Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (5)Реферативна база даних (20)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Тишик І$<.>)
Загальна кількість знайдених документів : 13
Представлено документи з 1 до 13
1.

Тишик І. С. 
Міжетнічна толерантність у площині канонічного національного українського наративу [Електронний ресурс] / І. С. Тишик // Педагогічні науки: теорія, історія, інноваційні технології. - 2014. - № 1. - С. 102-110. - Режим доступу: http://nbuv.gov.ua/UJRN/pednauk_2014_1_14
Попередній перегляд:   Завантажити - 267.23 Kb    Зміст випуску     Цитування
2.

Тишик І. Я. 
Підвищення точності часової локалізації імпульсних сигналів зондування [Електронний ресурс] / І. Я. Тишик, Я. Р. Совин // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2014. - № 802. - С. 65-70. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2014_802_11
Для підвищення точності часової локалізації відбитих імпульсних сигналів зондування запропоновано здійснювати їх опрацювання безпосередньо у часово-частотній (вейвлет) області. Показано, що таке подання надає змогу якісно оцінювати час надходження відбитих сигналів на тлі завад. Наведено результати моделювання відбитих імпульсних сигналів у часовій і вейвлет-областях та оцінку похибок.
Попередній перегляд:   Завантажити - 183.574 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Тишик І. Я. 
Широкосмугове опрацювання сигналів систем охорони [Електронний ресурс] / І. Я. Тишик // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2014. - № 806. - С. 270-274. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKSM_2014_806_43
Розроблено нові ефективні підходи щодо опрацювання відбитих сигналів систем охорони для забезпечення ними високої завадостійкості та достовірності виявлення рухомих об'єктів. Досліджено процес перетворення широкосмугових сигналів охоронних систем безпосередньо у часо-частотній (wawelet) області для різних базисних функцій, глибин декомпозиції та рівнів шумів, що надало змогу розробити рекомендації для вибору найефективнішого варіанта опрацювання таких сигналів.
Попередній перегляд:   Завантажити - 191.513 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Тишик І. 
Аналіз наукових підходів до визначення змісту феномену "міжетнічна толерантність” [Електронний ресурс] / І. Тишик // Наукові записки [Кіровоградського державного педагогічного університету імені Володимира Винниченка]. Серія : Педагогічні науки. - 2014. - Вип. 131. - С. 192-195. - Режим доступу: http://nbuv.gov.ua/UJRN/Nz_p_2014_131_53
Попередній перегляд:   Завантажити - 280.613 Kb    Зміст випуску     Цитування
5.

Тишик І. С. 
Міжетнічна толерантність як складова формування особистості майбутнього викладача історії [Електронний ресурс] / І. С. Тишик // Педагогічна освіта: теорія і практика. - 2013. - Вип. 14. - С. 140-145. - Режим доступу: http://nbuv.gov.ua/UJRN/znppo_2013_14_28
Попередній перегляд:   Завантажити - 150.413 Kb    Зміст випуску     Цитування
6.

Тишик І. 
Виявлення аномалій в мережевому трафіку на основі вейвлет-перетворення [Електронний ресурс] / І. Тишик // Комп’ютерні технології друкарства. - 2015. - № 33. - С. 77-82. - Режим доступу: http://nbuv.gov.ua/UJRN/Ktd_2015_33_13
Попередній перегляд:   Завантажити - 218.986 Kb    Зміст випуску     Цитування
7.

Тишик І. Я. 
Підвищення ефективності локаційних систем охоронної сигналізації [Електронний ресурс] / І. Я. Тишик // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2015. - № 821. - С. 79-83. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2015_821_16
Розглянуто можливість покращання ефективності локаційних систем охоронної сигналізації на підставі запропонованої методики опрацювання імпульсних ехо-сигналів (ЕС) рухомих об'єктів у часо-частотній області. Одержано математичні моделі для виявлення рухомого об'єкта у певній ділянці простору з одночасним контролем віддалі до нього. Розроблено комп'ютерну модель відповідного вейвлет-перетворювача для опрацювання ЕС систем охорони.
Попередній перегляд:   Завантажити - 172.062 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Тишик І. Я. 
Моделювання реалізації загроз інформаційній системі на різних рівнях стеку TCP/IP [Електронний ресурс] / І. Я. Тишик, Ю. К. Груздєва // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2016. - № 852. - С. 163-168. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2016_852_26
Наведено основні класичні моделі безпеки інформаційних систем і надано їх характеристику. Здійснено статистичний аналіз спроб реалізації загроз інформації в інформаційних системах з відкритою архітектурою. Проведено моделювання ймовірності реалізації загроз інформації на різних рівнях стеку протоколів TCP/IP; проаналізовано результати моделювання.
Попередній перегляд:   Завантажити - 627.652 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Тишик І. С. 
До визначення поняття "міжетнічна толерантність" у процесі підготовки майбутніх викладачів [Електронний ресурс] / І. С. Тишик // Педагогіка вищої та середньої школи. - 2013. - Вип. 37. - С. 177-181. - Режим доступу: http://nbuv.gov.ua/UJRN/PVSSh_2013_37_40
Попередній перегляд:   Завантажити - 186.057 Kb    Зміст випуску     Цитування
10.

Грабовський Я. І. 
Порівняння реалізацій нових алгоритмів гешування SHA-3 та ГОСТ Р 34.11-2012 для 8/32-бітових мікроконтролерних архітектур [Електронний ресурс] / Я. І. Грабовський, Я. Р. Совин, І. Я. Тишик // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2015. - № 830. - С. 25-32. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKSM_2015_830_7
Виконано порівняльну оцінку продуктивності та розміру коду для криптографічних функцій гешування SHA-3 і ГОСТ Р 34.11-2012 у разі їх реалізації на 8-бітних мікроконтролерах родини AVR і 32-бітних мікроконтролерах з ядрами ARM Cortex M0/M0+/M3/M4.
Попередній перегляд:   Завантажити - 222.131 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Опірський І. Р. 
Оцінювання ймовірності реалізації загроз інформаційній системі на різних рівнях стеку ТСР/ІР [Електронний ресурс] / І. Р. Опірський, І. Я. Тишик // Сучасна спеціальна техніка. - 2018. - № 3. - С. 51-60. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2018_3_9
Попередній перегляд:   Завантажити - 411.156 Kb    Зміст випуску     Цитування
12.

Гарасимчук О. І. 
Організація захисту результатів контролю знань в системах дистанційного навчання [Електронний ресурс] / О. І. Гарасимчук, І. Р. Опірський, Я. Р. Совин, І. Я. Тишик, Є. Ф. Штефанюк // Кібербезпека: освіта, наука, техніка. - 2020. - № 2. - С. 144-157. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2020_2_14
Попередній перегляд:   Завантажити - 815.903 Kb    Зміст випуску     Цитування
13.

Совин Я. Р. 
Ефективна реалізація алгоритму ДСТУ ГОСТ 28147-89 для 8/16/32-бітних вбудованих систем [Електронний ресурс] / Я. Р. Совин, В. В. Хома, І. Я. Тишик, В. М. Чінка, Я. В. Решетар // Сучасний захист інформації. - 2011. - № 2. - С. 41-50. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2011_2_7
Попередній перегляд:   Завантажити - 2.785 Mb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського