Пошуковий запит: (<.>A=Рудницький В$<.>) |
Загальна кількість знайдених документів : 59
Представлено документи з 1 до 20
|
| |
1. |
Рудницький В’ячеслав. Плавання як складова системи фізичної підготовки працівників органів внутрішніх справ України [Електронний ресурс] / В’ячеслав. Рудницький // Вісник Академії управління МВС. - 2007. - № 4. - С. 125-130. - Режим доступу: http://nbuv.gov.ua/UJRN/ucnavs_2007_4_13
|
2. |
Рудницький В’ячеслав. Управління навчальними закладами системи МВС України та шляхи його удосконалення [Електронний ресурс] / В’ячеслав. Рудницький, Наталія. Ракша // Вісник Академії управління МВС. - 2008. - № 4. - С. 155-167. - Режим доступу: http://nbuv.gov.ua/UJRN/ucnavs_2008_4_15
|
3. |
Рудницький В’ячеслав. Українські реалії та перспективи Болонського процесу [Електронний ресурс] / В’ячеслав. Рудницький, Роман. Шевчук // Вісник Академії управління МВС. - 2010. - № 2(14). - С. 169-177. - Режим доступу: http://nbuv.gov.ua/UJRN/ucnavs_2010_2(14)__20
|
4. |
Рудницький В. М. Метод синтезу матричних моделей операцій криптографічного кодування та декодування інформації [Електронний ресурс] / В. М. Рудницький, В. Г. Бабенко, С. В. Рудницький // Збірник наукових праць Харківського університету Повітряних сил. - 2012. - Вип. 4. - С. 198-200. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2012_4_40 Запропоновано математичний апарат, який покладено в основу розробки методу синтезу матричних моделей операцій криптографічного перекодування інформації на основі заданих вхідної та вихідної операцій криптографічного кодування.Запропоновано математичний апарат, який покладений в основу розробки методу синтезу матричних моделей операцій криптографічного кодування та декодування інформації. Виявлено та сформульовано вимоги на існування матриць операцій криптографічного кодування та декодування інформації, виконання яких забезпечує для кожної операції (матриці) кодування існування оберненої операції (матриці) декодування.
|
5. |
Рудницький В. М. Стійке стеганоперетворення в просторовій області зображення-контейнера [Електронний ресурс] / В. М. Рудницький, О. В. Костирка // Інформатика та математичні методи в моделюванні. - 2013. - Т. 3, № 4. - С. 353-360. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2013_3_4_9 Запропоновано новий стеганографічний метод, стійкий до збурних дій, який здійснює вбудову додаткової інформації в просторовій області зображення-контейнера. Як збурну дію детально досліджено накладення різних шумів з різними параметрами (гауссівського, мультиплікативного, пуассонівського) на цифрове зображення. В ході дослідження встановлена залежність основного параметра розробленого методу і величини збурення яскравості пікселів блоку контейнера при стеганоперетворенні від розміру блоку.
|
6. |
Рудницький В. М. Математичне моделювання поширення диму всередині будівель методом клітинних автоматів [Електронний ресурс] / В. М. Рудницький, І. Г. Маладика, М. О. Пустовіт // Системи обробки інформації. - 2013. - Вип. 8. - С. 297-500. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_8_61 Розглянуто моделювання поширення диму всередині будівель у двовимірному просторі. Вказано на основні відмінності моделей клітинних автоматів, наведено приклади їх застосування на практиці. Розроблено математичну модель поширення диму та продуктів горіння на основі клітинних автоматів у двовимірному просторі для подальшого використання в комп'ютеризованому тренажерному комплексі підготовки пожежного-рятувальника.
|
7. |
Рудницький В. М. Узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення [Електронний ресурс] / В. М. Рудницький, В. Г. Бабенко, Т. А. Стабецька // Системи обробки інформації. - 2014. - Вип. 6. - С. 118-121. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_6_30 Представлено узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення, побудованих на основі спеціальних логічних функцій розширеного матричного криптографічного перетворення n-ї розрядності. На конкретних прикладах знаходження математичної моделі оберненої операції криптографічного перетворення підтверджено коректність застосування розробленого методу синтезу нелінійних операцій.
|
8. |
Рудницький В. М. Моделювання процесу паралельного додавання п’яти і менше доданків в надлишкових системах числення [Електронний ресурс] / В. М. Рудницький, О. Б. Півень, І. М. Федотова-Півень // Системи обробки інформації. - 2010. - Вип. 1. - С. 183-185. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_1_44 Розглянуто доведення правил одночасного виконання кількох <$E k~symbol <172>~(2;~3;~4;~5)> операцій додавання в рекурентних системах числення для різних початкових значень і побудову кодів цифр в явному виді з використанням структурно-блокових кодів.Розглянуто доведення правил одночасного виконання кількох <$E k~symbol <172>~(2;~3;~4)> операцій додавання в рекурентних системах числення для різних початкових значень і побудову кодів цифр в явному виді з використанням структурно-блокових кодів.
|
9. |
Миронець І. В. Методологія підвищення оперативності доступу до конфіденційних інформаційних ресурсів [Електронний ресурс] / І. В. Миронець, В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. - 2010. - Вип. 5. - С. 15-19. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_5_5 Вирішено проблему оперативності доступу до конфіденційних інформаційних ресурсів. Одним із найефективніших рішень є використання спеціалізованих логічних функцій, які забезпечують оперативність обробки інформації та підвищують захищеність і криптостійкість систем обробки інформації. Розробка принципів, методів і алгоритмів синтезу наборів спеціалізованих логічних функцій, придатних для криптографічного перетворення інформації, згідно з запропонованим підходом грунтується на положеннях теорії логіки, криптографії, комп'ютерного моделювання та математичного апарату теорії інформації, систем числення, методів дискретної математики.
|
10. |
Рудницький В. М. Моделювання процесу паралельного додавання чотирьох і менше доданків в надлишкових системах числення [Електронний ресурс] / В. М. Рудницький, І. М. Федотова-Півень, С. В. Бєсєдіна // Системи обробки інформації. - 2010. - Вип. 5. - С. 170-172. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_5_42 Розглянуто доведення правил одночасного виконання кількох <$E k~symbol <172>~(2;~3;~4;~5)> операцій додавання в рекурентних системах числення для різних початкових значень і побудову кодів цифр в явному виді з використанням структурно-блокових кодів.Розглянуто доведення правил одночасного виконання кількох <$E k~symbol <172>~(2;~3;~4)> операцій додавання в рекурентних системах числення для різних початкових значень і побудову кодів цифр в явному виді з використанням структурно-блокових кодів.
|
11. |
Дахно Т. В. Класифікація трьохрозрядних спеціалізованих логічних функцій за складністю реалізації [Електронний ресурс] / Т. В. Дахно, В. М. Рудницький // Системи обробки інформації. - 2010. - Вип. 6. - С. 39-41. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_6_9
|
12. |
Рудницький В. М. Дослідження добового навантаження електромереж у житлових будинках на основі розрахунку сумарної повної потужності електроприладів [Електронний ресурс] / В. М. Рудницький, О. Г. Мельник, Р. П. Мельник // Системи обробки інформації. - 2010. - Вип. 9. - С. 235-237. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_9_66 Розглянуто одну із основних причин виникнення пожеж у житлових будинках - порушення правил пожежної безпеки під час влаштування та експлуатації електроустановок. Зроблено аналіз найпоширеніших електроприладів, що знаходяться в квартирі. Визначено період доби, коли навантаження електромережі досягає максимуму. Одержані дані є вихідним матеріалом до прогнозування передумов виникнення пожеж у житлових будинках на основі методу групового врахування аргументів.
|
13. |
Рудницький В. М. Алгебраїчна структура множини логічних операцій кодування [Електронний ресурс] / В. М. Рудницький, В. Г. Бабенко, Д. А. Жиляєв // Наука і техніка Повітряних Сил Збройних Сил України. - 2011. - № 2. - С. 112-114. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2011_2_30 Надано означення логічної операції кодування під час роботи з байтами повідомлення, розглянуто алгоритм кодування повідомлення з використанням логічної операції. Показано можливість еквівалентного подання логічної операції у вигляді перестановки і доведено, що множина дворозрядних логічних операцій з введеною операцією композиція є групою, ізоморфною групі S<^>4.
|
14. |
Рудницький В. М. Програмна модель одночасного додавання п’яти додатних цілих чисел в надлишковій рекурентній системі числення третього порядку [Електронний ресурс] / В. М. Рудницький, І. М. Федотова-Півень // Наука і техніка Повітряних Сил Збройних Сил України. - 2011. - № 2. - С. 158-161. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2011_2_41 В межах програмних моделей розглянуто порівняння швидкодій одночасного додавання 5-ти цілих додатних 32-/16-розрядних чисел в надлишковій рекурентній системі числення третього порядку, утвореній лінійним рекурентним співвідношенням Bn = Bn-1 + 3Bn-3 + 2Bn-4 з початковими значеннями 1 1 1 1 2 4 8 і неодночасного додавання 5-ти цілих додатних 32-/16-розрядних двійкових чисел за стандартним алгоритмом Уоллеса.
|
15. |
Рудницький В. М. Систематизація повної множини логічних функцій для криптографічного перетворення інформації [Електронний ресурс] / В. М. Рудницький, І. В. Миронець, В. Г. Бабенко // Системи обробки інформації. - 2011. - Вип. 8. - С. 184-188. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_8_42 Визначено та систематизовано повну множину логічних функцій для криптографічного перекодування інформації. Одержані логічні функції перекодування можуть знайти практичне застосування для перекодування інформації конфіденційного призначення в криптографічних системах захисту інформації. Разом з раніше відомими методами та засобами вони надають змогу в перспективі значно покращити оперативність доступу до віддаленої захищеної інформації.
|
16. |
Рудницький В. М.. Миронець І. В.. Бабенко В. Г. Технологія побудови пристрою реалізації методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів [Електронний ресурс] / В. М.. Миронець І. В.. Бабенко В. Г. Рудницький // Збірник наукових праць Харківського університету Повітряних сил. - 2011. - Вип. 3. - С. 145-150. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2011_3_35 Розроблено та реалізовано пристрої криптографічного перекодування інформації з метою застосування методу підвищення оперативності доступу до конфіденційної інформації в системах захисту інформації на базі спеціалізованих логічних функцій. Одержана схема реалізації методу надає змогу використовувати одержані функціональні схеми не лише для перекодування інформації, а й для проведення операцій кодування та декодування. Крім того, одержані технічні рішення забезпечують одержання позитивного ефекту за рахунок обробки кількості інформації, більшої ніж довжина ключової послідовності.
|
17. |
Лиходід Р. В. Модель системи оповіщення та керування евакуацією людей під час пожежі в будинку [Електронний ресурс] / Р. В. Лиходід, В. М. Рудницький // Збірник наукових праць Харківського університету Повітряних сил. - 2010. - Вип. 2. - С. 153-156. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2010_2_37 Розглянуто основні принципи побудови систем оповіщення про пожежу та керування евакуацією людей. Проаналізовано існуючі проблеми, пов'язані з реалізацією цих принципів. Запропоновано нову модель системи оповіщення про пожежу та керування евакуацією людей, у якій зазначені проблеми передбачається вирішити шляхом здійснення контролю за наявністю людей у кожній зоні оповіщення та у будинку в цілому, а також індивідуального оповіщення з використанням мобільних пристроїв передачі інформації.
|
18. |
Богданов Є. Г. Узагальнення методів цифрового синтезу апертури антени та інтерферометричний підхід їх реалізації [Електронний ресурс] / Є. Г. Богданов, І. І. Чесановський, В. Б. Рудницький // Вісник Хмельницького національного університету. Технічні науки. - 2014. - № 3. - С. 36-40. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2014_3_8
|
19. |
Рудницький В. С. Використання аналітичних процедур у процесі прийняття рішень в аудиті [Електронний ресурс] / В. С. Рудницький // Вісник Львівської комерційної академії. Серія : Економічна. - 2014. - Вип. 44. - С. 153-158. - Режим доступу: http://nbuv.gov.ua/UJRN/Vlca_ekon_2014_44_32
|
20. |
Ковбій Н. Методика оздоровчих занять зі студентами із використанням тренажерів [Електронний ресурс] / Н. Ковбій, О. Костенко, В. Рудницький // Фізичне виховання, спорт і культура здоров'я у сучасному суспільстві. - 2008. - Т. 2. - С. 143–145. - Режим доступу: http://nbuv.gov.ua/UJRN/Fvs_2008_2_46 Обгрунтовано, що диференційований вибір вправ на тренажерах за суворого дозування з врахуванням специфіки фізичної та функціональної підготовленості студентів на тренажерах, забезпечує цілеспрямований розвиток їх моторики з метою досягнення оптимального рівня фізичного стану.
|
| |