Skip navigation

putin IS MURDERER

Автоматика, вимірювання та керування. – 2013. – №774 : [25] Collection home page

Logo

Вісник Національного університету "Львівська політехніка"

У віснику опубліковано статті, які відображають результати робіт у галузі вимірювань і засобів керування із застосуванням сучасної аналогової і цифрової техніки, зокрема мікропроцесорних систем. Для наукових працівників, викладачів, інженерів, які спеціалізуються в царині автоматики, систем керування, інформаційно-вимірювальної техніки, а також аспірантів, студентів старших курсів відповідних спеціальностей.

Вісник Національного університету "Львівська політехніка" / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2013. – № 774 : Автоматика, вимірювання та керування / відповідальний редактор В. Б. Дудикевич. – 148 с. : іл. – Бібліографія в кінці розділів.

Browse
Subscribe to this collection to receive daily e-mail notification of new additions RSS Feed RSS Feed RSS Feed
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 25
PreviewIssue DateTitleAuthor(s)PreviewTypeIssue DateTitleAuthor(s)
2013Зміст до Вісника «Автоматика, вимірювання та керування» № 774-Other2013Зміст до Вісника «Автоматика, вимірювання та керування» № 774-
2013Титульний аркуш до Вісника «Автоматика, вимірювання та керування» № 774-Other2013Титульний аркуш до Вісника «Автоматика, вимірювання та керування» № 774-
2013Криміналістика в комп’ютерних системах: процеси, готові рішення.Гриців, О. І.Article2013Криміналістика в комп’ютерних системах: процеси, готові рішення.Гриців, О. І.
2013Показники та критерії оцінювання якості комплексної системи захисту інформаціїПігур, Н. В.; Погребенник, В. Д.Article2013Показники та критерії оцінювання якості комплексної системи захисту інформаціїПігур, Н. В.; Погребенник, В. Д.
2013Моделювання загроз та графічний захист для матеріальних носіїв інформаціїДронюк, І. М.Article2013Моделювання загроз та графічний захист для матеріальних носіїв інформаціїДронюк, І. М.
2013Покращення безпеки систем дистанційного керуванняНємкова, О. А.; Чаплига, В. М.; Шандра, З. А.Article2013Покращення безпеки систем дистанційного керуванняНємкова, О. А.; Чаплига, В. М.; Шандра, З. А.
2013Дослідження властивостей методу каскадного формування мас з використанням модульних перетвореньКороль, О. Г; Пархуць, Л. Т.; Євсеєв, С. П.Article2013Дослідження властивостей методу каскадного формування мас з використанням модульних перетвореньКороль, О. Г; Пархуць, Л. Т.; Євсеєв, С. П.
2013Активні методи виявлення ботнет-мережПогребенник, В. Д.; Хромчак, П. Т.Article2013Активні методи виявлення ботнет-мережПогребенник, В. Д.; Хромчак, П. Т.
2013Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSSБакай, О. В.; Дудикевич, В. Б.; Лах, Ю. В.Article2013Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSSБакай, О. В.; Дудикевич, В. Б.; Лах, Ю. В.
2013Особливості криптоаналізу у ГРІД-середовищіЛуцків, А. М.; Лупенко, С. А.Article2013Особливості криптоаналізу у ГРІД-середовищіЛуцків, А. М.; Лупенко, С. А.
2013Концептуализация информационных процессов и технологий в методе оценки рисков информационной безопасностиЗамула, А. А.; Черныш, В. И.; Землянко, Ю. В.Article2013Концептуализация информационных процессов и технологий в методе оценки рисков информационной безопасностиЗамула, А. А.; Черныш, В. И.; Землянко, Ю. В.
2013Контентна фільтрація – технологія комплексного контролю Інтернет-ресурсів. Основні підходи і проблемиКозевич, О. П.Article2013Контентна фільтрація – технологія комплексного контролю Інтернет-ресурсів. Основні підходи і проблемиКозевич, О. П.
2013Структура та функції інтегрованого програмно-технічного комплексу для автоматизації управління газотранспортною системоюЧекурін, В. Ф.; Притула, М. Г.; Химко, О. М.Article2013Структура та функції інтегрованого програмно-технічного комплексу для автоматизації управління газотранспортною системоюЧекурін, В. Ф.; Притула, М. Г.; Химко, О. М.
2013Використання вейвлет-перетворення для приховування інформації в нерухомих зображенняхЛагун, А. Е.; Лагун, І. І.Article2013Використання вейвлет-перетворення для приховування інформації в нерухомих зображенняхЛагун, А. Е.; Лагун, І. І.
2013Метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріямиДрейс, Ю. О.Article2013Метод нечіткої класифікації відомостей, що становлять державну таємницю за визначеними критеріямиДрейс, Ю. О.
2013Алгоритм формування стеганограм на основі LSB-методу та його використання для оцінювання ефективності методів активного стегоаналізуКущ, С. М.; Прогонов, Д. О.Article2013Алгоритм формування стеганограм на основі LSB-методу та його використання для оцінювання ефективності методів активного стегоаналізуКущ, С. М.; Прогонов, Д. О.
2013Про особливості усічених диференціалів, що використовуються в колізійних атаках на алгоритми ґешування з Rijndael-подібними перетвореннямиРуженцев, В. І.Article2013Про особливості усічених диференціалів, що використовуються в колізійних атаках на алгоритми ґешування з Rijndael-подібними перетвореннямиРуженцев, В. І.
2013Комплексне оцінювання проектів впровадження системи захисту інформаціїГрицюк, Ю. І.; Кузьменко, І. С.Article2013Комплексне оцінювання проектів впровадження системи захисту інформаціїГрицюк, Ю. І.; Кузьменко, І. С.
2013Роль служб безпеки в підтримці фінансової стабільності роботи комерційних банків на основі використання інформаційних технологійЯкуб’як, І. М.; Максимук, О. В.; Марчук, М. В.Article2013Роль служб безпеки в підтримці фінансової стабільності роботи комерційних банків на основі використання інформаційних технологійЯкуб’як, І. М.; Максимук, О. В.; Марчук, М. В.
2013Технології зв’язку в системах охорони. Види та особливості застосуванняРодін, С. О.Article2013Технології зв’язку в системах охорони. Види та особливості застосуванняРодін, С. О.
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 25