Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Наукові періодичні видання Університету (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=браузер<.>)
Загальна кількість знайдених документів : 9
Показані документи с 1 за 9
1.
004.738.5
Т 19


    Тарнавський, Ю. А.
    Практикум з Internet-технологій : методичні вказівки до виконання лабораторних робіт / Ю. А. Тарнавський ; Міжрегіональна академія управління персоналом. - Київ : МАУП, 2004. - 135 с. - ISBN 966-608-424-4 : 1.80 грн.
ДРНТІ
УДК

Рубрики: Комп’ютерні науки--Комп’ютерні мережі--Інтернет--Методичні посібники

Кл.слова (ненормовані):
мережа -- браузер -- Word
Дод.точки доступу:
Міжрегіональна академія управління персоналом


Примірників всього: 3
Вул. Левка Лук'яненка, 13-Б Книгосховище (2),
Фаховий коледж «Універсум» (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (2),
Фаховий коледж «Універсум» (1)

Знайти схожі

2.
Шифр: К534862603/2017/2
   Журнал

Компьютеры, сети, программирование [Текст]. - Киев, 2001 - . - Виходить щомісячно
2017р. № 2
Зміст:
Факты и комментарии. - С.4, 13, 28, 36
Кл.слова: роутери D- Link, браузер Neon, робомобілі
Даррен Билби сравнил антивирусы с мертвой канарейкой. - С.2-3
Кл.слова: антивірус, кібератаки, безпека в інтернеті
Очки против системы распознавания лиц. - С.3-4
Кл.слова: розпізнавання осіб, фізична зовнішність, нейромережі розпізнавання осіб
Перспективные разработки Intel. - С.6-7
Кл.слова: транспортні засоби, процесор Core i7 поточного покоління, автономні транспортні засоби
Зеркало из 2000 атомов. - С.7-8
Кл.слова: дзеркало, хвилеводи у квантовій електродинаміці, атомні дзеркала
Лазары с "фазовой автоподстройкой" открывают путь к созданию терагерцовых сканеров. - С.8-9
Кл.слова: терагерцеві сканери, випромінювання, лазерна матриця
Apple опубликовала научную работу по ИИ. - С.10
Кл.слова: програми штучного інтелекту, нейромережі, тестування
Open source. - С.11
Кл.слова: Linux Foundation, Mikrosoft, сімейство шрифтів Noto
Google закрыла проект по созданию интернет-покрытия с помощью дронов. - С.12
Кл.слова: експериментальний проект Titan, дрони, літаючі апарати
Браузер Neon. - С.12-13
Кл.слова: настільні комп'ютери, омнібокс, пошуковики
Посуда из листьев. - С.14
Кл.слова: екологія, біоразкладний посуд, одноразовий посуд
Во Франции открылась дорога, покрытая солнечными панелями. - С.15
Кл.слова: сонячні панелі, освітлення доріг, сонячні дороги
Hardware. - С.16-28
Кл.слова: SSD-накопичувачі, пам’ять, споживчі моделі накопичувачів
Как ИИ может изменить мир. - С.30-34
Кл.слова: технологічна сингулярність, штучний інтелект, комп’ютер
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

3.
Шифр: І823343/2017/11
   Газета

Інформатика [Текст] : всеукраїнська газета для вчителів інформатики/ МОН України, Нац. акад. пед. наук України. - Київ : Шкільний світ, 1999 - . - Виходить двічі на місяць
2017р. № 11
Зміст:
Демченко, Людмила. Безпека - понад усе! Розробки уроків для 9-го класу з теми "Основи інформаційної безпеки" / Л. Демченко. - С.7-24
Кл.слова: інформатика, конспект уроку, безпека
Демченко, Людмила. Класифікація загроз безпеці та пошкодження даних у ком’ютерних системах. Етичні та правові основи захисту відомостей і даних. Шкідливі програми, їх типи, принципи дії та боротьба з ними. Загрози, що виникають під час роботи в інтернеті / Л. Демченко. - С.7-14
Кл.слова: безпека, шкідливі програми, конспект уроку
Демченко, Людмила. Засоби браузера, призначені для гарантування безпеки. захищені сайти. Захист від спаму. Безпечне зберігання даних. Резервне копіювання та відновлення даних. Безпечне видалення даних / Л. Демченко. - С.15-24
Кл.слова: браузер, безпека, конспект уроку
Грабовецька, Наталія. Абетка програмування. Методичний матеріал до уроків із теми "Алгоритми роботи з об’єктами та величинами", 8-й клас / Н. Грабовецька. - С.25-35
Кл.слова: програмування, конспект уроку, алгоритми
Грабовецька, Наталія. Величини (змінні й константи), їхні властивості. Прості типи величин: числовий, логічни, символьний, рядковий / Н. Грабовецька. - С.25-30
Кл.слова: величини, конспект уроку, інформатика
Грабовецька, Наталія. Співвідношення типів даних та елементів для введення даних, зчитування даних з елементів уведення / Н. Грабовецька. - С.31-33
Кл.слова: інформатика, конспект уроку, введення даних
Грабовська, Наталія. Практична робота "Складання та виконання лінійних алгоритмів опрацювання величин" / Н. Грабовська. - С.34-35
Кл.слова: конспект уроку, інформатика, лінійні алгоритми
Букач, Антоніна. Кодуємо для Android. Навчальний веб-квест на підтримку вивчення програмування в середовищі МІТ App Inventor / А. Букач. - С.36-50
Кл.слова: веб-квест, інформатика, програмування
Журибеда, Оксана. Бази даних. Дидактичний матеріал до вивчення теми / О. Журибеда. - С.51-55
Кл.слова: бази даних, інформатика
Журибеда, Оксана. Хочете знати більше? Як у таблицях Excel застосовувати функцію Агрегат / О. Журибеда. - С.56-57
Кл.слова: функція Агрегат, інформатика
Що таке 5G - мережі? Нові технології. - С.58-60
Кл.слова: нові технології, інформатика, 5G- мережі
Інтелектуальні бої. Цікаві задачі для шкільних вікторин з інформатики. - С.61-62
Кл.слова: вікторина, інформатика, задача
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

4.
811.111(075.8):004
E93


    Evans, Virginia.
    Information Technology [Текст] / V. Evans, J. Dooley, S. Wright. - Berkshire : Express Publishing, 2011. - 39 p. - (Career Paths). - ISBN 978-0-85777-640-2 : 271.00 грн.
ДРНТІ
УДК

Рубрики: Англійська мова

   Інформаційні технології


Кл.слова (ненормовані):
інформаційні технології -- будова комп’ютера -- пошта -- email -- браузер -- веб-дизайн -- відеоконференція -- торігвля в Інтернеті
Дод.точки доступу:
Dooley, Jenny
Wright, Stanley


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

5.


   
    Факты и комментарии [Текст] // Компьютеры, сети, программирование. - Киев, 2017. - № 2. - С. 4, 13, 28, 36

Кл.слова (ненормовані):
роутери D- Link -- браузер Neon -- робомобілі

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.


   
    Браузер Neon [Текст] // Компьютеры, сети, программирование. - Киев, 2017. - № 2. - С. 12-13

Кл.слова (ненормовані):
настільні комп'ютери -- омнібокс -- пошуковики

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

7.


    Демченко, Людмила.
    Засоби браузера, призначені для гарантування безпеки. захищені сайти. Захист від спаму. Безпечне зберігання даних. Резервне копіювання та відновлення даних. Безпечне видалення даних [Текст] / Л. Демченко // Інформатика. - Київ : Шкільний світ, 2017. - № 11. - С. 15-24

Кл.слова (ненормовані):
браузер -- безпека -- конспект уроку

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

8.


    Погромська, Г. С.
    Методика побудови програмних комплексів на прикладі відкритої кросплатформної онлайн-системи для перекладу тексту / Г. С. Погромська, Н. А. Махровська // Відкрите освітнє е-середовище сучасного університету = Open educational e-environment of modern University : науковий журнал. - 2021. - N 11. - С. 130-145, DOI 10.28925/2414-0325.2021.1112. - Бібліогр. в кінці ст. . - ISSN 2414-0325

Кл.слова (ненормовані):
онлайн-перекладачі -- розробка кросплатформної системи -- сирцевий код
Анотація: Проаналізовано популярні онлайн-перекладачі Google Translate, Bing Translator, DeepL Translator і Apertium iз метою порівняння їх інтерфейсів та функціональних можливостей. Досліджено переваги використання мови С++ та обґрунтовано вибір кросплатформного фреймворку Qt серед інших аналогів як такого, що задовольняє поставленим вимогам до розробки власного програмного продукту. Методологічну основу в аспекті розроблення програми складають методи об’єктно-орієнтованого програмування та використання інтерфейсу прикладного програмування. Представлено етапи розроблення та можливості онлайн-системи Crow Translate для перекладу тексту: інтерфейс прикладного програмування для перекладу, особливості реалізації програмної системи мовою С++ у фреймворку Qt, базові команди консольного інтерфейсу, функціональні можливості графічного інтерфейсу для озвучування та перекладу, варіанти вибору налаштувань, можливості локалізації та способи поширення пропонованої програми Crow Translate. У ході розроблення системи розділено реалізацію процесу перекладу та інтерфейсу програми на два окремих проєкта. Особливістю створеного проєкту є розробка окремої бібліотеки QOnlineTranslator для перекладу тексту, яка є вільним програмним забезпеченням та опублікована на сторінці GitHub під ліцензією GPL v3 для використання у будь-яких аналогічних проєктах. Описано деталі реалізації запропонованої бібліотеки та її основні функції. Висока якість перекладу у пропонованому продукті забезпечується завдяки використанню інтерфейсу Google. Передбачено можливість роботи в режимі словника під час уведення одного слова або фрагментів тексту. Для одного слова додатково відображаються різні варіанти перекладу та є підтримка відображення транслітерації. Під час розроблення програмного продукту враховано отримання перекладу у вікні, що спливає без додаткових переходів у браузер або інші додатки У результаті отримано відкритий кросплатформний програмний продукт, який має зручний доступ до перекладу виділеного тексту в будь-якому додатку та потребує невеликого обсягу оперативної пам’яті.
Перейти до зовнішнього ресурсу https://openedu.kubg.edu.ua

Дод.точки доступу:
Махровська, Н. А.


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Якименко, Юрій Михайлович.
    Місце соціальної інженерії в проблемі витоку даних та організаційні аспекти захисту корпоративного середовища від фішингових атак з використанням електронної пошти / Ю. М. Якименко, Д. І. Рабчун, М. М. Запорожченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 6-15, DOI 10.28925/2663-4023.2021.13.615. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- соціальна інженерія -- фішинг -- електронна пошта
Анотація: Оскільки за останні два роки спостерігається тенденція до стрімкого зростання кількості та частки фішингових атак на співробітників компаній та звичайних користувачів, стає необхідним висвітлення питання захисту від такого різновиду атак соціальної інженерії. В умовах пандемії зловмисники знаходять все більше нових способів обману, тож навіть досвідчені користувачі мережі Інтернет можуть стати жертвою шахраїв. Через те, що електронна пошта використовується майже в усіх компаніях, саме з її використанням проводиться більша кількість атак. У статті розглядаються основні методи, які використовують зловмисники при проведенні фішингових атак з використанням електронної пошти, ознаки того, що користувач став жертвою соціальних інженерів, та наведені рекомендації, як можна підвищити стійкість корпоративного середовища до подібних атак за допомогою організаційних методів. Оскільки користувач є основою мішенню при проведенні фішингових атак, а вбудовані в браузер та поштовий клієнт інструменти в більшості випадків не забезпечують надійний захист від фішингу, саме користувач становить найбільшу небезпеку для компанії, оскільки він, ставши жертвою фішингової атаки, може через свою недостатню компетентність завдати компанії значних збитків. Саме тому обов’язково необхідно проводити навчання та періодичне тестування персоналу на предмет стійкості до цільових фішингових атак. Співробітники компанії повинні на практиці бути ознайомлені з ознаками фішингу, прикладами таких атак, принципами роботи з корпоративними даними та їх відповідальністю. Керівництвом компанії повинні бути створені та доведені до персоналу регламенти та інструкції щодо зберігання, обробки, розповсюдження та передачі інформації третім особам. Також співробітники повинні доповідати службі безпеки компанії про підозрілі листи, повідомлення, дзвінки чи осіб, які намагалися вивідати цінні дані.Підвищення загальної обізнаності за допомогою практичного навчання дозволить скоротити кількість інцидентів інформаційної безпеки внаслідок фішингових атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Рабчун, Дмитро Ігорович
Запорожченко, Михайло Михайлович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)