Анализ синусоидальных модулированных сигналов, сформированных цифровым генератором [PDF]
Для формирования синусоидальных модулированных сигналов, применяемых в лечебных целях, предложено использовать цифровой генератор, реализованный на базе микроконтроллера. В программно-математическом пакете MatCad разработана модель такого генератора.
Верещак, В. А.+3 more
core
МОДЕЛЬ УГРОЗ В ИНФОРМАЦИОННЫХ СИСТЕМАХ [PDF]
В статье анализируются свойства защищенной информации, пути реализации действий, которые считаются опасными. Защита АС от несанкционированного доступа и ее потенциальных угроз.
Галушко, Светлана Алексеевна+1 more
core
Treatment modalities of palatal impacted canines [PDF]
Introduction: The orthodontic treatment of impacted maxillary canine remains a challenge to today’s clinicians. The treatment of this clinical entity usually involves surgical exposure of the impacted tooth, followed by orthodontic traction to guide and ...
Dimova, Cena+3 more
core
Розподіл впливу між фракціями та групами у Верховній Раді України (1990-2012). (The Distribution of Power among Factions and Groups in the Parliament (Verkhovna Rada) of Ukraine (1990–2012).) [PDF]
У дослідженні розглянуто розподіл впливу між фракціями і групами у Верховній Раді України протягом усіх скликань. Обраховані значення індексу Беншофа як для простої, так і конституційної більшості, а також порядкового α-індексу, в якому враховуються ...
Лебедюк, В. (V. Lebediuk)+1 more
core
Влијанието на ортодонтските аномалии врз појавата на гингивална инфламација [PDF]
Apart from dental plaque microbes, which are the main factors in the etiology of gingival inflammation, a local risk factor that has a major impact on clinical expression of inflammation are orthodontic anomalies because they create conditions for ...
Balazi, Ylber+5 more
core +1 more source
Системы защиты от мошенничества и меры по предупреждению мошенничества в области сотовой телефонной связи [PDF]
The ways of fraud fulfilment in the field of cellular communication and their classification are described in the given article. The structure of the equipment which is used by the swindlers and particular devices are briefly described.
Бурыгин, Ярослав+1 more
core
Анализ методов и средств защиты от НСД [PDF]
Сформульовано концепцію забезпечення безпеки інформації в автоматизованих системах її обробки. Розглядаються основні проблеми, пов'язані з забезпеченням інформаційної безпеки.
Замула, Александр+1 more
core
Методика збагачення проб та доводки чорнових концентратів при пошуках алмазів в Приазов’ї [PDF]
Изложена методика обогащения проб и доводки черновых концентратов до аналитического состояния при поисках алмазов в Приазовье на примере обогатительно-доводочного центра (ОДЦ) Приазовской КГП КП «Южукргеология».Procedure for sample concentration and ...
Козар, М.А.+3 more
core
Сучасні технології інформаційної безпеки. Частина 1. Навчальний посібник [PDF]
В результаті появи розподілених систем обробки даних і використання мереж і комунікаційного обладнання для обміну даними між користувачами терміналів і центральними комп'ютерами виникла потреба в забезпеченні захисту мережі, по якій передаються дані. При
Litnarovych, Ruslan Mykolaiovich+2 more
core
Экономические убытки Польши в связи с политическими событиями в Украине в 2014 году [PDF]
События на Украине в период зимы-весны 2013-2014 г. имели непосредственное влияние на Европейское сообщество. Изменение курсов валют, снижение экспорта и импорта со странами-соседями прямым образом формирует финансовое и экономическое состояние ...
Биленко, В.+1 more
core