Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Рідкісні та цінні видання (1)Мережеві ресурси (1)Наукові періодичні видання Університету (1)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=величини<.>)
Загальна кількість знайдених документів : 74
Показані документи с 1 за 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.

Форма документа :
Шифр видання :
Автор(и) : Xiao X.-Y., Yin H.-W.
Назва : Exact rates in the Davis - Gut law of iterated logarithm for the first moment convergence of independent identically distributed random variables
Паралельн. назви :Точні швидкості в законі повторного логарифма Девіса-Гута для збіжності першого моменту незалежних однаково розподілених випадкових величин
Місце публікування : Український математичний журнал. - Київ, 2017. - Т. 69, № 2. - С. 240-256 (Шифр У172432253/2017/69/2)
Примітки : Библиогр. в конце ст.
Ключові слова (''Вільн.індекс.''): логарифм девіса-гута--випадкові величини--точні швидкості
Знайти схожі

2.

Форма документа : Стаття з газети
Шифр видання :
Автор(и) : Євдошенко О.
Назва : Орієнтування в просторі : Організація навчально-виховного процесу дошкільників із порушеннями зору
Місце публікування : Дефектолог: всеукраїнське видання для фахівців. - Київ, 2018. - № 12. - С. 17-45 (Шифр Д090011/2018/12)
Ключові слова (''Вільн.індекс.''): тифлопедагогіка--діти із порушеннями зору--рухливі ігри на орієнтування в просторі--ігри на сприйняття відстані--розрізнення величини предметів--розвиток зорового сприйняття--сприйняття напрямку--інклюзія
Знайти схожі

3.

Назва газети: Інформатика -2017р.,N 11
Цікаві статті :
Демченко Л. Безпека - понад усе! Розробки уроків для 9-го класу з теми "Основи інформаційної безпеки"/ Л. Демченко (стр.7-24) Кл.слова: інформатика,конспект уроку,безпека
Демченко Л. Класифікація загроз безпеці та пошкодження даних у ком’ютерних системах. Етичні та правові основи захисту відомостей і даних. Шкідливі програми, їх типи, принципи дії та боротьба з ними. Загрози, що виникають під час роботи в інтернеті/ Л. Демченко (стр.7-14) Кл.слова: безпека,шкідливі програми,конспект уроку
Демченко Л. Засоби браузера, призначені для гарантування безпеки. захищені сайти. Захист від спаму. Безпечне зберігання даних. Резервне копіювання та відновлення даних. Безпечне видалення даних/ Л. Демченко (стр.15-24) Кл.слова: браузер,безпека,конспект уроку
Грабовецька Н. Абетка програмування. Методичний матеріал до уроків із теми "Алгоритми роботи з об’єктами та величинами", 8-й клас/ Н. Грабовецька (стр.25-35) Кл.слова: програмування,конспект уроку,алгоритми
Грабовецька Н. Величини (змінні й константи), їхні властивості. Прості типи величин: числовий, логічни, символьний, рядковий/ Н. Грабовецька (стр.25-30) Кл.слова: величини,конспект уроку,інформатика
Грабовецька Н. Співвідношення типів даних та елементів для введення даних, зчитування даних з елементів уведення/ Н. Грабовецька (стр.31-33) Кл.слова: інформатика,конспект уроку,введення даних
Грабовська Н. Практична робота "Складання та виконання лінійних алгоритмів опрацювання величин"/ Н. Грабовська (стр.34-35) Кл.слова: конспект уроку,інформатика,лінійні алгоритми
Букач А. Кодуємо для Android. Навчальний веб-квест на підтримку вивчення програмування в середовищі МІТ App Inventor/ А. Букач (стр.36-50) Кл.слова: веб-квест,інформатика,програмування
Журибеда О. Бази даних. Дидактичний матеріал до вивчення теми/ О. Журибеда (стр.51-55) Кл.слова: бази даних,інформатика
Журибеда О. Хочете знати більше? Як у таблицях Excel застосовувати функцію Агрегат/ О. Журибеда (стр.56-57) Кл.слова: функція Агрегат,інформатика
Що таке 5G - мережі? Нові технології (стр.58-60) Кл.слова: нові технології,інформатика,5G- мережі
Інтелектуальні бої. Цікаві задачі для шкільних вікторин з інформатики (стр.61-62) Кл.слова: вікторина,інформатика,задача
Цікаві статті :
Знайти схожі

4.

Назва газети: Інформатика -2017р.,N 12
Цікаві статті :
Топ-наука 10 найважливіших наукових відкриттів 2017 року (стр.6) Кл.слова: зарубіжна література,наукові відкриття
Демченко Л. Карти знань. Розробки уроків для 9-го класу/ Л. Демченко (стр.7-14) Кл.слова: інформатика,конспект уроку,карта знань
Журибеда О. Масиви. Уроки з програмування для 9-го класу/ О. Журибеда (стр.15-19) Кл.слова: масив,табличні величини,інформатика
Журибеда О. Елемент керування "багаторядкове текстове поле". Введення та виведення табличних величин/ О. Журибеда (стр.20-24) Кл.слова: інформатика,багаторядкове текстове поле,табличні величини
Букач А. уКодуємо для Android. Навчальний веб-квест на підтримку вивчення програмування в середовищі МІТ App Inventor/ А. Букач (стр.25-31) Кл.слова: інформатика,конспект уроку,веб-квест
Журибеда О. Де навчатись учителям? Огляд проектів і заходів для самоосвіти/ О. Журибеда (стр.32-35) Кл.слова: інформатика,самоосвіта,інноваційна освіта
Гогерчак Г. Спільнота інтелектуалів . Завдання, відповіді та вказівки до розв’язання завдань практичної частини I етапу ІОІТ - 2017 у номінаціях "Інформаційні системи та бази даних " і "Веб-технології"/ Г. Гогерчак (стр.36-51) Кл.слова: інформатика,бази даних,веб-технології
Журибеда О. Зачарована пектораль. Історично-пригодницькі мотиви в задачах/ О. Журибеда (стр.52-57) Кл.слова: інформатика,зачарована пектораль
Хто швидше? Логічні задачі для розумників (стр.58-60) Кл.слова: інформатика,логічні задачі
Цікаві статті :
Знайти схожі

5.

Назва газети: Інформатика -2017р.,N 2
Цікаві статті :
Новини IT (стр.4-5) Кл.слова: Цукерберг Марк і "Джарвіс",штучний мозок,штучний інтелект
Зеленська Н. Алгоритми з повторенням/ Н. Зеленська (стр.6-14) Кл.слова: план-конспект уроку,інформатика, 7 клас,середовище Скретч
Журибеда О. Умовні конструкції. Уроки програмування у 8-му класі/ О. Журибеда (стр.15-25) Кл.слова: план-конспект уроків,програмування, 8 клас,розв’язання задач з інформатики
Журибеда О. Величини логічного типу, операції над ними/ О. Журибеда (стр.15-17) Кл.слова: план-конспект уроку,величини логічного типу,кон’юнкція
Журибеда О. Алгоритми з розгалуженнями для опрацювання величин/ О. Журибеда (стр.17-20) Кл.слова: план-конспект уроку,інформатика, 8 клас,алгоритмічні конструкції розгалуження
Журибеда О. Елементи для введення даних: прапорець, перемикачі, поле зі списком/ О. Журибеда (стр.20-25) Кл.слова: план-конспект уроку,інформатика, 8 клас,елементи інтерфейсу
Сапетова Л. Створення відеокліпу/ Л. Сапетова (стр.26-34) Кл.слова: план-конспект уроку,інформатика, 8 клас,цифровий відео-запис
Сапетова Л. Додавання відеоефектів, налаштування часових параметрів аудіо- та відеоряду у відеокліпі/ Л. Сапетова (стр.34-36) Кл.слова: план-конспект уроку,інформатика, 8 клас,налаштування часових параметрів
Гуназа Л. Загублені деталі/ Л. Гуназа (стр.37-45) Кл.слова: сценарій квесту з інформатики,веб-квест,використання інформаціЇ
Ще про Excel... Формули для умовного форматування (стр.46-48) Кл.слова: Excel,умовне форматування,правила форматування
Журибеда О. Plickers. Цікаві технології на урок/ О. Журибеда (стр.49-52) Кл.слова: сервіс Plickers,тестування,оперативний контроль знань
Задачі на множини (стр.53-56) Кл.слова: множини в інформатиці,систематизація об’єктів,формування множин
Казанцева О. П. Розширюємо горизонти Інтернет-олімпіада з інформаційних технологій. II етап/ О. П. Казанцева (стр.57-63) Кл.слова: Інтернет-олімпіада,олімпіада з інформатики, 10-11 класи,зразки завдань
Windows 10. Як роздати Wi-Fi ноутбука? (стр.64-65) Кл.слова: роздача Wi-Fi ноутбука,Windows 10,бездротовий Інтернет
Цікаві статті :
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Іщеряков С. М., Каргаполов Ю. В., Космінський Р. В.
Назва : Методика фрактального розрахунку споживання трафіку комп’ютерної мережі на основі методу мультифракційного хвилевого перетворення
Місце публікування : Наукові записки Українського науково-дослідного інституту зв’язку: науковий журнал/ Державний університе телекомунікацій, Український науково-дослідний інститут зв’язку. - Київ: ДУТ, 2019. - № 4. - С. 74-79. - ISSN 2518-7678 (Шифр Н995425556/2019/4). - ISSN 2518-7678
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): фрактал--сингулярнісь--моделювання трафіку--мультифракційна хвилева модель--якість--масштабування--випадкова змінна--розподіл--трикутник серпінського--випадкові величини
Знайти схожі

7.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ахрамович, Володимир Миколайович
Назва : Метод розрахунку захисту персональних даних від коефіцієнта кластеризації мережі
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 14. - С. 36-49. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.14.3649 (Шифр К667665926/2021/14). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.14.3649
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): коефіцієнт кластеризації--соціальна мережа--потік--інформація--дані--витік--коефіцієнт--рівняння
Анотація: Розроблено математичну модель і проведено дослідження моделі захисту персональних даних від коефіцієнта кластеризації мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від коефіцієнта кластеризації мережі. Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від коефіцієнта кластеризації мережі, її розмірів, захищеності персональних даних.В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ахрамович, Володимир Миколайович
Назва : Розробка методу розрахунку захисту персональних даних від центральності мережі
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 15. - С. 35-52. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.3552 (Шифр К667665926/2022/15). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.3552
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): параметри--центральність--соціальна мережа--потік--інформація--дані--витік--коефіцієнт--рівняння
Анотація: Розроблено лінійну математичну модель і проведено дослідження моделі захисту персональних даних від параметрів центральності мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від параметрів центральності мережі.Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від параметрів центральності мережі, її розмірів, захищеності персональних даних. В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

9.

Форма документа : Однотомне видання
Шифр видання : 22.17я73/Б 12
Автор(и) : Бабак В. П., Білецький А. Я., Приставка О.П., Приставка П.О.
Назва : Основи теорії ймовірностей та математичної статистики : навч. посіб.
Вихідні дані : Київ: [КВІЦ], 2003
Кільк.характеристики :431 с
ISBN, Ціна 966-7192-48-2
ДРНТІ : 27
ББК : 22.17я73
Предметні рубрики: Математична статистика. Навчальні посібники.
Примірники :ГП АБ(1)
Вільні : ГП АБ(1)
Знайти схожі

10.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Бараннік, Володимир Вікторович, Рябуха, Юрій Миколайович, Гуржій, Павло Миколайович
Назва : Технологія кодування трансформант в системах управління бітовою швидкістю відеопотоку
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 7. - С. 64-71. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.7.6371 (Шифр К667665926/2020/7). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.7.6371
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): бітова швидкість--кодування відеопотоку--нерівноваговий код
Анотація: Розглядаються концептуальні засади побудови ефективного методу кодування у складі модулю управління бітовою швидкістю трафіку відео у системі обробки відеоданих на рівні джерела.Розкривається сутність використання запропонованого методу у ході управління бітовою швидкістю відео потоку, а саме –принципи побудови кодового представлення фрагмента кадру та підходи щодо визначення структурних одиниць окремого відеокадру, у рамках якого здійснюється управління. Метод орієнтується на обробку бітового представлення трансформант ДКП, при цьому, на даному етапі обробки трансформанта розглядається як структурна складова кадру відео потоку,на рівні якої здійснюється кодування. У той же час,для забезпечення гнучкості управління бітовою швидкістю відеотрафіку, відносно кожної з трансформант виконується декомпозиція до рівня множини бітових площин.Доводиться, що запропонований підхід потенційно здатний забезпечити меншення бітової швидкості відеопотоку за найгірших умов,тобто,коли виконується компонентне кодування.Окрім того,такий принцип формування кодового представлення фрагменту відео потоку дозволяє контролювати рівень помилки, яку може бути внесено у процесі управління бітовою швидкістю. Придставлення трансформант, метод здатен забезпечити вищі показники стиснення як наслідок того, що значення ймовірності виявлення довжин двійкових серій та величини виявлених довжин у межах бітової площини будуть більшими, ніж у випадку компонентного кодування.Це пояснюється структурними особливостями розподілу двійкових елементів у межах кожної з бітових площин, які разом формують трансформанту ДКП.Зокрема,високочастотні області трансформант частіше за все формується ланцюжками нульових елементів.Рішення,запропоновані у рамках розробки методу кодування, здатні забезпечити достатню гнучкість управління бітовою швидкістю потоку відео, а також можливість оперативної зміни бітової
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)