Інформаційні технології та комп'ютерна інженерія. 2011. № 3
Recent Submissions
-
Оцінювання ризиків інформаційної безпеки: міжнародні стандарти та українське законодавство
(ВНТУ, 2012-10-26)Розглянуто вимоги, викладені у нормативних документах, та рекомендації міжнародних стандартів до методики оцінювання ризиків інформаційної безпеки. Наведено умови відповідності методик оцінки ризиків інформаційної безпеки ... -
О реализации распределения приложения для параллельного выполнения на PIM-системе
(ВНТУ, 2012-10-26)Запропоновані ефективний алгоритм і безпосередньо на мові С++ програма реалізації алгоритму розподілу фрагменту програми користувача між процесорами розподіленої гетерогенної комп'ютерної системи типу PIM, які в максимальному ... -
Оцінка основних параметрів імітансних логічних елементів
(ВНТУ, 2012-10-26)Проведено обґрунтування основних параметрів імітансних логічних елементів: швидкодії, коефіцієнту об‘єднання по входу, коефіцієнту розгалуження, коефіцієнту стійкості, споживаної потужності і потужності, яка витрачається ... -
Експериментальні дослідження імпульсного нейроелемента на тиристорі
(ВНТУ, 2012-10-26)Запропоновано структурну схему реалізації імпульсної моделі нейрона. Згідно цієї схеми розроблено імпульсний нейронний елемент на тиристорі, який має велику навантажувальну спроможність, що дає змогу використовувати його ... -
Аналіз статичних похибок циклічного АЦП із ваговою надлишковістю
(ВНТУ, 2012-10-26)Розглянуто структуру циклічного АЦП, досліджено процес утворення і накопичення статичних похибок функціональними блоками, що входять до складу даного АЦП та приведено математичні співвідношення для їх визначення. Проведено ... -
Оптимізація процесу передачі бітового потоку шумоподібними сигналами із заданою синхронізацією
(ВНТУ, 2012-10-26)Впровадження і використання в роботі аеропортів широкосмугового бездротового зв'язку при управлінні повітряним рухом транспортних засобів забезпечує підвищення пропускної спроможності і дальності дії під час інтенсивно ... -
Структурна організація побітового додавання і віднімання кодів золотої 1-пропорції із врахуванням знаків
(ВНТУ, 2012-10-26)Описані структурна організація та робота пристрою конвеєрного побітового додавання і віднімання довільних форм прямих кодів золотої 1-пропорції із врахуванням їх знаків. Пристрій має зменшені витрати обладнання -
Проектування систем захисту інформації від несанкціонованого доступу з використанням технічних засобів підтримки прийняття рішень
(ВНТУ, 2012-10-26)Розглядаэться проблема аналізу властивостей методів та засобів підтримки прийняття рішень для створення проектів систем захисту інформації. Визначено основні властивості таких проектів. Запропоновано підхід до створення ... -
Інформаційні технології ідентифікації руху в потоці відео даних
(ВНТУ, 2012-10-26)В більшості країнах світу використовується достатньо велика кількість інформаційних технологій, що застосовуються для обробки, зберігання, ретрансляції та аналізу відео потоків даних. Однією з найскладніших задач щодо ... -
Інформаційна безпека соціотехнічних систем в умовах інформаційної війни
(ВНТУ, 2012-10-26)У статті розглянуто умови функціонування соціотехнічних систем. Запропоновано структурні моделі механізмів ведення інформаційної війни, які дозволяють забезпечити необхідний рівень інформаційної безпеки сучасного підприємства. -
Вибір найбільш ефективного проекту стратегій організаційно технічного розвитку підприємств автомобільного транспорту
(ВНТУ, 2012-10-26)Розглянуто вибір проекту реалізації варіанта стратегії розвитку виробничої системи транспорту. Запропоновано для визначення найбільш ефективного проекту використання нечіткої логіки «метод найгіршого випадку», основу ... -
Прецизійні буферні пристрої на базі двотактних симетричних структур
(ВНТУ, 2012-10-26)Розглянуто методи структурно-функціональної організації прецизійних буферних пристроїв на базі двотактних симетричних структур. Наведено аналітичні співвідношення, що описують статичну передатну характеристику з урахуванням ...