Вручення дипломів випускникам-магістрам

 У Тернопільському національному університеті відбулася урочиста церемонія вручення дипломів випускникам ФКІТ.

Сьогодні надзвичайно важливий день у житті випускників. Закінчився період навчання та вдосконалення. Розпочинається новий етап – вдосконалення та професійного зростання.
Отриманий диплом це путівка у інший світ, де порібно навчитися
застосовувати набуті знання. 

Бажаємо випускникам-2018 реалізації задумів та успіхів на професійній ниві.

СПЕЦІАЛІЗОВАНІ КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ В ІНФОРМАТИЦІ

КОЛЕКТИВ АВТОРІВ: Албанський І.Б., Возна Н.Я., Волинський О.І., Воронич А.Р., Грига В.М., Гринчишин Т.М., Гуменний П.В., Давлетова А.Я., Заставний О.М., Івасьєв С.В., Касянчук М.М., Круліковський Б.Б., Люра О.Л., Николайчук Л.М., Николайчук Я.М., Пастух Т.І., Пітух І.Р., Сегін А.І., Сидор А.І., Якименко І.З., Яцків В.В.

Спеціалізовані комп’ютерні технології в інформатиці / під загальною редакцією Я. М. Николайчука. – Тернопіль: ТзОВ “Терно-граф”, 2017.- 913 с.

АНОТАЦІЯ: У монографії системно викладено фундаментальні теоретичні основи інформатики спеціалізованих комп’ютерних технологій. Вперше зроблено узагальнення методології, теорії та спеціалізованої мікропроцесорної техніки формування, перетворення, передавання та інтегрованого цифрового опрацювання інформаційних потоків у розподілених комп’ютеризованих системах (РКС) реального часу. Особливу увагу приділено математичним основам систем кусково-постійних ортогональних функцій та теоретико-числових базисів (ТЧБ), кодові системи яких породжують відповідні позиційні та непозиційні системи числення у простих та розширених полях Галуа. Охоплено широкий клас ефективних рішень науково-прикладних задач на основі розроблених нових матрично-модульних методів та мікроелектронних спецпроцесорних засобів організації руху цифрових даних та інформаційних потоків у РКС реального часу. Теоретична основа схемотехнічних рішень широкого класу проблемно-орієнтованих спецпроцесорів охоплює кодові системи ТЧБ: Унітарного, Хаара, Радемахера, Крестенсона, Галуа та їх мультиструктур Радемахера-Крестенсона і Хаара-Крестенсона.

У якості критеріїв ефективності розроблених методів та схемотехнічних рішень спецпроцесорів застосовані оцінки: апаратної, часової, функціональної, структурної та ентропійної складності.

Методи цифрового опрацювання даних базуються на теоретичних засадах статистичного, кореляційного, спектрального, кластерного, логіко-статистичного інформаційного, ентропійного та образно-кластерного опрацювання сигналів та цифрових поліфункціональних даних.

Монографія призначена для науковців та спеціалістів у галузях «Інформаційні технології» та «Автоматика та приладобудування» і може бути корисною для аспірантів та студентів, які навчаються за відповідними напрямами.

COMPUTER TECHNOLOGIES IN INFORMATION SECURITY


КОЛЕКТИВ АВТОРІВ: Alishov Nadir, Albanskyi Ivan, Bredelev Boris, Davletova Alina, Franko Yurii, Humenniy Petro, Ivasyev Stepan, Kasianchuk Mykhaylo, Kimak Volodymyr, Krulikovskyi Boris, Kudin Anton, Liura Oleg, Nykolaichuk Lubov, Pikh Volodymyr, Pitukh Ihor, Protsiuk Halyna, Segin Andriy, Shvidchenko Inna, Volynskyy Orest, Voronych Artur, Vozna Nataliia, Yakymenko Ihor, Yatskiv Vasyl, Zastavnyi Oleg, Zavediuk Tetiana /edited by Valeriy Zadiraka, Yaroslav Nykolaichuk.

Methods of Effective Protection of Information Flows / edited by Valeriy Zadiraka, Yaroslav Nykolaichuk.- Ternopil: Terno-graf, 2014.- 308 p.

АНОТАЦІЯ: The fundamentals of the theory and practice of crypto protection structured information flow and signals are described In the monograph. First attempt is made to generalize the theory and methodology of cryptographic and stenographic protocols for cloud systems. The characteristics of cloud systems and cloud security standards in modern information society are determined. The formalized description is shaped of the basic principles of arithmetic logic operations in various theoretical-numerical bases for CPU processing of large numbers and bit information encryption. Particular attention is paid to algorithms of transformations and implementation between-bases transitions of high-performance special processors correlation data processing in the Haar-Krestenson’s basis. Theory of structuring information flow in interactive computer systems is stated, the processes of forming and processing of structured data and evaluation of information entropy measures are described. Theoretical foundations of structuring data cluster monitoring of quasistationary objects are set out. Characteristics correcting codes are systematized. The attention is paid to the theoretical foundations of information flow protection against errors and unauthorized access based on a new class of signal correcting codes. Theoretical approaches, methods and models protect the information flow are reviewed and based on number theory and Krestenson’s theoretical-numerical basis. The two-dimensional matrix and fractal models in the vicinity of data encryption solutions of RSA’s standard are systematized. The principles of information technology and associative multiport memory with multi-access protection against unauthorized access are formulated. Solving the problem of images recognition based special processors on neural components is considered. Information security of intellectual subject of law and dynamic of its quasi-stationary communications is described.