Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Редкие книги Научной библиотеки СГЮА (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шутки<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.
Р1
М47


   
    Мелочи жизни [Текст] : русская сатира и юмор второй половины XIX-начала XX в. / Ф. Кривина. - М. : Художественная литература, 1988. - 415 с. - (Классики и современники. Русская классическая литература). - ISBN 5-280-00026-4 : 1.80 р.
    Содержание:
Кривин, Ф. Доля шутки - доля правды / Ф. Кривин. - С .3
Салтыков-Щедрин, М. Е. Мелочи жизни ( Отрывок ) / М. Е. Салтыков-Щедрин. - С .13
Толстой, А. К. Великодушие смягчает сердца / А. К. Толстой. - С .18
Прутков, Козьма. Мой портрет / Козьма Прутков. - С .44
Курочкин, В. С. Знаки препинания / В. С. Курочкин. - С .71
Минаев, Д. Д. Сказка о восточных послах / Д. Д. Минаев. - С .76
Трефолев, Л. Н. Пиита / Л. Н. Трефолев. - С .90
Салтыков-Щедрин, М. Е. Самоотверженный заяц / М. Е. Салтыков-Щедрин. - С .103
Горбунов, И. Ф. Мастеровой / И. Ф. Горбунов. - С .131
Лейкин, Н. А. Айвазовский ( Сценка ) / Н. А. Лейкин. - С .146
Билибин, В. В. Я и околоточный надзиратель / В. В. Билибин. - С .150
Чехов, А. П. Радость / А. П. Чехов. - С .156
Соловьев, В. С. Эпиграмма / В. С. Соловьев. - С .210
Измайлов, А. А. Пародии / А. А. Измайлов. - С .214
Блок, Александр Александрович. Поэты / А. А. Блок. - С .217
Дорошевич, В. В. Гамлет / В. В. Дорошевич. - С .228
Василевский, И. М. В глуши / И. М. Василевский. - с. 233
Тэффи. Бедный Азра / Тэффи. - С .246
Потемкин, П. П. У дворца / П. П. Потемкин. - С .289
Лихачев, В. С. Поэзия и проза / В. С. Лихачев. - С .291
Бухов, А. С. Громоотвод / А. С. Бухов. - С .293
Воинов, В. В. Эхо / В. В. Воинов. - С .313
Агнивцев, Н. Я. Брат Антонио / Н. Я. Агнивцев. - С .315
Черный, Саша. Обстановочка / Саша Черный. - С .320
Аверченко, А. Т. Ниночка / А. Т. Аверченко. - С .339
УДК
Рубрики: Художественная литература
Кл.слова (ненормированные):
русская литература -- сатира
Аннотация: В сборник включены избранные произведения русской сатиры и юмора второй половины XIX-начала XX в.: сказки М. Салтыкова-Щедрина, рассказы А. Чехова, Н. Лейкина, В. Дорошевича, И. Василевского ( Не-Буквы ), Тэффи, А. Аверченко, А. Бухова и др., сатирические и юмористические стихотворения А. К. Толстого, В. Курочкина, Д. Минаева, Л. Трефолева, В. Соловьева, Саши Черного, П. Потемкина и др.

Держатели документа:
НБ СГАП

Доп.точки доступа:
Кривин, Феликс \сост., вступ. ст. и прим.\
Экземпляры всего: 1
х/о (1)
Свободны: х/о (1)
Найти похожие


2.
15
Л84


    Лук, Александр Наумович.
    Эмоции и личность [Текст] / А. Н. Лук. - М. : Знание, 1982. - 176 с. - ISBN Б. и. : 0.30 р.
УДК
Рубрики: Психология--Психология личности
Кл.слова (ненормированные):
эмоции -- личность  -- чувства  -- культура чувств -- любовь -- красота -- эстетика -- интересы -- трудолюбие -- лень -- правда -- юмор -- шутки -- воспитание -- переживания -- ситуации -- сопереживание -- виновность -- комплекс виновности -- совесть
Аннотация: Роль чувств в поведении человека огромна. Многие наиболее важные решения принимаются под непосредственным влиянием чувств. Именно потому так важна проблема воспитания и самовоспитания чувств, являющейся одной из основных в процессе формирования всесторонне развитой, духовно богатой личности. Для самого широкого круга читателей.

Держатели документа:
НБ СГАП
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

3.
Р2
П80


    Прокофьев, Александр Андреевич.
    Красный платочек [Текст] : стихи / А. А. Прокофьев. - М. : Детская литература, 1984. - 95 с. : ил. - (Библиотечная серия). - ISBN Б. и. : 1.50 р.
    Содержание:
В родном краю . - С .3
Хороши малыши . - С .23
Золотые ворота . - С .51
Про Галю-Галинку . - С .69
Шутки-прибаутки . - С .81
УДК
Рубрики: Художественная литература
Кл.слова (ненормированные):
советская литература -- детская литература -- стихи
Аннотация: Стихи о детстве, родине, природе.

Держатели документа:
НБ СГАП

Доп.точки доступа:
Богаевская, Т. \худ.\
Экземпляры всего: 1
х/о (1)
Свободны: х/о (1)
Найти похожие

4.
004
Ф71


    Фленов, Михаил.
    Компьютер глазами хакера [Текст] / М. Фленов. - СПб. : БХВ-Петербург, 2008. - 323, [5] с. - ISBN 978-5-94157-582-4 : 150.00 р.
    Содержание:
Введение . - С .1
Компьютер глазами хакера . - С .1
Кто такие хакеры? . - С .4
Как стать хакером? . - С .6
Предыстория . - С .13
Глава 1. Интересные настройки Windows . - С .17
1.1. Собственный Internet Explorer . - С .17
1.1.1. Мой логотип в IE . - С .18
1.1.2. Раскрасим кнопочную панель . - С .20
1.1.3. Основные настройки IE . - С .21
1.1.4. Шалости с настройками IE . - С .22
1.1.5. Назови меня как хочешь . - С .24
1.2. Как стать OEM-партнером Microsoft . - С .24
1.3. Установите коврик для мышки . - С .26
1.4. Элементы управления Windows . - С .28
1.4.1. Немного истории . - С .28
1.4.2. Стандартные элементы управления . - С .29
1.4.3. Как работают элементы шестой версии . - С .31
1.5. Темы оформления Windows XP/2003 . - С .32
1.5.1. Опции . - С .35
1.5.2. Темы . - С .36
1.5.3. Визуальные стили и обои . - С .36
1.5.4. Схемы загрузчика . - С .37
1.5.5. Зачем нужна программа StyleXP . - С .39
1.6. Создание собственной темы . - С .40
1.7. Загрузчик в стиле ХР . - С .43
1.8. Windows 9х в стиле WEB . - С .45
1.9. МРЗ-кодинг . - С .46
Глава 2. Внутренний мир Windows . - С .49
2.1. Ресурсы Windows . - С .49
2.2. Программа Restorator . - С .51
2.2.1. Редактирование меню . - С .53
2.2.2. Редактирование диалоговых окон . - С .56
2.2.3. Редактирование строк и акселераторов . - С .62
2.2.4. Редактирование изображений . - С .63
2.3. Визуальное редактирование ресурсов . - С .63
2.3.1. Редактирование меню . - С .65
2.3.2. Редактирование окон диалогов . - С .66
2.3.3. Редактирование строк . - С .68
2.3.4. Редактирование изображений . - С .68
2.4. Темы Windows ХР . - С .69
2.5. Войди правильно . - С .73
2.5.1. Рисунки . - С .74
2.5.2. Строки . - С .75
2.5.3. Скрипт . - С .75
2.6. Загрузчик в стиле хакеров . - С .81
2.7. Загадочный Shell Style . - С .85
2.8. Рабочий стол под ножом хакера . - С .86
2.9. Оболочка ХР . - С .89
2.9.1. AVI . - С .90
2.9.2. Картинки . - С .90
2.9.3. Меню . - С .90
2.9.4. Диалоги . - С .91
2.9.5. Строки . - С .91
2.9.6. Иконки . - С .91
2.10. Памятка . - С .92
Глава 3. Шутки над друзьями . - С .93
3.1. Шутки с мышкой . - С .94
3.2. Железные шутки . - С .96
3.2.1. Смерть видео . - С .96
3.2.2. Девичья память . - С .96
3.2.3. АТХ - не защита . - С .97
3.2.4. Чуть отключим . - С .97
3.2.5. Монитор . - С .98
3.2.6. Турбовентилятор . - С .99
3.2.7. Суперскотч . - С .99
3.2.8. Мультикнопочник . - С .100
3.3. Сетевые шутки . - С .100
3.4. Софт-шутки . - С .105
3.4.1. Искусственное зависание . - С .105
3.4.2. Ярлычки . - С .105
3.4.3. Мусор на Рабочем столе . - С .105
3.4.4. Смерть Windows 9x . - С .107
3.4.5. Бутафория . - С .107
3.4.6. Запланируй это . - С .108
3.4.7. Смерть IE . - С .109
3.5. Шутовские ресурсы . - С .109
3.5.1. Windows Total Commander . - С .109
3.5.2. Темы Windows . - С .111
3.6. Полное управление . - С .114
3.7. Программные шутки . - С .116
3.8. Мораль . - С .118
Глава 4. Советы хакера . - С .119
4.1. Как не заразиться вирусами . - С .119
4.1.1. Как работают вирусы . - С .121
4.1.2. Как же предохраняться? . - С .123
4.1.3. И тебя вылечат, и меня . - С .129
4.2. Полный доступ к системе . - С .138
4.3. Виагра для BIOS . - С .141
4.3.1. Оптимизация системы . - С .141
4.3.2. Быстрая загрузка . - С .143
4.3.3. Определение дисков . - С .144
4.3.4. Быстрая память . - С .145
4.3.5. Тотальное обновление BIOS . - С .146
4.4. Разгон железа . - С .147
4.4.1. Холодильник . - С .148
4.4.2. Теория разгона . - С .151
4.4.3. Процессоры AMD . - С .152
4.4.4. Процессоры Intel . - С .155
4.5. Разгон видеокарты . - С .157
4.6. Оптимизация Windows . - С .159
4.6.1. Готовь сани летом . - С .159
4.6.2. Сервисы Windows 2000/XP . - С .160
4.6.3. Удаление ненужного . - С .164
4.6.4. Автозагрузка . - С .167
4.6.5. Дамп памяти . - С .168
4.6.6. Красоты . - С .169
4.6.7. Лишние копии . - С .170
4.6.8. Форсирование выключения . - С .172
4.7. Защита . - С .172
4.7.1. Вирусы и трояны . - С .173
4.7.2. Оптимизация . - С .173
4.7.3. Сложные пароли . - С .173
4.7.4. Пароли по умолчанию . - С .175
4.7.5. Обновления . - С .175
4.7.6. Открытые ресурсы . - С .176
4.7.7. Закройте ворота . - С .177
4.7.8. Настройки . - С .178
4.7.9. Невидимость . - С .179
4.7.10. Мнимая защита BIOS . - С .182
4.7.11. Шифрование . - С .182
4.7.12. Учетные записи . - С .184
4.7.13. Физический доступ . - С .186
4.8. Восстановление утерянных данных . - С .186
4.8.1. Как удаляются файлы . - С .187
4.8.2. Полное удаление . - С .187
4.8.3. Утилиты восстановления данных . - С .188
4.8.4. Ручное восстановление файлов . - С .190
4.8.5. Восстановление данных с носителей . - С .193
4.9. Реанимация . - С .194
4.9.1. Вентиляторы . - С .195
4.9.2. DVD- и компакт-диски . - С .196
4.9.3. CD-приводы . - С .196
4.9.4. Жесткие диски . - С .198
4.10. Взлом программ . - С .199
4.10.1. Почему ломают? . - С .199
4.10.2. Срок службы . - С .200
4.10.3. Накручивание счетчика . - С .201
4.10.4. Полный взлом . - С .203
4.10.5. Сложный взлом . - С .205
Глава 5. Интернет для хакера . - С .207
5.1. Форсирование Интернета . - С .208
5.1.1. Форсирование протокола . - С .209
5.1.2. Форсирование DNS . - С .213
5.1.3. Локальное кэширование . - С .215
5.1.4. Только то, что надо . - С .218
5.1.5. Качать не перекачать . - С .219
5.2. Накрутка голосования . - С .220
5.2.1. Вариант накрутки N 1 . - С .221
5.2.2. Вариант накрутки N 2 . - С .222
5.2.3. Вариант накрутки N 3 . - С .222
5.2.4. Вариант накрутки N 4 . - С .223
5.3. Социальная инженерия . - С .228
5.3.1. Как он хорош . - С .229
5.3.2. Смена пароля . - С .230
5.3.3. Я забыл . - С .231
5.3.4. Я свой . - С .231
5.3.5. Новенький и глупенький . - С .233
5.3.6. Эффективность социальной инженерии . - С .233
5.4. Анонимность в сети . - С .234
5.4.1. Прокси-серверы . - С .234
5.4.2. Цепочка прокси-серверов . - С .237
5.4.3. Готовые сервисы . - С .239
5.4.4. Расскажи-ка, где была . - С .240
5.4.5. Анонимность в локальной сети . - С .241
5.5. Анонимная почта . - С .242
5.5.1. Подделка отправителя . - С .242
5.5.2. Подделка текста сообщения . - С .245
5.5.3. Служебная информация . - С .245
5.6. Безопасность в сети . - С .247
5.6.1. Закройте лишние двери . - С .247
5.6.2. Хранение паролей . - С .247
5.6.3. BugTraq . - С .248
5.6.4. Firewall . - С .249
5.6.5. Firewall - не панацея . - С .252
5.6.6. Firewall как панацея . - С .254
5.6.7. Virtual Private Network . - С .255
5.6.8. Интернет - зло . - С .256
5.6.9. Внутренний взлом . - С .257
5.7. Сканирование открытых ресурсов . - С .258
5.8. Атаки хакеров . - С .260
5.8.1. Исследования . - С .261
5.8.2. Взлом WWW-сервера . - С .267
5.8.3. Серп и молот . - С .271
5.8.4. Локальная сеть . - С .272
5.8.5. Троян . - С .276
5.8.6. Denial of Service . - С .279
5.8.7. Взлом паролей . - С .282
5.8.8. Взлом не зависит от ОС . - С .285
5.8.9. Резюме . - С .286
5.9. Как скрываются хакеры . - С .287
5.9.1. На долгий срок . - С .287
5.9.2. Коротко и ясно . - С .289
5.9.3. Скрываться бесполезно . - С .289
5.10. Произошло вторжение . - С .290
5.10.1. Резервирование и восстановление . - С .292
ПРИЛОЖЕНИЯ . - С .295
Приложение 1. Содержимое UIFile . - С .297
Приложение 2. Полезные программы . - С .311
Приложение 3. Полезные ссылки . - С .313
Приложение 4. Термины . - С .314
Описание компакт-диска . - С .317
Список литературы . - С .318
Предметный указатель . - С .319
УДК
ББК 32.973.26-018.2
Рубрики: Информационные технологии
   Техника--Вычислительная техника

Аннотация: Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Для пользователей ПК.

Держатели документа:
НБ СГЮА
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)