Results 31 to 40 of about 1,684 (54)

Разработка сети контроллеров Controller Area Network (CAN) для управления масс-спектрометром МТИ-350Г [PDF]

open access: yes, 2003
Описаны основные сведения о последовательном протоколе информационного обмена сети CAN и алгоритмы функционирования сети. Приведено краткое описание использования сети CAN в системе управления и информационного обмена масс-спектрометра МТИ ...
Малеев, А. Б.   +2 more
core  

МОДЕЛЬ УГРОЗ В ИНФОРМАЦИОННЫХ СИСТЕМАХ [PDF]

open access: yes, 2013
В статье анализируются свойства защищенной информации, пути реализации действий, которые считаются опасными. Защита АС от несанкционированного доступа и ее потенциальных угроз.
Галушко, Светлана Алексеевна   +1 more
core  

Розподіл впливу між фракціями та групами у Верховній Раді України (1990-2012). (The Distribution of Power among Factions and Groups in the Parliament (Verkhovna Rada) of Ukraine (1990–2012).) [PDF]

open access: yes, 2013
У дослідженні розглянуто розподіл впливу між фракціями і групами у Верховній Раді України протягом усіх скликань. Обраховані значення індексу Беншофа як для простої, так і конституційної більшості, а також порядкового α-індексу, в якому враховуються ...
Лебедюк, В. (V. Lebediuk)   +1 more
core  

Treatment modalities of palatal impacted canines [PDF]

open access: yes, 2012
Introduction: The orthodontic treatment of impacted maxillary canine remains a challenge to today’s clinicians. The treatment of this clinical entity usually involves surgical exposure of the impacted tooth, followed by orthodontic traction to guide and ...
Dimova, Cena   +3 more
core  

Анализ методов и средств защиты от НСД [PDF]

open access: yes, 2001
Сформульовано концепцію забезпечення безпеки інформації в автоматизованих системах її обробки. Розглядаються основні проблеми, пов'язані з забезпеченням інформаційної безпеки.
Замула, Александр   +1 more
core  

Системы защиты от мошенничества и меры по предупреждению мошенничества в области сотовой телефонной связи [PDF]

open access: yes, 2003
The ways of fraud fulfilment in the field of cellular communication and their classification are described in the given article. The structure of the equipment which is used by the swindlers and particular devices are briefly described.
Бурыгин, Ярослав   +1 more
core  

Влијанието на ортодонтските аномалии врз појавата на гингивална инфламација [PDF]

open access: yes, 2018
Apart from dental plaque microbes, which are the main factors in the etiology of gingival inflammation, a local risk factor that has a major impact on clinical expression of inflammation are orthodontic anomalies because they create conditions for ...
Balazi, Ylber   +5 more
core   +1 more source

Экономические убытки Польши в связи с политическими событиями в Украине в 2014 году [PDF]

open access: yes, 2014
События на Украине в период зимы-весны 2013-2014 г. имели непосредственное влияние на Европейское сообщество. Изменение курсов валют, снижение экспорта и импорта со странами-соседями прямым образом формирует финансовое и экономическое состояние ...
Биленко, В.   +1 more
core  

Сучасні технології інформаційної безпеки. Частина 1. Навчальний посібник [PDF]

open access: yes, 2011
В результаті появи розподілених систем обробки даних і використання мереж і комунікаційного обладнання для обміну даними між користувачами терміналів і центральними комп'ютерами виникла потреба в забезпеченні захисту мережі, по якій передаються дані. При
Litnarovych, Ruslan Mykolaiovich   +2 more
core  

Home - About - Disclaimer - Privacy