Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100666/2015/5/1<.>)
Загальна кількість знайдених документів : 1

 
Інформатика та математичні методи в моделюванні
: [наук. журн.].- Одеса
Ìnformatika ta matematičnì metodi v modelûvannì

  1. Титул.
  2. Зміст.
  3. Яремчук Ю. Є., Нікіфорова Л. О., Шиян А. А., Касіяненко В. Х. Модель визначення рівня ефективності виконання спільного проекту в мережевих web-ресурсах на основі комунікативних показників. - C. 5-9.
  4. Pavlov I. Evaluating methods of the project solution effectiveness in information security system developing based on resource maps. - C. 10-18.
  5. Скоробогатько Е. А. , Тимченко Н. П. , ХорошкоВ. А., Хохлачёва Ю. Е. Анализ топологии сети передачи информации. - C. 19-27.
  6. Мазурков М. И., Соколов А. В., Барабанов Н. А. О влиянии вида ортогонального преобразования на пик-фактор спектра сигналов в системах с cdma. - C. 28-37.
  7. Рыбальский О. В., Соловьев В. И. Экспериментальная проверка проявления следов монтажа в цифровых фонограммах. - C. 38-43.
  8. Кобозєва А. А., Кононович В. Г., Кононович І. В., Ніколаєнко О. В. Консолідація класифікації в моделях компетенції та умінь в галузевих стандартах вищої освіти. - C. 44-56.
  9. Кобозева А. А., Козина М. А. Метод скрытой передачи данных, обеспечивающий проверку целостности и аутентичности передаваемой информации. - C. 57-64.
  10. Мельник М. О., Агаджанян А. Р., Маховська Я. Г. Створення вдосконаленого плагіна захисту інформації для інтернет–магазину на платформі word press . - C. 65-70.
  11. Lebedeva E. Using circular blocks for detection of forged regions in digital images. - C. 71-76.
  12. Зибін С. В., Хорошко В. О. Підтримка прийняття рішень при формуванні програм інформаційної безпеки держави: моделі загроз і ризиків. - C. 77-83.
  13. Юхименко Б. И. Модификации метода ветвей и границ для решения задач целочисленного линейного программирования и их эффективность. - C. 84-91.
  14. Приходько С. Б. Моделювання гаусівських випадкових величин із використанням перетворення джонсона із сім’ї su. - C. 92-97.
  15. Вихідні дані.
2015
Т. 5
№ 1
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського