Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж24450/2012/5<.>)
Загальна кількість знайдених документів : 1

 
Радіоелектронні і комп’ютерні системи
: наук.-техн. журн..- Харків
Radioelektronni i komp'uterni sistemi

  1. Титул.
  2. Зміст.
  3. Гарантоздатніcть та системи і комунікації високої готовності

  4. Тюрин С. Ф., Громов О. А. Синтез LUT ПЛИС в функционально полном толерантном базисе. - C. 11–16.
  5. Поляков Г. А., Толстолужская Е. Г., Толстолужская В. В. Оценки вычислительной сложности синтеза параллельных времяпараметризованных моделей задач. - C. 17–22.
  6. Skarga-Bandurova I. S., Nesterov M. V. Implementation of high availability healthcare information system architecture. - C. 23–27.
  7. Стійкі Grid-, Web- і Cloud-системи

  8. Кривцов А. Ю., Гонтовий С. В. Аналіз застосування надійних Web-сервісів для реалізації гарантоздатних економічних експертних систем. - C. 28–32.
  9. Davies J. N., Comerford P., Grout V., Rvachova N., Korkh O. An investigation into the effect of rule complexity in access control list. - C. 33–38.
  10. Апраксин Ю. К., Турега И. О. Топологический синтез территориально-распределенных сетей на основе мультиагентных методов. - C. 39–41.
  11. Інформаційна безпека та безпечний комп’ютинг

  12. Oliynykov R. V., Kiyanchuk R. I. Perspective symmetric block cipher optimized for hardware implementation. - C. 42–47.
  13. Chevardin V. E. A pseudorandom bit generator based on elliptic curve transformations. - C. 48–50.
  14. Руженцев В. И. Доказуемая стойкость Rijndael-подобных шифров к атаке усеченных дифференциалов. - C. 51–55.
  15. Savenko O. S., Lysenko S. M., Kryshchuk A. F. Multi-agent based approach of botnet detection. - C. 56–61.
  16. Skatkov A. V., Bruhoveckiy A. A., Loviahin V. S. Development of methods for adaptive protection and computer security based on the theory of artificial immune systems. - C. 62–66.
  17. Ємельянов В. О., Бірюков А. В. Інструментальний засіб забезпечення інформаційної безпеки конфіденційних даних. - C. 67–71.
  18. Potiy A. V., Pilipenko D. Y., Rebriy I. N. The prerequisites of information security culture development and an approach to complex evaluation of its level. - C. 72–77.
  19. Крисилов В. А., Марулин С. Ю. Методика сокращения трудоемкости процесса переноса содержимого бумажных копий документов в базу данных информационной системы. - C. 78–82.
  20. Фисун С. Н., Копылов А. И. Методика шифрования данных с использованием программно-методического комплекса VisualAES. - C. 83–85.
  21. Шевчук О. А., Горбенко І. Д. Метод прискорення скалярного множення для криптографічних додатків. - C. 86–90.
  22. Надійність апаратних засобів та систем на програмованих кристалах

  23. Романкевич А. М., Милад Мораведж Сейед, Романкевич В. А., Морозов К. В. Об одной задаче реконфигурирования в многопроцессорных системах. - C. 91–94.
  24. Шпіцер А. С. Стислий огляд методів сегментації та адаптація одного з них для рішення задачі сегментації мережі за критерієм завантаженості елементів. - C. 95–99.
  25. Панарин А. С. Имитационное моделирование soft-процессоров на базе концепции Model-Based Testing. - C. 100–106.
  26. Кочан Р. В. Дослідження інтегральної нелінійності сигма-дельта модулятора третього порядку. - C. 107–113.
  27. Иванов Д. Е. Методы параллельного моделирования СБИС с неисправностями. - C. 114–119.
  28. Березовський М. О., Дунець Р. Б. Оптимізація формату машинних команд динамічно реконфігурованого процесорного ядра. - C. 120–124.
  29. Сосновский Ю. В. Мультиситуативная оценка потребительских качеств программных средств статистического анализа данных в специальной задаче оценивания. - C. 125–129.
  30. Епифанов А. С. Методы доопределения частично заданных автоматов. - C. 130–135.
  31. Бережанський Ю. І. Квадратурний декодер підвищеної надійності. - C. 136–141.
  32. Черкаський М. В., Ткачук Т. І. Характеристики складності пристроїв множення. - C. 142–147.
  33. Тесленко О. К., Лавський О. М. Синтез 2-груп на логічних елементах. - C. 148–153.
  34. Діагностика та відмовостійкість

  35. Козак Л. Я. Формирование комплексного показателя качества плавки высокоуглеродистой марки стали. - C. 154–157.
  36. Дегтярёв А. Н. Минимизация ошибки разложения сигналов в ряд по эквидистантным физически реализуемым функциям. - C. 158–164.
  37. Долгов Ю. А. Исследование интервальных оценок и методов высшего порядка для выборок малого объема. - C. 165–170.
  38. Чухрай А. Г. Метод нечеткого поиска объектов. - C. 171–177.
  39. Формальні методи та Case технології верифікації

  40. Блажко А. А., Ляшенко Е. В., Сауд Ибаа Обнаружение конфликтов в правилах доступа к реляционным базам данных с использованием языка UML и OCL. - C. 178–183.
  41. Konorev B. M., Sergiienko V. V., Zholtkevych G. N., Chertkov G. N., Alexeev Y. G. Concept of critical software independent verification based on invariant-oriented model-checking approach. - C. 184–190.
  42. Безпека критичних інфраструктур

  43. Мащенко Е. Н., Шевченко В. И. Исследование критических ситуаций в ИТ-инфраструктурах методами кластерного анализа. - C. 191–196.
  44. Иванченко О. В., Бочарова В. В. Обоснование предельных величин показателей надежности критических энергетических инфраструктур. - C. 197–201.
  45. Заика Е. В., Изидинов А. С., Скатков И. А. Информационный анализ процессов мониторинга критических систем. - C. 202–207.
  46. Ryazantsev A. I., Skarga-Bandurova I. S. Quantitative risk analysis and evaluating environmental protection projects. - C. 208–211.
  47. Надійність та еволюційність програмних систем

  48. Яремчук С. A. Метод оценки количества программных дефектов с использованием метрик сложности. - C. 212–218.
  49. Поморова О. В., Говорущенко Т. О. Дослідження особливостей вбудованих функцій пакету Matlab для масштабування вхідних даних штучної нейронної мережі оцінювання якості програмного забезпечення. - C. 219–224.
  50. Технології Ada та багатоверсійний комп’ютинг

  51. Годунко В. М., Мищенко В. О., Резник М. М., Штефан Д. В. Качество транслятора шаблонов динамических HTML страниц для Ada Web серверов. - C. 225–229.
  52. Функціональна безпека інформаційно-керуючих систем

  53. Орехова А. А., Тилинский В. Р., Харченко В. С. Методика комплексной оценки безопасности человеко-машинного интерфейса ИУС критического применения. - C. 230–235.
  54. Извалов А. В. Моделирование смены режима полёта воздушного судна при генерации потенциально-конфликтных ситуаций. - C. 236–240.
  55. Повідомлення

  56. Ефимов С. Н., Тынченко В. В., Тынченко В. С. Модель оценки надежности гетерогенной вычислительной сети клиент-серверной архитектуры. - C. 241–243.
  57. Алфавітний покажчик. - C. 244-245.
2012
№ 5 (57)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського