Подробное описание документа
Журнал
Вестник компьютерных и информационных технологий.
№ 1. - 2006.
1 экз.
Вы можете получить данный документ в одном из следующих отделов
- Преподавательский абонемент ауд.313, ГУК, ауд. 313
- Читальный зал ауд.313, ГУК, ауд. 313
Содержание
с. 2-6
Статья
Безуглов Ю. Д.
Решение задачи позиционирования абонентов сотовой связи / Безуглов Ю. Д.
Решение задачи позиционирования абонентов сотовой связи / Безуглов Ю. Д.
с. 7-14
Статья
Аверченков В. И., Кузнецов Д. О.
Автоматизация обеспечения технологичности конструктивных форм сборочных соединений в условиях применения CAD/CAM/CAE-систем / Аверченков В. И., Кузнецов Д. О.
Автоматизация обеспечения технологичности конструктивных форм сборочных соединений в условиях применения CAD/CAM/CAE-систем / Аверченков В. И., Кузнецов Д. О.
с. 14-21
Статья
Михеев В. А., Щуровский Д. В.
Аналитическое представление поверхности оболочковой детали в векторном пространстве для расчета технологических параметров процесса обтяжки / Михеев В. А., Щуровский Д. В.
Аналитическое представление поверхности оболочковой детали в векторном пространстве для расчета технологических параметров процесса обтяжки / Михеев В. А., Щуровский Д. В.
с. 22-25
Статья
Новикова М. В., Троицкий Д. И.
Интегрированная конструктивно-технологическая модель детали как средство оценки трудоемкости ее изготовления / Новикова М. В., Троицкий Д. И.
Интегрированная конструктивно-технологическая модель детали как средство оценки трудоемкости ее изготовления / Новикова М. В., Троицкий Д. И.
с. 26-31
Статья
Шишкин В. Н.
Методологические аспекты применения информационных технологий при минимизации числа опытных сборок авиационных ГТД в процессе их доводки / Шишкин В. Н.
Методологические аспекты применения информационных технологий при минимизации числа опытных сборок авиационных ГТД в процессе их доводки / Шишкин В. Н.
с. 32-39
Статья
Иванов В. А., Баранов В. А., Колесников А. А.
Возможность реализации метода вторжения в вычислительные сети с использованием скрытого стеганографического канала связи на основе уязвимостей современных систем защиты информации / Иванов В. А., Баранов В. А., Колесников А. А.
Возможность реализации метода вторжения в вычислительные сети с использованием скрытого стеганографического канала связи на основе уязвимостей современных систем защиты информации / Иванов В. А., Баранов В. А., Колесников А. А.
с. 40-47
Статья
Брумштейн Ю. М.
Общие технико-юридические и экономические вопросы взаимодействия субъектов проектной деятельности с сетью Интернет. (Продолжение. Начало в №12, 2005 г.) / Брумштейн Ю. М.
Общие технико-юридические и экономические вопросы взаимодействия субъектов проектной деятельности с сетью Интернет. (Продолжение. Начало в №12, 2005 г.) / Брумштейн Ю. М.
с. 48-50
Статья
Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий по ГОСТ Р ИСО/МЭК 15408-1-2002. (Продолжение. Начало в №10, 2005 г.)