Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж24450/2013/5<.>) |
Загальна кількість знайдених документів : 1
|
| Радіоелектронні і комп’ютерні системи : наук.-техн. журн..- Харків Radioelektronni i komp'uterni sistemi- Титул.
- Зміст.
Безпека і резильєнтність інфраструктур
- Бакаев О. В. Информационная модель мониторинга скрытого трещинообразования впереди очистной выработки угольной шахты. - C. 13–17.
- Брюховецкий А. А., Скатков А. В., Березенко П. О. Обнаружение уязвимостей в критических приложениях на основе решающих деревьев. - C. 18–22.
- Голуб С. В., Бурляй І. В. Структуризація масивів вхідних даних в інформаційній технології оперативного моніторингу пожежогасіння. - C. 23–30.
- Гордеев А. А. Формирование фасетно-иерархической классификации терминов в управлении рисками. - C. 31–38.
- Davies J. N., Tevkun M., Grout V., Rvachova N. A comparison of the performance of IPv4 & IPv6 infrastructure networks. - C. 39–44.
- Иванченко О. В., Харченко В. С., Бирюков Д. Ю. Полумарковская модель протекания аварии критической инфраструктуры. - C. 45-51.
- Izvalov A. V., Nedelko V. N., Nedelko S. N. Validation of input data flow generating algorithm for intelligent air traffic control simulator. - C. 52–56.
- Мащенко Е. Н., Шевченко В. И. Исследование процессов сервисного обслуживания критических ИТ-инфраструктур на основе полумарковской модели. - C. 57–63.
- Меленец А. В. Защита Cloud-архитектур от DDoS-атак. - C. 64–69.
- Поморова О. В., Медзатий Д. М. Примітивна поведінкова модель та алгоритми очищення території автономним мобільним роботом. - C. 70–76.
- Procházková D. Open problems in protection of life-giving infrastructures and supply chains. - C. 77–87.
- Рязанцев А. И., Скарга-Бандурова И. С., Нестеров М. В. Метод оценки техногенного риска в информационной системе экологической безопасности региона. - C. 88–95.
- Скарга-Бандурова И. С. Методы многомерного моделирования в задачах экологического мониторинга и инвентаризации отходов. - C. 96–99.
- Трубчанинов С. А. Сопоставление требований к системам послеаварийного мониторинга атомных электростанций. - C. 100–105.
- Хаханов В. И., Энглези И. П., Литвинова Е. И., Чумаченко С. В., Гузь О. А., Хаханова А. В. Облачная инфраструктура мониторинга и управления дорожным движением. - C. 106–111.
- Шевченко В. И. Технология принятия решений по управлению качеством ИТ-услуг в бизнес-критических системах. - C. 112–118.
Гарантоздатність та інформаційна безпека комп’ютерних систем і мереж
- Бездітко О. М. Будова пристроїв ммх розширення базового мікропроцесора. - C. 119–129.
- Буханов Д. Г., Поляков В. М., Рубанов В. Г., Синюк В. Г. Метод структуризации в задачах самодиагностирования распределенных вычислительных систем. - C. 130–134.
- Долгов А. Ю. Повышение точности оценок параметров контрольной выборки малого объема при экспоненциальном законе распределения. - C. 135–138.
- Долгов Ю. А. Определение объема эквивалентной выборки в методе точечных распределений. - C. 139–141.
- Дрозд А. В., Харченко В. С., Антощук С. Г., Дрозд М. А. Контролепригодность цифровых компонентов систем критического применения по отношению к неисправностям типа "замыкание". - C. 142–147.
- Есина М. В., Рассомахин С. Г. Псевдослучайное кодирование по методу линейной конгруэнтной генерации. - C. 148–150.
- Защелкин К. В., Иващенко А. И., Иванова Е. Н. Усовершенствование метода стеганографического скрытия данных Куттера-Джордана-Боссена. - C. 151–155.
- Иванов Д. Е. Методология синтеза эволюционных алгоритмов построения идентифицирующих последовательностей цифровых устройств. - C. 156–161.
- Kamenskih A. N., Ponurovskiy I. S., Tyurin S. F. Syntesis and analysis of self-timed functionally complete tolerant element. - C. 162–167.
- Скатков А. В., Воронин Д. Ю., Чорномыз С. А. Информационный пропорционально-интегрально-дифференциальный регулятор как средство компенсации последствий атак. - C. 168–171.
- Тюрин С. Ф., Городилов А. Ю., Понуровский И. С. Повышение отказоустойчивости FPGA путем реконфигурации работоспособных элементов. - C. 172–176.
- Tyurin S. F., Grekov A. V., Gromov O. A., Ponurovskiy I. S. Adaptable logical FPGA-elements. - C. 177–182.
- Чемерис А. А., Лазоренко Д. И., Пронзелева С. Ю. Исследование возможности снижения энергопотребления вычислительного устройства путем использования режимов производительности процессора. - C. 183-185.
Якість, надійність та ресурсозбереження для апаратних і програмних засобів
- Абдул-Хади А. М., Поночовный Ю. Л., Харченко В. С. Разработка базовых марковских моделей для исследования готовности коммерческих веб-сервисов. - C. 186–191.
- Берднікова А. Л., Манжос Ю. С. Інформаційна технологія аналiзування складних систем. - C. 192–197.
- Biscoglio I., Fusani М. Reducing textual ambiguity risk in high-impact standards. - C. 198–203.
- Буй Д. Б., Гришко Ю. О. Застосування теорії мультимножин. - C. 204–209.
- Буй Д. Б., Компан С. В. Модель операции пересечения спецификаций классов объектно-ориентированного программирования. - C. 210–213.
- Butenko V. О., Odarushchenko O. N., Kharchenko V. S. Metric-based analysis of markov models for computer system availability assessment. - C. 214–220.
- Волочій Б. Ю., Озірковський Л. Д., Муляк О. В., Змисний М. М. Надійнісна модель відмовостійкої програмно-апаратної системи на основі мажоритарної структури з ковзним резервуванням та автоматичним перезавантаженням програмного забезпечення. - C. 221–226.
- Glukhikh M., Moiseev M., Richter H. A static analysis approach for formal verification of SystemC designs. - C. 227–232.
- Голиков С. Е. Применение фасетно-иерархических структур в пользовательских интерфейсах систем автоматизации банков. - C. 233–236.
- Горбенко А. В. Анализ особенностей создания и эксплуатации гарантоспособных сервис-ориентированных систем. - C. 237–242.
- Дмитриева О. А. Разработка многошаговых параллельных коллокационных блочных методов с использованием интерполяционных полиномов Эрмита. - C. 243–249.
- Епифанов А. С. Доопределение частично заданных законов функционирования дискретных динамических систем с использованием сплайнов. - C. 250–254.
- Зиноватная С. Л., Левченко А. Ю., Галанюк К. А. Имитационная модель для проектирования оптимальной индексной структуры базы данных. - C. 255–260.
- Kvassay M., Levashenko V. Birnbaum importance for estimation of multi-state and binary-state systems. - C. 261–266.
- Козак Л. Я., Шестопал О. В. Процедура выделения значимых факторов при моделировании технологических процессов. - C. 267–270.
- Колдовський В. В. Методика оцінки надійності і безпеки програмного забезпечення систем дистанційного банківського обслуговування на основі метрик вихідного коду. - C. 271–275.
- Kostolny J., Zaitseva E. Decision diagram and direct partial logic derivatives in reliability analysis of multi-state system. - C. 276–281.
- Кривуля Г. Ф., Шкиль А. С., Кучеренко Д. Е. Экспертное оценивание качества программного обеспечения. - C. 282–286.
- Кротов К. В., Скатков А. В. Обоснование многокритериальной многоуровневой модели построения расписаний групповой обработки партий требований. - C. 287–292.
- Кузнецова Ю. А., Туркин И. Б. Оценивание человеко-машинных интерфейсов в системах визуализации графов. - C. 293–299.
- Маевский Д. А. Оценка показателей надежности многокомпонентных программных систем. - C. 300–304.
- Манжос Ю. С. Фактори надійності програмного забезпечення. - C. 305–312.
- Polschykov K. A., Odaruschenko O. N., Lyubchenko K. N. Analytic model of the real time traffic transmission requests service in a telecommunication network. - C. 313–318.
- Поморова О. В., Говорущенко Т. О. Сучасні проблеми оцінювання якості програмного забезпечення. - C. 319–327.
- Pomorova O. V., Ivanchyshyn D. O. Assessment of the static analyzers usage fitness for software vulnerabilities identification. - C. 328–332.
- Романкевич А. М., Романкевич В. А., Морозов К. В. Об одной GL-модели системы со скользящим резервом. - C. 333–336.
- Рыжкова О. В. Оценка критичности отказов коммутаторов уровня доступа кластера центра обработки данных. - C. 337–341.
- Savenko O. S., Lysenko S. M., Kryshchuk A. F. Model of the computer system diagnosis process for botnet presence in corporate area network. - C. 342–347.
- Sklyar V. V., Kharybin A. V., Yurtsevich A. M. Application of FPGA-based rod control system for nuclear power plants safety improvement. - C. 348–351.
- Скобелев В. Г. Безопасность IT-систем (обзор). - C. 352–361.
- Starov O., Vilkomir S. Cloud services and tools for mobile testing. - C. 362–371.
- Стрюк О. Ю., Лаврут О. О. Метод забезпечення справедливого рівня сприйняття якості обслуговування абонентів мобільної радіомережі. - C. 372–378.
- Твердохлебов В. А. Основные теоремы для построения геометрических образов автоматных отображений. - C. 379–384.
- Федосеева А. А. Представление технологического процесса производства таблетированных лекарственных препаратов с помощью блок-схем и временных сетей Петри. - C. 385–389.
- Чухрай А. Г. Модели и методы адаптивных компьютерных систем поддержки приобретения знаний и умений при решении алгоритмических учебных задач. - C. 390–402.
- Щербовських С. В. Визначення впливу нерівномірності перерозподілу навантаження на мінімальну множину перетинів відновлюваної системи із резервуванням за схемою 2-із-3. - C. 403-407.
- Yamatov A. R., Plesovskih S. А., Tyurin S. F. The technique of building structural schemes of system reliability using with modified gradient for the procedure of the steepest descent. - C. 408–413.
- Яремчук С. А. Проблемы априорной оценки показателей надежности гарантоспособных информационных систем критического назначения. - C. 414–420.
Повідомлення
- Коляда C. В., Байгер В. М. Контрольована якість вирішення завдань безпеки, охорони та моніторингу на базі застосування відеоспостереження нового покоління. - C. 421–423.
- Алфавітний покажчик. - C. 424-425.
| 2013 | | № 5 (64)
|
|
|
|