Results 41 to 50 of about 1,664 (112)

Анализ синусоидальных модулированных сигналов, сформированных цифровым генератором [PDF]

open access: yes, 2009
Для формирования синусоидальных модулированных сигналов, применяемых в лечебных целях, предложено использовать цифровой генератор, реализованный на базе микроконтроллера. В программно-математическом пакете MatCad разработана модель такого генератора.
Верещак, В. А.   +3 more
core  

МОДЕЛЬ УГРОЗ В ИНФОРМАЦИОННЫХ СИСТЕМАХ [PDF]

open access: yes, 2013
В статье анализируются свойства защищенной информации, пути реализации действий, которые считаются опасными. Защита АС от несанкционированного доступа и ее потенциальных угроз.
Галушко, Светлана Алексеевна   +1 more
core  

Treatment modalities of palatal impacted canines [PDF]

open access: yes, 2012
Introduction: The orthodontic treatment of impacted maxillary canine remains a challenge to today’s clinicians. The treatment of this clinical entity usually involves surgical exposure of the impacted tooth, followed by orthodontic traction to guide and ...
Dimova, Cena   +3 more
core  

Розподіл впливу між фракціями та групами у Верховній Раді України (1990-2012). (The Distribution of Power among Factions and Groups in the Parliament (Verkhovna Rada) of Ukraine (1990–2012).) [PDF]

open access: yes, 2013
У дослідженні розглянуто розподіл впливу між фракціями і групами у Верховній Раді України протягом усіх скликань. Обраховані значення індексу Беншофа як для простої, так і конституційної більшості, а також порядкового α-індексу, в якому враховуються ...
Лебедюк, В. (V. Lebediuk)   +1 more
core  

Влијанието на ортодонтските аномалии врз појавата на гингивална инфламација [PDF]

open access: yes, 2018
Apart from dental plaque microbes, which are the main factors in the etiology of gingival inflammation, a local risk factor that has a major impact on clinical expression of inflammation are orthodontic anomalies because they create conditions for ...
Balazi, Ylber   +5 more
core   +1 more source

Системы защиты от мошенничества и меры по предупреждению мошенничества в области сотовой телефонной связи [PDF]

open access: yes, 2003
The ways of fraud fulfilment in the field of cellular communication and their classification are described in the given article. The structure of the equipment which is used by the swindlers and particular devices are briefly described.
Бурыгин, Ярослав   +1 more
core  

Анализ методов и средств защиты от НСД [PDF]

open access: yes, 2001
Сформульовано концепцію забезпечення безпеки інформації в автоматизованих системах її обробки. Розглядаються основні проблеми, пов'язані з забезпеченням інформаційної безпеки.
Замула, Александр   +1 more
core  

Методика збагачення проб та доводки чорнових концентратів при пошуках алмазів в Приазов’ї [PDF]

open access: yes, 2009
Изложена методика обогащения проб и доводки черновых концентратов до аналитического состояния при поисках алмазов в Приазовье на примере обогатительно-доводочного центра (ОДЦ) Приазовской КГП КП «Южукргеология».Procedure for sample concentration and ...
Козар, М.А.   +3 more
core  

Сучасні технології інформаційної безпеки. Частина 1. Навчальний посібник [PDF]

open access: yes, 2011
В результаті появи розподілених систем обробки даних і використання мереж і комунікаційного обладнання для обміну даними між користувачами терміналів і центральними комп'ютерами виникла потреба в забезпеченні захисту мережі, по якій передаються дані. При
Litnarovych, Ruslan Mykolaiovich   +2 more
core  

Экономические убытки Польши в связи с политическими событиями в Украине в 2014 году [PDF]

open access: yes, 2014
События на Украине в период зимы-весны 2013-2014 г. имели непосредственное влияние на Европейское сообщество. Изменение курсов валют, снижение экспорта и импорта со странами-соседями прямым образом формирует финансовое и экономическое состояние ...
Биленко, В.   +1 more
core  

Home - About - Disclaimer - Privacy