Системи обробки інформації

Збірник наукових праць

Рік видання:
2012 рік

Номер журналу:
№ 4(102)

Назва публікації Автори публікації Сторінки
1. Титул (Том 1) 1
2. Зміст (Том 1) 1
Інформаційні технології та системи управління
3. Иcпoльзoвaниe тexнoлoгии oпиcaния pecуpcoв RDF в ceмaнтичecкoй пaутинe Анохин В. Н., Бец А. И. 2-5
4. Анализ синтеза и семантики языков запросов формата данных RDF для осуществления эффективного семантического поиска Анохин В. Н., Марчак Б. О., Гринев Д. В. 6-8
5. Система управління контентом та безпека web-сайту фан-клубу «Інжек-Металіст» Балашов О. Ф., Скорін Ю. І., Лосєв М. Ю. 9-11
6. Моделювання виробничо-господарської діяльності підприємства Васьків О. М. 12-15
7. Система аналізу дефектів вирощування напівпровідникових кристалів Д'яченко Л. І., Мінов Є. В., Остапов С. Е., Наконечний І. Й., Буркут В. І., Копач О. В., Фочук П. М. 16-19
8. Блок синхронізації в пристрої для відтворення зображення отриманого з ПЕМВ відеотракту ПК Зеляновський Ю. Є., Будз Б. Д., Дудикевич В. Б. 20-23
9. Методика многокритериальной оценки состояния технико-эконо-мических систем на основе нечетко-множественного анализа показателей Лосев М. Ю., Кононов Ю. Н., Лосева Ю. М. 24-29
10. Особливості доступу до даних SQL Server за допомогою ADO.NET Entity Framework Лосєв М. Ю., Скорін Ю. І. 30-34
11. Дослідження алгоритмів мінімізації сумарного часу запізнювання завдань з директивними строками виконання на основі рангового підходу Мінухін С. В., Лєнько Д. С., Сухонос М. І. 35-41
12. Дослідження методів локальних планувальників ресурсів та їх модифікації в Грід-системах Мінухін С. В., Мєзєнцев О. В. 42-48
13. Использование шаблонов проектирования при разработке программного обеспечения Парфенов Ю. Э., Щербаков А. В. 49-55
14. Тестирование программного обеспечения Пивень А. А., Скорин Ю. И. 56-58
15. Впровадження інформаційного супроводу пацієнтів Пугачов А. І., Скорін Ю. І., Щербаков О. В. 59-61
16. Decision making under uncertainty proof of Ellsberg’s experiment Salimov V. H., Gardashova L. A. 62-64
17. Віртуальні вимірювальні та діагностичні прилади Скорін Ю. І., Щербаков О. В., Магдалиць Т. А. 65-68
18. Моделювання процесу проведення рекламних кампаній культурно-масових заходів Тарасов О. В., Бакіров М. А. 68-71
19. Дослідження ефективності блочно-статистичного методу стиснення інформації Тарасов О. В., Онопко Є. В. 72-75
20. Моделювання інформаційного впливу соціальних мереж на лояльність клієнтів засобами пакету Anylogic Ушакова І. О., Панасенко С. О. 76-80
21. Методика кількісної оцінки ефективності роботи інженера із забезпечення якості програмного забезпечення Щербаков О. В., Луценко Є. С., Скорін Ю. І. 81-84
22. Пример проектирования и расчета локальной сети с мультимедийным трафиком Яковишин К. Н. 85-92
23. Апаратна реалізація модуля збору та обробки інформації телеметричного дослідницького комплексу Яковлєва І. Д., Кузь М. А., Рощупкін О. Ю., Галін Ю. О., Сидорчук В. В., Пшеничний О. О. 92-96
24. До визначення фундаментальної константи кількості інформації (ентропії) Петришин Л. Б., Петришин М. Л. 97-99
Захист інформації
25. Синтез композиций на основе многозначных биномиальных чисел Борисенко А. А., Протасова Т. А., Протасова Е. А. 100-103
26. Метод оцінювання інформативності параметрів потоку вхідних даних для мережевих систем виявлення атак Грищук Р. В., Мамарєв В. М. 103-107
27. Защита персональных данных Евсеев С. П., Линд Э. А., Король О. Г., Носик О. М. 108-117
28. Біометричні технології в задачах ідентифікації користувачів інформаційних комп’ютерних систем Іванов В. Г., Кошева Н. А., Мазниченко Н. І. 118-121
29. Аналіз методів аутентифікації за допомогою банківських карток в інтернет-платіжних системах Клювак О. В., Королюк С. С., Засядько А. А. 122-127
30. Краткая математическая модель метода косвенного шифрования с фиксированными ключами Марченко В. А. 128-131
31. Крипто-кодові системи захисту інформації на недвійкових рівновагових кодах Томашевський Б. П. 132-136
32. Диференціально-ігрова модель системи активного зашумлення волоконно-оптичної лінії зв’язку Ходаківський С. А. 137-141
33. Применение агентов в модели договорных сетей Холодкова А. В. 142-145
34. Біометричні методи у системах захисту інформації Чередниченко В. Б., Чередниченко К. Е. 145-148
Інформаційні технології в освіті, економіці, екології та медицині
35. ГІС Технології в управлінні корпоративними об’єктами Біккузін К. В. 149-152
36. Єдина інформаційна система управління освітою в Україні Золотарьова І. О., Власенко К. О. 152-154
37. Дистанционное обучение в учебном процессе Мазур Т. И., Скорин Ю. И. 155-157
38. Повышение точности определения молекулярной массы полимера с применением вискозиметрического метода Мамедов Р. К., Аббасов В. А., Мамедов У. Г., Джабиева А. Д. 158-161
39. Методика визначення зв’язку між показниками корпоративного управління та показниками фінансово-господарчої діяльності акціонерних товариств в Україні Павленко Л. А., Гаврилова А. А. 162-165
40. Автоматизація дослідження стану водних ресурсів басейну річки Сіверський Донець на основі web-технологій Павленко Л. А., Галетич І. К., Попов К. І. 165-167
41. Управління ризиками віртуального підприємства з використанням штучного інтелекту Резниченко Р. В. 168-172
42. Анализ функциональности программных продуктов, ориентированных на туристическую отрасль Чен Р. Н., Свердло Т. А. 172-179
43. Наші автори (Том 1) 180-182
44. Алфавітний покажчик (Том 1) 183
45. Титул (Том 2) 2
46. Зміст (Том 2) 2
Інформаційна та економічна безпека
47. Сервис репутаций Безмалый В. Ф. 2-8
48. Комплексні моделі оцінки економічної безпеки підприємств Білошкурська Н. В. 9-11
49. Исторические предпосылки развития теневой информационной экономики Бортэ Г. Л. 12-14
50. Terrorists cyber attacks and ICTD index Brumnik R. 14-22
51. Общая парадигма защиты информации: носители и среда распространения информации Громыко И. А. 23-26
52. Інтервальна оцінка показників фінансової безпеки комерційного банку Дубницький В. Ю., Кобилін А. М. 27-31
53. Систематизация методов и средств защиты акустики помещений Емельянов С. Л. 31-36
54. Обеспечение безопасности сайта, построенного на системе управления контентом WordPress Кобзев И. В., Петров К. Е., Калякин С. В. 37-41
55. Класифікація криптоаналітичних атак Мандрона М. М., Гарасимчук О. І. 42-46
56. Використання замків у забезпеченні безпеки об’єктів інформаційної діяльності Манжай О. В. 47-50
57. Економічна ефективність впровадження систем захисту стільникових мереж 4G Одарченко Р. С., Лукін С. Ю. 51-55
58. Построение оптимальных кодовых таблиц Певнев В. Я., Цуранов М. В. 56-59
59. Вычисление значений функций, представимых степенными рядами, с помощью циклических ссылок MS Excel Смагин Д. М., Оксанич И. Г. 60-63
60. Модель интеллектуального агента активной защиты в процессах эволюционного обучения Трегубенко И. Б. 64-67
61. Поведенческая классификация полиморфного и метаморфного вредоносного программного обеспечения Тумоян Е. П., Бабенко Л. К., Аникеев М. В., Цыганок К. В. 68-74
62. Моделирование сетевых атак в задачах автоматического анализа защищенности информационных систем Тумоян Е. П., Кавчук Д. А. 74-78
63. Стандарты безопасности операционных систем Цуранов М. В., Слипченко А. В. 78-81
64. Особливості впровадження контуру інформаційної безпеки SearchInform Чаплига В. М., Нємкова О. А. 82-86
65. Наші автори (Том 2) 87
66. Алфавітний покажчик (Том 2) 88