Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (76)Журнали та продовжувані видання (3)Автореферати дисертацій (6)Реферативна база даних (70)Авторитетний файл імен осіб (2)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Рудницький В$<.>)
Загальна кількість знайдених документів : 59
Представлено документи з 1 до 20
...
1.

Рудницький В’ячеслав. 
Плавання як складова системи фізичної підготовки працівників органів внутрішніх справ України [Електронний ресурс] / В’ячеслав. Рудницький // Вісник Академії управління МВС. - 2007. - № 4. - С. 125-130. - Режим доступу: http://nbuv.gov.ua/UJRN/ucnavs_2007_4_13
2.

Рудницький В’ячеслав. 
Управління навчальними закладами системи МВС України та шляхи його удосконалення [Електронний ресурс] / В’ячеслав. Рудницький, Наталія. Ракша // Вісник Академії управління МВС. - 2008. - № 4. - С. 155-167. - Режим доступу: http://nbuv.gov.ua/UJRN/ucnavs_2008_4_15
3.

Рудницький В’ячеслав. 
Українські реалії та перспективи Болонського процесу [Електронний ресурс] / В’ячеслав. Рудницький, Роман. Шевчук // Вісник Академії управління МВС. - 2010. - № 2(14). - С. 169-177. - Режим доступу: http://nbuv.gov.ua/UJRN/ucnavs_2010_2(14)__20
Попередній перегляд:   Завантажити - 896.045 Kb    Зміст випуску     Цитування
4.

Рудницький В. М. 
Метод синтезу матричних моделей операцій криптографічного кодування та декодування інформації [Електронний ресурс] / В. М. Рудницький, В. Г. Бабенко, С. В. Рудницький // Збірник наукових праць Харківського університету Повітряних сил. - 2012. - Вип. 4. - С. 198-200. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2012_4_40
Запропоновано математичний апарат, який покладено в основу розробки методу синтезу матричних моделей операцій криптографічного перекодування інформації на основі заданих вхідної та вихідної операцій криптографічного кодування.Запропоновано математичний апарат, який покладений в основу розробки методу синтезу матричних моделей операцій криптографічного кодування та декодування інформації. Виявлено та сформульовано вимоги на існування матриць операцій криптографічного кодування та декодування інформації, виконання яких забезпечує для кожної операції (матриці) кодування існування оберненої операції (матриці) декодування.
Попередній перегляд:   Завантажити - 388.81 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Рудницький В. М. 
Стійке стеганоперетворення в просторовій області зображення-контейнера [Електронний ресурс] / В. М. Рудницький, О. В. Костирка // Інформатика та математичні методи в моделюванні. - 2013. - Т. 3, № 4. - С. 353-360. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2013_3_4_9
Запропоновано новий стеганографічний метод, стійкий до збурних дій, який здійснює вбудову додаткової інформації в просторовій області зображення-контейнера. Як збурну дію детально досліджено накладення різних шумів з різними параметрами (гауссівського, мультиплікативного, пуассонівського) на цифрове зображення. В ході дослідження встановлена залежність основного параметра розробленого методу і величини збурення яскравості пікселів блоку контейнера при стеганоперетворенні від розміру блоку.
Попередній перегляд:   Завантажити - 242.24 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Рудницький В. М. 
Математичне моделювання поширення диму всередині будівель методом клітинних автоматів [Електронний ресурс] / В. М. Рудницький, І. Г. Маладика, М. О. Пустовіт // Системи обробки інформації. - 2013. - Вип. 8. - С. 297-500. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_8_61
Розглянуто моделювання поширення диму всередині будівель у двовимірному просторі. Вказано на основні відмінності моделей клітинних автоматів, наведено приклади їх застосування на практиці. Розроблено математичну модель поширення диму та продуктів горіння на основі клітинних автоматів у двовимірному просторі для подальшого використання в комп'ютеризованому тренажерному комплексі підготовки пожежного-рятувальника.
Попередній перегляд:   Завантажити - 355.126 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Рудницький В. М. 
Узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення [Електронний ресурс] / В. М. Рудницький, В. Г. Бабенко, Т. А. Стабецька // Системи обробки інформації. - 2014. - Вип. 6. - С. 118-121. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_6_30
Представлено узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення, побудованих на основі спеціальних логічних функцій розширеного матричного криптографічного перетворення n-ї розрядності. На конкретних прикладах знаходження математичної моделі оберненої операції криптографічного перетворення підтверджено коректність застосування розробленого методу синтезу нелінійних операцій.
Попередній перегляд:   Завантажити - 556.498 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Рудницький В. М. 
Моделювання процесу паралельного додавання п’яти і менше доданків в надлишкових системах числення [Електронний ресурс] / В. М. Рудницький, О. Б. Півень, І. М. Федотова-Півень // Системи обробки інформації. - 2010. - Вип. 1. - С. 183-185. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_1_44
Розглянуто доведення правил одночасного виконання кількох <$E k~symbol <172>~(2;~3;~4;~5)> операцій додавання в рекурентних системах числення для різних початкових значень і побудову кодів цифр в явному виді з використанням структурно-блокових кодів.Розглянуто доведення правил одночасного виконання кількох <$E k~symbol <172>~(2;~3;~4)> операцій додавання в рекурентних системах числення для різних початкових значень і побудову кодів цифр в явному виді з використанням структурно-блокових кодів.
Попередній перегляд:   Завантажити - 372.87 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Миронець І. В. 
Методологія підвищення оперативності доступу до конфіденційних інформаційних ресурсів [Електронний ресурс] / І. В. Миронець, В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. - 2010. - Вип. 5. - С. 15-19. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_5_5
Вирішено проблему оперативності доступу до конфіденційних інформаційних ресурсів. Одним із найефективніших рішень є використання спеціалізованих логічних функцій, які забезпечують оперативність обробки інформації та підвищують захищеність і криптостійкість систем обробки інформації. Розробка принципів, методів і алгоритмів синтезу наборів спеціалізованих логічних функцій, придатних для криптографічного перетворення інформації, згідно з запропонованим підходом грунтується на положеннях теорії логіки, криптографії, комп'ютерного моделювання та математичного апарату теорії інформації, систем числення, методів дискретної математики.
Попередній перегляд:   Завантажити - 339.283 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Рудницький В. М. 
Моделювання процесу паралельного додавання чотирьох і менше доданків в надлишкових системах числення [Електронний ресурс] / В. М. Рудницький, І. М. Федотова-Півень, С. В. Бєсєдіна // Системи обробки інформації. - 2010. - Вип. 5. - С. 170-172. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_5_42
Розглянуто доведення правил одночасного виконання кількох <$E k~symbol <172>~(2;~3;~4;~5)> операцій додавання в рекурентних системах числення для різних початкових значень і побудову кодів цифр в явному виді з використанням структурно-блокових кодів.Розглянуто доведення правил одночасного виконання кількох <$E k~symbol <172>~(2;~3;~4)> операцій додавання в рекурентних системах числення для різних початкових значень і побудову кодів цифр в явному виді з використанням структурно-блокових кодів.
Попередній перегляд:   Завантажити - 307.307 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Дахно Т. В. 
Класифікація трьохрозрядних спеціалізованих логічних функцій за складністю реалізації [Електронний ресурс] / Т. В. Дахно, В. М. Рудницький // Системи обробки інформації. - 2010. - Вип. 6. - С. 39-41. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_6_9
Попередній перегляд:   Завантажити - 245.301 Kb    Зміст випуску     Цитування
12.

Рудницький В. М. 
Дослідження добового навантаження електромереж у житлових будинках на основі розрахунку сумарної повної потужності електроприладів [Електронний ресурс] / В. М. Рудницький, О. Г. Мельник, Р. П. Мельник // Системи обробки інформації. - 2010. - Вип. 9. - С. 235-237. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_9_66
Розглянуто одну із основних причин виникнення пожеж у житлових будинках - порушення правил пожежної безпеки під час влаштування та експлуатації електроустановок. Зроблено аналіз найпоширеніших електроприладів, що знаходяться в квартирі. Визначено період доби, коли навантаження електромережі досягає максимуму. Одержані дані є вихідним матеріалом до прогнозування передумов виникнення пожеж у житлових будинках на основі методу групового врахування аргументів.
Попередній перегляд:   Завантажити - 250.827 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Рудницький В. М. 
Алгебраїчна структура множини логічних операцій кодування [Електронний ресурс] / В. М. Рудницький, В. Г. Бабенко, Д. А. Жиляєв // Наука і техніка Повітряних Сил Збройних Сил України. - 2011. - № 2. - С. 112-114. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2011_2_30
Надано означення логічної операції кодування під час роботи з байтами повідомлення, розглянуто алгоритм кодування повідомлення з використанням логічної операції. Показано можливість еквівалентного подання логічної операції у вигляді перестановки і доведено, що множина дворозрядних логічних операцій з введеною операцією композиція є групою, ізоморфною групі S<^>4.
Попередній перегляд:   Завантажити - 182.057 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Рудницький В. М. 
Програмна модель одночасного додавання п’яти додатних цілих чисел в надлишковій рекурентній системі числення третього порядку [Електронний ресурс] / В. М. Рудницький, І. М. Федотова-Півень // Наука і техніка Повітряних Сил Збройних Сил України. - 2011. - № 2. - С. 158-161. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2011_2_41
В межах програмних моделей розглянуто порівняння швидкодій одночасного додавання 5-ти цілих додатних 32-/16-розрядних чисел в надлишковій рекурентній системі числення третього порядку, утвореній лінійним рекурентним співвідношенням Bn = Bn-1 + 3Bn-3 + 2Bn-4 з початковими значеннями 1 1 1 1 2 4 8 і неодночасного додавання 5-ти цілих додатних 32-/16-розрядних двійкових чисел за стандартним алгоритмом Уоллеса.
Попередній перегляд:   Завантажити - 293.023 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Рудницький В. М. 
Систематизація повної множини логічних функцій для криптографічного перетворення інформації [Електронний ресурс] / В. М. Рудницький, І. В. Миронець, В. Г. Бабенко // Системи обробки інформації. - 2011. - Вип. 8. - С. 184-188. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_8_42
Визначено та систематизовано повну множину логічних функцій для криптографічного перекодування інформації. Одержані логічні функції перекодування можуть знайти практичне застосування для перекодування інформації конфіденційного призначення в криптографічних системах захисту інформації. Разом з раніше відомими методами та засобами вони надають змогу в перспективі значно покращити оперативність доступу до віддаленої захищеної інформації.
Попередній перегляд:   Завантажити - 302.955 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Рудницький В. М.. Миронець І. В.. Бабенко В. Г. 
Технологія побудови пристрою реалізації методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів [Електронний ресурс] / В. М.. Миронець І. В.. Бабенко В. Г. Рудницький // Збірник наукових праць Харківського університету Повітряних сил. - 2011. - Вип. 3. - С. 145-150. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2011_3_35
Розроблено та реалізовано пристрої криптографічного перекодування інформації з метою застосування методу підвищення оперативності доступу до конфіденційної інформації в системах захисту інформації на базі спеціалізованих логічних функцій. Одержана схема реалізації методу надає змогу використовувати одержані функціональні схеми не лише для перекодування інформації, а й для проведення операцій кодування та декодування. Крім того, одержані технічні рішення забезпечують одержання позитивного ефекту за рахунок обробки кількості інформації, більшої ніж довжина ключової послідовності.
Попередній перегляд:   Завантажити - 326.488 Kb    Зміст випуску    Реферативна БД     Цитування
17.

Лиходід Р. В. 
Модель системи оповіщення та керування евакуацією людей під час пожежі в будинку [Електронний ресурс] / Р. В. Лиходід, В. М. Рудницький // Збірник наукових праць Харківського університету Повітряних сил. - 2010. - Вип. 2. - С. 153-156. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2010_2_37
Розглянуто основні принципи побудови систем оповіщення про пожежу та керування евакуацією людей. Проаналізовано існуючі проблеми, пов'язані з реалізацією цих принципів. Запропоновано нову модель системи оповіщення про пожежу та керування евакуацією людей, у якій зазначені проблеми передбачається вирішити шляхом здійснення контролю за наявністю людей у кожній зоні оповіщення та у будинку в цілому, а також індивідуального оповіщення з використанням мобільних пристроїв передачі інформації.
Попередній перегляд:   Завантажити - 529.761 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Богданов Є. Г. 
Узагальнення методів цифрового синтезу апертури антени та інтерферометричний підхід їх реалізації [Електронний ресурс] / Є. Г. Богданов, І. І. Чесановський, В. Б. Рудницький // Вісник Хмельницького національного університету. Технічні науки. - 2014. - № 3. - С. 36-40. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2014_3_8
Попередній перегляд:   Завантажити - 1.1 Mb    Зміст випуску     Цитування
19.

Рудницький В. С. 
Використання аналітичних процедур у процесі прийняття рішень в аудиті [Електронний ресурс] / В. С. Рудницький // Вісник Львівської комерційної академії. Серія : Економічна. - 2014. - Вип. 44. - С. 153-158. - Режим доступу: http://nbuv.gov.ua/UJRN/Vlca_ekon_2014_44_32
Попередній перегляд:   Завантажити - 466.237 Kb    Зміст випуску     Цитування
20.

Ковбій Н. 
Методика оздоровчих занять зі студентами із використанням тренажерів [Електронний ресурс] / Н. Ковбій, О. Костенко, В. Рудницький // Фізичне виховання, спорт і культура здоров'я у сучасному суспільстві. - 2008. - Т. 2. - С. 143–145. - Режим доступу: http://nbuv.gov.ua/UJRN/Fvs_2008_2_46
Обгрунтовано, що диференційований вибір вправ на тренажерах за суворого дозування з врахуванням специфіки фізичної та функціональної підготовленості студентів на тренажерах, забезпечує цілеспрямований розвиток їх моторики з метою досягнення оптимального рівня фізичного стану.
Попередній перегляд:   Завантажити - 122.298 Kb    Зміст випуску    Реферативна БД     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського