Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (185)Тематичний інтернет-навігатор (9)Автореферати дисертацій (2777)Реферативна база даних (28020)Книжкові видання та компакт-диски (2048)Журнали та продовжувані видання (185)
Пошуковий запит: (<.>K=СТИСНЕНН$<.>+<.>K=ІНФОРМАЦІЇ$<.>)
Загальна кількість знайдених документів : 218
Представлено документи з 1 до 20
...

   Тип видання:   методичний посібник   
1.

Arata, M. J.
Identity theft for dummies [Electronic resource] / M. J. Arata. - Hoboken : Wiley Publishing, 2010. - 291 p.
Переклад назви: Крадіжки персональних даних для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


In this book, I tell you how to prevent identity theft and what to do if you’re a victim. If you’re wondering what sort of information is vulnerable and should be shredded, or how to reclaim your credit if you’ve been a victim, this is the one-stop reference for you. Today, the name of the game is making yourself a hard target, and armed with this book, you’ll do exactly that.



Кл.слова:
захист інформації -- безпека інформації -- відновлення даних

   Тип видання:   науково-популярне видання   
2.
 


Atsctoy, Alex.
Самоучитель хакера [Електронний ресурс] / Alex Atsctoy. - М. : Лучшие книги, 2005. - 192 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом. В книге рассмотрены темы Хакинг, Зашита Windows 2000/XP, Проникновение в систему, Сокрытие следов, Хакинг fyay, pofc Web, Деструкция почтового клиента, хакинг lCQ, Хакинг Web-сайтов, атаки DOS Хакинг компьютеров Windows 2000/XP, Хакинг коммутируемого доступа.



Кл.слова:
захист інформації -- інформатика -- інформаційна безпека -- хакінг

   Тип видання:   наукове видання   
3.

Barken, L.
How secure is your wireless network? Safeguarding your wi-fi LAN [Electronic resource] / L. Barken. - Upper Saddle River : Prentice Hall PTR, 2003. - 224 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Now you can have the awesome benefits of wireless LANs without falling victim to their notorious security flaws. Leading wireless security expert Lee Barken shows you practical workarounds and fixes for the vulnerabilities in today's WLANs, introduces high-security wireless protocols new to the marketplace, and offers step-by-step instructions for protecting all your wireless information, from the home to the enterprise.This is the definitive and easy-to-use WLAN security book you've been searching for-whether you're a network administrator,security specialist, manager, or home user.



Кл.слова:
бездротові локальні мережі -- захист інформації

   Тип видання:   методичний посібник   
4.

Bott, E.
Microsoft Windows security inside out for Windows XP and Windows 2000 [Electronic resource] / E. Bott, C. Siechert. - Redmond : Microsoft Press, 2003. - 800 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Hey, you know your way around a desktop -- so now dig into the Windows operating system and really put its security features to work! Covering Windows XP Professional, Windows XP Home Edition, and Windows 2000 Professional, this supremely organized reference packs hundreds of timesaving solutions, checklists, troubleshooting tips, and workarounds -- all in concise, fast-answers format. Learn the essential tools and techniques for tightening up security on your personal computer or network, including ways to fend off viruses, hackers, spam, denial-of-service attacks, and other threats. Discover how to button up your Virtual Private Networks (VPNs), remote access, and wireless networking services. And take ultimate control of security with advanced solutions such as file encryption, port blocking, Internet Protocol Security, group policies, and tamper-proofing the Registry.



Кл.слова:
безпека системи -- захист інформації

   Тип видання:   наукове видання   
5.

Brown, L.
Special edition using Microsoft CRM [Electronic resource] / L. Brown, J. Gravely. - Indianapolis : Que Publishing, 2003. - 640 p.

Рубрики:
  

  Повний текст доступний у читальних залах НБУВ


A sophisticated yet easy-to-use software program, Microsoft CRM handles the full range of Sales and Customer Service functions, and allows the user to access key customer and sales information from Microsoft Outlook and the Web. It is designed for rapid deployment, ease of use, and integration with Microsoft Office and Microsoft Great Plains' back-office solutions, increasing information reliability, employee usage and productivity.



Кл.слова:
програмне забезпечення -- продаж інформації

   Тип видання:   науково-популярне видання   
6.


Cities of the United States [Electronic resource] : a compilation of current information on economic, cultural, geographic, and social conditions / ed. L. C. DeShantz-Cook, J. K. Mueckenheim, K. Swartout. - Detroit : Thomson Gale, 2006. - 2517 p
Переклад назви: Міста США: збірник актуальної інформації про економічні, культурні, географічні і соціальні умови.

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


The editors are grateful for the assistance provided by dozens of helpful chambers of commerce and convention and visitors bureau professionals, as well as municipal, library, and school employees for their invaluable generosity and expertise



Кл.слова:
економіка -- культура -- соціологія -- США

   Тип видання:   довідник   
Категорія: Науки про Землю   
7.


Cities Of The United States [Electronic resource] : a compilation of current information on economic, cultural, geographic and social conditions : in 4 vol. / L.C. DeShantz-Cook, J.K. Mueckenheim, K. Swartout. - Farmington Hills : Gale, 2006. - 2518 p.
Переклад назви: Міста США : звід нагальної інформації в економічній, культурній, географічній та суспільній царині

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


For each of "America's top cities", this source provides a map; brief entries on geography; history; population profiles; government; economy; education; health care; recreation including arts and culture, festivals, and sports; transportation, and communications.



Кл.слова:
США -- економіка -- культура

   Тип видання:   науково-популярне видання   
8.
 


Dick van Lente
The nuclear age in popular media [Electronic resource] : a transnational history, 1945-1965 / Dick van Lente. - New York : Palgrave Macmillan, 2012. - 293 p
Переклад назви: Ядерна доба в популярних засобах масової інформації: транснаціональна Історія, 1945-1965

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


Among the many technical innovations that were introduced after World War II, none left as strong an impression on the public as the atom bombs that destroyed two Japanese cities in August 1945. People spoke of the "atomic age" that had now begun, as if this technological innovation would, all by itself, shape a new world. The atomic age was described as one that might soon end in the destruction of human civilization, but from the beginning, utopian images were attached to it as well. Nuclear technology offered the promise of applications in medicine, agriculture, and engineering, and nuclear power could theoretically provide an unlimited supply of energy. This book demonstrates and explains how the popular media represented nuclear power, in its military and non-military forms. It focuses on the first two decades of the "atomic age," when national governments, military strategists, scientists, and the public attempted to come to terms with a technology that so drastically seemed to change the prospects for the future. Popular magazines, comics, newspapers, public exhibitions from across the world are examined to compare representations of nuclear power in different countries and to trace divergences, convergences, and exchanges.



Кл.слова:
ЗМІ -- ядерна зброя -- холодна війна -- інформування

   Тип видання:   методичний посібник   
9.

Douglas, W. J.
Data Compression and Encryption Algorithms [Electronic resource] / W. J. Douglas. - [S. l. : s. n.]
Переклад назви: Алгоритми стиснення і шифрування даних

Рубрики:

  Повний текст доступний у читальних залах НБУВ




Кл.слова:
архівація -- шифрування

   Тип видання:   наукове видання   
10.


Libraries, national security, freedom of information laws and social responsibilities [Electronic resource]. - Сopenhagen : IFLA/FAIFE, 2005. - 407 p.
Переклад назви: Бібліотеки, національна безпека, Закони про свободу інформації та соціальну відповідальність

Рубрики:

Географічні рубрики:
  
  

  Повний текст доступний у читальних залах НБУВ




Кл.слова:
бібліотека -- інформація

   Тип видання:   зб. статей   
11.


MSTIoE 2019-5 : 5-th East European Conference on Mathematical Foundations and Software Technology of Internet of Everything [Електронний ресурс] = MSTIoE 2019-5 : 5-та Східно-Европейська конференція “Математичні та програмні технології Internet of Everything” (19-20.12.2019, Київ). : proceedings - Збірник матеріалів / голов. ред. О. С. Бичков ; ред. В. Л. Шевченко ; Taras Shevchenko National University of Kyiv, Software Systems and Technologies Department, University LeMann (France, LeMann), University of Library Studies and Information Technologies (Bulgaria, Sofia), University of Library Studies and Information Technologies (Bulgaria, Sofia). - [Б. м. : б. в.], 2019. - 106 с.

Рубрики:

Географічні рубрики:

  Текст у форматі PDF 3.36 Мб


У збірнику узагальнені матеріали конференції, яка проходила на базі кафедри програмних систем і технологій (ПСТ) Київського національного університету імені Тараса Шевченка 19-20.12.2019 року. В матеріалах висвітлюються актуальні питання розвитку теорії та практики програмування Internet of Everything (Всеохоплюючий інтернет, IoE) та розвітку суміжних технологій.

Збірник розрахований на представників бізнесу та державних органів, викладачів та наукових працівників, аспірантів, студентів які займаються питаннями програмування Інтернет-додатків та розвитку інформаційних технологій в цілому.



Кл.слова:
програмне забезпечення -- управління проектами -- системи захисту інформації -- автоматизовані системи

   Тип видання:   науково-популярне видання   
12.


NERO BURNING ROM8. Записываем CD и DVD [Електронний ресурс] / под ред. Н.М. Гордеева, А.В. Куприяновой. - М. : Наука и техника, 2008. - 192 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


С помощью этой книги вы освоите запись CD и DVD в программе Nero Burning Rom 8, лучшей в своем роде При этом вы научитесь создавать не только диски с данными, но и музыкальные диски (Audio CD), видео DVD, загрузочные диски, смешанные, диски КАРАОКЕ. Освоите настойки Nero Burning ROM 8, работу с перезаписываемыми дисками, научитесь правильно создавать мультисессионные диски и многое другое. Отдельные главы книги посвящены оформлению дисков с помощью входящей в пакет Nero 8 программы Nero Cover Designer 3, а также тестированию привода и записываю дисков с помощью Nero InfoTool. Книга написано простым и доступным языком. Будет полезна начинающим и опытным пользователям ПК.



Кл.слова:
програма -- запис інформації -- накопичувач

   Тип видання:   методичний посібник   
13.

Schneier, B.
Applied Cryptography [Electronic resource] : protocols, Algorthms, and Source Code in C / B. Schneier. - 2th. ed.. - New York : John Wiley & Sons, 1996
Переклад назви: Прикладна криптографія

Рубрики:

  Повний текст доступний у читальних залах НБУВ


There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. This book is about the latter. If I take a letter, lock it in a safe, hide the safe somewhere in New York, then tell you to read the letter, that’s not security. That’s obscurity. On the other hand, if I take a letter and lock it in a safe, and then give you the safe along with the design specifications of the safe and a hundred identical safes with their combinations so that you and the world’s best safecrackers can study the locking mechanism—and you still can’t open the safe and read the letter—that’s security. For many years, this sort of cryptography was the exclusive domain of the military. The United States’ National Security Agency (NSA), and its counterparts in the former Soviet Union, England, France, Israel, and elsewhere, have spent billions of dollars in the very serious game of securing their own communications while trying to break everyone else’s. Private individuals, with far less expertise and budget, have been powerless to protect their own privacy against these governments. During the last 20 years, public academic research in cryptography has exploded. While classical cryptography has been long used by ordinary citizens, computer cryptography was the exclusive domain of the world’s militaries since World War II. Today, state–of–the–art computer cryptography is practiced outside the secured walls of the military agencies. The layperson can now employ security practices that can protect against the most powerful of adversaries—security that may protect against military agencies for years to come. Do average people really need this kind of security? Yes. They may be planning a political campaign, discussing taxes, or having an illicit affair. They may be designing a new product, discussing a marketing strategy, or planning a hostile business takeover. Or they may be living in a country that does not respect the rights of privacy of its citizens. They may be doing something that they feel shouldn’t be illegal, but is. For whatever reason, the data and communications are personal, private, and no one else’s business. This book is being published in a tumultuous time. In 1994, the Clinton administration approved the Escrowed Encryption Standard (including the Clipper chip and Fortezza card) and signed the Digital Telephony bill into law. Both of these initiatives try to ensure the government’s ability to conduct electronic surveillance. Some dangerously Orwellian assumptions are at work here: that the government has the right to listen to private communications, and that there is something wrong with a private citizen trying to keep a secret from the government. Law enforcement has always been able to conduct court–authorized surveillance if possible, but this is the first time that the people have been forced to take active measures to make themselves available for surveillance. These initiatives are not simply government proposals in some obscure area; they are preemptive and unilateral attempts to usurp powers that previously belonged to the people. Clipper and Digital Telephony do not protect privacy; they force individuals to unconditionally trust that the government will respect their privacy. The same law enforcement authorities who illegally tapped Martin Luther King Jr.’s phones can easily tap a phone protected with Clipper. In the recent past, local police authorities have either been charged criminally or sued civilly in numerous jurisdictions—Maryland, Connecticut, Vermont, Georgia, Missouri, and Nevada—for conducting illegal wiretaps. It’s a poor idea to deploy a technology that could some day facilitate a police state. The lesson here is that it is insufficient to protect ourselves with laws; we need to protect ourselves with mathematics. Encryption is too important to be left solely to governments. This book gives you the tools you need to protect your own privacy; cryptography products may be declared illegal, but the information will never be.



Кл.слова:
шифрування -- захист інформації

   Тип видання:   довідник   
Категорія:    
14.


Європейська інтеграція на початку нового тисячоліття [Електронний ресурс] : довідник / уклад. А. М. Круглашов [та ін.]. - Чернівці : [б. в.], 2010. - 212 с.

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ

Ч. 1


У довіднику комплексно розкривається історія створення, розширення, інституційна структура Європейського Союзу, становлення його правової бази та загальні відомості про держави-члени ЄС. Також, книга висвітлює основні етапи побудови відносин Україна - ЄС, напрями співпраці, формування євроінтеграційної політики України та перспективи набуття Україною членства в ЄС. Видання орієнтоване на Центри івропейської інформації для швидкого отримання відвідувачами інформації з євроінтеграційної проблематики. Також матеріали довідника можуть бути використані учнями і, особливо, студентами, які навчаються за напрямками "державне управління", "міжнародні відносини", "політологія", "історія".



Кл.слова:
інституції -- інтеграція

   Тип видання:   підручник   
15.
 


Іванов, Валерій Феліксович.
Журналістська етика [Електронний ресурс] / Валерій Іванов, Володимир Сердюк. - К. : Вища шк., 2006. - 231 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Підручник складається з 12 розділів, у яких розглянуто такі наріжні проблеми, як журналіст і суспільство, журналіст і джерела інформації, журналіст і влада, журналістика в період виборів. Автори переконливо застерігають молодих фахівців від змішування журналістики з політичними змаганнями, рекламою та бізнесом, від лобіювання певних поглядів і інтересів, наголошують на необхідності неупередженого і водночас прискіпливого ставлення до джерел інформації, відокремленні фактів від коментарів та оцінок, важливості точного, збалансованого і достовірного висвітлення подій і явищ, які хвилюють громадськість. Для студентів вищих навчальних закладів.



Кл.слова:
медіа -- преса -- культура

   Тип видання:   навчальний посібник   
16.

Івахненков, С. В.
Інформаційні технології в організації бухгалтерського обліку та аудиту [Електронний ресурс] / С. В. Івахненков. - 4-е вид., випр. і доп.. - К. : Знання, 2008. - 343 с.

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


У навчальному посібнику висвітлено теоретичні та практичні аспекти застосування інформаційних комп'ютерних технологій в управлінні підприємством і в організації бухгалтерського обліку та аудиту. Теоретичні, методологічні і практичні питання автоматизації бухгалтерського обліку розглядаються в комплексі: від обробки первинних документів та реєстрації облікової інформації в електронних регістрах до бухгалтерського моделювання і формування облікової політики. Визначено підходи до проведення аудиту в умовах застосування комп'ютерних облікових систем та методи аудиту із застосуванням комп'ютерів. В основу посібника покладено курс лекцій з навчальних дисциплін «Інформаційні системи бухгалтерського обліку» та «Інформаційні системи і технології у фінансах», які автор читав протягом семи років студентам економічних спеціальностей. Для студентів та викладачів вищих навчальних закладів, наукових працівників, керівників і бухгалтерів підприємств, аудиторів-практиків та бізнес-консультантів. Посібник може бути використаний при вивченні курсів «Інформаційні системи та технології в економіці», «Інформаційні системи бухгалтерського обліку», «Організація інформаційних систем бухгалтерського обліку і аудиту», «Інформаційні системи і технології у фінансах», «Організація аудиту», «Методи і моделі прийняття рішень в обліку, аналізі та аудиті».



Кл.слова:
комп'ютерна система -- управління підприємством -- фінанси

   Тип видання:   методичний посібник   
17.

Ігнатенко, В. М.
Методи ідентифікації динамічних систем [Електронний ресурс] : тексти лекцій по дисципліні / В. М. Ігнатенко. - К. : [б. в.], 2007. - 37 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Задача ідентифікації систем, тобто визначення структури і параметрів системи за її даними спостереження, є однією з основних задач сучасної теорії автоматичного управління. Вона має місце як при вивченні властивостей та особливостей об’єктів з метою наступного управління ними, так і при створенні адаптивних систем, в яких на основі ідентифікованого об’єкта формуються оптимальні керуючі діяння . До різних варіантів задачі ідентифікації по суті призводять статистичні методи обробки різноманітної інформації, наприклад, економічної , соціологічної, біологічної, медичної і т.д.



Кл.слова:
методи -- наука -- дослідження

   Тип видання:   художня література   
18.
 


Іздрик, Юрій.
Флешка [Електронний ресурс] : дефрагментація / Юрій Іздрик. - 2-е вид., перероб. і допов.. - Калуш : Таке-print, 2009. - 148 с.

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


Під старою авторською обкладинкою – новий книжковий проект письменника. Для тих, хто вже читав перше видання «Флешки», «Дефрагментація» видасться цілком новою книжкою. Так воно і є. Перечитана автором, виправлена, доповнена новими кілобайтами інформації, Іздрикова «Флешка» розкриває нові сторони нових(старих) текстів і здогадок. Автор намагається простіше і системніше подати ті тексти, які побачили світ два роки тому, хоча значення вони вже набули иншого. Тобто, за словами Іздрика «зібрати порох в первинний камінь» «Також я намагався виправити дошкульні, на мій погляд, часові невідповідності…



Кл.слова:
публіцистика -- есеїстика -- українська література

   Тип видання:   наукове видання   
19.

Ільюшин, І.
Українська повстанська армія і Армія Крайова. Протистояння в Західній Україні (1939 - 1945 рр.) [Електронний ресурс] / І. Ільюшин. - К. : Видавничий дім "Києво-Могилянська академія", 2009. - 399 с.

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


У книзі аналізуються причини і перебіг українсько-польського міжнаціонального конфлікту, що за часів Другої світової війни охопив землі спільного проживання двох народів. У центрі уваги – протистояння Української повстанської армії і Армії Крайової, а також антинімецька і антирадянська боротьба останньої на західноукраїнських землях. Своє завдання автор убачив у поданні й аналізі відомої йому інформації про ці події, яка міститься в доступних українських, радянських, польських, німецьких архівних документах.



Кл.слова:
український народ -- армія -- боротьба

   Тип видання:   методичний посібник   
20.


Інвентаризація земель наукових установ, підприємств та організацій Національної академії аграрних наук України [Електронний ресурс] : методичний посібник / Дорош Й.М. [и др.] ; Національна академія аграрних наук України, Інститут землекористування. - Київ : ФОП Ямчинський О. В., 2020. - 133 с.

Рубрики:

Географічні рубрики:

  Текст у форматі PDF 3.24 Мб


В методичному посібнику проаналізовано питання нормативно-правового забезпечення інвентаризації земель та відповідність існуючої інформації про землі (земельні ділянки) наукових установ, підприємств та організацій НААН вимогам чинного законодавства. Описано основні проблеми, які виникають за відсутності методики проведення та галузевого стандарту інвентаризації земель для землекористувань, що мають специфічні особливості у використанні на прикладі наукових установ, підприємств та організацій НААН. Висвітлено стандартизацію та нормування робіт із землеустрою. Наведено основні положення галузевого стандарту, а також його структуру, зміст та склад при проведенні інвентаризації земель наукових установ, підприємств та організацій НААН. Представлено аналіз сучасного стану використання земель наукових установ, підприємств та організацій НААН як передумова інвентаризації земель Запропоновано методичні рекомендації щодо проведення інвентаризації земель (земельних ділянок) наукових установ, підприємств та організацій НААН.

Методичний посібник розрахований для вчених, аспірантів, сертифікованих інженерів-землевпорядників та інженерів-геодезистів, працівників наукових установ, підприємств та організацій Національної академії аграрних наук України, працівників сфери державного управління земельними ресурсами, органів місцевого самоврядування.



Кл.слова:
галузевий стандарт інвентаризації -- стандартизація -- використання земельних ділянок
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського