<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Collection: 2011 г.</title>
    <link>http://ea.donntu.ru/handle/123456789/28530</link>
    <description>2011 г.</description>
    <pubDate>Tue, 21 Apr 2026 19:05:13 GMT</pubDate>
    <dc:date>2026-04-21T19:05:13Z</dc:date>
    <item>
      <title>Построение информационной модели расчета распространения  примеси в приземном слое атмосферы над территориально-  распределенными объектами</title>
      <link>http://ea.donntu.ru/handle/123456789/16939</link>
      <description>Title: Построение информационной модели расчета распространения  примеси в приземном слое атмосферы над территориально-  распределенными объектами
Authors: Павлий, Виталий Александрович; Pavliy, V.
Abstract: An analysis of existing methods and software for pollutants' distribution estimation in atmosphere bottom layer is carried out. An information model for pollutants' distribution estimation in atmosphere bottom layer above territorially - distributed objects on real data obtained by ecological monitoring subjects is offered.</description>
      <pubDate>Sat, 01 Jan 2011 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://ea.donntu.ru/handle/123456789/16939</guid>
      <dc:date>2011-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Построение уравнений состояний  сложных токсикологических систем</title>
      <link>http://ea.donntu.ru/handle/123456789/8903</link>
      <description>Title: Построение уравнений состояний  сложных токсикологических систем
Authors: Звягинцева, Анна Викторовна; Аверин, Геннадий Викторович; Averin, G.; Zviagintseva, A.
Abstract: Averin G., Zviagintseva A. “Similarity methods application at working out of complex systems &#xD;
constitutive equation”  A procedure of danger scale construction by the example of negative &#xD;
influences on mice is offered. A danger level parameter at toxicological influence, by analogy to &#xD;
temperature in thermodynamics, is introduced. Constitutive equations of toxicological systems at &#xD;
strong and weak influences of harmful substances on living organisms are offered.</description>
      <pubDate>Sat, 01 Jan 2011 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://ea.donntu.ru/handle/123456789/8903</guid>
      <dc:date>2011-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>О новых решениях системы Матье-Дуффинга</title>
      <link>http://ea.donntu.ru/handle/123456789/8902</link>
      <description>Title: О новых решениях системы Матье-Дуффинга
Authors: Беловодский, Валерий Николаевич; Сухоруков, Максим Юрьевич; Belovodskiy, V.N.; Suhorukov, M.I.
Abstract: Belovodskiy V.N., Suhorukov M.I. “On new  solutions of the Mathieu-Duffing system” It is &#xD;
described some of new stationary solutions of the Mathieu-Duffing equation in the first principal &#xD;
zone of unstability. The analytic results are verified by numerical simulation.</description>
      <pubDate>Sat, 01 Jan 2011 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://ea.donntu.ru/handle/123456789/8902</guid>
      <dc:date>2011-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Розробка імітаційної моделі захисту інформації для автоматизованої  системи «Екологічний паспорт регіонів України»</title>
      <link>http://ea.donntu.ru/handle/123456789/8901</link>
      <description>Title: Розробка імітаційної моделі захисту інформації для автоматизованої  системи «Екологічний паспорт регіонів України»
Authors: Губенко, Наталья Евгеньевна; Химка, Светлана Сергеевна; Khimka, S.; Gubenko, N.
Abstract: Khimka S. “ Development of a simulation model of information security for the automated &#xD;
system "Environmental Passport of Regions of Ukraine"”  Analysis of existing methods to &#xD;
evaluate the effectiveness of information security. Study of the protection system for the automated &#xD;
information system "The ecological passport of  regions of Ukraine". Study of the probabilistic &#xD;
approach to evaluate the characteristics of effective information security systems. On the basis of &#xD;
this approach, the simulation model.</description>
      <pubDate>Sat, 01 Jan 2011 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://ea.donntu.ru/handle/123456789/8901</guid>
      <dc:date>2011-01-01T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

