Skip to main content
Skip to main navigation menu
Skip to site footer
Open Menu
Current
Archives
About
About the Journal
Submissions
Privacy Statement
Contact
Search
Login
Home
/
Archives
/
Vol. 38 No. 2 (2018)
Vol. 38 No. 2 (2018)
Published:
2018-07-03
Information and Communication Systems and Networks
Comparative analysis of speech recognition algorithms in UAV voice control system
O. Lavrynenko, G. Konakhovych, D. Bakhtiiarov
137-142
PDF ()
PDF (Українська)
Технологія ідентифікації відеокадрів за наявністю ключової інформації
Д.В. Бараннік, О.П. Мусієнко, Д.О. Медведєв, О.В. Супрун
143-149
PDF (Українська)
Numerical solving of hydrodynamic problems using machine learning methods
О.М. Глазок
150-157
PDF (Українська)
Automation Identify and Counter Threats to Information on the Internet
Р. В. Грищук, О. В. Лагодний, Г.Д. Носова, Н. В. Лукова-Чуйко
158-165
PDF (Українська)
Intelligent system for evaluating destructive nature of text content of social networks based on fuzzy logic
Р. В. Грищук, А. П. Мусієнко, В. С. Савчук, О. М. Грищук
166-172
PDF (Українська)
Statistical data analysis with segmented parabolic regression usage
В. М Кузьмин, М. Ю. Заліський
173-177
PDF (Українська)
Tools for parallel computing in computer graphic tasks
Д. П. Кучеров, К. О. Моргун, Л. С. Онікієнко
178-186
PDF (Українська)
Automation of the process development special content
Ю.І. Міхєєв, А.О. Барабаш
187-194
PDF (Українська)
Investigation of architecture of contemporary monitoring systems In cellular networks
Р. С. Одарченко, А. Ю. Коберник, Т. В. Федюра
195-202
PDF (Українська)
PDF (Українська)
Magneto-optical method of multiplying the frequency of low frequency signal range
О.П. Слободян
203-209
PDF (Українська)
Method for Suspicious Object Search in Video from an Aircraft Camera Based on Histogram Analysis
А.В. Чирков, П.О. Приставка
210-219
PDF ()
PDF (Українська)
Analysis and classification of control and access control systems at the enterprise
О.К. Юдін, О.М. Весельська
220-225
PDF (Українська)
Information Security
Identification threats to the state information security in the text content of social networking services
О. В. Барабаш, Р. В. Грищук, К. В. Молодецька-Гринчук
226-231
PDF (Українська)
The indirect method of steganographic embedding of data in an image container based on the information of the contour
В.В. Бараннік, О.М. Шатун, Д.В. Бараннік
232-239
PDF (Українська)
Air transport operations
Fluctuations of an airplane with aerodynamic wingtip «At winglets»
E. Melikov
240-244
PDF (Українська)
Energetics
Modeling of heat exchanger in the closed system of mirror and diffusion surfaces
В. П. Бабак, С. І. Ковтун, В. В. Хайдуров, Л. М. Щербак
245-254
PDF (Українська)
Дослідження впливу розрідження на процес нагріву багатокамерної печі випалювання димовими газами
О.А. Жученко, А.П. Коротинський
255-264
PDF (Українська)
Transport systems
Special software of management of technological processes at the airport
О.А. Тамаргазін, І.І. Ліннік
265-269
PDF (Українська)
Physics
A method to solve a problem of flow in a channel with two axisymmetric narrowings
A. O. Борисюк
270-278
PDF (Українська)
Developed By
Open Journal Systems
Language
English
Українська
Information
For Readers
For Authors
For Librarians