Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Petrov, A." wg kryterium: Autor


Tytuł:
[Pismo] do Pana Sekretarza Generalnego Delegacyj Polskich S. Starzyńskiego : Moskwa, 12 maja 1922 r
Autorzy:
Petrov, A.
Powiązania:
Dokumenty dotyczące akcji delegacyj polskich w Komisjach Mieszanych Reewakuacyjnej i Specjalnej w Moskwie. Z. 4, Sprawy ogólne i II. Komisja Specjalna w okresie od 15.II. do 17.V.1922 r Warszawa, 1922 S. 42
Data publikacji:
1922
Tematy:
Starzyński, Stefan B.
Delegacja Rosyjsko-Ukraińska w Komisjach Mieszanych Reewakuacyjnej i Specjalnej maj 1922 r.
Delegacja Polska w Komisjach Mieszanych Reewakuacyjnej i Specjalnej maj 1922 r.
Restytucja dóbr kultury Polska maj 1922 r.
Podróże służbowe koszty maj 1922 r.
Korespondencja dyplomatyczna radziecka 1918-1939 r.
Opis:
Koszty podróży do Homla.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Methods and models of reliable software protection systems
Metody i modele systemów ochrony niezawodności oprogramowania
Autorzy:
Aleksander, M.
Petrov, A.
Powiązania:
https://bibliotekanauki.pl/articles/312454.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
software protection systems
software reliability
executable code
analysis of executable code
systemy ochrony
niezawodność oprogramowania
kod wykonywalny
analiza kodu wykonywalngo
Opis:
The article deals with the problems in constructing a protection system of executable code. The techniques of breaking the integrity of executable code and ways to eliminate them are described. The adoption of virtual machine technology in the context of executable code protection from analysis is considered. The substantiation of the application of virtual machines as the best way to oppose the analysis of executable code is made. The protection of executable code by transferring the protected code in a virtual execution environment is considered. An efficient implementation of the method is proposed. Also, general characteristics of information systems software life cycle are specified in this paper, considered software protection applications reliability questions and use of fail-safe ensuring programming. In addition there presented some known models used for software debugging and operating.
Artykuł dotyczy problemów w opracowywaniu systemów ochrony kodu wykonywalnego. Zostały opisane techniki przerwania integralności kodu wykonywalnego. Uwzględniono zastosowanie technologii maszyn wirtualnych w kontekście ochrony analizy kodu wykonywalnego. Przedstawiono dowód na zastosowanie maszyn wirtualnych, jako najlepszego sposobu przeciwdziałania analizy kodu wykonywalnego. Ponadto przedstawiono ogólną charakterystyka systemów informatycznych, cyklu życia oprogramowania, ochrony oprogramowania, kwestie niezawodności aplikacji oraz zapewnienia bezawaryjności działania oprogramowania
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 37-46
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelling of discrete recognition and information vulnerability search procedures
Modelirovaniye diskretnykh protsedur raspoznavaniya ugroz i poiska uyazvimostey informatsii
Autorzy:
Lahno, V.
Petrov, A.
Powiązania:
https://bibliotekanauki.pl/articles/792978.pdf
Data publikacji:
2011
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2011, 11A
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The mechanism of the analysis of entering Internet traffic for the presence of threats
Mekhanizm analiza vkhodjashhego Internet trafika na naliche ugroz
Autorzy:
Petrov, A.
Velchenko, S.
Powiązania:
https://bibliotekanauki.pl/articles/792762.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
external threat
information system
semantic neuron network
virtual network
automated informative system
Internet traffic
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 4
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postanowienie Mieszanej Komisji Specjalnej w sprawie wniosków o wprowadzenie w życie postanowień art. XI. Ryskiego Traktatu Pokojowego, przedstawionych na pierwszem posiedzeniu w dniu 7.X.1921 r
Autorzy:
Morelowski, Marian.
Petrov, A.
Powiązania:
Dokumenty dotyczące akcji delegacyj polskich w Komisjach Mieszanych Reewakuacyjnej i Specjalnej w Moskwie. Z. 4, Sprawy ogólne i II. Komisja Specjalna w okresie od 15.II. do 17.V.1922 r Warszawa, 1922 S. 103-105
Data publikacji:
1922
Tematy:
Delegacja Polska w Komisjach Mieszanych Reewakuacyjnej i Specjalnej październik 1921 r.
Delegacja Rosyjsko-Ukraińska w Komisjach Mieszanych Reewakuacyjnej i Specjalnej październik 1921 r.
Restytucja dóbr kultury Polska październik 1922 r.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Creating of automated fault-tolerant system based on http anonymizers that allows access to forbidden web-sites
Tworzenie zautomatyzowanych, odpornych na uszkodzenia systemów, opartych na anonmizerach http umożliwiających dostęp do zabronionych stron internetowych
Autorzy:
Petrov, A.
Aleksander, M. B.
Powiązania:
https://bibliotekanauki.pl/articles/310736.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
access to websites
http tunneling
websites
http anonmizer
network anonymous
dostępność stron internetowych
tunelowanie http
strona internetowa
anonmizer http
sieci anonimowe
Opis:
The approach effectively bypass the restrictions on access to websites based on the http-tunneling with minimal cost, combined with the approach of peer to peer networks. The description of the algorithm and a description of its key features. A new approach to the problem of accessibility of websites has many advantages and overcomes the disadvantages of existing solutions in the form of anonymous networks - use of special nodal solutions and a strong dependence on the number of network nodes anonymous.
Opisana w artykule metoda pozwala ominąć ograniczenia w dostępie do stron internetowych w oparciu o tunelowanie HTTP przy zachowaniu minimalnego kosztu w połączeniach peer to peer. Artykuł zawiera opis algorytmu oraz jego kluczowe funkcje. Nowe podejście do problemu dostępności stron internetowych ma wiele zalet i eliminuje wady istniejących rozwiązań w postaci anonimowych sieci - wykorzystanie specjalnych rozwiązań węzłowych i silną zależność od liczby węzłów sieci anonimowych.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 378-383
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Źródło:
Decision Making in Manufacturing and Services; 2015, 9, 2; 117-136
1896-8325
2300-7087
Pojawia się w:
Decision Making in Manufacturing and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fizyczne i numeryczne modelowanie umocnienia w stopie aluminium 1230 metodą ECAP
Experimental and numerical investigation of hardening effect in 1230 aluminium alloy under ECAP
Autorzy:
Sińczak, J.
Łukaszek-Sołek, A.
Gnevashev, D.A.
Petrov, P.A.
Powiązania:
https://bibliotekanauki.pl/articles/212233.pdf
Data publikacji:
2005
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Obróbki Plastycznej
Tematy:
obróbka plastyczna metali
stop aluminium
modelowanie numeryczne
modelowanie fizyczne
metal forming
aluminium alloy
numerical modelling
finite element method
Opis:
W artykule przedstawiono wyniki badań umocnienia aluminium technicznego (o czystości 99,3 %) poddanego dużemu odkształceniu plastycznemu w temperaturze pokojowej. W celu uzyskania dużej intensywności odkształcenia (powyżej 3) zastosowano metodę przeciskania w kanale kątowym (ECAP). Równanie konstytutywne naprężenia uplastyczniającego dla badanego materiału określono w oparciu o dane eksperymentalne. Badano wpływ wielkości próbek i kształt narzędzi na płynięcie materiału oraz strukturę w procesie dużych odkształceń plastycznych.
In the present paper the results of the investigation of hardening effect in 1230 aluminium alloy (99.3% purity) deformed to large plastic strain at room temperature are given. Equal channel angular pressing (ECAP) method was used to obtain the value of effective strain more than 3. The constitutive equation of flow stress for 1230 alloy was chosen on the basis of experimental data. The effects of sample size and tool geometry on material flow under ECAP as well as the effect of severe plastic deformation (SPD) on the grain structure of alloy under study were investigated.
Źródło:
Obróbka Plastyczna Metali; 2005, 16, 4; 29-36
0867-2628
Pojawia się w:
Obróbka Plastyczna Metali
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies