Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Каталог авторефератів та дисертацій (1)Мережеві ресурси (7)Наукові періодичні видання Університету (17)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=Прийняття<.>)
Загальна кількість знайдених документів : 360
Показані документи с 1 за 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


   
    Як виправити у трудовій книжці помилку в номері наказу про прийняття працівника на роботу [Текст] // Практика управління дошкільним закладом. - Київ : МЦФЕР- Україна, 2017. - N 4. - С. 33


Є примірники у відділах: всього 1 : Ф2 (1)
Вільні: Ф2 (1)


Знайти схожі

2.


   
    Шукаємо альтернативи. Творчі методи розробки управлінських рішень [Текст] // Управління освітою : часопис для керівників освітньої галузі. - 2017. - № 4. - С. 13-20

Кл.слова (ненормовані):
управлінське рішення -- методи прийняття рішень -- прийняття рішення

Є примірники у відділах: всього 2 : Ф3 (1), Ф2 (1)
Вільні: Ф3 (1), Ф2 (1)


Знайти схожі

3.


    Шмаюн, Софія Володимирівна.
    Система підбору харчування за показниками здоров’я / С. В. Шмаюн, Б. Ю. Жураковський, Є. В. Іваніченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 63-75, DOI 10.28925/2663-4023.2022.16.6375. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
харчування -- показники здоров’я -- вебзастосунок -- рекомендації
Анотація: У даній статті проведено аналіз існуючих додатків, які допомагають людям слідкувати за здоров’ям та харчуванням й розкрито важливі сучасні проблеми, на які поки що мало звертають увагу. Хвороби харчування також включають деякі аномалії розвитку, яким можна запобігти дієтою, розлади, які реагують на дієтичне лікування, харчові алергії та непереносимість, потенційні небезпеки у харчуванні, а також взаємодії харчових продуктів та поживних речовин з ліками. Цей вебзастосунок для людей, які мають особливі дієти у зв’язку з захворюванням, рекомендаціями лікарів. Виконання передбачає аналіз можливостей розроблення програмної системи, що дає змогу відстежувати прийоми їжі, давати поради щодо планування харчування і рекомендувати рецепти та продукти відносно внесених користувачем показників здоров’я, які будуть коригуватися. Потенційними користувачами даного програмного продукту будуть насамперед хворі на розлади харчової поведінки, але також і ті, кому просто потрібно змінювати свійрежим з тієї чи іншої причини, як, наприклад, алергікі, діабетики і т. д. Для контролю за своїм харчуванням, можна використовувати різноманітні засоби, які відрізняються один від одного за ступенем зручності та доступності. Нації про них. На сьогодні існує безліч додатків, як мобільних, так і вебзастосунків, які призначені для того, щоб слідкувати за режимом харчування, підбирати рецепти або вести щоденник прийняття їжі. Вебзастосунок для підбору харчування за показниками здоров’я призначений в першу чергу для того, щоб за рекомендаціями лікаря самостійно слідкувати за своїм здоров’ям та наповненістю всіма необхідними компонентами їжі, яку користувач вживає. Сутність додаткуполягає в тому, що користувач вводить свої основні дані, такі як стать, вік, зріст, вага, а також опціонально, для більш точних і корисних рекомендацій, наявність алергій, захворювань чи генетичну схильність до них, вподобання в їжі, підвищені/понижені показники аналізів (на які може повпливати харчування), рекомендації лікарів і т. д
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Жураковський, Богдан Юрійович
Іваніченко, Євген Вікторович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.
159.964.21+37.091.33
Ш 66


   
    Шкільна служба розв’язання конфліктів : досвід упровадження : посібник / Коваль Р., Горова А., Нікітчук А. та ін. ; Український центр порозуміння. - Київ : Захаренко В. О., 2009. - 168 с. - (Відновні практики в школах). - ISBN 978-966-96789-9-7 : 6.00 грн.
ДРНТІ
УДК

Рубрики: Психологія--Психологічна служба--Шкільні конфлікти--Навчальні видання

Кл.слова (ненормовані):
служба розв'язння конфліктів -- планування -- документація -- розробка -- супервізія -- медіація -- коло прийняття рішень -- правила кола -- сценарій кола цінностей анкета -- інтерв'ю -- медіатори -- тренінг
Анотація: У посібнику висвітлюються аспекти діяльності шкільних служб розв'язання конфліктів, які в своїй роботі використовують принцип "рівний-рівному" та відновні підходи до залагодження конфліктних ситуацій серед школярів.
Дод.точки доступу:
Коваль, Р.
Горова, А.
Нікітчук, А.


Примірників всього: 1
Фаховий коледж «Універсум» (1)
Вільні:
Фаховий коледж «Універсум» (1)

Знайти схожі

5.
364-78
Ш 47


    Шендеровський, Костянтин.
    Менеджмент у соціальній роботі [Текст] / К. Шендеровський. - Київ : Главник, 2007. - 207 с. - (Бібліотечка соціального працівника). - ISBN 978-966-8774-07-8 : 10.00 грн.
ДРНТІ
УДК

Рубрики: Менеджмент--Управління

   Соціальна робота


Кл.слова (ненормовані):
прийняття рішень -- кадровий менеджмент -- моніторинг

Примірників всього: 1
Бульвар І. Шамо, 18/2 (1)
Вільні:
Бульвар І. Шамо, 18/2 (1)

Знайти схожі

6.


    Шевченко, Світлана Миколаївна.
    Математичні методи в кібербезпеці: графи та їх застосування в інформаційній та кібернетичній безпеці / С. М. Шевченко, Ю. Д. Жданова, П. М. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 133-144, DOI 10.28925/2663-4023.2021.13.133144. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
математичні методи -- кібербезпека -- граф -- граф атак -- графові алгоритми -- криптографія
Анотація: Дана стаття присвячена проблемі застосування теорії графів в системах кібербезпеки та носить оглядовий характер. Широке проникнення математичних методів у розробку інформаційних технологій характеризує сучасний етап нашого суспільства. Серед математичних методів, що застосовують в інформаційній та кібернетичній безпеці, велику нішу складають графові технології. Струнка система спеціальних термінів і позначень теорії графів дозволяє просто і доступно описувати складні і тонкі речі як геометрично, так і алгебраїчно. Граф є математичною моделлю найрізноманітніших об’єктів, явищ і зв’язків між ними. Цим і обґрунтовано вибір та актуальність даного дослідження. В статті викладено основні елементи теорії графів, широку сферу їх впровадження та проведено історичнийракурс розвитку цієї теорії. Аналіз наукових праць дозволив визначити основні напрями застосування властивостей, характеристик графів та графових алгоритмів в інформаційній та кібернетичній безпеці. Серед них виділено дослідження, пов’язані із застосуванням графів в інформаційних системах та у програмуванні; з моделюванням, аналізом та застосуванням графів атак; з криптографічними перетвореннями; з побудовою дерева рішень у задачах прийняття рішень в умовах ризику і невизначеності. Доведено, що уміння оперувати методами графових технологій сприяє розвитку програмних і технічних засобів захисту інформації. Розглянуті підходи до застосування теорії графів в інформаційній та кібернетичній безпеці можуть бути впроваджені під час вивчення дисципліни «Спеціальні методи в системах безпеки: дискретна математика» для студентів спеціальності 125 Кібербезпека, а також при підготовці фахівців у процесі науково-дослідної роботи або курсової чи дипломної роботи. Підвищуючи професійну спрямованість навчання, майбутні кібербезпечники отримують ґрунтовні знання фундаментальних дисциплін
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Жданова, Юлія Дмитрівна
Складанний, Павло Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Шевченко, Світлана Миколаївна.
    Дослідження прикладних аспектів теорії конфліктів у системах безпеки / С. М. Шевченко, П. М. Складанний, О. В. Негоденко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 150-162, DOI 10.28925/2663-4023.2022.18.150162. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
конфлікт -- суперечність -- інформаційний конфлікт -- система безпеки -- інформаційна система -- кіберконфлікт -- структура конфлікту в системах безпеки
Анотація: Проблема конфліктів та конфліктних ситуацій була завжди у центрі уваги науковців, насамперед, соціологів. Проте сучасний стан даних теорій нараховує велику кількість течій у різних галузях знань. Зустрічаємо їх в історії, філософії, психології, юриспруденції, біології, медицині, педагогіці, культурології, економіці, військовій справі, технічних системах, зокрема в системах безпеки та кібербезпеки. Крім того, є спроби застосувати математичний апарат для моделювання та вирішення окремих питань у процесі прийняття рішення. Цим і зумовлюється актуальність даного дослідження, яке присвячене аналізу шляхів впровадження теоретичних основ теорії конфліктів у систему інформаційної безпеки. У статті проаналізовані погляди вчених стосовно застосування теорії конфліктів у різних науках і дисциплінах. Здійснено огляд літературних джерел в контексті теорії конфліктів у інформаційних системах, виділено дефініцію «інформаційний конфлікт» та його характеристики. Обґрунтовано здійснювати дослідження через взаємодію площин теорії конфліктології та теорії інформаційної та кібернетичної безпеки у трьох ракурсах: «суб’єкт –суб’єкт» або «людина –людина»; «суб’єкт –об’єкт» або «людина –машина»; «об’єкт –об’єкт» або «машина –машина». Для визначення основних характеристик конфліктів у системах безпеки була висвітлена загальна структура та стадії конфліктів. Структура конфліктів у системах безпеки включає визначення меж; змінні стану та діяльності; причинно-наслідкові зв’язки та зворотній зв'язок; кілька взаємопов’язаних підсистем; затримка конфлікту (або вирішення конфлікту). У динаміці конфлікту виділяються такі стадії: виникнення конфліктної ситуації; латентна стадія; активна стадія; стадія завершення конфлікту. У процесі управління конфліктом в інформаційній безпеці окресленаможливість застосовувати аналітичні методи: диференціальні рівняння, теорію прийняття рішень, дослідження операцій та теорію ігор. Дане дослідження є вступом до теорії конфліктів у системах безпеки і може бути використаним у процесі навчальної діяльностістудентів спеціальності 125 Кібербезпека
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Складанний, Павло Миколайович
Негоденко, Олена Василівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Шевченко, Євген.
    Інформація в прийнятті рішень. Джерела, класифікація та вимоги до управлінської інформації [Текст] / Є. Шевченко // Управління освітою : часопис для керівників освітньої галузі. - 2017. - № 6. - С. 25-30. - Зміст: Інформацію класифікують: ; [Корисність інформації та її вимоги] ; [Рівні рішень залежно від значення інформації] ; Що варто знати про інформацію для прийняття управлінського рішення

Кл.слова (ненормовані):
прийняття рішень -- інформація -- прикладний менеджмент

Є примірники у відділах: всього 2 : Ф3 (1), Ф2 (1)
Вільні: Ф3 (1), Ф2 (1)


Знайти схожі

9.


    Шаповал, В. М.
    Виконавча влада в Україні у контексті форми державного правління (досвід після прийняття Конституції України 1996 р.) [Текст] / В. М. Шаповал // Право України. - Київ : Право України, 2016. - № 4. - С. 70-88

Кл.слова (ненормовані):
виконавча влада -- форма державного правління -- Конституція України

Є примірники у відділах:
Ф3 (30.05.2016р. Прим. 1 - ) (вільний)


Знайти схожі

10.


    Шаповал, В. М.
    Виконавча влада в Україні в контексті форми державного правління (досвід до прийняття Конституції України 1996 р.) [Текст] / В. М. Шаповал // Право України. - Київ : Право України, 2016. - № 3. - С. 200-212

Кл.слова (ненормовані):
виконавча влада -- форма державного правління -- Конституція України

Є примірники у відділах:
Ф3 (12.05.2016р. Прим. 1 - ) (вільний)


Знайти схожі

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)