Results 31 to 40 of about 1,664 (112)

Особенности интегрирования панорамного прицельного комплекса в систему управления огнем танка [PDF]

open access: yes, 2010
The panoramic sight–observation complex of PNK-6 commander is presented. It’s applied for modernization of firing control system of the tank. The construction description, technical characteristic, also peculiarities of panoramic sight complex integrity ...
Гордиенко, В. И.   +1 more
core  

Разработка метода сжатия сообщений на основе многозначных биномиальных чисел [PDF]

open access: yes, 2011
Наук.
Soliarova, Kateryna Mykolaivna   +2 more
core  

Аппарат для комплексной фототерапии с расширенными функциональными возможностями [PDF]

open access: yes, 2010
Представлено новое устройство для проведения процедур комплексной фототерапии продвинутой функциональности. Описываются особенности его структуры и способы достижения многофункциональности устройства.The new device for carrying out procedures complex ...
Кипенский, Андрей Владимирович   +4 more
core  

Применение функции выбора при оптимизации параметров проектируемой сложной информационной системы [PDF]

open access: yes, 2008
Работа посвящена описанию метода выбора средств реализации телевизионной технической системы охраны, которая является сложной информационной системой.
Сальников, И.И.
core  

Методичні вказівки до лабораторних робіт з дисципліни «Теорія інформації» [PDF]

open access: yes, 2017
Для студентів за напрямом підготовки 6.050202 «Автоматизація та комп’ютерно-інтегровані технології»ПРАВИЛА ВИКОНАННЯ ЛАБОРАТОРНИХ РОБІТ …3ВИМОГИ ДО ОФОРМЛЕННЯ ЗВІТУ …3ЗАГАЛЬНІ ПОЛОЖЕННЯ …3ЛАБОРАТОРНА РОБОТА №1 ПРЯМЕ ТА ОБЕРНЕНЕ ПЕРЕТВОРЕННЯ ДАНИХ З ...
Курко, Андрій Михайлович
core  

Средства защиты информации от несанкционированного доступа семейства "Гриф" [PDF]

open access: yes, 2001
Надано загальний опис можливостей комплексів засобів захисту від НСД родини "Гриф". Ро зглянуто проблеми оцінки таких комплексів на відповідність вимогам діючих в Україні критеріїв.The brief description of functionality of unauthorized access protection
Кондратюк, Виктор   +1 more
core  

Розвиток політичної іміджелогії на теренах сучасної України [PDF]

open access: yes, 2009
У статті розглядаються аспекти політичної іміджелогії, відношення політичних діячів до становлення свого іміджу. Аналізується процес формування політичного іміджу, його характер і особливості (йдеться про особу конкретного політика, його людські ...
Акайомова, А.В.
core  

Эвристический алгоритм оптимизации размещения микрокоманд в композиционном микропрограммном устройстве управления с разделением кодов и кэш-памятью [PDF]

open access: yes, 2008
Разработан эвристический алгоритм повышения эффективности использования модуля кэш-памяти в композиционном микропрограммном устройстве управления с разделением кодов, основанный на специальной адресации операторных линейных цепей ...
Бабаков, Р.М.   +3 more
core  

Страховий менеджмент та напрямки його вдосконалення в Україні [PDF]

open access: yes, 2008
Розглянуто основні показники діяльності страхових компаній впродовж останніх років. Запропоновано поділ страховиків на групи на основі нормованого відхилення.
Бігдаш, В. Д.
core  

Разработка сети контроллеров Controller Area Network (CAN) для управления масс-спектрометром МТИ-350Г [PDF]

open access: yes, 2003
Описаны основные сведения о последовательном протоколе информационного обмена сети CAN и алгоритмы функционирования сети. Приведено краткое описание использования сети CAN в системе управления и информационного обмена масс-спектрометра МТИ ...
Малеев, А. Б.   +2 more
core  

Home - About - Disclaimer - Privacy