<?xml version="1.0" encoding="UTF-8"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Інформаційні технології та комп'ютерна інженерія. 2011. № 1</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/3111" rel="alternate"/>
<subtitle/>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/3111</id>
<updated>2026-04-06T23:30:33Z</updated>
<dc:date>2026-04-06T23:30:33Z</dc:date>
<entry>
<title>Method of characteristic tables for estimation of complete authenticity of petticoat structures in the conditions of the determined entrance distortions</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/3837" rel="alternate"/>
<author>
<name>Клятченко, Я. М.</name>
</author>
<author>
<name>Тарасенко, В. П.</name>
</author>
<author>
<name>Тарасенко-Клятченко, О. В.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/3837</id>
<updated>2016-06-02T10:40:01Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Method of characteristic tables for estimation of complete authenticity of petticoat structures in the conditions of the determined entrance distortions
Клятченко, Я. М.; Тарасенко, В. П.; Тарасенко-Клятченко, О. В.
The paper proposes a method fully estimates the reliability of functioning of the combinatorial structures with the characteristic features  tables in the presence of 1,2,3 ,..., n-fold distortion of the arguments. It is shown that in cases of high probability of deterministic distortion estimation of reliability functioning of the combinatorial structures, obtained under the proposed method are more complete.; У статті пропонується метод повної оцінки достовірності функціонування комбінаційних структур за допомогою характеристичних таблиць функції при наявності 1,2,3,...,n-кратних спотворень аргументів. Показано, що у випадках високої ймовірності детермінованих спотворень оцінки достовірності функціонування комбінаційних структур, які отримані відповідно до запропонованого методу, характеризуються більшою повнотою.; В статье предлагается метод полной оценки достоверности функционирования комбинационных структур с помощью характеристических таблиц функции при наличии 1,2,3,...,n-кратных искажений аргументов. Показано, что в случаях высокой вероятности детерминированных искажений оценки достоверности функционирования комбинационных структур, полученных согласно предложенному методу, характеризуются большей полнотой.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Залежність точності ідентифікації від обсягу нечіткої синглтонної бази знань</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/3836" rel="alternate"/>
<author>
<name>Штовба, С. Д.</name>
</author>
<author>
<name>Панкевич, О. Д.</name>
</author>
<author>
<name>Мазуренко, В. В.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/3836</id>
<updated>2016-06-02T10:40:25Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Залежність точності ідентифікації від обсягу нечіткої синглтонної бази знань
Штовба, С. Д.; Панкевич, О. Д.; Мазуренко, В. В.
Досліджується задача ідентифікації багатофакторних залежностей за допомогою нечітких синглтонних баз знань. Запропонована квадратична модель оцінки точності бази знань від її повноти.; Исследуется задача идентификации многофакторных зависимостей с помощью нечетких синглтонных баз знаний. Предложенная квадратичная модель оценки точности базы знаний от ее полноты.; The work is devoted to the problem of identifying multi-dependency by singleton fuzzy knowledge bases. The quadratic model is proposed for evaluating the accuracy of the knowledge base of its fullness.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Методи багатоканального керованого хешування для комп’ютерної криптографії</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/3835" rel="alternate"/>
<author>
<name>Лужецький, В. А.</name>
</author>
<author>
<name>Баришев, Ю. В.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/3835</id>
<updated>2017-02-20T12:00:11Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Методи багатоканального керованого хешування для комп’ютерної криптографії
Лужецький, В. А.; Баришев, Ю. В.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Метод підвищення швидкодії ацп із перерозподілом заряду за рахунок використання вагової надлишковості</title>
<link href="https://ir.lib.vntu.edu.ua//handle/123456789/3834" rel="alternate"/>
<author>
<name>Захарченко, С. М.</name>
</author>
<id>https://ir.lib.vntu.edu.ua//handle/123456789/3834</id>
<updated>2016-06-02T10:43:02Z</updated>
<published>2011-01-01T00:00:00Z</published>
<summary type="text">Метод підвищення швидкодії ацп із перерозподілом заряду за рахунок використання вагової надлишковості
Захарченко, С. М.
Проведено аналіз перехідних процесів, що виникають в АЦП із перерозподілом заряду. Запропоновано метод підвищення швидкодії, який базується на використанні вагової надлишковості.; Проведен анализ переходных процессов в АЦП с перераспределением заряда. Предложен метод повышения быстродействия, который базируется на использовании весовой избыточности.; A transient process analysis for charge redistribution ADC is presented. The operation speed increase method with weight redundancy use is described.
</summary>
<dc:date>2011-01-01T00:00:00Z</dc:date>
</entry>
</feed>
