Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж24450/2012/5<.>) |
Загальна кількість знайдених документів : 1
|
| Радіоелектронні і комп’ютерні системи : наук.-техн. журн..- Харків Radioelektronni i komp'uterni sistemi- Титул.
- Зміст.
Гарантоздатніcть та системи і комунікації високої готовності
- Тюрин С. Ф., Громов О. А. Синтез LUT ПЛИС в функционально полном толерантном базисе. - C. 11–16.
- Поляков Г. А., Толстолужская Е. Г., Толстолужская В. В. Оценки вычислительной сложности синтеза параллельных времяпараметризованных моделей задач. - C. 17–22.
- Skarga-Bandurova I. S., Nesterov M. V. Implementation of high availability healthcare information system architecture. - C. 23–27.
Стійкі Grid-, Web- і Cloud-системи
- Кривцов А. Ю., Гонтовий С. В. Аналіз застосування надійних Web-сервісів для реалізації гарантоздатних економічних експертних систем. - C. 28–32.
- Davies J. N., Comerford P., Grout V., Rvachova N., Korkh O. An investigation into the effect of rule complexity in access control list. - C. 33–38.
- Апраксин Ю. К., Турега И. О. Топологический синтез территориально-распределенных сетей на основе мультиагентных методов. - C. 39–41.
Інформаційна безпека та безпечний комп’ютинг
- Oliynykov R. V., Kiyanchuk R. I. Perspective symmetric block cipher optimized for hardware implementation. - C. 42–47.
- Chevardin V. E. A pseudorandom bit generator based on elliptic curve transformations. - C. 48–50.
- Руженцев В. И. Доказуемая стойкость Rijndael-подобных шифров к атаке усеченных дифференциалов. - C. 51–55.
- Savenko O. S., Lysenko S. M., Kryshchuk A. F. Multi-agent based approach of botnet detection. - C. 56–61.
- Skatkov A. V., Bruhoveckiy A. A., Loviahin V. S. Development of methods for adaptive protection and computer security based on the theory of artificial immune systems. - C. 62–66.
- Ємельянов В. О., Бірюков А. В. Інструментальний засіб забезпечення інформаційної безпеки конфіденційних даних. - C. 67–71.
- Potiy A. V., Pilipenko D. Y., Rebriy I. N. The prerequisites of information security culture development and an approach to complex evaluation of its level. - C. 72–77.
- Крисилов В. А., Марулин С. Ю. Методика сокращения трудоемкости процесса переноса содержимого бумажных копий документов в базу данных информационной системы. - C. 78–82.
- Фисун С. Н., Копылов А. И. Методика шифрования данных с использованием программно-методического комплекса VisualAES. - C. 83–85.
- Шевчук О. А., Горбенко І. Д. Метод прискорення скалярного множення для криптографічних додатків. - C. 86–90.
Надійність апаратних засобів та систем на програмованих кристалах
- Романкевич А. М., Милад Мораведж Сейед, Романкевич В. А., Морозов К. В. Об одной задаче реконфигурирования в многопроцессорных системах. - C. 91–94.
- Шпіцер А. С. Стислий огляд методів сегментації та адаптація одного з них для рішення задачі сегментації мережі за критерієм завантаженості елементів. - C. 95–99.
- Панарин А. С. Имитационное моделирование soft-процессоров на базе концепции Model-Based Testing. - C. 100–106.
- Кочан Р. В. Дослідження інтегральної нелінійності сигма-дельта модулятора третього порядку. - C. 107–113.
- Иванов Д. Е. Методы параллельного моделирования СБИС с неисправностями. - C. 114–119.
- Березовський М. О., Дунець Р. Б. Оптимізація формату машинних команд динамічно реконфігурованого процесорного ядра. - C. 120–124.
- Сосновский Ю. В. Мультиситуативная оценка потребительских качеств программных средств статистического анализа данных в специальной задаче оценивания. - C. 125–129.
- Епифанов А. С. Методы доопределения частично заданных автоматов. - C. 130–135.
- Бережанський Ю. І. Квадратурний декодер підвищеної надійності. - C. 136–141.
- Черкаський М. В., Ткачук Т. І. Характеристики складності пристроїв множення. - C. 142–147.
- Тесленко О. К., Лавський О. М. Синтез 2-груп на логічних елементах. - C. 148–153.
Діагностика та відмовостійкість
- Козак Л. Я. Формирование комплексного показателя качества плавки высокоуглеродистой марки стали. - C. 154–157.
- Дегтярёв А. Н. Минимизация ошибки разложения сигналов в ряд по эквидистантным физически реализуемым функциям. - C. 158–164.
- Долгов Ю. А. Исследование интервальных оценок и методов высшего порядка для выборок малого объема. - C. 165–170.
- Чухрай А. Г. Метод нечеткого поиска объектов. - C. 171–177.
Формальні методи та Case технології верифікації
- Блажко А. А., Ляшенко Е. В., Сауд Ибаа Обнаружение конфликтов в правилах доступа к реляционным базам данных с использованием языка UML и OCL. - C. 178–183.
- Konorev B. M., Sergiienko V. V., Zholtkevych G. N., Chertkov G. N., Alexeev Y. G. Concept of critical software independent verification based on invariant-oriented model-checking approach. - C. 184–190.
Безпека критичних інфраструктур
- Мащенко Е. Н., Шевченко В. И. Исследование критических ситуаций в ИТ-инфраструктурах методами кластерного анализа. - C. 191–196.
- Иванченко О. В., Бочарова В. В. Обоснование предельных величин показателей надежности критических энергетических инфраструктур. - C. 197–201.
- Заика Е. В., Изидинов А. С., Скатков И. А. Информационный анализ процессов мониторинга критических систем. - C. 202–207.
- Ryazantsev A. I., Skarga-Bandurova I. S. Quantitative risk analysis and evaluating environmental protection projects. - C. 208–211.
Надійність та еволюційність програмних систем
- Яремчук С. A. Метод оценки количества программных дефектов с использованием метрик сложности. - C. 212–218.
- Поморова О. В., Говорущенко Т. О. Дослідження особливостей вбудованих функцій пакету Matlab для масштабування вхідних даних штучної нейронної мережі оцінювання якості програмного забезпечення. - C. 219–224.
Технології Ada та багатоверсійний комп’ютинг
- Годунко В. М., Мищенко В. О., Резник М. М., Штефан Д. В. Качество транслятора шаблонов динамических HTML страниц для Ada Web серверов. - C. 225–229.
Функціональна безпека інформаційно-керуючих систем
- Орехова А. А., Тилинский В. Р., Харченко В. С. Методика комплексной оценки безопасности человеко-машинного интерфейса ИУС критического применения. - C. 230–235.
- Извалов А. В. Моделирование смены режима полёта воздушного судна при генерации потенциально-конфликтных ситуаций. - C. 236–240.
Повідомлення
- Ефимов С. Н., Тынченко В. В., Тынченко В. С. Модель оценки надежности гетерогенной вычислительной сети клиент-серверной архитектуры. - C. 241–243.
- Алфавітний покажчик. - C. 244-245.
| 2012 | | № 5 (57)
|
|
|
|