Факультет інформаційних електронних систем: Недавні надходження
Відображеня елементи 21-40 із 3090
-
Інтерпретація есхатологічного міфу драми «В старім гнізді» С. Черкасенка
(Дрогобицький державний педагогічний університет імені Івана Франка, 2019)The article investigates the implementation of the author`s eschatological myth in the drama «V Starim Hnizdi» by S. Cherkasenko, revealing the artistic features of the author`s eschatological model of the world. In the ... -
Застосування інформаційної технології BLAST для пошуку мікроорганізмів, потенційних продуцентів біогенних магнітних наночасток, які призводять до серцевих захворювань
(ВНТУ, 2023)With the help of BLAST information technology, the alignment of MTB proteins with the proteins of pathogenic and conditionally pathogenic microorganisms, causative agents of heart diseases in humans, was carried out using ... -
Основний державний закон УНР 1920 р. як пам`ятка української політико-правової думки
(Запорізький національний університет, 2024)Стаття досліджує передумови створення та аналізує конституційно-правові норми проєкту Конституції «Основний державний закон Української Народної Республіки», підготовленого «Правительственною Комісією по виробленню Конституції ... -
«Вінницька трагедія» 1937–1938 рр. як злочин комуністичного тоталітарного режиму
(Юридичний факультет Запорізького національного університету, 2023)Стаття присвячена дослідженню «Вінницької трагедії» – масових розстрілів радянських громадян органами НКВС СРСР у м. Вінниці протягом кількох років перед початком Другої світової війни. Вивчення політичних репресій ... -
Алоїза Савицька - яскрава представниця Львівської цивілістично-правової школи
(Львівський національний університет імені Івана Франка, 2024) -
The dualistic mythomodel of s. Cherkasenko’s drama “the price of blood”, particularly in its philosophical, spatiotemporal characteristics
(Akademické sdružení MAGNANIMITAS, 2024)The article deconstructs the poetic mytho-model of world of the drama “The Price of Blood” by S. Cherkasenko, in particular in its philosophical characteristics: reveals the artistic features of the author's dualistic ... -
Жіночі архетипні образи в поезії С. Черкасенка
(Дрогобицьким державним педагогічним університетом імені Івана Франка, 2024)У статті здійснюється системний аналіз творчої спадщини С. Черкасенка в міфологічному ключі. Розглядаються архетипні жіночі образи у творчості С. Черкасенка, які відображають його міфопоетичне світосприйняття та мислення. ... -
Біблійні антропоніми у складі фразеологічних одиниць української мови
(Ужгородський національний університет, 2024)The article is devoted to studying the biblical anthroponyms as part of phraseological units of the Ukrainian language. It has been proven that anthroponyms are the proper name that reveal the specificity of the worldview ... -
Місце і роль транспортного права в системі права України
(Ужгородський національний університет, 2024)The article reveals the place and role of transport law in the legal system of Ukraine and characterizes the peculiarities of transport relations, sources of transport law. It is noted that transport law is a complex ... -
Лабораторний практикум з курсу «Захист інформації в інформаційно-комунікаційних системах»
(Донецький національний університет імені Василя Стуса, 2023)Наведено теоретичні відомості та інструкції з лабораторних робіт із курсу «Захист інформації в інформаційно-комунікаційних системах». Наведено теми затвердженої програми ЄДКІ для спеціальності 125 «Кібербезпека», які ... -
Енергоефективні пристрої інтернету речей (ІоТ)
(Донецький національний університет імені Василя Стуса, 2020)Розглядаються особливості побудови систем Інтернету речей (ІоТ) зі зниженим рівнем споживання енергії, які мають найбільші перспективи широкого впровадження. Посібник рекомендовано для студентів вищих навчальних закладів за ... -
Безпека інтернету речей (ІоТ). Захист особистого життя людини
(Донецький національний університет імені Василя Стуса, 2020)Розглядаються особливості захисту інформації у системі Інтернету речей (ІоТ), які мають перспективи широкого впровадження, та потенційно становлять велику загрозу для кібербезпеці. Посібник рекомендовано для студентів ... -
До практичної реалізації пристроїв Інтернету речей (ІоТ)
(Донецький національний університет імені Василя Стуса, 2019)Розглядаються особливості побудови реалізованих систем Інтернету речей (ІоТ), починаючи з простих прикладів, які можливо відтворити навіть у домашніх умовах. Посібник рекомендовано для студентів вищих навчальних закладів за ... -
Neurorecognition visualization in multitask end-to-end speech
(Society of Photo-Optical Instrumentation Engineers, 2023)Nowadays, speech-processing technologies with different language systems are successfully used in mobile and stationary devices. Kazakh is considered a low-resource language, which poses various challenges for conventional ... -
Методи генерації потоку великорозмірних перестановок при їх ізоморфних представленнях матрицями
(International Science Group ISG-KONF.COM, 2024)Розглядаються та моделюються методи та процеси генерації потоку матриць перестановок значної розмірності при їх нових ізоморфних поданнях. Обґрунтована необхідність та актуальність розробки методів формування потоку ... -
Using Mathcad and LabView for modeling algorithms for detection, localization and tracking of moving objects in video streams
(Хмельницький національний університет, 2024)In this work, algorithms for detection, localization and tracking of moving objects in a stream of video frames are proposed and modeled. The proposed algorithms and system are based on the use of subtraction operations ... -
Кооперативний протокол узгодження великорозмірних ізоморфно представлених секретних ключів-перестановок та його моделювання
(International Science Group ISG-KONF.COM, 2024)Розглядаються процеси генерування матриць перестановок значної розмірності та їх матричних степенів, у тому числі в їх нових ізоморфних просторах, їх особливості та переваги для моделювання протоколу узгодження групою ... -
Modeling of a cryptographic protocol for matching a shared secret key-permutation of significant dimension with its isomorphic representations
(RWTH Aachen University, 2024)A protocol for agreement by user parties of secret keys-permutations of significant dimension and their new isomorphic matrix representations is proposed. Features and advantages of such representations are considered. The ... -
Modeling of multiport heteroassociative memory (MBHM) on the basis of equivalence models implemented on vector-matrix multipliers
(RWTH Aachen University, 2024)The work is devoted to consideration of issues related to associative processing of information for the purpose of hardware and software implementation of relevant mathematical, simulation and physical models of associative ... -
Моделювання протоколів узгодження великорозмірних секретних ключів-перестановок при їх ізоморфних відображеннях
(International Science Group ISG-KONF.COM, 2024)Запропоновано нові ізоморфні матричні представлення ключів-перестановок значної розмірності, їх особливості та переваги для моделювання протоколів узгодження сторонами головних секретних ключів-перестановок. Наведено ...