Шифр: К534862603/2017/1
   Журнал

Компьютеры, сети, программирование [Текст]. - Киев, 2001 - . - Виходить щомісячно
2017р. № 1
Зміст:
Факты и комментарии. - С.5, 12, 16, 21, 24, 31, 33
Кл.слова: відеонагляд формата 4К, віртуальна реальність, смартфони
Yahoo сканировало содержимое электронной почты и передавало данные ФБР и АНБ. - С.2-3
Кл.слова: електронна пошта, розмова клієнтів, прослуховування
Действия по которым сайт может узнать о личности посетителя. - С.3-4
Кл.слова: рух мишки (комп’ютерної), швидкість набору, коливання курсора
Контроль за личными данными. - С.4-5
Кл.слова: електронна пошта, дані банківських карт, домашня адреса
CES 2017
Кл.слова: Міжнародна виставка споживчої електроніки CES 2017, фітнес-пристрої, аудіосистеми
Счетчик учета потребления Texas instruments. - С.8-9
Кл.слова: лічильник обліку споживання, ультразвукова технологія вимірювання TOF, лічильник води
Текст с беспроводных клавиатур научились перехватывать с расстояния в 75 метров. - С.10-11
Кл.слова: бездротові клавіатури, KeySniffer, трансивери
Секретная служба США предупреждает скиммерах. - С.11-12
Кл.слова: скімери-перископи, крадіжка даних пристроями, банкомати
Микросхеме Intel 4004 исполнилось 45 лет. - С.14-16
Кл.слова: мікропроцесор від Intel, чіпа 4004, 1971 р., характеристики процесора
Сети СВЧ связи. - С.18-20
Кл.слова: мережа зв’язку, лазерні мережі, СВЧ-мережі
Сети 5G. - С.21
Кл.слова: мобільний зв’язок, безпроводові системи зв'язку
Основные направления развития Facebook. - С.22-24
Кл.слова: інтернет, прорама Aguila, боти
Мировые тренды. - С.26-27
Кл.слова: суперфуд, фермерські продукти, екологічні упаковки
Ночное небо. - С.27-28
Кл.слова: освітлення, споживання енергії, небо
Искусственный интеллект научили предсказывать судебные решения. - С.28
Кл.слова: штучний інтелект, права людини, судові рішення
В США запретили покупку билетов ботами. - С.29
Кл.слова: боти, продаж білетів на веб-сайтах, онлайн-сервіс
Рей Далио собирается передать управление Хедж-фонда в руки ИИ. - С.30-31
Кл.слова: штучний інтелект, адміністративні задачі, Даліо Рей, про нього
Open Source в госсекторе европейских стран. - С.32-33
Кл.слова: державний сектор, консерватизм, Open Source
USB Tyre-C: порты кабели и протоколы. - С.34-36
Кл.слова: порти USB Tyre-C, кабель, сумісність
Nissan запустила самоуправляемые автопоезда. - С.36
Кл.слова: самокеровані автопоїзди, система IVT, рух поїздів
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




   
    Yahoo сканировало содержимое электронной почты и передавало данные ФБР и АНБ [Текст] // Компьютеры, сети, программирование. - Киев, 2017. - № 1. - С. 2-3

Кл.слова (ненормовані):
електронна пошта -- розмова клієнтів -- прослуховування

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



811.11:37.091.33-028.17(075)
F 50


    Field, John.
    Listening in the Language Classroom / J. Field. - Cambridge : Cambridge University Press, 2009. - 366 p. - (Language Teaching Library). - ISBN 978-0-521-68570-2 : 50.00 грн.
ДРНТІ
УДК

Рубрики: Англійська мова --Аудіювання--Прослуховування--Навчальні видання

   Методи навчання--Англійська мова--Навчальні видання



Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)




    Смірнова, Ірина
    Коли на душі важко... : фагмент заняття для дітей старшої групи за твором В. Сухомлинського "Дівчинка і Ромашка" / Ірина Смірнова // Дошкільне виховання. - 2019. - № 4. - С. 31 . - ISSN 0321-1401

Рубрики: Дошкільна педагогіка--Моральне виховання

Кл.слова (ненормовані):
виховання моральних почуттів
Анотація: Фрагмент заняття для дітей старшої групи за твором В. Сухомлинського "Дівчинка і Ромашка", на якому після прослуховування твору вихователь ставить дітям запитання за його змістом, пояснює незнайоме слово - "гніт" як "щось важке, що тисне, гнітить".

Є примірники у відділах: всього 2 : Ф3 (1), Ф2 (1)
Вільні: Ф3 (1), Ф2 (1)





    Волкомор, Віталій Вікторович.
    Художньо-естетичні концепції формування звукового образу / В. В. Волкомор // Мистецтвознавчі записки = NOTES ON ART CRITICISM : збірник наукових праць. - 2020. - Вип. 38. - С. 137-142. - Бібліогр. в кінці ст. . - ISSN 2226-2180

Кл.слова (ненормовані):
звук -- звуковий образ -- художньо-естетичні концепції -- звукозапис -- прослуховування

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



070(075.8)
К 11


    Кібл, Річард.
    Журналістська етика [Текст] / Р. Кібл ; переклад з англ. Д. І. Смоляк ; Інститут журналістики КНУ імені Тараса Шевченка. - Київ : Київська типографія, 2006. - 188 с. - 20.00 грн.
На замовлення проекту ЄС "Жорна"
ДРНТІ
УДК

Рубрики: Журналістика--Журналістська етика--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
масові медіа -- ЗМІ -- прослуховування -- стеження -- расизм -- антирасизм -- висвітлення подій -- воєнні дії -- репортаж -- інтерв’ю -- розслідування -- пропаганда -- моральність -- друкована преса -- онлайн-медіа -- стандарти мовлення -- джерела інформації -- сексизм
Дод.точки доступу:
Смоляк, Д. І. \перекладач.\
Інститут журналістики КНУ імені Тараса Шевченка


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)




    Корольков, Роман Юрійович.
    Натурне моделювання атаки «WAR DRIVING» на бездротову мережу / Р. Ю. Корольков, С. О. Лаптєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 99-107, DOI 10.28925/2663-4023.2022.18.99107. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
атака -- загроза -- бездротові мережи -- натурне моделювання -- точка доступу
Анотація: Неминуче поширення бездротових мереж та зростаючий трафік у них, може призвести до збільшення інцидентів інформаційної безпеки. Основні загрози спрямовані на перехоплення, порушення конфіденційності і цілісності переданих даних, здійснення атак на доступність вузлів каналу передачі та їх підміну. Бездротове середовище передачі даних внаслідок своїх особливостей створює потенційні умови для прослуховування мережного трафіку і неконтрольованого підключення до бездротової мережі зловмисників, які перебувають в зоні її дії. Бездротові мережі, на відміну від дротових, надзвичайно вразливі до можливих атак і несанкціонованого доступу через використання радіодіапазону та широкомовну природу фізичного рівня. Для перехоплення даних достатньо перебувати в зоні дії мережі Wi-Fi. Тому зловмисник, перебуваючи на безпечній відстані, може використати бездротові пристрої для реалізації атак. У статті проведено аналіз кібератаки типу «War Driving» на бездротові мережи. Проведений у статті аналіз показав, що існують відкриті бездротові мережі. Бездротові мережі відкриті або тому, що адміністратори, які їх конфігурують, не інформовані про безпеку. Проведено натурне моделювання атаки типу «War Driving». Данні отриманні натурним моделюванням свідчать, що 10,1% мереж не використовують ніякого шифрування. Похибка виявлення точок доступу не використовуючих шифрування складає від 8% до 12%. Це е дужегарним результатом та підтверджує адекватність проведеного натурного моделювання. Виходячи з аналізу результатів натурного моделювання, з метою захисту бездротової мережи від атаки типу «War Driving» розроблені рекомендації. Розроблені рекомендації дозволять захистити бездротові мережи від атак типу «War Driving»
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лаптєв, Сергій Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)