Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Біліченко Н$<.>) |
Загальна кількість знайдених документів : 6
Представлено документи з 1 до 6
|
1. |
Панькевич В. М. Кримінально-правові та криміналістичні аспекти спонукання неповнолітніх до застосування допінгу [Електронний ресурс] / В. М. Панькевич, Н. С. Біліченко // Криміналістичний вісник. - 2013. - № 1. - С. 31-36. - Режим доступу: http://nbuv.gov.ua/UJRN/krvis_2013_1_6
| 2. |
Ткаченко О. М. Метод кластеризації на основі послідовного запуску k-середніх з обчисленням відстаней до активних центроїдів [Електронний ресурс] / О. М. Ткаченко, Н. О. Біліченко, О. Ф. Грійо-Тукало, О. В. Дзісь // Реєстрація, зберігання і обробка даних. - 2012. - Т. 14, № 1. - С. 25-34. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2012_14_1_5 Розглянуто один із варіантів розв'язку задачі кластеризації на основі алгоритму k-середніх, який широко застосовується в багатьох сферах науки та техніки. Головними недоліками алгоритму k-середніх є залежність результатів кластеризації від вибору початкової конфігурації центроїдів (ініціалізації) та збіжність до локального мінімуму цільової функції. Запропонований удосконалений метод k-середніх дозволяє одержати розв'язок, наближений до глобального мінімуму спотворення шляхом послідовного запуску k-середніх для 1, 2, ..., k центроїдів. Значне прискорення роботи досягається за рахунок обчислення відстаней лише до активних центроїдів, а також зменшення кількості векторів-кандидатів на вибір місця початкового розташування нового центроїду. Перевага даного підходу суттєво зростає за великих обсягів даних та зі збільшенням розмірності. Запропонований алгоритм доцільно використовувати в задачах кластеризації мовленнєвих даних під час створення кодових книг.
| 3. |
Перевозніков С. І. Особливості розробки програмних засобів покомпонентного діагностування цифрових пристроїв в умовах виробництва [Електронний ресурс] / С. І. Перевозніков, Н. О. Біліченко, В. С. Озеранський // Вісник Хмельницького національного університету. Технічні науки. - 2014. - № 1. - С. 100-104. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2014_1_21
| 4. |
Біліченко Н. О. Дослідження застосування семантичної моделі ресурсів для інформаційного пошуку [Електронний ресурс] / Н. О. Біліченко, Д. В. Кисюк, Т. М. Павлик // Вісник Національного університету "Львівська політехніка". Теплоенергетика. Інженерія довкілля. Автоматизація. - 2014. - № 792. - С. 53-56. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPT_2014_792_11 Розглянуто проблему інформаційного пошуку в мережі Internet та особливості здійснення інформаційного пошуку сучасними пошуковими системами. Проаналізовано семантичні технології та розглянуто можливість їх застосування для розроблення ефективних систем пошуку даних у глобальній мережі. Наведено схему роботи інформаційного пошуку на базі семантичної моделі ресурсів. Розглянуто основні семантичні структури та проаналізовано основні засоби їх побудови. Досліджено структуру семантичного стека та призначення стандартів семантичної моделі ресурсів. Проведено порівняльний аналіз існуючих семантичних движків у межах стандарту RDF.
| 5. |
Азарова А. О. Гібридний засіб захисту мовної інформації [Електронний ресурс] / А. О. Азарова, Н. О. Біліченко // Проблеми інформатизації та управління. - 2021. - Вип. 65. - С. 4-9. - Режим доступу: http://nbuv.gov.ua/UJRN/Pitu_2021_65_3 Розглянуто проблеми підвищення рівня захисту мовної інформації у приміщеннях на основі застосування гібридного підходу, а саме, шляхом створення комбінованої шумової та ревербераційної завад. Запропоновано процес розроблення пристрою, що створює акустичний шум із використанням ефекту реверберації. Спроектовано структурну схему такого генератора аудіо шуму та перевірено його функціональність.
| 6. |
Азарова А. О. Розроблення пристрою для захисту від несанкціонованого доступу на основі трифакторної ідентифікації та аутентифікації користувачів [Електронний ресурс] / А. О. Азарова, Н. О. Біліченко, В. С. Катаєв, П. В. Павловський // Реєстрація, зберігання і обробка даних. - 2021. - Т. 23, № 2. - С. 72–80. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2021_23_2_8 Запропоновано пристрій для забезпечення захисту від несанкціонованого доступу до інформації на основі використання трифакторної ідентифікації та автентифікації користувачів з можливістю розмежування доступу до інформаційного середовища. Пристрій надає змогу: завчасно виявляти спроби несанкціонованого доступу, надавати доступ до інформаційних ресурсів санкціонованим користувачам, навіть у випадку відмови пристрою та під час виникнення аварійних ситуацій. Він має підвищену довговічність і стійкість до фізичного зламу, покращує системи захисту інформації на різних суб'єктах господарювання, є більш інформативним, простим для користувача, не вимагає спеціальних знань у сфері технічного захисту інформації, надає змогу завчасно виявити спроби несанкціонованого доступу, відновити основні функції пристрою в аварійних ситуаціях і мас значно нижчу ціну.
|
|
|