Skip navigation

putin IS MURDERER

Автоматика, вимірювання та керування. – 2012. – №741 : [53] Collection home page

Logo

Вісник Національного університету "Львівська політехніка"

У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.

Вісник Національного університету «Львівська політехніка» : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет «Львівська політехніка» ; відповідальний редактор В. Б. Дудикевич. – Львів : Видавництво Львівської політехніки, 2012. – № 741 : Автоматика, вимірювання та керування. – 280 с. : іл.

Browse
Subscribe to this collection to receive daily e-mail notification of new additions RSS Feed RSS Feed RSS Feed
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 53
PreviewIssue DateTitleAuthor(s)PreviewTypeIssue DateTitleAuthor(s)
2012Пасивні методи виявлення ботнет-мережПогребенник, В. Д.; Хромчак, П. Т.Article2012Пасивні методи виявлення ботнет-мережПогребенник, В. Д.; Хромчак, П. Т.
2012Забезпечення живучості та неперервності функціонування систем захисту інформаціїГарасим, Ю. Р.; Рибій, М. М.; Ромака, В. А.Article2012Забезпечення живучості та неперервності функціонування систем захисту інформаціїГарасим, Ю. Р.; Рибій, М. М.; Ромака, В. А.
2012Захист від збоїв спеціалізованих мереж, що динамічно кластеризуютьсяКременецький, Г. М.; Артамонов, Є. Б.Article2012Захист від збоїв спеціалізованих мереж, що динамічно кластеризуютьсяКременецький, Г. М.; Артамонов, Є. Б.
2012Побудова КСЗІ ІС на основі результатів оцінки ризиків ІБ методом аналізу графа атакКущ, С. М.; Шутовський, В. О.Article2012Побудова КСЗІ ІС на основі результатів оцінки ризиків ІБ методом аналізу графа атакКущ, С. М.; Шутовський, В. О.
2012Вплив соціальних мереж на корпоративну, інформаційну та економічну безпекуКухарська, Н. П.; Кухарський, В. М.Article2012Вплив соціальних мереж на корпоративну, інформаційну та економічну безпекуКухарська, Н. П.; Кухарський, В. М.
2012Моделювання вибору стратегії діяльності підприємства та інформаційна технологія обробки інформаціїВаськів, О. М.Article2012Моделювання вибору стратегії діяльності підприємства та інформаційна технологія обробки інформаціїВаськів, О. М.
2012Застосування системи розпізнавання та прийняття рішень для адаптивного управління підприємствомФіліпковська, Л. О.Article2012Застосування системи розпізнавання та прийняття рішень для адаптивного управління підприємствомФіліпковська, Л. О.
2012Захист інформації з обмеженим доступом на засадах аутсорсингуЦибуляк, Б.Article2012Захист інформації з обмеженим доступом на засадах аутсорсингуЦибуляк, Б.
2012Стійкий мобільний зв'язок в умовах штучних завадНємкова, О. А.; Чаплига, В. М.; Шандра, З. А.Article2012Стійкий мобільний зв'язок в умовах штучних завадНємкова, О. А.; Чаплига, В. М.; Шандра, З. А.
2012Дослідження цифрового зображення на наявність фальсифікаціїНаріманова, О. В.Article2012Дослідження цифрового зображення на наявність фальсифікаціїНаріманова, О. В.
2012До питання підвищення рівня захищеності комп'ютерних мереж та системПіскозуб, А. З.Article2012До питання підвищення рівня захищеності комп'ютерних мереж та системПіскозуб, А. З.
2012Порівняльний аналіз методів біометричної автентифікації на основі критерію відносної ентропіїОлешко, І. В.Article2012Порівняльний аналіз методів біометричної автентифікації на основі критерію відносної ентропіїОлешко, І. В.
2012Метод ідентифікації захищених бланків цінних паперів на основі апарату атев-функційНазаркевич, М. А.Article2012Метод ідентифікації захищених бланків цінних паперів на основі апарату атев-функційНазаркевич, М. А.
2012Методологія захисту інформаційних технологійДудикевич, В.Б.; Сікора, Л.С.; Микитин, Г.В; Рудник, О.Я.Article2012Методологія захисту інформаційних технологійДудикевич, В.Б.; Сікора, Л.С.; Микитин, Г.В; Рудник, О.Я.
2012Структурна організація паралельної пам'яті зі змінним впорядкованим доступом та її реалізація в ПЛІСМельник, В. А.Article2012Структурна організація паралельної пам'яті зі змінним впорядкованим доступом та її реалізація в ПЛІСМельник, В. А.
2012Оцінювання вірогідності виявлення порушення стану об'єктаПогребенник, В. Д.; Політило, Р. В.Article2012Оцінювання вірогідності виявлення порушення стану об'єктаПогребенник, В. Д.; Політило, Р. В.
2012Характеристики якості кваліметричного оцінювання продукції та коефіцієнти вагомості на їх основіБойко, Т. Г.; Гриневич, Б. Ю.Article2012Характеристики якості кваліметричного оцінювання продукції та коефіцієнти вагомості на їх основіБойко, Т. Г.; Гриневич, Б. Ю.
2012Дослідження резонансних явищ у захищених приміщенняхКеньо, Г. В.; Ляшенко, М. О.Article2012Дослідження резонансних явищ у захищених приміщенняхКеньо, Г. В.; Ляшенко, М. О.
2012Методологія синтезу віртуальної міри якості продукціїМотало, В. П.Article2012Методологія синтезу віртуальної міри якості продукціїМотало, В. П.
2012Перспектива застосування поруватого кремнію під час створення пристроїв фізико-технічного захисту інформації та інформаційних об'єктівМонастирський, Л. С.; Оленич, І. Б.; Парандій, П. П.Article2012Перспектива застосування поруватого кремнію під час створення пристроїв фізико-технічного захисту інформації та інформаційних об'єктівМонастирський, Л. С.; Оленич, І. Б.; Парандій, П. П.
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 53