Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж101531/2017/1/1<.>)
Загальна кількість знайдених документів : 1

 
Сучасні інформаційні системи
: щокв. наук.-техн. журн..- Харків
Sučasnì ìnformacìjnì sistemi

  1. Титул.
  2. Зміст.
  3. Вступне слово. - C. 4.
  4. Kovtun A., Tabunenko V. Modeling of the high-speed punching drummer barriers as a set of hollow cylinders. - C. 5-10.
  5. Носков В. І., Ліпчанський М. В., Гейко Г. В. Синтез системи управління асинхронним тяговим приводом методом АКУР. - C. 11-15.
  6. Шостак И. В., Собчак А. П., Попова О. И., Мищенко М. А. Метод синтеза мультиагентной веб-ориентированной среды на основе информационных спутников. - C. 16-21.
  7. Zhyvotovskyi R., Petruk S. Justification of perspectives directions of upgrading radiocommunication systems of Armed Forces of Ukraine. - C. 22-27.
  8. Romanenko I., Shyshatskyi A. Analysis of modern condition of military radiocommunication system. - C. 28-33.
  9. Goriushkina A., Korolev R. Analysis of the current Status of intelligent system "Internet of Things" and trends in the development. - C. 34-37.
  10. Khudhair Abed Thamer The intelligence theory mathematical apparatus formal base. - C. 38-43.
  11. Gavrilenko S., Saenko D. Development of the method and program model of the static analyzer of harmful files. - C. 44-48.
  12. Kosenko V., Malyeyeva O., Persiyanova E., Rogovyi A. Analysis of information-telecommunication network risk based on cognitive maps and cause-effect diagram. - C. 49-56.
  13. Oleshchenko V., Pevnev V. Development of digital steganography techniques for copyright protection, based on the watermark. - C. 57-60.
  14. Semenova А., Dubrovskyi M., Savitskyi V. A GERT model of an algorithm for analyzing security of a web application. - C. 61-64.
  15. Hashimov E. G., Bayramov A. A. Investigation of the observation conditions on the terrain of war operation using GIS technology. - C. 65-69.
  16. Євдокіменко Н. М., Пісоцька Л. А., Кучук Н. Г. Прогнозування властивостей еластомерних композицій за перколяційними моделями. - C. 70-74.
  17. Cala P., Bienkowski P. Exposure systems used in the assessment of EMF impact on living organisms. - C. 75-78.
  18. Семенов С. Г., Кассем Халифе, Захарченко М. М. Усовершенствованный способ масштабирования гибкой методологии разработки программного обеспечения. - C. 79-84.
  19. Наші автори. - C. 85-86.
  20. Подання матеріалів статей до журналу. - C. 87-89.
  21. Алфавітний покажчик. - C. 90.
2017
Т. 1
№ 1
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського