Collection's Items (Sorted by Submit Date in Descending order): 41 to 60 of 135
Preview | Issue Date | Title | Author(s) | Preview | Type | Issue Date | Title | Author(s) |
| 2011 | Застосування сплайнових базисів для розв’язання деяких задач одержання радіо зображень | Шелевицька, Ксенія; Семенова, Оксана | | Article | 2011 | Застосування сплайнових базисів для розв’язання деяких задач одержання радіо зображень | Шелевицька, Ксенія; Семенова, Оксана |
| 2011 | Процедура відновлення як механізм забезпечення живучості систем захисту інформації | Гарасим, Юрій | | Article | 2011 | Процедура відновлення як механізм забезпечення живучості систем захисту інформації | Гарасим, Юрій |
| 2011 | Неавтономний імпульсно збуджуємий хаотичний генератор | Храпко, Святослав; Еліяшів, Олег | | Article | 2011 | Неавтономний імпульсно збуджуємий хаотичний генератор | Храпко, Святослав; Еліяшів, Олег |
| 2011 | Вдосконалення систем захисту інформації, що використовують канали GSM | Князєв, Дмитро | | Article | 2011 | Вдосконалення систем захисту інформації, що використовують канали GSM | Князєв, Дмитро |
| 2011 | Моделювання перехідних процесів в електронних схемах при адаптивній декомпозиції моделі | Квятковський, Богдан | | Article | 2011 | Моделювання перехідних процесів в електронних схемах при адаптивній декомпозиції моделі | Квятковський, Богдан |
| 2011 | Кодування робастних міток ЦВЗ у речовому повідомленні | Лихолоб, Петро | | Article | 2011 | Кодування робастних міток ЦВЗ у речовому повідомленні | Лихолоб, Петро |
| 2011 | Оцінка ризиків інформаційної безпеки ІТС методом аналізу дерева подій | Шутовський, Василь | | Article | 2011 | Оцінка ризиків інформаційної безпеки ІТС методом аналізу дерева подій | Шутовський, Василь |
| 2011 | Використання режиму узагальненої синхронізації при прихованій передачі інформації | Галюк, Сергій; Кушнір, Микола; Вовчук, Дмитро | | Article | 2011 | Використання режиму узагальненої синхронізації при прихованій передачі інформації | Галюк, Сергій; Кушнір, Микола; Вовчук, Дмитро |
| 2011 | Методи виявлення віддалених атак в мережі Internet | Костів, Юрій; Микитюк, Мирослав | | Article | 2011 | Методи виявлення віддалених атак в мережі Internet | Костів, Юрій; Микитюк, Мирослав |
| 2011 | Огляд методів виявлення нечітких дублікатів для автоматизованої перевірки тестових завдань | Яковина, Віталій; Камінський, Ростислав; Смірнов, Всеволод | | Article | 2011 | Огляд методів виявлення нечітких дублікатів для автоматизованої перевірки тестових завдань | Яковина, Віталій; Камінський, Ростислав; Смірнов, Всеволод |
| 2011 | Аналіз мотиваційних намірів користувачів для генерування текстового інформаційного наповнення на веб-форумах | Тимовчак-Максимець, Оксана | | Article | 2011 | Аналіз мотиваційних намірів користувачів для генерування текстового інформаційного наповнення на веб-форумах | Тимовчак-Максимець, Оксана |
| 2011 | Диференційний криптоаналіз реалізацій алгоритму ГОСТ 28147 через атаки виклику помилок | Решетар, Ярослав; Совин, Ярослав | | Article | 2011 | Диференційний криптоаналіз реалізацій алгоритму ГОСТ 28147 через атаки виклику помилок | Решетар, Ярослав; Совин, Ярослав |
| 2011 | Архітектура спеціалізованих програмних модулів для композиції та дезагрегації об’єктів при інвентаризації парникових газів | Любінський, Богдан | | Article | 2011 | Архітектура спеціалізованих програмних модулів для композиції та дезагрегації об’єктів при інвентаризації парникових газів | Любінський, Богдан |
| 2011 | Аналітичний підхід в методології оцінювання та управляння ризиками інформаційної безпеки | Черниш, Владислав; Іванов, Костянтин; Волобуєв, Богдан; Жуков, Ігор | | Article | 2011 | Аналітичний підхід в методології оцінювання та управляння ризиками інформаційної безпеки | Черниш, Владислав; Іванов, Костянтин; Волобуєв, Богдан; Жуков, Ігор |
| 2011 | Спуфінг (імітація з’єднання) DHCP | Водо, Войцех; Волни, Каміль | | Article | 2011 | Спуфінг (імітація з’єднання) DHCP | Водо, Войцех; Волни, Каміль |
| 2011 | Тонкі RFID технології в захисті документів | Бікташева, Софія; Стороженко, Анна; Гончар, Тарас | | Article | 2011 | Тонкі RFID технології в захисті документів | Бікташева, Софія; Стороженко, Анна; Гончар, Тарас |
| 2011 | Дифракційний метод контролю якості отворів | Сєрбов, Михайло; Воронько, Ірина | | Article | 2011 | Дифракційний метод контролю якості отворів | Сєрбов, Михайло; Воронько, Ірина |
| 2011 | Порівняння ефективності систем безпровідного зв’язку графо-аналітичниим методом | Бак, Роман; Поліщук, Артур | | Article | 2011 | Порівняння ефективності систем безпровідного зв’язку графо-аналітичниим методом | Бак, Роман; Поліщук, Артур |
| 2011 | Аналіз ефективності побудови фотонних транспортних мереж | Красько, Олена | | Article | 2011 | Аналіз ефективності побудови фотонних транспортних мереж | Красько, Олена |
| 2011 | Лексичне представлення статусів в епоху Тюдорів: придворні титули | Сопрунюк, Оксана | | Article | 2011 | Лексичне представлення статусів в епоху Тюдорів: придворні титули | Сопрунюк, Оксана |
Collection's Items (Sorted by Submit Date in Descending order): 41 to 60 of 135