Подробное описание документа
Журнал
Вестник компьютерных и информационных технологий.
№ 7. - 2010.
1 экз.
Вы можете получить данный документ в одном из следующих отделов
- Преподавательский абонемент ауд.313, ГУК, ауд. 313
- Читальный зал ауд.313, ГУК, ауд. 313
Содержание
с. 3-12
Статья
Василенко В. В., Гончаренко В. И.
Разработка программно-информационного комплекса для визуализации областей земной поверхности, досягаемых баллистическими ракетами / Василенко В. В., Гончаренко В. И.
Разработка программно-информационного комплекса для визуализации областей земной поверхности, досягаемых баллистическими ракетами / Василенко В. В., Гончаренко В. И.
с. 13-19
Статья
Епанешников В. Д., Епанешникова И. В.
О возможности мониторинга состояния земной среды в период подготовки землетрясения / Епанешников В. Д., Епанешникова И. В.
О возможности мониторинга состояния земной среды в период подготовки землетрясения / Епанешников В. Д., Епанешникова И. В.
с. 21-27
Статья
Владова А. Ю.
Построение автоматизированной системы управления оболочковыми техническими объектами с идентификацией множества состояний / Владова А. Ю.
Построение автоматизированной системы управления оболочковыми техническими объектами с идентификацией множества состояний / Владова А. Ю.
с. 28-34
Статья
Кравченко П. П., Шульга А. С.
О программной компрессии биомедицинских сигналов на основе адптивных дельта-преобразований второго порядка с гарантированной точностью / Кравченко П. П., Шульга А. С.
О программной компрессии биомедицинских сигналов на основе адптивных дельта-преобразований второго порядка с гарантированной точностью / Кравченко П. П., Шульга А. С.
с. 35-39
Статья
Моделирование объектов коммунальных систем / Немтинов В. А., Мокрозуб В. Г., Пахомов П. И., Немтинов К. В.
с. 40-46
Статья
Жуков Д. О., Гусаров А. Н., Косарева А. В.
Исследование эффективных стратегий распространения компьютерных угроз / Жуков Д. О., Гусаров А. Н., Косарева А. В.
Исследование эффективных стратегий распространения компьютерных угроз / Жуков Д. О., Гусаров А. Н., Косарева А. В.
с. 47-51
Статья
Зайцев А. А., Каханенко И. К.
Когнитивная fuzzy-модель идентификации инсайдера / Зайцев А. А., Каханенко И. К.
Когнитивная fuzzy-модель идентификации инсайдера / Зайцев А. А., Каханенко И. К.
с. 52-55
Статья
Петров И. С.
Метод формирования маскирующих помех для предотвращения утечки информации / Петров И. С.
Метод формирования маскирующих помех для предотвращения утечки информации / Петров И. С.