Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Мережеві ресурси (1)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=аутентифікація<.>)
Загальна кількість знайдених документів : 10
Показані документи с 1 за 10
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Лисецкий Ю. М.
Назва : Комплексная информационная безопасность корпоративных информационных систем
Місце публікування : УСиМ: международный научный журнал/ Национальная академия наук Украины, Международный научно-учебный центр информационных технологий и систем, Институт кибернетики имени В.М. Глушкова НАН Украины, Фонд Глушкова. - 2019. - N 1. - С. 68-75. - ISSN 0130-5395ISSN 2518-1262 (Шифр У291251698/2019/1). - ISSN 0130-5395ISSN 2518-1262. - ISSN 0130-5395ISSN 2518-1262
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): корпоративна інформаційна система--інформаційна безпека--компоненти--архітектура--мережева сегментація--демілітаризована зона--міжмережевий екран--аутентифікація--криптозахист--кібератака
Знайти схожі

2.

Форма документа :
Шифр видання :
Автор(и) : Дурняк Б. В., Хомета T. М.
Назва : Оцінка рівня безпеки різних типів інформації
Місце публікування : Поліграфія і видавнича справа. - Львів, 2015. - N 2. - С. 63-71 (Шифр П739395/2015/2)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): аутентифікація--ідентифікація--криптографічні протоколи
Знайти схожі

3.

Форма документа : Однотомне видання
Шифр видання : 7.036(477)"19/20"/С 34
Автор(и) : Сидоренко, Віктор Дмитрович
Назва : Візуальне мистецтво від авангардних зрушень до новітніх спрямувань. Розвиток візуального мистецтва України ХХ-ХХІ століть : монографія
Вихідні дані : Київ, 2008
Кільк.характеристики :188 с.: іл., кольорові. іл.
Колективи : Академія мистецтв України, Інститут проблем сучасного мистецтва
Примітки : Бібліогр.: с. 146-153 . - Іменний покажчик.: с. 177-185
ISBN (в пер.), Ціна 978-966-2260-20-5: 100.00 грн.
ДРНТІ : 18.09
УДК : 7.036(477)"19/20"
Предметні рубрики: Мистецтво-- Візуальне мистецтво
Ключові слова (''Вільн.індекс.''): нонконформізм--інсталяція--медіа--аутентифікація--левітація
Анотація: У виданні вперше у вітчизняному мистецтвознавстві комплексно розглянуто шлях, пройдений візуальним мистецтвом упродовж ХХ - початку ХХІ ст. Усебічно простудійовано явище авангарду початку ХХ ст., мистецько-культурні аспекти еволюції нонконформізму та візуальне мистецтво на перетині новітніх мистецьких парадигм.
Примірники :Ф2(1)
Вільні : Ф2(1)
Знайти схожі

4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Mahyar Taj Dini
Назва : Biometrical authentication systems using electroencephalography
Паралельн. назви :Системи біометричної аутентикації звикористанням електроенцефалографії
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 15. - С. 196-215. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.196215 (Шифр К667665926/2022/15). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.196215
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): нейромашинний інтерфейс--нейрокомп’ютерний інтерфейс--електроенцефалографія--рівень помилок
Анотація: Останніми роками зростає рух, спрямований на поєднання науки про мозок з медициною, освітою та промисловістю. Особисту автентифікацію можна розділити на такі види: автентифікація знань, автентифікація властивостей та біометрична автентифікація. Аутентифікація за допомогою паролів або PIN-кодів, які використовуються для входу на пристрій, підпадає під аутентифікацію знань. Аутентифікація на основі власності базується на власності особи, наприклад картці або ключі. Біометрична аутентифікація —це особиста аутентифікація, яка використовує біометричну інформацію, а також розроблена біометрична аутентифікація, наприклад, відбитки пальців, райдужки, відбитки голосу тощо. Ця стаття складається з восьми розділів про біометричну аутентифікацію та висновку. Огляд біометричної аутентифікації знаходиться у другому розділі, а потім говоримо про технології біометричної аутентифікації, далі ми обговорюємо вже доступну аутентифікацію за фізичними характеристиками, такими як вена долоні, відбиток пальця, розпізнавання райдужної оболонки ока, у четвертому розділі, потім ми продовжимо поведінкову аутентифікацію, як-от голосова аутентифікація та її проблеми в п’ятому розділі, потім у шостому ми пояснюємо біометричну автентифікацію з вилученням функцій, що означає використання машинного навчання та штучного інтелекту в системах аутентифікації, і, маючи це в сьомому розділі, ми пояснили ефективність автентифікації шляхом вилучення функцій і порівняння рівня помилок, операційні характеристики швидкості та приймача, коефіцієнт помилкового відхилення та коефіцієнт помилкового прийняття для оцінки продуктивності, і, нарешті, у восьмому розділі ми показали, як дані електроенцефалографії за допомогою вилучення ознак можна використовувати для аутентифікації за допомогою k-найближчого сусіда та метод опорного вектору. Крім того, у цьому дослідженні ми використовували релаксаційну електроенцефалографія, що означає аутентифікацію мозкової хвилі без розумових завдань або зовнішніх подразників
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

5.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Корченко, Олександр Григорович, Терейковський, Олег Ігоревич
Назва : Аналіз та оцінювання засобів біометричної аутентифікації за зображенням обличчя та райдужної оболонки ока персоналу об’єктів критичної інфраструктури
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 1, N 21. - С. 136-148. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.21.136148 (Шифр К667665926/2023/1/21). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.21.136148
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): безпека інформації--безпека об’єктів критичної інфраструктури--біометрична аутентифікація--розпізнавання особи--розпізнавання емоцій--зображення обличчя людини--райдужна оболонка ока--емоція--критерії ефективності--персонал об’єктів критичної інфраструктури
Анотація: Присвячено аналізу та оцінюванню систем біометричної аутентифікації персоналу об’єктів критичної інфраструктури. Показано, що широкі перспективи мають засоби на основі зображення обличчя та райдужної оболонки ока, що пояснюється апробованістю рішень у сфері аналізу зображення обличчя, доступністю і розповсюдженістю засобів відеореєстрації, які дозволяють із задовільною якістю одночасно з обличчям фіксувати й райдужну оболонку ока. Визначено, що одним з напрямків підвищення ефективності таких засобів є підвищення точності розпізнавання особи та стійкості до завад, що перекривають частину обличчя. Також показано, що додатковим напрямком підвищення ефективності засобів біометрії можебути розпізнавання поточного психоемоційного стану персоналу об’єктів критичної інфраструктури. Визначена необхідність оцінки ефективності засобів розпізнавання особи та емоцій за зображенням обличчя та райдужної оболонки ока. На основі аналізу літератури сформовано дві групи критеріїв ефективності: основні та додаткові. До основної групи віднесено критерії, що характеризують ефективність процесу розпізнавання, до додаткової –критерії, що відповідають особливостям технічної реалізації та сервісним можливостям засобів розпізнавання. Проведено оцінювання сучасних засобів розпізнавання особи та емоцій за зображенням обличчя та райдужної оболонки ока і визначено їх невідповідність низці критеріїв. Запропоновано співвіднести шляхи подальших досліджень з вирішенням завдання забезпечення виконання критеріїв, що пов’язані з можливістю розпізнавання емоцій та особи за частиною зображення обличчя, мімікою і частиною зображення райдужної оболонки ока, з технічною реалізацією експертних рішень. Показано можливість виконання означеного завдання за рахунок використання сучасних нейромережевих технологій
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Машталяр, Яна, Козачок, Валерій, Бржевська, Зореслава
Назва : Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 2, N 22. - С. 156-167. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.22.156167 (Шифр К667665926/2023/2/22). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.22.156167
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): об’єкт критичної інфраструктури--кібербезпека--шифрування даних--аутентифікація--управління доступом--аудит--соціальний інженірінг--фішинг
Анотація: Об’єкти критичної інфраструктури — об’єкти інфраструктури, системи, їх частини та їх сукупність, які є важливими для економіки, національної безпеки та оборони, порушення функціонування яких може завдати шкоди життєво важливим національним інтересам. Віднесення об’єктів до критичної інфраструктури здійснюється в порядку, встановленому Кабінетом Міністрів України. Віднесення банків, інших об’єктів, що здійснюють діяльність на ринках фінансових послуг, державне регулювання та нагляд за діяльністю яких здійснює Національний банк України, платіжних організацій, учасників платіжних систем, операторів послуг платіжної інфраструктури здійснюється в порядку, встановленому Національним банком України. Віднесення об’єктів до критичної інфраструктури, що здійснюють діяльність на ринках послуг, державне регулювання та нагляд за діяльністю яких здійснюють державні органи, здійснюється в порядку, встановленому такими державними органами. Зважаючи на значущість кібербезпеки в сучасному світі, об’єкти критичної інфраструктури стають особливою мішенню для кіберзлочинців та кіберзагроз. Ці об’єкти включають енергетичні системи, транспорт, комунікаційні мережі, медичні установи та інші важливі сектори, які забезпечують необхідність функціонування суспільства. Ця стаття спрямована на аналіз та огляд сучасних підходів, що використовуються для забезпечення кібербезпеки на об’єктах критичної інфраструктури. Дослідження та впровадження новітніх стратегій та підходів у цій області може сприяти підвищенню рівня захисту важливих систем, а також виявленню та реагуванню на нові кіберзагрози, зберігаючи надійність та функціонування суспільства в цілому. Основні аспекти, які слід розглядати при розробці інноваційних підходів до захисту об’єктів критичної інфраструктури від кіберзагроз: прогностичний аналіз загроз: Розуміння потенційних кіберзагроз та їхніх впливів на об’єкти критичної інфраструктури. Виявлення нових векторів атак та вразливостей; розвиток та впровадження новітніх технологій: Використання штучного інтелекту, машинного навчання, блокчейну та інших інноваційних технологій у сфері кіберзахисту для запобігання атак та виявлення порушень безпеки; створення інтегрованих стратегій захисту, розробка гнучких та комплексних стратегій кіберзахисту, які враховують специфіку кожного сектору об’єктів критичної інфраструктури та його потреби; запровадження міжнародних стандартів та регулювань, співпраця на міжнародному рівні для встановлення єдиної системи стандартів та правил кіберзахисту для об’єктів критичної інфраструктури. Кіберзахист постійно еволюціонує, враховуючи постійне зростання кількості та складності кіберзагроз. Для підвищення захищеності об’єктів критичної інфраструктури важливо розглянути низку сучасних технологічних тенденцій у кіберзахисті, а саме: штучний інтелект та машинне навчання; блокчейн та криптографія; Інтернет речей (ІоТ) та захист вбудованих систем; аналітика загроз та виявлення атак; автоматизовані засоби захисту; захист на рівні обробки даних. Вивчення та впровадження цих технологічних тенденцій у секторі критичної інфраструктури дозволяє реагувати на складність сучасних кіберзагроз та забезпечує пі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

7.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Літвінчук, Ірина Сергіївна, Корчомний, Руслан Олександрович
Назва : Розробка рекомендацій щодо мінімізації ризиків зломів облікових записів на основі аналізу найпоширеніших методів злому
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 12. - С. 163-171. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.12.163171 (Шифр К667665926/2021/12). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.12.163171
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): багатофакторна аутентифікація--фішинг--парольний захист--біометрична аутентифікація
Анотація: В умовах розповсюдження Інтернету, соціальних мереж, месенджерів тощо та їх проникнення до усіх сфер життя сучасної особистості все збільшується кількість спроб отримання несанкціонованого доступу до особистої інформації користувачів. Облікові записи є найуразливішою мішенню для злому. Серед найпоширеніших видів атак –фішинг, крадіжка файлів cookie, використання кейлоггерів, брутфорс. Техніки соціальної інженерії набули великої популярності серед зловмисників. Використання паролю у вигляді набору букв, цифр та спеціальних символів вже не достатньо для забезпечення необхідного рівня захищеності облікових записів. Впровадження комбінованих систем збільшує кількість ідентифікаційних ознак і підвищує безпеку даних. У якості додаткових механізмів захисту можуть використовуватися системи на базі безконтактних смарт-карт, USB-ключів, гібридних смарт-карт, біоелектронні системи. Однією з основних рекомендацій щодо уникнень наслідків шахрайських дій є подвійна або багатофакторна аутентифікація з метою перевірки ідентичності клієнта (вимоги до користувачів надати дані, пароль з використанням інших факторів, наприклад, текстового повідомлення/SMS-коду або відбитків пальців). На всіх доступних інтернет-сервісах, де це можливо, для забезпечення прийнятного рівня безпеки необхідно використовувати багатофакторну аутентифікацію. Існує два основних типи багатофакторної аутентифікації: додаток MFA-процес аутентифікації, який активується, коли користувач намагається отримати доступ до одного або декількох додатків, та пристрій MFA-процес аутентифікації, який негайно активує MFAв точці входу в систему. Одним з найбільш поширених чинників аутентифікації є номер телефону. Застосовуються також коди електронної пошти, текстові токени, біометрична перевірка, апаратні токени, секретні питання та інше.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Барибін, Олексій Ігорович, Зайцева, Еліна Євгеніївна, Бражний, Володимир Володимирович
Назва : Тестування безпеки пристроїв інтренету речей на базі мікроконтролера esp32
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 6. - С. 72-81. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.6.7181 (Шифр К667665926/2019/6). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.6.7181
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інтернет речей--сценарій атаки
Анотація: В статті на основі аналізу сучасних тенденцій в області IoT технологій визначено сегмент, для якого забезпечення інформаційної безпеки може зіткнутися з недостатністю її рівня. Це пристрої IoT на основі мікроконтролера ESP32, які розроблені і впроваджені в домашніх умовах непрофесіоналами. Запропонована і реалізована на лабораторному масштабі фізична модель непрофесіональної саморобної системи IoT, яка включає в себе пристрій для вимірювання температури на базі ESP32 (малогабаритний ESP32 на основі набору ESP32 DevKit V2 виробництва Espressif та цифровий датчик температури DS18B20), домашню мережу WiFi (на базі маршрутизатора TL-WR841N) і веб-інтерфейс (на базі модуля node-red-dashboard). Початкові умови експерименту включали в себе наступне: використання протоколу UDP, аутентифікація і шифрування передачі даних на основі специфікації WPA2-PSK, рівень кваліфікації зловмисника достатній для використання інструментів Aircrack-ng, Airmon-ng, Airodump-ng, Aireplay-ng, Besside-ng, Wireshark. В результаті експерименту на основі цієї моделі був успішно реалізований сценарій отримання несанкціонованого доступу до переданих даних. Сценарій атаки складається з чотирьох етапів: 1 –отримання несанкціонованого доступу до мережі (зміна режиму мережевої карти на режим моніторингу (Airmon-ng), перегляд доступних точок доступу (Airodump-ng), перехоплення рукостискання, вгадування пароля (Besside-ng); 2 –перехоплення і аналізу мережевого трафіку (Wireshark); 3 –створення підробленого клієнта ESP32 використовуючи отримані раніше дані (Arduino) і підключення його до мережі; 4 –від’єднання оригінального пристрою на базі ESP32 від сервера (Aircrack-ng). Показано, що зловмисник, який має базові знання та навички в роботі із розповсюдженими засобами злому бездротових мереж і базовізнання та навички програмування ESP32 може отримати доступ до системи і відправити підроблену інформацію на веб-інтерфейс. Для того, щоб зменшити ймовірність пропонованого сценарію рекомендується використовувати протокол TCP, який на відміну від UDP забезпечує цілісність даних і повідомлення відправника про результати передачі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Терейковська, Людмила Олексіївна
Назва : Модель формування навчальних прикладів нейронної мережі, що призначена для аналізу клавіатурного почерку
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 9. - С. 104-114. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.9.104114 (Шифр К667665926/2020/9). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.9.104114
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): нейронна мережа--вхідне поле--розпізнавання емоцій--аутентифікація--клавіатурний почерк
Анотація: Стаття присвячена підвищенню ефективності технологій прихованого моніторингу діяльності операторів інформаційно-управляючими системами різного призначення для розпізнавання особи та емоційного стану. Показано, що з позицій можливості застосування стандартного периферійного обладнання комп'ютера в якості сенсора зчитування біометричних параметрів, невідчужуваності від особи користувача, широкого використання в інформаційно-управляючих системах символьних парольних ітехнологічних даних, складності підробки біометричної інформації, а також можливості проведення прихованого моніторингу широкі перспективи мають засоби аналізу клавіатурного почерку. Обґрунтовано необхідність вдосконалення методології нейромережевого аналізу клавіатурного почерку для аутентифікації та розпізнавання емоційного стану операторів інформаційних комп’ютерних систем. Визначено перспективність застосування згорткових нейронних мереж, що призводить до необхідності вдосконалення технології визначення параметрів навчальних прикладів в розрізі формування вхідного поля згорткової нейронної мережі та формування множини параметрів клавіатурного почерку, які мають бути проаналізовані. Розроблено модель формування навчальних прикладів, яка за рахунок застосування обґрунтованого набору вхідних параметрів та використання прямокутного вхідного поля згорткової нейронної мережі дозволяє зменшити ресурсоємність нейромережевих засобіврозпізнавання та забезпечує точність нейромережевого аналізу клавіатурного почерку на рівні 75%, що відповідає точності кращих систем подібного призначення. Запропоновані теоретичні рішення верифіковано шляхом комп’ютерних експериментів. Показано доцільність співвіднесення шляхів подальших досліджень з розробкою репрезентативних баз даних клавіатурного почерку
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

10.

Назва журналу :Поліграфія і видавнича справа -2015р.,N 2
Цікаві статті :
Казьмірович O. P. Пристрій числового програмного керування установки для нарізання на смуги рулону шкіргалантерейних матеріалів/ O. P. Казьмірович, Б. В. Дурняк, P. B. Казьмірович (стр.11-16) Кл.слова: шкіргалантерейні матеріали,роликові різаки,кроковий двигун
Тимченко О. В. Аналіз процесів відтворення зображень для систем поелементного виведення інформації / О. В. Тимченко, Б. М. Гавриш (стр.17-25) Кл.слова: мова PostScript,тонопередача,трепінг
Дурняк Б. В. Теоретичні особливості побудови додаткових засобів, орієнтованих на використання в задачах прогнозування / Б. В. Дурняк, М. М. Кляп (стр.26-35) Кл.слова: моделі прогнозування,випадкова подія,величина похибки
Киричок Т. Ю. Дослідження впливу штучного зношування на електрофізичні параметри банкнотного паперу / Т. Ю. Киричок, Є. Г. Сухіна (стр.36-46) Кл.слова: банкнотний папір,зношування,зносостійкість банкнот
Дурняк Б. В. Аналіз визначення оцінок рівня безпеки інформаційних систем / Б. В. Дурняк, T. М. Майба (стр.47-55) Кл.слова: оцінка рівня безпеки,інформаційна система,прогнозування
Сеньківський В. М. Дослідження залежності величини полів пар сторінок від їх розташування в зошиті / В. М. Сеньківський, Т. С. Голубник (стр.56-62) Кл.слова: зміщення сторінок,полоса складання,пар сторінок розвороту
Дурняк Б. В. Оцінка рівня безпеки різних типів інформації/ Б. В. Дурняк, T. М. Хомета (стр.63-71) Кл.слова: аутентифікація,ідентифікація,криптографічні протоколи
Чехман Я. І. Засіб стабілізації натягу офсетного гумотканинного полотнища в процесі друкування/ Я. І. Чехман, І. М. Кравчук, А. І. Шустикевич (стр.72-78) Кл.слова: друкарська машина,офсетне гумотканинне полотнище,деформація полотнища
Petryk P. The investigation of influence of physical and mechanical properties of oil aroma varnishes on printing products quality in web offset/ P. Petryk, S. Khadzhynova, К. Stempien (стр.79-85) Кл.слова: аромолак,офсетний рулонний друк,поверхневий натяг
Belyaev V. P. The adjustable electric drive for printing presses / V. P. Belyaev (стр.86-95) Кл.слова: поліграфічні машини,асинхронний електропривид,напруга
Репета В. Б. Контроль та регулювання поверхневої енергії поліпропіленових плівок у процесі флексографічного друку засобами нечіткої логіки / В. Б. Репета (стр.96-103) Кл.слова: поверхнева енергія,полімерні плівки,нечітка логіка
Чернявська Л. В. Теорія поля в соціальних комунікаціях/ Л. В. Чернявська (стр.104-110) Кл.слова: теорія поля,соціальний простір,медіа
Лященко А. В. Формування уявлень про рекламу як форму масової комунікації / А. В. Лященко (стр.111-118) Кл.слова: зв'язки з громадськістю,інформаційне суспільство,комунікативістика
Бессараб А. О. Просування книжкової продукції та формування читацької культури на сторінках жіночих журналів "Натали" та "Единственная"/ А. О. Бессараб (стр.119-127) Кл.слова: жіночий журнал,книга,книжкова продукція
Шевченко А. С. Регулююча функція телерепортажу з позицій новинного дискурсу у процесі виправлення засуджених до позбавлення волі/ А. С. Шевченко (стр.128-138) Кл.слова: позбавлення волі,телерепортаж,засуджені
Дударевич І. К. Ohmynews як приклад громадянської журналістики у республіці Корея/ І. К. Дударевич (стр.139-143) Кл.слова: громадянська журналістика,культура,держава
Марунин Г. Я. Текстологічні аспекти у процесі підготовки літературно-художнього видання фольклору до друку/ Г. Я. Марунин (стр.144-150) Кл.слова: текстологія,фольклорні твори,фонетика
Цікаві статті :
Знайти схожі


 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)