<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>Системні дослідження та інформаційні технології, 2008, № 2</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/12783</link>
<description/>
<pubDate>Thu, 16 Apr 2026 10:56:23 GMT</pubDate>
<dc:date>2026-04-16T10:56:23Z</dc:date>
<image>
<title>Системні дослідження та інформаційні технології, 2008, № 2</title>
<url>http://dspace.nbuv.gov.ua:80/bitstream/id/126472/</url>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/12783</link>
</image>
<item>
<title>Від наукового результату до комп’ютерної технології</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/14618</link>
<description>Від наукового результату до комп’ютерної технології
Задірака, В.К.; Сергієнко, І.В.
Побудовано комп’ютерні технології розв’язування складних задач обчислювальної та прикладної математики із заданими характеристиками якості за точністю та швидкодією. Технології засновано на теорії похибок обчислень, загальній теорії оптимальних алгоритмів та використанні резервів оптимізації обчислень. Розглянуто приклади розв’язування складних задач із високою якістю.; Computer technologies for solution of complex problems in calculus and applied mathematics with given characteristics of the accuracy and operation speed have been developed. They are based on the computation error theory, the common optimal algorithm theory, and application of computation optimization reserves. Some examples of high-quality solution of complex problems are considered.; Построены компьютерные технологии решения сложных задач вычислительной и прикладной математики с заданными характеристиками по точности и быстродействию. Технологии основаны на теории погрешности вычислений, общей теории оптимальных алгоритмов и использовании резервов оптимизации вычислений. Рассмотрены примеры решения сложных задач с высоким качеством.
</description>
<pubDate>Tue, 01 Jan 2008 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/14618</guid>
<dc:date>2008-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/14617</link>
<description>Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
Пометун, С.О.
Запропоновано нові теоретичні поняття для булевих функцій: кореляція при відомому значенні функції та їїрозширення. Доведено, щоалгебраїчна атака на потоковішифратори без пам’ятізводиться до апроксимації ускладнюючої функції шифратора низько степеневими поліномами в термінахвведеної кореляції. Цякореляціяможе бути використана і для описуалгебраїчних атак на іншітипи шифраторів.; New Boolean’s function concepts, such as correlation with a known function value and Boolean’s function extension, are introduced. Algebraic attacks on stream ciphers with linear feedback are shown to be reduced to approximation of the nonlinear filter using low-degree polynomials in terms of the correlation with the known function value. This kind of correlation can also be used in describing algebraic attacks on other types of ciphers.; Предложены новые теоретические понятия для булевых функций: корреляция при известном значении функции и ее расширение. Доказано, что алгебраическая атака на потоковые шифраторы без памяти сводится к аппроксимации усложняющей функции шифратора низкостепенными полиномами в терминах введенной корреляции. Эта корреляция может быть использована также и для описания алгебраических атак на другие типы шифраторов.
</description>
<pubDate>Tue, 01 Jan 2008 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/14617</guid>
<dc:date>2008-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Аналіз програмних продуктів для забезпечення процесу дистанційної освіти</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/14616</link>
<description>Аналіз програмних продуктів для забезпечення процесу дистанційної освіти
Мочалов, О.О.; Гайша, О.О.
Наведено аналі зпрограмного забезпечення, якеможе бути застосоване для процесу дистанційної освіти. Розглянуто засоби створення навчальних робіт, а також управління цим процесом. Проведено аналіз загроз процесу дистанційної освіти та вказано шляхи їх нейтралізації.; The software to be used in distance education has been analyzed. Means for studies and control of this process are considered. Possible disturbances in the distance education are discussed and techniques for their neutralization are pointed to.; Приведен анализ программного обеспечения, которое может быть использовано для процесса дистанционного образования. Рассмотрены средства создания учебных работ, а также управления этим процессом. Проведен анализ угроз процессу дистанционного образования и указаны пути их нейтрализации.
</description>
<pubDate>Tue, 01 Jan 2008 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/14616</guid>
<dc:date>2008-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Моделювання кількісних показників надійності операторської діяльності нечіткими базами знань</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/14615</link>
<description>Моделювання кількісних показників надійності операторської діяльності нечіткими базами знань
Штовба, С.Д.
Досліджується використання нечітких баз знань різних форматів для моделювання багато факторних залежностей кількісних показникі в надійності операторської діяльності. Введено систему обмежень, завдяки якій прозорість нечітких моделей не порушується при навчанні на експериментальних даних. Наведено приклади побудови нечітких моделей надійності та їхпорівняння з регресійними залежностями.; Исследуется применение нечетких баз знаний различных форматов для моделирования многофакторных зависимостей количественных показателей надежности операторской деятельности. Предложена система ограничений, благодаря которой прозрачность нечетких моделей не снижается при обучении на экспериментальных данных. Приведены примеры построения нечетких моделей надежности и их сравнение с регрессионными зависимостями.; Application of various fuzzy knowledge bases for modeling multifactor operator activity reliability is studied. The proposed constrains provide fuzzy model transparency during training upon experimental data set. Some examples of fuzzy reliability model creation are presented and compared with the regression curves.
</description>
<pubDate>Tue, 01 Jan 2008 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/14615</guid>
<dc:date>2008-01-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
