Авторизація
Прізвище
Пароль  
Увійти
 

Вид пошуку

 

Бази даних


Електронна картотека аналітичного опису статей - результати пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Ткач, Юлія$<.>)
Загальна кількість знайдених документів : 11
Показані документи с 1 за 11
1.


    Ткач, Юлія.
    A fairy tale about a princess [Текст] : performance-improvisation / Ю. Ткач // Іноземні мови в школах України. - 2018. - № 3. - С. 45-46
Рубрики: Англійська мова--Викладання--Загальноосвітні навчальні заклади
Кл.слова (ненормовані):
інсценування -- імпровізація -- гра


Є примірники у відділах: всього 1 : ВДІМ (1)
Вільні: ВДІМ (1)


Знайти схожі

2.


    Чечель, Людмила.
    [Керівник Академічної капели Українського радіо] Юлія Ткач: "Не знаю більш досконалого явища, ніж хоровий спів" [Текст] / Людмила Чечель // Україна молода. - 2019. - 6 берез. (№ 26). - С. 13 : фот.
Рубрики: Хоровий спів український
   Диригенти українські



Дод.точки доступу:
Ткач, Юлія Сергіївна (1977) \про неї\

Є примірники у відділах: всього 1 : ВДГН (1)
Вільні: ВДГН (1)


Знайти схожі

3.


    Ткач, Юлія.
    Позиціонування України по відношенню до країн Європейського Союзу з точки зору умов працевлаштування [Текст] / Юлія Ткач, Галина Шевцова // Україна - ЄС. Інновації в освіті, технологіях, економіці та праві : зб. міжнар. наук. праць, 24-28 квіт., 2018 р., Словаччина-Чехія . - Чернігів : ЧНТУ, 2018 = Ukraine - EU. Innovations in education, technology, business and law. - С. 378-381 : рис. - Бібліогр. в кінці ст.
Рубрики: Працевлаштування--Україна--Європейський Союз (ЄС)
Кл.слова (ненормовані):
безробіття -- ринок праці -- наймані робітники


Дод.точки доступу:
Шевцова, Галина


Знайти схожі

4.


    Хорошко, Володимир.
    Багатокритеріальна оцінка ефективності проєктів із забезпечення кібербезпеки [Текст] / Володимир Хорошко, Михайло Шелест, Юлія Ткач // Технічні науки та технології. - 2020. - № 1. - С. 114-123 : рис., табл. - Бібліогр.: с. 122-123
УДК
Рубрики: Кібербезпека--Ефективність--Проєкти
Кл.слова (ненормовані):
експертна оцінка -- експертиза проєкту -- інформаційнга безпека
Анотація: У статті розроблену методику при деякій модифікації, яку можна застосовувати у різних галузях, зокрема у сфері кібербезпеки, як на етапі відбору проєктів, так і у процесі проведення робіт з виконання проєктів, а також після виконання проєктів.


Дод.точки доступу:
Шелест, Михайло; Ткач, Юлія

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

5.


    Синенко, Марина.
    Математична модель методів активного захисту інформації [Текст] / Марина Синенко, Юлія Ткач // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 109-115 : рис. - Бібліогр.: с. 114-115
УДК
Рубрики: Захист--Інформація--Математична модель
Кл.слова (ненормовані):
інформаційни загроза -- інформаційна безпека -- технічне оснащення


Дод.точки доступу:
Ткач, Юлія

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

6.


   
    Організація наукових досліджень в умовах пандемії та карантину [Текст] / Юлія Ткач, Дмитро Мехед, Катерина Мехед, Леся Черниш // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 197-202. - Бібліогр.: с. 201-202
УДК
Рубрики: Наукові дослідження--Організація--Пандемія--Карантин
Кл.слова (ненормовані):
цифрова грамотність -- карантинні заходи -- захист інформації


Дод.точки доступу:
Ткач, Юлія; Мехед, Дмитро; Мехед, Катерина; Черниш, Леся

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

7.


   
    Аналіз систем підтримки аудиту інформаційної безпеки [Текст] / Юлія Ткач [та ін.] // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 203-209
УДК
Рубрики: Інформаційна безпека--Інформаційні технологіі--Аудит
Кл.слова (ненормовані):
захист інформації -- пентестинг -- аналіз ризиків


Дод.точки доступу:
Ткач, Юлія; Шелест, Михайло; Черниш, Леся; Литвин, Світлана; Брагинець, Артур

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

8.


   
    Дослідження стійкості алгоритму автентифікованого шифрування на базі SPONGE-функції [Текст] / Михайло Шелест [та ін.] // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 210-217 : табл. - Бібліогр.: с. 215-216
УДК
Рубрики: Захист інформації--Електронні документи--Шифрування
Кл.слова (ненормовані):
щифртекст -- сфера криптографії -- кіберпростір


Дод.точки доступу:
Шелест, Михайло; Ткач, Юлія; Семендяй, Сергій; Синенко, Марина; Черниш, Леся

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

9.


   
    Етичний хакінг у бізнес-компаніях та виявлення вразливостей в інформаційних системах державних органів України [Текст] / Сергій Семендяй, Михайло Шелест, Юлія Ткач, Леся Черниш // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 237-240. - Бібліогр.: с. 239
УДК
Рубрики: Захист інформації--Електронні документи--Державні органи--Україна
Кл.слова (ненормовані):
комп'ютерні мережі -- кібербезпека -- локальні мережі


Дод.точки доступу:
Семендяй, Сергій; Шелест, Михайло; Ткач, Юлія; Черниш, Леся

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

10.


    Ткач, Юлія.
    Концептуальна модель безпеки кіберпростору [Текст] / Юлія Ткач // Технічні науки та технології. - 2020. - № 4. - С. 96-108 : рис., табл. - Бібліогр.: с. 107-108
УДК
Рубрики: Кібербезпека--Інформаційні технологіі--Автоматизація
Кл.слова (ненормовані):
безпека інформації -- бази даних -- операційні системи -- інформаційні технології
Анотація: У статті розповідаєть про те, що у загальному вигляді концептуальна модель безпеки кіберпростору формується на основі трьох компонентів : особа, яка обробляє інформацію, володіє нею або здійснює її захист; нормативно-правові акти, які забезпечують юридичний захист інформації; інформаційні ресурси, у яких сконцентровано інформацію, що потребує захисту і в межах яких функціонують засоби захисту інформації.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

11.


    Хорошко, Володимир.
    Виявлення та оцінювання кібератак в інформаційних мережах із випадковим моментом появи [Текст] / Володимир Хорошко, Михайло Шелест, Юлія Ткач // Технічні науки та технології. - 2021. - № 1. - С. 96-102. - Бібліогр. в кінці ст.
УДК
Рубрики: Кібербезпека--Інформаційні технологіі
Кл.слова (ненормовані):
кібервплив -- кібербезпека інформації -- інформаційні мережі
Анотація: Мета статті полягає у знаходженні оптимальних, послідовних або близьких до них процедур, що дозволить підвищити кібербезпеку інформації.


Дод.точки доступу:
Шелест, Михайло; Ткач, Юлія

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)