Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (137)Тематичний інтернет-навігатор (14)Автореферати дисертацій (8994)Реферативна база даних (60349)Книжкові видання та компакт-диски (9579)Журнали та продовжувані видання (427)
Пошуковий запит: (<.>K=ЗАХИСТ$<.>+<.>K=НАВКОЛИШНЬ$<.>+<.>K=СЕРЕДОВИЩ$<.>)
Загальна кількість знайдених документів : 610
Представлено документи з 1 до 20
...

   Тип видання:   науково-популярне видання   
1.

Гуржій, Олександр Іванович.
100 великих постатей і подій козацької України [Електронний ресурс] / О. І. Гуржій, Т. В. Чухліб. - К. : Арій, 2008. - 464 с.. - (100 великих)

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


В книзі висвітлюються найважливіші події, пов’язані з історією, українського козацтва від часу його виникнення на межі XV-XVI ст. до ліквідації урядом Російської імперії в кінці XVIII — на початку XIX ст. Особливу увагу приділено найбільш яскравим постатям Війська Запорозького, їх політичній і державній діяльності. Значне місце на сторінках праці відведено міжнародним відносинам українського гетьманату, козацькій ментальності, побуту, бойовому мистецтву, атрибутиці тощо. Певною мірою показана роль жінки в "лицарському" середовищі. Своє яскраве відображення знайшло ставлення до козаків представників різних народів, і володарів іноземних держав, їх сприйняття за межами Батьківщини. Книга розрахована на широке коло читачів.



Кл.слова:
українське козацтво -- гетьманство

   Тип видання:   науково-популярне видання   
2.

Кашаев, С. М.
1C:Предприятие 8 [Електронний ресурс] : учимся программировать на примерах / С. М. Кашаев. - СПб. : БХВ-Петербург, 2008. - 336 с.

Рубрики:

Географічні рубрики:
  

  Повний текст доступний у читальних залах НБУВ


Обучение разработке конфигураций и программированию на платформе 1С: Предприятие 8 построено на практических примерах различной сложности. Основной упор сделан на подробное описание технологии разработки конфигураций с использованием конструкторов и встроенного языка программирования. Большое внимание уделено языку запросов и построению разнообразных отчетов, передаче информации между системой 1С: Предприятие 8 и популярными офисными приложениями и др. Тематика примеров в основном связана с учетом денежных средств, в частности, рассмотрены задачи автоматизации учета денежных поступлений для организаций, предоставляющих платные образовательные услуги. Компакт-диск содержит все разработанные конфигурации, описываемые в главах книги, а также файлы для Microsoft Word и Microsoft Excel, упоминаемые в примерах по организации информационного обмена между приложениями.



Кл.слова:
програмування -- середовище розробки -- бухгалтерський облік

   Тип видання:   методичний посібник   
3.


Abwehr englischer gangster-methoden "Silent killing" [Electronic resource]. - [S. l. : s. n.]. - 52 S.
Переклад назви: Захист від англійських гангстерських прийомів "Тихе вбивство"

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ




Кл.слова:
німецька армія -- рукопашний бій

   Тип видання:   навчальний посібник   
4.
 


Sheusi, James.
Android application development for Java programmers [Electronic resource] / James Sheusi. - [S. l.] : Cengage Learning PTR, 2012. - 312 p.
Переклад назви: Розробка додатків Android для Java програмістів

Рубрики:

  Повний текст доступний у читальних залах НБУВ


We are witnessing an explosion in the use of handheld mobile devices worldwide. Recent polls have shown that many people own and use more than one mobile device, and some use as many as three or four. Smart phones, tablets, and handheld game devices are ubiquitous. The Android operating system (OS)--an open-source OS with Linux at its core--is an ever-more-popular OS on these devices. ANDROID APPLICATION DEVELOPMENT FOR JAVA PROGRAMMERS provides an ideal, quick-start tutorial for anyone interested in developing Android mobile device applications, from the student or hobbyist familiar with Java, to the experienced programmer wanting to enter the mobile device application market. Because the Android development software provides an emulator program, the reader doesn't need to own an Android mobile device to take advantage of this book. Although the code presented in the book can be used to produce complete running applications, the goal is to inspire the reader to bring his own mobile application ideas to reality in a short time. The book is organized in a logical, evolutionary manner starting with configuration of the development environment and ending with two comprehensive projects. The beginning chapters cover basic application components and configuration of the Android emulator and basic user interface design, whereas later chapters cover how to accomplish more involved areas such as use of GPS, graphics, networking, and databases.



Кл.слова:
середовище розробки -- програмування -- плагіни

   Тип видання:   методичний посібник   
5.

Schneier, B.
Applied Cryptography [Electronic resource] : protocols, Algorthms, and Source Code in C / B. Schneier. - 2th. ed.. - New York : John Wiley & Sons, 1996
Переклад назви: Прикладна криптографія

Рубрики:

  Повний текст доступний у читальних залах НБУВ


There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. This book is about the latter. If I take a letter, lock it in a safe, hide the safe somewhere in New York, then tell you to read the letter, that’s not security. That’s obscurity. On the other hand, if I take a letter and lock it in a safe, and then give you the safe along with the design specifications of the safe and a hundred identical safes with their combinations so that you and the world’s best safecrackers can study the locking mechanism—and you still can’t open the safe and read the letter—that’s security. For many years, this sort of cryptography was the exclusive domain of the military. The United States’ National Security Agency (NSA), and its counterparts in the former Soviet Union, England, France, Israel, and elsewhere, have spent billions of dollars in the very serious game of securing their own communications while trying to break everyone else’s. Private individuals, with far less expertise and budget, have been powerless to protect their own privacy against these governments. During the last 20 years, public academic research in cryptography has exploded. While classical cryptography has been long used by ordinary citizens, computer cryptography was the exclusive domain of the world’s militaries since World War II. Today, state–of–the–art computer cryptography is practiced outside the secured walls of the military agencies. The layperson can now employ security practices that can protect against the most powerful of adversaries—security that may protect against military agencies for years to come. Do average people really need this kind of security? Yes. They may be planning a political campaign, discussing taxes, or having an illicit affair. They may be designing a new product, discussing a marketing strategy, or planning a hostile business takeover. Or they may be living in a country that does not respect the rights of privacy of its citizens. They may be doing something that they feel shouldn’t be illegal, but is. For whatever reason, the data and communications are personal, private, and no one else’s business. This book is being published in a tumultuous time. In 1994, the Clinton administration approved the Escrowed Encryption Standard (including the Clipper chip and Fortezza card) and signed the Digital Telephony bill into law. Both of these initiatives try to ensure the government’s ability to conduct electronic surveillance. Some dangerously Orwellian assumptions are at work here: that the government has the right to listen to private communications, and that there is something wrong with a private citizen trying to keep a secret from the government. Law enforcement has always been able to conduct court–authorized surveillance if possible, but this is the first time that the people have been forced to take active measures to make themselves available for surveillance. These initiatives are not simply government proposals in some obscure area; they are preemptive and unilateral attempts to usurp powers that previously belonged to the people. Clipper and Digital Telephony do not protect privacy; they force individuals to unconditionally trust that the government will respect their privacy. The same law enforcement authorities who illegally tapped Martin Luther King Jr.’s phones can easily tap a phone protected with Clipper. In the recent past, local police authorities have either been charged criminally or sued civilly in numerous jurisdictions—Maryland, Connecticut, Vermont, Georgia, Missouri, and Nevada—for conducting illegal wiretaps. It’s a poor idea to deploy a technology that could some day facilitate a police state. The lesson here is that it is insufficient to protect ourselves with laws; we need to protect ourselves with mathematics. Encryption is too important to be left solely to governments. This book gives you the tools you need to protect your own privacy; cryptography products may be declared illegal, but the information will never be.



Кл.слова:
шифрування -- захист інформації

   Тип видання:   методичний посібник   
6.

Chapman, D. B.
Building Internet firewalls [Electronic resource] / D. B. Chapman, E. D. Zwicky. - Sebastopol : O'Reilly, 1995. - 517 p.
Переклад назви: Побудова інтернет-фаєрволів

Рубрики:

  Повний текст доступний у читальних залах НБУВ


More than a million systems are now connected to the Internet, and something like 15 million people in 100 countries on all seven continents use Internet services. More than 100 million email messages are exchanged each day, along with countless files, documents, and audio and video images. Everyone is jumping on the Internet bandwagon. Once a haven for academicians and scientists, the Net is now reaching large and small businesses, government at all levels, school children, and senior citizens. The commercial world is rushing headlong into doing business on the Internet, barely pausing while technologies and policies catch up with their desire to go online. But, too few of the seekers after Internet wisdom and riches consider whether their businesses will be safe on the Net. What kinds of security risks are posed by the Internet? Some risks have been around since the early days of networking -- password attacks (guessing them or cracking them via password dictionaries and cracking programs), denial of service, and exploiting known security holes. Some risks are newer and even more dangerous -- packet sniffers, IP (Internet Protocol) forgery, and various types of hijacking attacks. Firewalls are a very effective way to protect your system from these Internet security threats. Firewalls in computer networks keep damage on one part of the network (e.g., eavesdropping, a worm program, file damage) from spreading to the rest of the network. Without firewalls, network security problems can rage out of control, dragging more and more systems down. What is a firewall? It's a hardware and/or software solution that restricts access from your internal network to the Internet -- and vice versa. A firewall may also be used to separate two or more parts of your local network (for example, protecting finance from R&D). The firewall is installed at the perimeter of the network, ordinarily where it connects to the Internet. You can think of a firewall as a checkpoint; all traffic, incoming and outgoing, is stopped at this point. Because it is, the firewall can make sure that it is acceptable. "Acceptable" means that whatever is passing through -- email, file transfers, remote logins, NFS mounts, etc. -- conforms to the security policy of the site. Building Internet Firewalls is a practical guide to building firewalls on the Internet. If your site is connected to the Internet, or if you're considering getting connected, you need this book. It describes a variety of firewall approaches and architectures and discusses how you can build packet filtering and proxying solutions at your site. It also contains a full discussion of how to configure Internet services (e.g., FTP, SMTP, Telnet) to work with a firewall. The book also includes a complete list of resources, including the location of many publicly available firewall construction tools. The book is divided into four parts: Part I discusses Internet threats, the benefits of firewalls, overall security strategies, and a summary of Internet services and their security risks. Part II describes possible firewall designs and general terms and concepts, how to protect the bastion host in your firewall configuration, how to build proxying and packet filtering firewalls, and how to configure Internet services to operate with a firewall. Part III describes how to maintain a firewall, develop a security policy, and respond to a security incident. Part IV contains appendic



Кл.слова:
мережа -- захист

   Тип видання:   наукове видання   
7.

Paquet, C.
Business case for network security [Electronic resource] : advocacy, governance, and ROI / C. Paquet, W. Saxe. - Indianapolis : Cisco Press, 2004. - 408 p
Переклад назви: Економічна модель для мережевої безпеки: захист, управління та дохід від інвестицій

Рубрики:
  

  Повний текст доступний у читальних залах НБУВ


The business case for network security: advocacy, governance, and ROI addresses the needs of networking professionals and business executives who seek to assess their organization’s risksand objectively quantify both costs and cost savings related to network security technology investments. This book covers the latest topics in network attacks and security. It includes a detailed security-minded examination of return on investment (ROI) and associated financial methodologies that yield both objective and subjective data. The book also introduces and explores the concept of return on prevention (ROP) and discusses the greater implications currently facing corporations, including governance and the fundamental importance of security, for senior executives and the board.



Кл.слова:
інвестиція -- кошти -- мережа -- бізнес

   Тип видання:   наукове видання   
8.

Bastien, G.
CCSP Cisco Secure PIX® Firewall advanced exam certification guide [Electronic resource] / G. Bastien, E. Carter, C. Degu. - 2th. ed.. - Indianapolis : Cisco Press, 2004. - 816 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Becoming a CCSP distinguishes you as part of an exclusive group of experts, ready to take on today's most challenging security tasks. Administration of the Cisco PIX Firewall is a difficult and complex task, critical for protecting a network. Whether you are seeking a PIX-focused certification or the full-fledged CCSP certification, learning what you need to know to pass the Cisco Secure PIX Firewall Advanced (CSPFA) exam will qualify you to keep your company's network safe while meeting business needs.



Кл.слова:
адміністрування мереж -- захист мережі

   Тип видання:   наукове видання   
9.

Dubrawsky, I.
CCSP Self-Study CCSP CSI [Electronic resource] : exam Certification Guide / I. Dubrawsky, P. Grey. - 2-е вид.. - Indianapolis : Cisco Press, 2004. - 528 p.
Переклад назви: CCSP самовчитель CCSP CSI: Керівництво сертифікаційного іспиту

Рубрики:

  Повний текст доступний у читальних залах НБУВ


The official self-study test preparation guide for the CCSP CSI exam 642-541 This study guide helps you master all the topics on the CCSP CSI exam, including Classifying and mitigating network attacks Securing designs for small, medium-sized, remote-user, and enterprise networks Understanding the SAFE network modules Using Host IPS and the Cisco Security Agent Identifying security threats Securing a wireless network Applying the SAFE Blueprint to networks utilizing IP telephony Implementing appropriate security products to prevent or counteract vulnerabilities Defining a security policy Using the Cisco Secure product portfolio, including perimeter security, IDS, secure connectivity, security management, and Cisco AVVID Understanding the SAFE architectural overview CCSP CSI Exam Certification Guide, Second Edition, is a best-of-breed Cisco exam study guide that focuses specifically on the objectives for the CSI exam. Inside, you'll find preparation hints and test-taking tips to help you identify areas of weakness and improve both your conceptual and hands-on knowledge of network security. CCSP CSI Exam Certification Guide, Second Edition, presents you with an organized test preparation routine through the use of proven series elements and techniques. "Do I Know This Already?" quizzes open each chapter and allow you to decide how much time you need to spend on each section. Foundation Summary lists and tables make referencing easy and give you a quick refresher whenever you need it. Challenging chapter-ending review questions reinforce key concepts. An entire chapter of scenarios helps you place the exam objectives in real-world situations, thus increasing recall during exam time. New in this edition is coverage of wireless networks, IP telephony, Host Intrusion Prevention System (IPS), and enterprise networks. The companion CD-ROM contains a powerful testing engine that allows you to focus on individual topic areas or take a complete, timed exam. The assessment engine tracks your performance and provides feedback on a module-by-module basis, presenting links to the text for further review and helping you devise a complete study plan. Well-regarded for its level of detail, assessment features, challenging review questions, and hands-on exercises, this book helps you master the concepts and techniques that will enable you to succeed on the exam the first time. CCSP CSI Exam Certification Guide, Second Edition, is part of a recommended study program from Cisco Systems that includes simulation and hands-on training from authorized Cisco Learning Partners and self-study products from Cisco Press. To find out more about instructor-led, e-learning, and hands-on instruction offered by authorized Cisco Learning Partners worldwide, please visit www.cisco.com/go/authorizedtraining. Companion CD-ROM The CD-ROM contains more than 200 practice questions for the CCSP CSI exam, including simulation-based questions. CD-ROM test engine powered by www.boson.com. Boson Software is a Cisco Learning Partner.



Кл.слова:
програмне забезпечення -- база даних -- електронний ресурс -- сервер -- захист даних -- CCSP CSI exam

   Тип видання:   наукове видання   
10.

Deal, R. A.
Cisco ASA Configuration [Electronic resource] / R. A. Deal. - New York : McGRAW-HILL, 2009. - 753 p. - (Networking Professional's Library)
Переклад назви: Конфігурація Cisco ASA

Рубрики:

  Повний текст доступний у читальних залах НБУВ


The Cisco ASA product replaces Cisco PIX Firewalls, and Cisco expert Richard Deal updates his bestselling book, Cisco PIX Firewalls, to cover ASA. This book shows you how to configure and maintain a Cisco ASA appliance to control traffic in the corporate network and protect the network from internal and external threats and attacks. Cisco ASA Configuration covers the latest features available in versions 8.0 and 8.1, and includes detailed examples of complex configurations and troubleshooting. Implement and manage this powerful multifunction network adaptive security appliance with help from this expert guide.



Кл.слова:
продукт -- захист мережі -- пристрій

   Тип видання:   монографія   
11.

Tarallo, V. L.
Classics of population health [Електронний ресурс] = Классика популяционного здоровья = Класика популяційного здоров'я / V. L. Tarallo. - Чернівці : [б. в.], 2015. - 736 с.

Рубрики:

Географічні рубрики:

  Текст у форматі PDF 42.92 Мб


У монографії представлена нова інформаційна технологія взаємопов’язаного інтегрального контролю здоров’я населення і середовища його проживання, що базується на законі виживання популяцій і законі збереження здоров’я, що дозволяє використовувати інтегральні параметри здоров’я населення в якості коду побудови і розвитку соціальних оздоровчих систем, охорони здоров’я, формування національних і територіальних загальносоціальних і цільових медичних та екологічних програм, спрямованих на поліпшення здоров’я людей та середовища їх проживання. Вперше представлені довідкові таблиці очікуваних прогнозів здоров’я населення, необхідні для планування та контролю реалізації таких оздоровчих програм на територіях його проживання. З їх допомогою пропонується всім країнам і окремим територіям прагнути в область безпечного існування для збереження здоров’я і життя людей шляхом обмеження або стимуляції людської діяльності в межах, що позначені трьома критичними, системно пов'язаними інтегральними показниками, що відображають якість середовища існування і похідну від неї і генетичних факторів зовнішню і внутрішню життє- і хворобостійкість популяцій (населення); контроль їх здійснюється в режимі on-line. Матеріали монографії призначені для медиків усіх спеціальностей, екологів, економістів, демографів та інших фахівців, зайнятих у вирішенні соціальних проблем своїх країн і регіонів.



Кл.слова:
здоров'я населення -- оздоровчі заходи -- життєстійкість населення -- прогнозування здоров'я

   Тип видання:   підручник   
12.

Лебедев, М. Б.
CodeVisionAVR [Електронний ресурс] : пособие для начинающих / М. Б. Лебедев. - М. : Додэка-XXI, 2008. - 592 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В книге изложены основные приемы работы в интегрированной среде разработки CodeVisionAVR, предназначенной для разработки программного обеспечения и программирования микроконтроллеров AVR на языке Си. Автор постарался сделать описание программы CodeVisionAVR максимально понятным: приводятся переводы всех меню и команд меню, диалоговых окон, а также различного рода предупреждений. Кроме того, для облегчения восприятия материала книга богато иллюстрирована и снабжена перекрестными ссылками. Книга рассчитана на читателей, изучающих основы микроконтроллерной техники, и может быть полезна студентам вузов соответствующих специальностей.



Кл.слова:
інтегроване середовище -- програмне забезпечення

   Тип видання:   наукове видання   
13.

Solomon, C.
Computer environments for children : a reflection on theories of learning and education [Electronic resource] / C. Solomon. - Cambridge : The MIT Press, 1986. - 191 p.
Переклад назви: Комп'ютерне середовище для дітей: роздуми про теорії навчання і виховання

Рубрики:

  Повний текст доступний у читальних залах НБУВ


What are computers in education being used for? In this book, Cynthia Solomon takes a welcome look at the possibilities and issues of learning with and about computers in schools or in any other learning environment. Solomon focuses on the use of computers within the framework of recent innovative theories of learning and education, particularly in elementary school mathematics. She devotes an entire chapter each to the work of Patrick Suppes, Robert Davis, Tom Dwyer, and Seymour Papert. Cynthia Solomon received a doctorate in education from Harvard and has worked with Seymour Papert's group at MIT and with the Atari Research Laboratory in Cambridge, Massachusetts.



Кл.слова:
математика -- комп'ютер

   Тип видання:   монографія   
14.

Brand, U.
Conflicts in environmental regulation and the internationalization of the state [Electronic resource] : contested terrains / U. Brand. - New York : Routledge, 2008. - 293 p.
Переклад назви: Конфлікти в екологічному регулюванні та інтернаціоналізація держави

Рубрики:

Географічні рубрики:
  

  Повний текст доступний у читальних залах НБУВ


This book examines the global regulation of biodiversity politics through the UN Convention on Biological Diversity (CBD), the WTO and other international treaties. Using historical-materialist state and regulation theory, it assesses how the discourse and politics of sustainable development have contributed to the internationalisation of the state.



Кл.слова:
навколишнє середовище -- екологія

   Тип видання:   науково-популярне видання   
15.

Smaldone, William.
Confronting Hitler [Electronic resource] : german social democrats in defense of the Weimar republic, 1929-1933 / William Smaldone. - Lanham : Lexington Books, 2009. - 335 p
Переклад назви: Протистояння Гітлера: німецькі соціал-демократи на захисті Веймарської республіки, 1929-1933

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


Confronting Hitler examines the lives of ten socialist leaders in their fight against Nazism. It reveals the aspects of these people's lives that most decisively shaped their views and actions during the Weimar Republic's final crisis, and it compares the German socialist experience of 1933 with those of other democratic socialist movements in the twentieth century.



Кл.слова:
Веймарська республіка -- нацизм -- політологія

   Тип видання:   методичний посібник   
16.

Cobb, С.
Cryptography For Dummies [Electronic resource] / С. Cobb. - Indianapolis : John Wiley & Sons, 2004. - 336 p.
Переклад назви: Криптографія для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This guide to keeping your data safe offers the latest security techniques and advice on choosing and using cryptography products. It covers terminology, specific encryption technologies, pros and cons of different implementations, and more.



Кл.слова:
інформація -- захист

   Тип видання:   підручник   
17.

Gupta, A.
Defend I.T.: security by example [Electronic resource] / A. Gupta, S. Laliberte. - Boston : Addison Wesley, 2004. - 384 p.
Переклад назви: Захист ІТ: безпека за зразком

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Defend I.T.: Security by Example draws on detailed war stories to identify what was done right and what was done wrong in actual computer-security attacks, giving you the opportunity to benefit from real experiences. Approaches to securing systems and networks vary widely from industry to industry and organization to organization. By examining a variety of real-life incidents companies are too embarrassed to publicly share, the authors explain what could have been done differently to avoid the losses incurred--whether creating a different process for incident response or having better security countermeasures in place to begin with.



Кл.слова:
комп'ютерна безпека

   Тип видання:   науково-популярне видання   
18.

Beauplan, Guillaume Le Vasseur de.
Description d'Ukranie, qui sont plusieurs provinces du Royaume de Pologne. Contenues depuis les confins de la Moscovie, insques aux limites de la Transilvanie. Ensemble leurs moeurs, façons de viures, et de faire la Guerre [Electronic resource] / G. Le Vasseur de Beauplan. - Rouen : [s. n.], 1660. - 130 p.
Переклад назви: Опис України, кількох провінцій Королівства Польського, що тягнуться від кордонів Московії до границь Трансільванії, разом з їхніми звичаями, способом життя і ведення воєн

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга французького військового інженера Гійома Левассера де Боплана «Опис України» — цінне історичне джерело для вивчення побуту запорозького козацтва і селянства, а також інших станів середньовічного суспільства України. В ній відображені географічне середовище, природа України, її кліматичні умови, наведені дані з історії заселення Середньої Наддніпрянщини, змальована яскрава картина життя українського народу першої половини XVII ст.



Кл.слова:
українознавство -- етнографія -- демографія

   Тип видання:   художня література   
19.

Форостина, Оксана.
Duty free [Електронний ресурс] / Оксана Форостина. - Л. : Кальварія, 2013. - 192 с.

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


Чи існує в літературознавстві поняття «роман-нарис»? У кожному разі в літературі такий роман уже є. Як то в романах, читач знайде тут любовну історію, кілька розгалужених сюжетних ліній та всілякі подорожні пригоди. Але, як то в нарисах, важливішими за події в цьому тексті є самі герої, а важливішими за героїв — атмосфера і середовище. Зокрема – українська атмосфера дев’яностих-нульових і середовище більш-менш мистецького Львова, пропущені через «очуднену» призму свідомості американського напівукраїнця Елайджи. Наскільки болісними чи, навпаки, комічними виявляться його прозріння від зіткнення уявної України з реальною? Як то з найсмачнішими товарами в duty free, відповідь на це запитання призначена винятково для дорослої аудиторії.



Кл.слова:
література -- роман -- нарис

   Тип видання:   наукове видання   
Категорія: Астрономія   
20.
 


Clark, Pamela Elizabeth.
Dynamic planet: Mercury in the context of its environment [Електронний ресурс] / Pamela Elizabeth Clark. - New York : Springer, 2007. - 239 p.
Переклад назви: Динамічна планета: Меркурій в контексті його навколишнього середовища

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This book views Mercury as a whole in the context of its environment. It illustrates what we know and what we need to know, and why understanding Mercury is so crucial to our understanding of solar system origin and current processes on Earth. The book describes our current state of knowledge for Mercury and interactions between interior, exterior, and space environment which are highly dynamic and thus critical to understanding Mercury as a system.



Кл.слова:
атмосфера Меркурія -- фізика планет
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського