Search
Now showing items 101-110 of 612
Модели систолических массивов для обработки векторных данных по разностным срезам
(Міжнародний науково-навчальний центр інформаційних технологій та систем НАН і МОН України, 2009)
Розробка процесів штампування порожнистих виробів методами видавлювання та обкочування
(Донбаська державна машинобудівна академія, 2003)
У статті наведені результати дослідження процесів формоутворення втулок з фланцем способами видавлювання та ротаційного обкочування. Визначені закономірності руху частинок заготовки у зоні контакту із валком, проведена ...
Врахування утворення пластичної хвилі при визначенні площі контакту конічного валка із заготовкою при холодному торцевому розкочуванні
(Донбаська державна машинобудівна академія, 2005)
В работе разработана методика определения площади контакта конического валка с заготовкой при холодной торцовой раскатке в случае, когда полость матрицы уже заполнилась, а формообразования продолжается, то есть на этапе ...
Розробка структури тензорно-лінійної моделі накопичення пошкоджень із врахуванням «пам'яті напрямів»
(ВНТУ, 2006)
В роботі висунуто гіпотезу, що зміна головних напрямів тензора приростів деформації не супроводжується такою ж раптовою зміною головних напрямів тензора накопичення пошкоджень. На основі висунутої гіпотези розроблено ...
Спецкурс математичного аналізу
(ВНТУ, 2009)
У навчальному посібнику наведено основні поняття і означення теорії диференціальних рівнянь із частинними похідними, викладено класифікацію та зведення до канонічного вигляду квазілінійних рівнянь. Розглянуто низку фізичних ...
Підходи до побудови швидких алгоритмів хешування
(Національний технічний університет України "Київський політехнічний інститут", 2009-02-19)
Розглянуто конструкції хешування та підходи до їх розпаралелення. Запропоновано узагальнену конструкцію паралельного хешування, стійку до відомих атак. Визначено оцінки тривалості хешування для різних реалізацій цієї ...
Розширення поняття ризику в теорії захисту інформації
(ВНТУ, 2008-02-19)
В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи
захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які
полягають ...
Моніторинг використання пристроїв введення даних пк локальних мереж
(ВНТУ, 2007)
Оцінка рівня інформаційної безпеки є актуальною задачею, вирішення якої потребує значних матеріальних, інтелектуальних та інших ресурсів. Важливою складовою такої оцінки є постійний контроль використання інформаційних ...
Блоковий шифр на основі арифметичних операцій за модулем
(ВНТУ, 2007)
В доповіді розглядається побудова блокового шифру на основі арифметичних операцій за довільним модулем, який є секретним і є
частиною ключів за шифрування і розшифрування.
Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки
(ВНТУ, 2007)
Відомі методи завадостійкого кодування описують побудову лінійного
або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб
вона забезпечувала ...

