Пошуковий запит: (<.>I=Ж100766/2013$<.>) |
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4
|
| Сучасна спеціальна техніка : наук.-пр. журн..- Київ- Титул.
- Зміст.
Зброя, засоби індивідуального захисту та активної оборони
- Криворучко А. В., Марченко О. С., Махініч О. В. Методика визначення акустичних характеристик при формуванні вихідних вимог до спеціальної стрілецької зброї. - C. 5-10.
- Осьмак С. Г., Шумак С. І. Аспекти систематизації проведення випробувань основних технічних характеристик випромінювачів світла відповідно до зарубіжних стандартів. - C. 11-15.
Криміналістична техніка та методика
- Скоробагатько М. А. Підвищення організації (ефективності) праці спеціалістів Експертної служби МВС України за рахунок оснащення сучасними автономними системами освітлення для проведення оглядів місць події у несприятливих умовах освітлення. - C. 16-18.
Системи та методи обробки інформації
- Яковенко А. В., Леках А. А., Жуйков Д. Б. Метод обработки двоичной маски дифференциально-представленного кадра в системах визуализации объективного контроля. - C. 19-26.
- Баранник В. В., Акимов Р. И., Думанский М. В. Биадическое представление пакетов предсказанных кадров с апертурной аппроксимацией. - C. 27-33.
- Подорожняк А. О., Гриб Р. М., Домнін С. В. Морфологічна обробка цифрових зображень з телескопів. - C. 34-39.
- Баранник В. В., Кулица О. С. Информационная модель комбинированного дифференциального представления изображений в двумерном полиадическом пространстве. - C. 40-45.
- Кривонос В. Н., Хаханова А. В. Метод восстановления значимых компонент трансформант в технологии реконструкции видеоинформации. - C. 46-50.
- Сидченко С. А., Ларин В. В., Баранник Д. В. Метод криптокомпрессионных преобразований с ключом. - C. 51-57.
- Яремчук Ю. Е., Кулагин Е. А. Возможность построения скрытого канала передачи данных в системах технической защиты информации. - C. 58-63.
- Соловьев В. И. Метод анализа главных компонент в задачах обработки аудиоинформации. - C. 64-69.
- Шкуліпа П. А., Лєнков С. В., Сєлюков О. В. Розробка діагностичних тестів перевірки одномірного активізованого шляху радіоелектронних пристроїв з кратними несправностями для електромагнітного методу. - C. 70-78.
- Гостев В. И., Кунах Н. И., Невдачина О. В., Артющик А. С. Аппроксимация комплексной передаточной функцией звена ПАДЕ n-го порядка (приближением ПАДЕ n-го порядка) звена чистого запаздывания для AQM-систем. - C. 79-85.
- Кухаренко С. В. Модель планування виробництва продукції при обмежених ресурсах промислового підприємста. - C. 86-92.
- Піскун С. Ж., Хорошко В. О., Хохлачова Ю. Є. Оцінка безпеки інформаційної сфери. - C. 93-99.
- Богдан В. П. Блокування засобів стільникового зв’язку і бездротового доступу. - C. 100-107.
Захист інформації
- Єжова Л. Ф., Скачек Л. М., Хорошко В. О. Багатокритеріальна оптимізація систем інформаційної безпеки. - C. 108-114.
- Дудикевич В. Б., Микитин Г. В., Рудник О. Я. Функціональна безпека інформаційних технологій: засади, методологія, реалізація. - C. 115-125.
- Кудінов В. А. Напрями подальшого розвитку методології оцінки рівнів захищеності інтегрованої інформаційно-телекомунікаційної системи оперативного інформування МВС України у зв’язку з набуттям чинності нового КПК України. - C. 126-130.
- Коротєєв І. М. Первинні заходи з пошуку пристроїв витоку інформації. - C. 131-138.
- Яремчук Ю. Є. Шифрування інформації без попереднього розподілу ключів на основі рекурентних послідовностей. - C. 139-148.
Авторське право. Сертифікація та стандартизація
- Смерницький Д. В. Промислова власність як об’єкт стандартизації. - C. 149-158.
Спеціальні розробки
- Савенко Я. В., Репа Ф. М., Заїчко К. В. Дослідження спектрорадіометричної системи для локалізації об’єктів у міліметровому діапазоні. - C. 159-163.
- Гунченко Ю. О., Шворов С. А., Гончарук А. А. Методичні засади планування та управління процесом інтенсивної підготовки фахівців спецпідрозділів. - C. 164-170.
Історія техніки
- Коженевский С. Р., Вечер В. В. Победа проигравших или история создания флеш-памяти. - C. 171-183.
| 2013 | | № 1 (32)
|
|
| Сучасна спеціальна техніка : наук.-пр. журн..- Київ- Титул.
- Зміст.
Системи та методи обробки інформації
- Рибальський О. В., Соловйов В. І., Бєлозьоров Є. В. Методологія розробки методики та програми проведення ідентифікаційних досліджень цифрової апаратури запису зображень. - C. 3-7.
- Луцкий М. Г., Рогоза И. Е., Демедецкий А. О. Обоснование адаптивного одноосновного позиционного представления битовых плоскостей трансформант изображений. - C. 8-13.
- Додух А. Н. Методологические аспекты снижения задержек компрессии видеоданных в дистанционных системах формирования. - C. 14-20.
- Баранник В. В., Кулица О. С. Технология перфорированного описания массивов дифференциального представления в системах доставки сжатых изображений. - C. 21-28.
- Яковенко А. В., Леках А. А. Метод восстановления сжатых динамических изображений стационарного фона. - C. 29-37.
- Баранник В. В., Акимов Р. И., Думанский М.В. Методологические принципы биадического представления межкадровых апертур видеоинформационного потока. - C. 38-43.
- Карпінець В. В., Яремчук Ю.Є., Безпалий К. В. Оцінювання впливу цифрових водяних знаків на якість векторних зображень та забезпечення стійкості до зловмисних атак. - C. 44-51.
Захист інформації
- Гулак Г. М. Понятійний апарат та модель кібернетичної безпеки. - C. 52-57.
- Кудінов В. А. Оцінка коефіцієнта оперативної готовності організаційних заходів до захисту типового вузла інтегрованої інформаційно-пошукової системи органів внутрішніх справ України з обробки інформації. - C. 58-63.
Авторське право
- Смерницький Д. В. Аспекти охорони об’єктів промислової власності: етап підготовки документів для отримання патенту. - C. 64-72.
- Филь С. П., Филь Р. С. Особливості патентування секретних винаходів (корисних моделей) в Україні. - C. 73-78.
Криміналістична техніка та методика
- Зацеркляний М. М., Струкова О. В. Слідоутворення в інформаційних компонентах комп’ютерних систем. - C. 79-85.
- Вересенко Ю. В. Вивчення та аналіз особливостей дактилоскопічних сканерів. - C. 86-91.
Спеціальні розробки
- Мусієнко Д. І., Пустовіт О. О. Система електронного моніторингу від компанії 3М. - C. 92-107.
- Нестерчук І. М. Аспекти створення спеціальних водометних автомобілів. - C. 108-116.
- Вимоги до оформлення статей.
| 2013 | | № 2 (33)
|
|
| Сучасна спеціальна техніка : наук.-пр. журн..- Київ- Титул.
- Зміст.
Наукове життя
- Лоторєв В. О., Марченко О. С. Сучасні технічні засоби – у практичну діяльність підрозділів ОВС. - C. 4-9.
Системи та методи обробки інформації
- Рыбальский О. В., Соловьев В. И., Журавель В. В., Татарникова Т. А. Автоматизация подбора коэффициента фрактального масштаба в программе "Фрактал”. - C. 10-12.
- Баранник В. В., Рябуха Ю. Н. Трехмерное полиадическое кодирование в направлении, начиная с младших элементов. - C. 13-16.
- Кобозева А. А., Лебедева Е. Ю. Основы метода выявления клонированных участков изображения, подвергнутых коррекции яркости. - C. 17-24.
- Гунченко Ю. О., Лєнков С. В., Толубко В. Б., Шворов С. А. Методологічні основи побудови тренажерно-моделюючих систем інтенсивної підготовки фахівців підрозділів спеціального призначення. - C. 25-33.
- Яковенко А. В., Красноруцкий А. А., Тарнополов Р. В. Метод оценки битовой скорости видеопотока для технологии структурно-весового кодирования. - C. 34-39.
- Кривонос В. Н., Бекиров А. Э., Думанский М. В. Метод оценки вычислительной сложности обработки изображений с выявлением значимых компонент трансформант. - C. 40-44.
- Остроумов Б. В., Леках А. А., Бойко Ю. П. Метод оценки интенсивности потока сжатых видеокадров. - C. 45-52.
- Липовский В. Г., Чирков Д. В. Классификация методов прогнозирования в авиационных инфокоммуникационных сетях. - C. 53-58.
- Штепа В. М., Заєць Н. А., Лєнков O. В., Шворов А. С. Методичні засади застосування нейроннbх мереж для визначення важливості вхідних електронних документів. - C. 59-63.
Захист інформації
- Бобок И. И. Выявление цифровых изображений, пересохраненных в формат без потерь из формата с потерями, как составная часть стеганоанализа. - C. 64-70.
- Емельянов С. Л. Систематизация критериев оценки эффективности помех систем активной защиты информации. - C. 71-78.
- Павлов І. М. Морфізм функцій і бієктивність об’єктів при проекції множин загроз та областей систем захисту інформації. - C. 79-87.
Криміналістична техніка та методика
- Прокопенко С. Д., Коженевский С. Р. Средства съема данных с накопителей с дефектными секторами при производстве компьютерно-технических экспертиз. - C. 88-91.
Авторське право. Інформаційне забезпечення наукової діяльності
- Смерницький Д. В. Адміністративно-правове регулювання реєстрації та обліку науково-дослідних, дослідно-конструкторських робіт і дисертацій. - C. 92-101.
- Карпінець В. В., Яремчук Ю. Є. Аналіз сучасних методів вирішення проблеми захисту авторського права векторних зображень. - C. 102-113.
- Филь С. П., Филь Р. С. Особливості патентування секретних винаходів (корисних моделей) в Україні. - C. 114- 122.
Спеціальні розробки
- Мазур М. П., Яновський М. Л., Ваврашко А. А. Концепція побудови та основні складові інформаційно-аналітичної системи картографічного відображення статистики дорожньо-транспортних пригод. - C. 123-131.
| 2013 | | № 3 (34)
|
|
| Сучасна спеціальна техніка : наук.-пр. журн..- Київ- Титул.
- Зміст.
Системи та методи обробки інформації
- Баранник В. В., Стасев Ю. В., Туренко C. B. Обоснование проблемных недостатков технологии компонентного кодирования трансформированных изображений для средств телекоммуникаций. - C. 3-9.
- Школьник А. Ю. Оценка степени компрессии изображений в системах аэрокосмического мониторинга. - C. 10-15.
- Баранник В. В., Красноруцкий A. A., Яковенко A. B. Методологическая база для управления битовой скоростью видеопотока в процессе компрессии. - C. 16-25.
- Толубко В. Б., Боряк К. Ф., Шкуліпа H. A. Функціональна схема автономної автоматизованої системи технічного діагностування об'єктів радіоелектронної техніки спеціального призначення. - C. 26-32.
- Мясищев A. A., Ленков C. B., Жиров Г. Б. Изучение возможности построения web-сервера на платформе Arduino для удаленного управления. - C. 33-42.
- Ленков C. B., Заєць H. A., Шворок A. C., Штепа В. M. Вирішення оптимізаційної задачі налаштування нейронних мереж із використанням генетичних алгоритмів. - C. 43-49.
- Бойчук В. О., Муляр І. В., Царьов Ю. О. Біокомп'ютери та методики їх програмування. - C. 50-56.
Захист інформації
- Мельник М. А. Методика сравнительной оценки устойчивости стеганографических алгоритмов к сжатию. - C. 57-63.
- Яремчук Ю. Є. Спеціалізовані процесори реалізації шифрування з відкритим ключем на основі рекурентних послідовностей. - C. 64-68.
- Скачек Л. M. Оцінка уразливості інформації в мережах зв'язку. - C. 69-72.
Авторське право
- Смерницький Д. В. Забезпечення прав інтелектуальної власності як результату наукової і науково-технічної діяльності. - C. 73-83.
Спеціальні розробки
- Бурячок В. Л., Шиян A. A. Особливості проектування систем захисту від негативних наслідків інформаційно-психологічного впливу. - C. 84-90.
- Гайша О. О. Розробка структури системи управління реактивним заспокоювачем хитавиці швидкохідних маневрених кораблів малої водотонажності. - C. 91-96.
| 2013 | | № 4 (35)
|
|