т. Вірченко. - С.33-34
Кл.слова: Клочек Г., Зі студій про літературну освіту
Сохацька, Є. Іван Огієнко: в обороні рідного слова : за матеріалами "Віри й Культури", 1953-1967 / Є. Сохацька. - С.35-42
Кл.слова: русифікація, двомовність, двокультурність
Слухай, Н. Поетичний синтаксис Шевченка / Н. Слухай. - С.46-52
Кл.слова: синтаксичний архаїзм, багатоваріантна еліптичність, асиндетон
Бойко, Н. / Н. Бойко. - С.53-56
Кл.слова: мала проза, інтелігенція, народолюбство
Тетеріна, О. / О. Тетеріна. - С.61-64
Кл.слова: міжлітературний контекст, неологізм, концепція національної літератури
Є примірники у відділах:
ГП ЧЗ Прим. 1 - Б.ц. (вільний)

Знайти схожі
Перейти до описів статей

 1-20    21-40   41-60  
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)