Математика и Информатика

https://doi.org/10.53656/math2022-2-7-ame

2022/2, стр. 201 - 211

A METAGRAPH MODEL OF CYBER PROTECTION OF AN INFORMATION SYSTEM

Emiliya Koleva
OrcID: 0000-0003-1902-2042
E-mail: e.koleva@nvna.eu
Faculty of Engineering
N. Y. Vaptsarov Naval Academy
Varna Bulgaria
Evgeni Andreev
OrcID: 0000-0001-5211-4307
WoSID: AAB-5612-2019
E-mail: e.andreev@naval-acad.bg
Faculty of Engineering
N. Y. Vaptsarov Naval Academy
Varna Bulgaria
Mariya Nikolova
OrcID: 0000-0002-2640-093X
WoSID: E-2923-2012
E-mail: m.nikolova@naval-acad.bg
Faculty of Engineering
N. Y. Vaptsarov Naval Academy
Varna Bulgaria

Резюме: The aim of this article is to present a developed metagraph model which serves to verify the minimum requirements for cyber security in web-based student information management systems. The model presents the correlation between cyber attacks and cyber defense of the system. The protection is based on a created model for cybersecurity \(3-12\) and is divided into 3 categories – software, server and information system users. The most common 9 cyber attacks on automated information systems have been selected. Twelve countermeasures to these attacks have been selected. The application of the metagraph model is used to check whether the system meets the requirements of the model 3-12. The developed information system has been tested in foreign language training of students at Nikola Vaptsarov Naval Academy. The developed metagraph model can be applied to other information systems.

Ключови думи: metagraph; cyber security; cyberattacks; information system

1. Introduction

Student information management systems are complex electronic resources with multi-user access and sensitive information. This makes them subject to a large number of cyberattacks in order to gain access to the system, to the information stored in it, to disrupt its availability or to destroy the information stored in it (Sivkov & Andreev 2019) This requires the use of technological solutions and software implementations (Spasova 2018) in order to increase cyber security, which leads to a reduction in the number of administrators (Petrova 2019; Petrova 2021).

The cyber attack of the information system can be identified by several models. They can be represented graphically using the graph theory – simple graphs and digraphs. The problem with such data structure is that they usually associate individual information elements and not sets of elements. However, in many cases, it is necessary to associate sets of elements, such as multiple attributes in data relations, multiple variables in decision models, multiple logical variables in decision rules, and multiple documents in workflow systems. (Basu & Blanning 2007). In recent years, a new type of data structure has been developed that overcomes these limitations – the metagraph. It allows representation and analysis of more complex systems (Gapanyuk 2019).

The goal of this article is to present a metagraph model of cyber security of an information system.

2. Cyber security of an information system

The most common types of cyberattacks in information systems are directed against1), 2), 3) (Melnick 2018):

1. User profiles in the information system;

2. The server on which the system is running;

3. The software platform used to build the system.

At Nikola Vaptsarov Naval Academy an automated information system for monitoring student status has been developed. The system has been tested in the process of training foreign students. The system protection is based on the specially developed model 3-12, published in (Sivkov & Andreev 2019). Its development is a process of implementation of best practices, modifying and combining the widely used models of cyber protections based on the experience of implementing information systems (Petrova 2019). Three basic levels of cybersecurity are differentiated (Figure 1). They are related to system users, the server on which the system is being executed, and the software product, used to build the system. Based on these three cybersecurity levels, twelve mandatory security requirements have been selected.

Figure 1. Model 3-12 for cyber defense (Sivkov & Andreev 2019)

Cyber security in the software product includes the following elements:

1. Fault prevention. It is a stage to identify all potential areas where a fault can occur and to close those gaps. The incomplete business rules and requirements will give rise to a heap of defects during development. Any team should be aware of how and by what rules the project will be developed. Depending on the number of people in the team, the most appropriate development methodology can be selected. During the individual development of the automated information system, it is envisaged that the system will be maintained by a small, expert team size of three to nine developers.

2. Deployment security. It includes security verification milestones. It is a fully automated process. When choosing a version control system, it must be predicted how the information will be sent to the server . Each project must have two parts, located in two different logical places for users and developers. It is a good practice to use two different domains to access them. In the version that is available to users, administrators often forget to turn off server errors. In this way, they are displayed when loading the automated information system. This information can be used to search for vulnerabilities. For better protection, an approach to exploiting the latest stable version of automated information system is used.

3. Use framework – To prevent multiple vulnerabilities a good approach is to use a ready-made framework for automated information system development. Framework developments are developed and tested by many people and thus security is achieved. Examples of open source frameworks are: Secure Software Development Framework (SSDF) (Souppaya, Scarfone & Dodson 2022) CodeIgniter, Symfony, Laravel and others.

The cyber security of the server includes the following elements:

1. Three-level access restriction – Access control is a process in which users request access to resources or data supported by a system, and the system determines whether the request should be granted or rejected. First, a list of IP addresses that can be accessed by the server through a virtual machine is used. Second, a username and a password to access the automated information system must be required. The third step requires a username and a password to access the virtual machine itself.

2. Backup design 3-2-1 – The basic concept is that three copies are made of the data to be protected – one copy and two backup copies. The information must be stored on two different types of storage media and one copy of the data is sent to an independent cloud-based server.

3. Htaccess rules – htaccess and regex rules (Bowen 2006) are used to increase the security of MVC software design. The functionality of these rules limits the ability to guess and access unauthorized files and folders.

4. SSL encryption – It is recommended to use an SSL certificate to encrypt the entire communication from the client to the server. This reduces the likelihood of reading data transmitted over the network.

Cybersecurity for users includes the following elements:

1. User registration procedure – users cannot register on their own, administrators have the responsibility and obligation to register them.

2. Double account confirmation – when activating user’s account at the first entering into the system is required a confirmation on the e-mail stated in the registration;

3. Access restriction – the automated information system is available only to registered users.

4. Account restriction – Users have different levels of access to the automated information system depending on the rank they have.

5. Anti-phishing code – Add code to each business letter that verifies the sender of the e-mail to provide protection against phishing attacks.

Table 1 shows the relations between Cyber attack, Levels and security elements of model 3-12.

Table 1. Correlation between cyber attack, levels and model 3-12

Cyber attackLevelsSecurity elements of model 3-12SQL injectionSoftwarePrevention of program errorsImplementing securityUsing a frameworkXSSSoftwarePrevention of program errorsImplementing securityServerHtaccess rulesThree levels of accessrestrictionUsersAccess restrictionsUser RestrictionsPassword attackMan in the middleSoftwarePrevention of program errorsImplementing securityServerHtaccess rulesThree levels of accessrestrictionSSL encryptionUsersVerify an account in two stepsAccess restrictionsServer and UsersSSL encryptionPhishingUsersAntishing code
Drive-by attackSoftwarePrevention of program errorsImplementing securityServerBackup designHtaccess rulesUsersThree levels of accessrestrictionUser RestrictionsEavesdropping attackServer and UsersSSL encryptionZero-day exploitSoftwarePrevention of program errorsImplementing securityDDoSServer-

4. A metagraph model of cyber protection of an information system

The article uses a metagraph for a formalized description of the cyber security model 3-12. This kind of graph offers the possibility for more details, gives more clarity about the structure of the modeled object, as well as possibilities for modeling the hierarchy, as is the model 3-12. The metagraph is a graphical representation of a description of a subject area in which all objects can be divided into several groups, for example: visual programming languages, databases (Chernenkiy, Gapanyuk, Kaganov, Dunin, Lyaskovsky & Larionov 2018), computer networks (Novokhrestov & Konev 2016), Data Mining, information systems (Chernenkiy, Gapanyuk, Kaganov, Dunin, Lyaskovsky & Larionov 2018) and others. The foundational works on the theory of metagraphs are summarized in the monograph (Basu & Blanning 2007).

Various types of metagraph definitions could be found in different sources, which differ in small details depending on the application of the metagraph in the respective subject area. In (Basu & Blanning 2007), (Basu & Blanning 1994) the concept of “attribute metagraph” MGA is introduced, in which to each vertex and edge can be assigned any number of attributes. They could be numerical, string, etc. The article will use a formalized definition of metagraph (Samokhvalov, Revunkov & Gapanyuk 2015; Chernenkiy, Gapanyuk, Kaganov, Dunin, Lyaskovsky & Larionov 2018), which is adapted to describe the semantics of the information systems.

Let \(M G\) (1) be a metagraph represented by an ordered triple set:

(1)\[ M G=\left\langle M G^{V}, M G^{M V}, M G^{E}\right\rangle, \]

where:

\(M G^{V}\)-is a set of all the vertices of the metagraph;

\(M G^{M V}\)-is a set of all the metavertices of the metagraph;

\(M G^{E}\)-is a set of edges of the metagraph.

The metavertex may include several vertices of the metagraph together with the edges between them.

The vertex of the metagraph is described by several attributes:

\(v_{i}=\left\{a t r_{k}\right\}, v_{i} \in M G^{v}\), where \(v_{i}-\) vertex of the metagraph; \(a t r_{k-}\) attribute.

The edge of the metagraph \(e_{i}\) is described as a set of attributes, start and end vertices, and a direction flag:

\(e_{i}=\left\langle v_{S}, v_{E}, e 0,\left\{a t r_{\nu}\right\}\right\rangle, e_{i} \in M G^{E}, e 0=\) true|false where \(e_{i}-\) edge of the metagraph; \(v_{S}-\) initial vertex of the edge (metavertex); \(v_{E}-\) final vertex of the edge (metavertex); \(e \mathrm{O}-\) flag direction of the edge \((e o=\) true– directed edge (arc), \(e o=f\) als \(e\)– undirected edge); \(a t r_{k}\)– attributes.

Based on the proposed model 3-12 (Figure 1) and Table 1, a metagraph model for cyber defense of an automated student status system has been developed. Its graphical model is presented in Figure 2.

The metagraph on Figure 2 includes the following elements:

1) The set \(M G^{V}=\cup X_{i}\) за \(i=\overline{1,4}\), where:

\(X_{1}=\left\{x_{11}, x_{12}, x_{13}, x_{14}, x_{15}\right\}-\) includes various cyber protections at the user level;

\(X_{2}=\left\{x_{21}, x_{22}, x_{23}, x_{24}\right\}\)– includes server-level types of cyber security;

\(X_{3}=\left\{x_{31}, x_{32}, x_{33}\right\}\)– includes various cyber security at the software level;

\(X_{4}=\left\{x_{41}, x_{42}, x_{43}, x_{44}, x_{45}, x_{46}, x_{47}, x_{48}, x_{49}\right\}-\) includes the various cyber attacks from the first column of Table 1.

Figure 2. Model for cyber protection of an information system, presented through a metagraph

The elements of \(X_{i}, i=\overline{1,4}\) are shown in the Table 2:

Table 2. Elements of the sets \(\mathrm{X}_{\mathrm{i}}, \mathrm{i}=\overline{1,4}\)

Elements of the setsRelation with model 3-12Registration procedureVerify an account in two stepsAccess restrictionsUser RestrictionsAntiphishing codeBackup designHtaccess rulesSSL encryption
Elements of the setsRelation with model 3-12Three levels of accessrestrictionUsing a frameworkImplementing securityPrevention of program errorsSQL injection attackXSS attackPassword attackMan in the middle attackPhishing attackDrive-by attackEavesdropping attackZero-day exploit attackDDoS attack

2) The set \(M G^{M V}=\cup v_{i}\) for \(i=\overline{1,9}\), where \(v_{i}\) are metavertices of the metagraph \(M G\) :

\[ \begin{aligned} & v_{1}=\left\{x_{12}, x_{13}\right\} \subset X_{1} \\ & v_{2}=\left\{x_{13}, x_{14}\right\} \subset X_{1} \\ & v_{3}=\left\{x_{22}, x_{24}\right\} \subset X_{2} \\ & v_{4}=\left\{x_{32}, x_{33}\right\} \subset X_{3} \\ & v_{5}=\left\{x_{42}, x_{43}, x_{46}\right\} \subset X_{4} \\ & v_{6}=v_{5} \cup\left\{x_{48}\right\} \subset X_{4} \\ & v_{7}=\left\{x_{43}, x_{44}, x_{47}\right\} \subset X_{4} \\ & v_{8}=X_{2} \end{aligned} \]

\[ \begin{aligned} & v_{9}=X_{3} \\ & M G^{E}=\cup e_{i} \text { for } i=\overline{1,10} \end{aligned} \]

Each of the \(M G\) edges is described as an ordered quadruple: \(e_{i}=\left(u_{e}, u_{m}, a t r_{i}, e o\right)\), where:

\(e_{i} \in M G^{E}, i=\overline{1,10}\)

\(u_e\) - initial vertex (metavertex), \(u_{e} \in M G^{V} \cup M G^{M V}\)

\(u_{m-}\) final vertex (metavertex), \(u_{m} \in M G^{V} \cup M G^{M V}\)

\(\operatorname{atr}_{i} \in\{0,1\}, i=\overline{1,10}\)

\(e o=t r u e \mid f a l s e-\) directed \(\mid\) undirected edge.

Initially \(a t r_{i}=0\) for \(\forall i=\overline{1,10}\). In the presence of a cyber attack of the corresponding type, the given attribute is assigned a value of 1.

If \(e o=\)"true"for a given edge, then the edge is directed. Otherwise, ie. \(e o=\)"false"the edge is undirected.

For the presented metagraph model (Figure 2), the edges are as follows:

\(e_{1}=\left(x_{41}, v_{9}, 0\right.\), false \()\)

\(e_{2}=\left(v_{6}, v_{4}, 0\right.\), false \()\)

\(e_{3}=\left(v_{5}, v_{3}, 0\right.\), false \()\)

\(e_{4}=\left(x_{46}, x_{14}, 0\right.\), false \()\)

\(e_{5}=\left(x_{46}, x_{21}, 0\right.\), false \()\)

\(e_{6}=\left(x_{42}, v_{2}, 0\right.\), false \()\)

\(e_{7}=\left(x_{43}, v_{1}, 0\right.\), false \()\)

\(e_{8}=\left(v_{7}, x_{23}, 0\right.\), false \()\)

\(e_{9}=\left(x_{45}, x_{15}, 0\right.\), false \()\)

\(e_{10}=\left(x_{49}, v_{8}, 0\right.\), true \()\)

The proposed metagraph is a graphical representation of the main components of the model 3-12 for cyber protection of the information system.

Conclusion

Metagraphs represent a more complex data structure than ordinary graphs, but allow the possibility for the presentation and analysis of more complex systems. The proposed metagraphic approach allows presenting the main components of the model for cyber defense of the automated system for student status and the connections between them. The presented metagraph is a graph-theoretic construct that captures relationships between the different types of cyber attacks, as well as cyber defenses at different levels (user, server, software). The interaction between objects in the model is described by attributes and relations between metavertices, which are one of the main features of metagraphs. In addition, the graphical visualization of the model 3-12 is a tool with which most common problems faced by the designers and users can be addressed by using the properties of metagraphs.

The \(3-12\) model is a set of rules based on good practices in protecting web-based information systems. The rules include the allowable minimum cyber security of webbased systems and therefore the metagraph model can be used as part of the methodology for quality assessment of cyber security of the automated student status system.

NOTES

1. CWE Top 25 Most Dangerous Software Weaknesses, 2021, https://cwe.mitre.org/ top25/archive/2021/2021_cwe_top25.html.

2. Web Applications Attacks – Common Types of Web Based Attacks, https://www. trustnetinc.com/web-application-attacks/.

3. What Are the Most Common Cyber Attacks?, 2021, CISCO, https://www.cisco. com/c/en/us/products/security/common-cyberattacks.html#~how-cyber-attackswork.

4. What are web threats and online Internet threats? https://www.kaspersky.com/ resource-center/threats/web.

REFERENCES

BOWEN, R., 2006. Access Control. In: The Definitive Guide to Apache mod_rewrite. New York City: Apress Media LLC, 89 – 97. Available from: doi.org/10.1007/978-1-4302-0122-9_9.

BASU, A. & BLANNING, R., 2007. Metagraphs and their applications. New York City: Springer US. Available from: doi.org /10.1007/978-0-387-37234-1.

BASU, A. & BLANNING, R., 1994. Model Integration Using Metagraphs, Information Systems Research, 5(3). Available from: doi.org /10.1287/isre.5.3.195.

CHERNENKIY, V., GAPANYUK, Y., KAGANOV, Y., DUNIN, I., LYASKOVSKY, M. & LARIONOV, V., 2018. Storing Metagraph Model in Relational, DocumentOriented, and Graph Databases, DAMDID/RCDL’2018, 2277(1), 82 – 89.

GAPANYUK, Y., 2019. Metagraph Approach to the Information-Analytical Systems Development, CEUR WORKSHOP PROCEEDINGS/ APSSE 2019, 2514(1), 428 – 439.

MELNICK, J., 2018. Top 10 Most Common Types of Cyber Attacks. https://blog. netwrix.com/2018/05/15/top-10-most-common-types-of-cyber-attacks/.

NOVOKHRESTOV, A. & KONEV, A., 2016, Mathematical model of threats to information systems. Maryland: AIP Publishing. Available from: doi.org /10.1063/1.4964595.

SAMOKHVALOV, E., REVUNKOV, G. & GAPANYUK, Y., 2015. Metagraphs for Information Systems Semantics and Pragmatics Definition. Newspaper Bauman Moscow State Technical University. Available from: doi.org /10.18698/02363933-2015-1-83-99.

SIVKOV, Y. & ANDREEV, E., 2019. 3-12 model of Cybersecurity in the Implementation of a Student Information Management System., Proceedings of the Doctoral Scientific Conference. Varna: Nicola Vaptsarov Naval Academy, 11 – 18.

SOUPPAYA, M., SCARFONE, K. &DODSON, D., 2022. Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities, NIST Special Publication, 800-218.

PETROVA V., 2019. Using the Analytic Hierarchy Process for LMS selection. CompSysTech ‘19: 20th International Conference on Computer Systems and Technologies - Ruse, Bulgaria, 332 – 336, ISBN: 978-1-4503-7149-0.

PETROVA, V., 2021. The Hierarchical Decision Model of cybersecurity risk assessment. 12th National Conference with International Participation “Electronica 2021”, 18 – 21, ISBN 978-1-6654-4060.

SPASOVA, V., 2018. Savremenni tendencii v razvitieto na informacionnite sistemi, podpomagashti vzemaneto na resheniya v upravlenieto, Varna: e-Journal VFU, 5, https://ejournal.vfu.bg/bg/it.html [In Bulgarian].

2025 година
Книжка 6
ENHANCING STUDENT MOTIVATION AND ACHIEVEMENT THROUGH DIGITAL MIND MAPPING

Mikloš Kovač, Mirjana Brdar, Goran Radojev, Radivoje Stojković

OPTIMIZATION VS BOOSTING: COMPARISON OF STRATEGIES ON EDUCATIONAL DATASETS TO EXPLORE LOW-PERFORMING AT-RISK AND DROPOUT STUDENTS

Ranjit Paul, Asmaa Mohamed, Peren Jerfi Canatalay, Ashima Kukkar, Sadiq Hussain, Arun K. Baruah, Jiten Hazarika, Silvia Gaftandzhieva, Esraa A. Mahareek, Abeer S. Desuky, Rositsa Doneva

ARTIFICIAL INTELLIGENCE AS A TOOL FOR PEDAGOGICAL INNOVATIONS IN MATHEMATICS EDUCATION

Stanka Hadzhikoleva, Maria Borisova, , Borislava Kirilova

Книжка 4
Книжка 3
МОДЕЛИ НА ВЕРОЯТНОСТНИ ПРОСТРАНСТВА В ОЛИМПИАДНИ ЗАДАЧИ

Драгомир Грозев, Станислав Харизанов

Книжка 1
A NOTE ON A GENERALIZED DYNAMICAL SYSTEM OCCURS IN MODELLING “THE BATTLE OF THE SEXES”: CHAOS IN SOCIOBIOLOGY

Nikolay Kyurkchiev, Anton Iliev, Vesselin Kyurkchiev, Angel Golev, Todorka Terzieva, Asen Rahnev

EDUCATIONAL RESOURCES FOR STUDYING MIDSEGMENTS OF TRIANGLE AND TRAPEZOID

Toni Chehlarova1), Neda Chehlarova2), Georgi Gachev

2024 година
Книжка 6
ВЪЗМОЖНОСТИ ЗА ИЗГРАЖДАНЕ НА МЕЖДУПРЕДМЕТНИ ВРЪЗКИ МАТЕМАТИКА – ИНФОРМАТИКА

Елена Каращранова, Ирена Атанасова, Надежда Борисова

Книжка 5
FRAMEWORK FOR DESIGNING VISUALLY ORIENTATED TOOLS TO SUPPORT PROJECT MANAGEMENT

Dalibor Milev, Nadezhda Borisova, Elena Karashtranova

3D ОБРАЗОВАТЕЛЕН ПОДХОД В ОБУЧЕНИЕТО ПО СТЕРЕОМЕТРИЯ

Пеньо Лебамовски, Марияна Николова

Книжка 4
DYNAMICS OF A NEW CLASS OF OSCILLATORS: MELNIKOV’S APPROACH, POSSIBLE APPLICATION TO ANTENNA ARRAY THEORY

Nikolay Kyurkchiev, Tsvetelin Zaevski, Anton Iliev, Vesselin Kyurkchiev, Asen Rahnev

Книжка 3
РАЗСТОЯНИЯ МЕЖДУ ЗАБЕЛЕЖИТЕЛНИ ТОЧКИ И НЕРАВЕНСТВА В ИЗПЪКНАЛ ЧЕТИРИЪГЪЛНИК

Йордан Табов, Станислав Стефанов, Красимир Кънчев, Хаим Хаимов

USING AI TO IMPROVE ANSWER EVALUATION IN AUTOMATED EXAMS

Georgi Cholakov, Asya Stoyanova-Doycheva

Книжка 2
ON INTEGRATION OF STEM MODULES IN MATHEMATICS EDUCATION

Elena Karashtranova, Aharon Goldreich, Nadezhda Borisova

Книжка 1
STUDENT SATISFACTION WITH THE QUALITY OF A BLENDED LEARNING COURSE

Silvia Gaftandzhieva, Rositsa Doneva, Sadiq Hussain, Ashis Talukder, Gunadeep Chetia, Nisha Gohain

MODERN ROAD SAFETY TRAINING USING GAME-BASED TOOLS

Stefan Stavrev, Ivelina Velcheva

ARTIFICIAL INTELLIGENCE FOR GOOD AND BAD IN CYBER AND INFORMATION SECURITY

Nikolay Kasakliev, Elena Somova, Margarita Gocheva

2023 година
Книжка 6
QUALITY OF BLENDED LEARNING COURSES: STUDENTS’ PERSPECTIVE

Silvia Gaftandzhieva, Rositsa Doneva, Sadiq Hussain, Ashis Talukder, Gunadeep Chetia, Nisha Gohain

МОДЕЛ НА ЛЕОНТИЕВ С MS EXCEL

Велика Кунева, Мариян Милев

Книжка 5
AREAS ASSOCIATED TO A QUADRILATERAL

Oleg Mushkarov, Nikolai Nikolov

ON THE DYNAMICS OF A ClASS OF THIRD-ORDER POLYNOMIAL DIFFERENCE EQUATIONS WITH INFINITE NUMBER OF PERIOD-THREE SOLUTIONS

Jasmin Bektešević, Vahidin Hadžiabdić, Midhat Mehuljić, Sadjit Metović, Haris Lulić

СИСТЕМА ЗА ИЗВЛИЧАНЕ И ВИЗУАЛИЗАЦИЯ НА ДАННИ ОТ ИНТЕРНЕТ

Георги Чолаков, Емил Дойчев, Светла Коева

Книжка 4
MULTIPLE REPRESENTATIONS OF FUNCTIONS IN THE FRAME OF DISTANCE LEARNING

Radoslav Božić, Hajnalka Peics, Aleksandar Milenković

INTEGRATED LESSONS IN CALCULUS USING SOFTWARE

Pohoriliak Oleksandr, Olga Syniavska, Anna Slyvka-Tylyshchak, Antonina Tegza, Alexander Tylyshchak

Книжка 3
ПРИЛОЖЕНИЕ НА ЕЛЕМЕНТИ ОТ ГЕОМЕТРИЯТА НА ЧЕТИРИЪГЪЛНИКА ЗА РЕШАВАНЕ НА НЕСТАНДАРТНИ ЗАДАЧИ

Йордан Табов, Веселин Ненков, Асен Велчев, Станислав Стефанов

Книжка 2
Книжка 1
НОВА ФОРМУЛА ЗА ЛИЦЕ НА ЧЕТИРИЪГЪЛНИК (ЧЕТИВО ЗА VII КЛАС)

Йордан Табов, Асен Велчев, Станислав Стефанов, Хаим Хаимов

2022 година
Книжка 6
MOBILE GAME-BASED MATH LEARNING FOR PRIMARY SCHOOL

Margarita Gocheva, Nikolay Kasakliev, Elena Somova

Книжка 5
SECURITY ANALYSIS ON CONTENT MANAGEMENT SYSTEMS

Lilyana Petkova, Vasilisa Pavlova

MONITORING OF STUDENT ENROLMENT CAMPAIGN THROUGH DATA ANALYTICS TOOLS

Silvia Gaftandzhieva, Rositsa Doneva, Milen Bliznakov

TYPES OF SOLUTIONS IN THE DIDACTIC GAME “LOGIC MONSTERS”

Nataliya Hristova Pavlova, Michaela Savova Toncheva

Книжка 4
PERSONAL DATA PROCESSING IN A DIGITAL EDUCATIONAL ENVIRONMENT

Evgeniya Nikolova, Mariya Monova-Zheleva, Yanislav Zhelev

Книжка 3
Книжка 2
STEM ROBOTICS IN PRIMARY SCHOOL

Tsanko Mihov, Gencho Stoitsov, Ivan Dimitrov

A METAGRAPH MODEL OF CYBER PROTECTION OF AN INFORMATION SYSTEM

Emiliya Koleva, Evgeni Andreev, Mariya Nikolova

Книжка 1
CONVOLUTIONAL NEURAL NETWORKS IN THE TASK OF IMAGE CLASSIFICATION

Larisa Zelenina, Liudmila Khaimina, Evgenii Khaimin, D. Khripunov, Inga Zashikhina

INNOVATIVE PROPOSALS FOR DATABASE STORAGE AND MANAGEMENT

Yulian Ivanov Petkov, Alexandre Ivanov Chikalanov

APPLICATION OF MATHEMATICAL MODELS IN GRAPHIC DESIGN

Ivaylo Staribratov, Nikol Manolova

РЕШЕНИЯ НА КОНКУРСНИ ЗАДАЧИ БРОЙ 6, 2021 Г.

Задача 1. Дадени са различни естествени числа, всяко от които има прос- ти делители, не по-големи от . Докажете, че произведението на някои три от тези числа е точен куб. Решение: числата са представим във вида . Нека разгледаме квадрат

2021 година
Книжка 6
E-LEARNING DURING COVID-19 PANDEMIC: AN EMPIRICAL RESEARCH

Margarita Gocheva, Nikolay Kasakliev, Elena Somova

Книжка 5
ПОДГОТОВКА ЗА XXV МЛАДЕЖКА БАЛКАНИАДА ПО МАТЕМАТИКА 2021

Ивайло Кортезов, Емил Карлов, Мирослав Маринов

EXCEL’S CALCULATION OF BASIC ASSETS AMORTISATION VALUES

Vehbi Ramaj, Sead Rešić, Anes Z. Hadžiomerović

EDUCATIONAL ENVIRONMENT AS A FORM FOR DEVELOPMENT OF MATH TEACHERS METHODOLOGICAL COMPETENCE

Olha Matiash, Liubov Mykhailenko, Vasyl Shvets, Oleksandr Shkolnyi

Книжка 4
LEARNING ANALYTICS TOOL FOR BULGARIAN SCHOOL EDUCATION

Silvia Gaftandzhieva, Rositsa Doneva, George Pashev, Mariya Docheva

Книжка 3
THE PROBLEM OF IMAGES’ CLASSIFICATION: NEURAL NETWORKS

Larisa Zelenina, Liudmila Khaimina, Evgenii Khaimin, D. Khripunov, Inga Zashikhina

MIDLINES OF QUADRILATERAL

Sead Rešić, Maid Omerović, Anes Z. Hadžiomerović, Ahmed Palić

ВИРТУАЛЕН ЧАС ПО МАТЕМАТИКА

Севдалина Георгиева

Книжка 2
MOBILE MATH GAME PROTOTYPE ON THE BASE OF TEMPLATES FOR PRIMARY SCHOOL

Margarita Gocheva, Elena Somova, Nikolay Kasakliev, Vladimira Angelova

КОНКУРСНИ ЗАДАЧИ БРОЙ 2/2021 Г.

Краен срок за изпращане на решения: 0 юни 0 г.

РЕШЕНИЯ НА ЗАДАЧИТЕ ОТ БРОЙ 1, 2021

Краен срок за изпращане на решения: 0 юни 0 г.

Книжка 1
СЕДЕМНАДЕСЕТА ЖАУТИКОВСКА ОЛИМПИАДА ПО МАТЕМАТИКА, ИНФОРМАТИКА И ФИЗИКА АЛМАТИ, 7-12 ЯНУАРИ 2021

Диян Димитров, Светлин Лалов, Стефан Хаджистойков, Елена Киселова

ОНЛАЙН СЪСТЕЗАНИЕ „VIVA МАТЕМАТИКА С КОМПЮТЪР“

Петър Кендеров, Тони Чехларова, Георги Гачев

2020 година
Книжка 6
ABSTRACT DATA TYPES

Lasko M. Laskov

Книжка 5
GAMIFICATION IN CLOUD-BASED COLLABORATIVE LEARNING

Denitza Charkova, Elena Somova, Maria Gachkova

NEURAL NETWORKS IN A CHARACTER RECOGNITION MOBILE APPLICATION

L.I. Zelenina, L.E. Khaimina, E.S. Khaimin, D.I. Antufiev, I.M. Zashikhina

APPLICATIONS OF ANAGLIFIC IMAGES IN MATHEMATICAL TRAINING

Krasimir Harizanov, Stanislava Ivanova

МЕТОД НА ДЕЦАТА В БЛОКА

Ивайло Кортезов

Книжка 4
TECHNOLOGIES AND TOOLS FOR CREATING ADAPTIVE E-LEARNING CONTENT

Todorka Terzieva, Valya Arnaudova, Asen Rahnev, Vanya Ivanova

Книжка 3
MATHEMATICAL MODELLING IN LEARNING OUTCOMES ASSESSMENT (BINARY MODEL FOR THE ASSESSMMENT OF STUDENT’S COMPETENCES FORMATION)

L. E. Khaimina, E. A. Demenkova, M. E. Demenkov, E. S. Khaimin, L. I. Zelenina, I. M. Zashikhina

PROBLEMS 2 AND 5 ON THE IMO’2019 PAPER

Sava Grozdev, Veselin Nenkov

Книжка 2
ЗА ВЕКТОРНОТО ПРОСТРАНСТВО НА МАГИЧЕСКИТЕ КВАДРАТИ ОТ ТРЕТИ РЕД (В ЗАНИМАТЕЛНАТА МАТЕМАТИКА)

Здравко Лалчев, Маргарита Върбанова, Мирослав Стоимиров, Ирина Вутова

КОНКУРЕНТНИ ПЕРПЕНДИКУЛЯРИ, ОПРЕДЕЛЕНИ ОТ ПРАВИЛНИ МНОГОЪГЪЛНИЦИ

Йоана Христова, Геновева Маринова, Никола Кушев, Светослав Апостолов, Цветомир Иванов

A NEW PROOF OF THE FEUERBACH THEOREM

Sava Grozdev, Hiroshi Okumura, Deko Dekov

PROBLEM 3 ON THE IMO’2019 PAPER

Sava Grozdev, Veselin Nenkov

Книжка 1
GENDER ISSUES IN VIRTUAL TRAINING FOR MATHEMATICAL KANGAROO CONTEST

Mark Applebaum, Erga Heller, Lior Solomovich, Judith Zamir

KLAMKIN’S INEQUALITY AND ITS APPLICATION

Šefket Arslanagić, Daniela Zubović

НЯКОЛКО ПРИЛОЖЕНИЯ НА ВЪРТЯЩАТА ХОМОТЕТИЯ

Сава Гроздев, Веселин Ненков

2019 година
Книжка 6
DISCRETE MATHEMATICS AND PROGRAMMING – TEACHING AND LEARNING APPROACHES

Mariyana Raykova, Hristina Kostadinova, Stoyan Boev

CONVERTER FROM MOODLE LESSONS TO INTERACTIVE EPUB EBOOKS

Martin Takev, Elena Somova, Miguel Rodríguez-Artacho

ЦИКЛОИДА

Аяпбергенов Азамат, Бокаева Молдир, Чурымбаев Бекнур, Калдыбек Жансуйген

КАРДИОИДА

Евгений Воронцов, Никита Платонов

БОЛГАРСКАЯ ОЛИМПИАДА ПО ФИНАНСОВОЙ И АКТУАРНОЙ МАТЕМАТИКЕ В РОССИИ

Росен Николаев, Сава Гроздев, Богдана Конева, Нина Патронова, Мария Шабанова

КОНКУРСНИ ЗАДАЧИ НА БРОЯ

Задача 1. Да се намерят всички полиноми, които за всяка реална стойност на удовлетворяват равенството Татяна Маджарова, Варна Задача 2. Правоъгълният триъгълник има остри ъгли и , а центърът на вписаната му окръжност е . Точката , лежаща в , е такава, че и . Симетралите

РЕШЕНИЯ НА ЗАДАЧИТЕ ОТ БРОЙ 1, 2019

Задача 1. Да се намерят всички цели числа , за които

Книжка 5
ДЪЛБОКО КОПИЕ В C++ И JAVA

Христина Костадинова, Марияна Райкова

КОНКУРСНИ ЗАДАЧИ НА БРОЯ

Задача 1. Да се намери безкрайно множество от двойки положителни ра- ционални числа Милен Найденов, Варна

РЕШЕНИЯ НА ЗАДАЧИТЕ ОТ БРОЙ 6, 2018

Задача 1. Точката е левият долен връх на безкрайна шахматна дъска. Една муха тръгва от и се движи само по страните на квадратчетата. Нека е общ връх на някои квадратчета. Казва- ме, че мухата изминава пътя между и , ако се движи само надясно и нагоре. Ако точките и са противоположни върхове на правоъгълник , да се намери броят на пътищата, свърз- ващи точките и , по които мухата може да мине, когато: а) и ; б) и ; в) и

Книжка 4
THE REARRANGEMENT INEQUALITY

Šefket Arslanagić

АСТРОИДА

Борислав Борисов, Деян Димитров, Николай Нинов, Теодор Христов

COMPUTER PROGRAMMING IN MATHEMATICS EDUCATION

Marin Marinov, Lasko Laskov

CREATING INTERACTIVE AND TRACEABLE EPUB LEARNING CONTENT FROM MOODLE COURSES

Martin Takev, Miguel Rodríguez-Artacho, Elena Somova

КОНКУРСНИ ЗАДАЧИ НА БРОЯ

Задача 1. Да се реши уравнението . Христо Лесов, Казанлък Задача 2. Да се докаже, че в четириъгълник с перпендикулярни диагонали съществува точка , за която са изпълнени равенствата , , , . Хаим Хаимов, Варна Задача 3. В правилен 13-ъгълник по произволен начин са избрани два диа- гонала. Каква е вероятността избраните диагонали да не се пресичат? Сава Гроздев, София, и Веселин Ненков, Бели Осъм

РЕШЕНИЯ НА ЗАДАЧИТЕ ОТ БРОЙ 5, 2018

Задача 1. Ако и са съвършени числа, за които целите части на числата и са равни и различни от нула, да се намери .

Книжка 3
RESULTS OF THE FIRST WEEK OF CYBERSECURITY IN ARKHANGELSK REGION

Olga Troitskaya, Olga Bezumova, Elena Lytkina, Tatyana Shirikova

DIDACTIC POTENTIAL OF REMOTE CONTESTS IN COMPUTER SCIENCE

Natalia Sofronova, Anatoliy Belchusov

КОНКУРСНИ ЗАДАЧИ НА БРОЯ

Краен срок за изпращане на решения 30 ноември 2019 г.

РЕШЕНИЯ НА ЗАДАЧИТЕ ОТ БРОЙ 4, 2018

Задача 1. Да се намерят всички тройки естествени числа е изпълнено равенството: а)

Книжка 2
ЕЛЕКТРОНЕН УЧЕБНИК ПО ОБЗОРНИ ЛЕКЦИИ ЗА ДЪРЖАВЕН ИЗПИТ В СРЕДАТА DISPEL

Асен Рахнев, Боян Златанов, Евгения Ангелова, Ивайло Старибратов, Валя Арнаудова, Слав Чолаков

ГЕОМЕТРИЧНИ МЕСТА, ПОРОДЕНИ ОТ РАВНОСТРАННИ ТРИЪГЪЛНИЦИ С ВЪРХОВЕ ВЪРХУ ОКРЪЖНОСТ

Борислав Борисов, Деян Димитров, Николай Нинов, Теодор Христов

ЕКСТРЕМАЛНИ СВОЙСТВА НА ТОЧКАТА НА ЛЕМОАН В ЧЕТИРИЪГЪЛНИК

Веселин Ненков, Станислав Стефанов, Хаим Хаимов

A TRIANGLE AND A TRAPEZOID WITH A COMMON CONIC

Sava Grozdev, Veselin Nenkov

КОНКУРСНИ ЗАДАЧИ НА БРОЯ

Христо Лесов, Казанлък Задача 2. Окръжност с диаметър и правоъгълник с диагонал имат общ център. Да се докаже, че за произволна точка M от е изпълне- но равенството . Милен Найденов, Варна Задача 3. В изпъкналия четириъгълник са изпълнени равенства- та и . Точката е средата на диагонала , а , , и са ортоганалните проекции на съответно върху правите , , и . Ако и са средите съответно на отсечките и , да се докаже, че точките , и лежат на една права.

РЕШЕНИЯ НА ЗАДАЧИТЕ ОТ БРОЙ 3, 2018

Задача 1. Да се реши уравнението . Росен Николаев, Дико Суружон, Варна Решение. Въвеждаме означението , където . Съгласно това означение разлежданото уравнение придобива вида не е решение на уравнението. Затова са възможни само случаите 1) и 2) . Разглеж- даме двата случая поотделно. Случай 1): при е изпълнено равенството . Тогава имаме:

Книжка 1
PROBLEM 6. FROM IMO’2018

Sava Grozdev, Veselin Nenkov

РЕШЕНИЯ НА ЗАДАЧИТЕ ОТ БРОЙ 2, 2018

Задача 1. Да се намери най-малкото естествено число , при което куба с целочислени дължини на ръбовете в сантиметри имат сума на обемите, рав- на на Христо Лесов, Казанлък Решение: тъй като , то не е куб на ес- тествено число и затова . Разглеждаме последователно случаите за . 1) При разглеждаме естествени числа и , за които са изпълнени релациите и . Тогава то , т.е. . Освен това откъдето , т.е. .Така получихме, че . Лесно се проверява, че при и няма естествен

КОНКУРСНИ ЗАДАЧИ НА БРОЯ

Задача 1. Да се намерят всички цели числа , за които

2018 година
Книжка 6
„ЭНЦИКЛОПЕДИЯ ЗАМЕЧАТЕЛЬНЫХ ПЛОСКИХ КРИВЫХ“ – МЕЖДУНАРОДНЫЙ СЕТЕВОЙ ИССЛЕДОВАТЕЛЬСКИЙ ПРОЕКТ В РАМКАХ MITE

Роза Атамуратова, Михаил Алфёров, Марина Белорукова, Веселин Ненков, Валерий Майер, Генадий Клековкин, Раиса Овчинникова, Мария Шабанова, Александр Ястребов

A NEW MEANING OF THE NOTION “EXPANSION OF A NUMBER”

Rosen Nikolaev, Tanka Milkova, Radan Miryanov

Книжка 5
ИТОГИ ПРОВЕДЕНИЯ ВТОРОЙ МЕЖДУНАРОДНОЙ ОЛИМПИАДЬI ПО ФИНАНСОВОЙ И АКТУАРНОЙ МАТЕМАТИКЕ СРЕДИ ШКОЛЬНИКОВ И СТУДЕНТОВ

Сава Гроздев, Росен Николаев, Мария Шабанова, Лариса Форкунова, Нина Патронова

LEARNING AND ASSESSMENT BASED ON GAMIFIED E-COURSE IN MOODLE

Mariya Gachkova, Martin Takev, Elena Somova

УЛИТКА ПАСКАЛЯ

Дарья Коптева, Ксения Горская

КОМБИНАТОРНИ ЗАДАЧИ, СВЪРЗАНИ С ТРИЪГЪЛНИК

Росен Николаев, Танка Милкова, Катя Чалъкова

Книжка 4
ЗА ПРОСТИТЕ ЧИСЛА

Сава Гроздев, Веселин Ненков

ИНЦЕНТЪР НА ЧЕТИРИЪГЪЛНИК

Станислав Стефанов

ЭПИЦИКЛОИДА

Инкар Аскар, Камила Сарсембаева

ГИПОЦИКЛОИДА

Борислав Борисов, Деян Димитров, Иван Стефанов, Николай Нинов, Теодор Христов

Книжка 3
ПОЛИНОМИ ОТ ТРЕТА СТЕПЕН С КОЛИНЕАРНИ КОРЕНИ

Сава Гроздев, Веселин Ненков

ЧЕТИРИДЕСЕТ И ПЕТА НАЦИОНАЛНА СТУДЕНТСКА ОЛИМПИАДА ПО МАТЕМАТИКА

Сава Гроздев, Росен Николаев, Станислава Стоилова, Веселин Ненков

Книжка 2
TWO INTERESTING INEQUALITIES FOR ACUTE TRIANGLES

Šefket Arslanagić, Amar Bašić

ПЕРФЕКТНА ИЗОГОНАЛНОСТ В ЧЕТИРИЪГЪЛНИК

Веселин Ненков, Станислав Стефанов, Хаим Хаимов

НЯКОИ ТИПОВЕ ЗАДАЧИ СЪС СИМЕТРИЧНИ ЧИСЛА

Росен Николаев, Танка Милкова, Радан Мирянов

Книжка 1
Драги читатели,

където тези проценти са наполовина, в Източна Европа те са около 25%, в

COMPUTER DISCOVERED MATHEMATICS: CONSTRUCTIONS OF MALFATTI SQUARES

Sava Grozdev, Hiroshi Okumura, Deko Dekov

ВРЪЗКИ МЕЖДУ ЗАБЕЛЕЖИТЕЛНИ ТОЧКИ В ЧЕТИРИЪГЪЛНИКА

Станислав Стефанов, Веселин Ненков

КОНКУРСНИ ЗАДАЧИ НА БРОЯ

Задача 2. Да се докаже, че всяка от симедианите в триъгълник с лице разделя триъгълника на два триъгълника, лицата на които са корени на урав- нението където и са дължините на прилежащите на симедианата страни на три- ъгълника. Милен Найденов, Варна Задача 3. Четириъгълникът е описан около окръжност с център , като продълженията на страните му и се пресичат в точка . Ако е втората пресечна точка на описаните окръжности на триъгълниците и , да се докаже, че Хаим Х

РЕШЕНИЯ НА ЗАДАЧИТЕ ОТ БРОЙ 2, 2017

Задача 1. Да се определи дали съществуват естествени числа и , при които стойността на израза е: а) куб на естествено число; б) сбор от кубовете на две естествени числа; в) сбор от кубовете на три естествени числа. Христо Лесов, Казанлък Решение: при и имаме . Следова- телно случай а) има положителен отговор. Тъй като при число- то се дели на , то при и имаме е естестве- но число. Следователно всяко число от разглеждания вид при деление на дава ос

2017 година
Книжка 6
A SURVEY OF MATHEMATICS DISCOVERED BY COMPUTERS. PART 2

Sava Grozdev, Hiroshi Okumura, Deko Dekov

ТРИ ИНВАРИАНТЫ В ОДНУ ЗАДА

Ксения Горская, Дарья Коптева, Асхат Ермекбаев, Арман Жетиру, Азат Бермухамедов, Салтанат Кошер, Лили Стефанова, Ирина Христова, Александра Йовкова

GAMES WITH

Aldiyar Zhumashov

SOME NUMERICAL SQUARE ROOTS (PART TWO)

Rosen Nikolaev, Tanka Milkova, Yordan Petkov

ЗАНИМАТЕЛНИ ЗАДАЧИ ПО ТЕМАТА „КАРТИННА ГАЛЕРИЯ“

Мирослав Стоимиров, Ирина Вутова

Книжка 5
ВТОРОЙ МЕЖДУНАРОДНЫЙ СЕТЕВОЙ ИССЛЕДОВАТЕЛЬСКИЙ ПРОЕКТ УЧАЩИХСЯ В РАМКАХ MITE

Мария Шабанова, Марина Белорукова, Роза Атамуратова, Веселин Ненков

SOME NUMERICAL SEQUENCES CONCERNING SQUARE ROOTS (PART ONE)

Rosen Nikolaev, Tanka Milkova, Yordan Petkov

Книжка 4
ГЕНЕРАТОР НА ТЕСТОВЕ

Ангел Ангелов, Веселин Дзивев

INTERESTING PROOFS OF SOME ALGEBRAIC INEQUALITIES

Šefket Arslanagić, Faruk Zejnulahi

PROBLEMS ON THE BROCARD CIRCLE

Sava Grozdev, Hiroshi Okumura, Deko Dekov

ПРИЛОЖЕНИЕ НА ЛИНЕЙНАТА АЛГЕБРА В ИКОНОМИКАТА

Велика Кунева, Захаринка Ангелова

СКОРОСТТА НА СВЕТЛИНАТА

Сава Гроздев, Веселин Ненков

Книжка 3
НЯКОЛКО ПРИЛОЖЕНИЯ НА ТЕОРЕМАТА НА МЕНЕЛАЙ ЗА ВПИСАНИ ОКРЪЖНОСТИ

Александра Йовкова, Ирина Христова, Лили Стефанова

НАЦИОНАЛНА СТУДЕНТСКА ОЛИМПИАДА ПО МАТЕМАТИКА

Сава Гроздев, Росен Николаев, Веселин Ненков

СПОМЕН ЗА ПРОФЕСОР АНТОН ШОУРЕК

Александра Трифонова

Книжка 2
ИЗКУСТВЕНА ИМУННА СИСТЕМА

Йоанна Илиева, Селин Шемсиева, Светлана Вълчева, Сюзан Феимова

ВТОРИ КОЛЕДЕН ЛИНГВИСТИЧЕН ТУРНИР

Иван Держански, Веселин Златилов

Книжка 1
ГЕОМЕТРИЯ НА ЧЕТИРИЪГЪЛНИКА, ТОЧКА НА МИКЕЛ, ИНВЕРСНА ИЗОГОНАЛНОСТ

Веселин Ненков, Станислав Стефанов, Хаим Хаимов

2016 година
Книжка 6
ПЕРВЫЙ МЕЖДУНАРОДНЫЙ СЕТЕВОЙ ИССЛЕДОВАТЕЛЬСКИЙ ПРОЕКТ УЧАЩИХСЯ В РАМКАХ MITE

Мария Шабанова, Марина Белорукова, Роза Атамуратова, Веселин Ненков

НЕКОТОРЫЕ ТРАЕКТОРИИ, КОТОРЫЕ ОПРЕДЕЛЕНЫ РАВНОБЕДРЕННЫМИ ТРЕУГОЛЬНИКАМИ

Ксения Горская, Дарья Коптева, Даниил Микуров, Еркен Мудебаев, Казбек Мухамбетов, Адилбек Темирханов, Лили Стефанова, Ирина Христова, Радина Иванова

ПСЕВДОЦЕНТЪР И ОРТОЦЕНТЪР – ЗАБЕЛЕЖИТЕЛНИ ТОЧКИ В ЧЕТИРИЪГЪЛНИКА

Веселин Ненков, Станислав Стефанов, Хаим Хаимов

FUZZY LOGIC

Reinhard Magenreuter

GENETIC ALGORITHM

Reinhard Magenreuter

Книжка 5
NEURAL NETWORKS

Reinhard Magenreuter

Книжка 4
АКТИВНО, УЧАСТВАЩО НАБЛЮДЕНИЕ – ТИП ИНТЕРВЮ

Христо Христов, Христо Крушков

ХИПОТЕЗАТА В ОБУЧЕНИЕТО ПО МАТЕМАТИКА

Румяна Маврова, Пенка Рангелова, Елена Тодорова

Книжка 3
ОБОБЩЕНИЕ НА ТЕОРЕМАТА НА ЧЕЗАР КОШНИЦА

Сава Гроздев, Веселин Ненков

Книжка 2
ОЙЛЕР-ВЕН ДИАГРАМИ ИЛИ MZ-КАРТИ В НАЧАЛНАТА УЧИЛИЩНА МАТЕМАТИКА

Здравко Лалчев, Маргарита Върбанова, Ирина Вутова, Иван Душков

ОБВЪРЗВАНЕ НА ОБУЧЕНИЕТО ПО АЛГЕБРА И ГЕОМЕТРИЯ

Румяна Маврова, Пенка Рангелова

Книжка 1
STATIONARY NUMBERS

Smaiyl Makyshov

МЕЖДУНАРОДНА ЖАУТИКОВСКА ОЛИМПИАДА

Сава Гроздев, Веселин Ненков

2015 година
Книжка 6
Книжка 5
Книжка 4
Книжка 3
МОТИВАЦИОННИТЕ ЗАДАЧИ В ОБУЧЕНИЕТО ПО МАТЕМАТИКА

Румяна Маврова, Пенка Рангелова, Зара Данаилова-Стойнова

Книжка 2
САМОСТОЯТЕЛНО РЕШАВАНЕ НА ЗАДАЧИ С EXCEL

Пламен Пенев, Диана Стефанова

Книжка 1
ГЕОМЕТРИЧНА КОНСТРУКЦИЯ НА КРИВА НА ЧЕВА

Сава Гроздев, Веселин Ненков

2014 година
Книжка 6
КОНКУРЕНТНОСТ, ПОРОДЕНА ОТ ТАНГЕНТИ

Сава Гроздев, Веселин Ненков

Книжка 5
ИНФОРМАТИКА В ШКОЛАХ РОССИИ

С. А. Бешенков, Э. В. Миндзаева

ОЩЕ ЕВРИСТИКИ С EXCEL

Пламен Пенев

ДВА ПОДХОДА ЗА ИЗУЧАВАНЕ НА УРАВНЕНИЯ В НАЧАЛНАТА УЧИЛИЩНА МАТЕМАТИКА

Здравко Лалчев, Маргарита Върбанова, Ирина Вутова

Книжка 4
ОБУЧЕНИЕ В СТИЛ EDUTAINMENT С ИЗПОЛЗВАНЕ НА КОМПЮТЪРНА ГРАФИКА

Христо Крушков, Асен Рахнев, Мариана Крушкова

Книжка 3
ИНВЕРСИЯТА – МЕТОД В НАЧАЛНАТА УЧИЛИЩНА МАТЕМАТИКА

Здравко Лалчев, Маргарита Върбанова

СТИМУЛИРАНЕ НА ТВОРЧЕСКА АКТИВНОСТ ПРИ БИЛИНГВИ ЧРЕЗ ДИНАМИЧЕН СОФТУЕР

Сава Гроздев, Диана Стефанова, Калина Василева, Станислава Колева, Радка Тодорова

ПРОГРАМИРАНЕ НА ЧИСЛОВИ РЕДИЦИ

Ивайло Старибратов, Цветана Димитрова

Книжка 2
ФРАКТАЛЬНЫЕ МЕТО

Валерий Секованов, Елена Селезнева, Светлана Шляхтина

Книжка 1
ЕВРИСТИКА С EXCEL

Пламен Пенев

SOME INEQUALITIES IN THE TRIANGLE

Šefket Arslanagić

2013 година
Книжка 6
Книжка 5
МАТЕМАТИЧЕСКИЕ РЕГАТЬI

Александр Блинков

Книжка 4
Книжка 3
АКАДЕМИК ПЕТЪР КЕНДЕРОВ НА 70 ГОДИНИ

чл. кор. Юлиан Ревалски

ОБЛАЧНИ ТЕХНОЛОГИИ И ВЪЗМОЖНОСТИ ЗА ПРИЛОЖЕНИЕ В ОБРАЗОВАНИЕТО

Сава Гроздев, Иванка Марашева, Емил Делинов

СЪСТЕЗАТЕЛНИ ЗАДАЧИ ПО ИНФОРМАТИКА ЗА ГРУПА Е

Ивайло Старибратов, Цветана Димитрова

Книжка 2
ЕКСПЕРИМЕНТАЛНАТА МАТЕМАТИКА В УЧИЛИЩЕ

Сава Гроздев, Борислав Лазаров

МАТЕМАТИКА С КОМПЮТЪР

Сава Гроздев, Деко Деков

ЕЛИПТИЧЕН АРБЕЛОС

Пролет Лазарова

Книжка 1
ФРАГМЕНТИ ОТ ПАМЕТТА

Генчо Скордев

2012 година
Книжка 6
ДВЕ ДИДАКТИЧЕСКИ СТЪЛБИ

Сава Гроздев, Светлозар Дойчев

ТЕОРЕМА НА ПОНСЕЛЕ ЗА ЧЕТИРИЪГЪЛНИЦИ

Сава Гроздев, Веселин Ненков

ИЗЛИЧАНЕ НА ОБЕКТИВНИ ЗНАНИЯ ОТ ИНТЕРНЕТ

Ивайло Пенев, Пламен Пенев

Книжка 5
ДЕСЕТА МЕЖДУНАРОДНА ОЛИМПИАДА ПО ЛИНГВИСТИКА

д–р Иван А. Держански (ИМИ–БАН)

ТЕОРЕМА НА ВАН ОБЕЛ И ПРИЛОЖЕНИЯ

Тодорка Глушкова, Боян Златанов

МАТЕМАТИЧЕСКИ КЛУБ „СИГМА” В СВЕТЛИНАТА НА ПРОЕКТ УСПЕХ

Сава Гроздев, Иванка Марашева, Емил Делинов

I N M E M O R I A M

На 26 септември 2012 г. след продължително боледуване ни напусна проф. дпн Иван Ганчев Донев. Той е първият професор и първият доктор на науките в България по методика на обучението по математика. Роден е на 6 май 1935 г. в с. Страхилово, В. Търновско. След завършване на СУ “Св. Кл. Охридски” става учител по математика в гр. Свищов. Тук той организира първите кръжоци и със- тезания по математика. През 1960 г. Иван Ганчев печели конкурс за асистент в СУ и още през следващата година започ

Книжка 4
Книжка 3
СЛУЧАЙНО СЪРФИРАНЕ В ИНТЕРНЕТ

Евгения Стоименова

Книжка 2
SEEMOUS OLYMPIAD FOR UNIVERSITY STUDENTS

Sava Grozdev, Veselin Nenkov

EUROMATH SCIENTIFIC CONFERENCE

Sava Grozdev, Veselin Nenkov

FIVE WAYS TO SOLVE A PROBLEM FOR A TRIANGLE

Šefket Arslanagić, Dragoljub Milošević

ПРОПОРЦИИ

Валя Георгиева

ПЪТЕШЕСТВИЕ В СВЕТА НА КОМБИНАТОРИКАТА

Росица Керчева, Румяна Иванова

ПОЛЗОТВОРНА ПРОМЯНА

Ивайло Старибратов

Книжка 1
ЗА ЕЛЕКТРОННОТО ОБУЧЕНИЕ

Даниела Дурева (Тупарова)

МАТЕМАТИКАТА E ЗАБАВНА

Веселина Вълканова

СРАВНЯВАНЕ НА ИЗРАЗИ С КВАДРАТНИ КОРЕНИ

Гинка Бизова, Ваня Лалева