Academic literature on the topic 'Захист від вірусних атак'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Contents
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Захист від вірусних атак.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Захист від вірусних атак"
Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 59 (February 26, 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.
Full textЧирков, С. Ю. "Боротьба НАТО з загрозами нового типу: попередження, виявлення і захист від кібернетичних атак." Політологічний вісник, Вип. 53 (2011): 316–24.
Find full textLevkivsky, D. M., N. D. Levkivska, B. V. Gutyj, and M. I. Leno. "Аналіз лікувально-профілактичних заходів щодо інфекційних хвороб телят ТОВ СГП імені Воловікова Гощанського району Рівненської області." Scientific Messenger of LNU of Veterinary Medicine and Biotechnologies 20, no. 83 (February 27, 2018): 93–96. http://dx.doi.org/10.15421/nvlvet8318.
Full textМороз С.А., Селепина Й.Р., Приступа С.О., and Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ." Перспективні технології та прилади, no. 17 (December 29, 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.
Full textSavytskyi, V. L., A. A. Kozhokaru, I. V. Ohorodniychuk, N. S. Ivachevska, D. I. Dobroshtan, V. V. Narozhnov, and V. M. Yakymets. "Гостра респіраторна хвороба, спричинена коронавірусом SARS-CоV-2 у Збройних Силах України." Ukrainian Journal of Military Medicine 1, no. 3 (October 1, 2020): 45–51. http://dx.doi.org/10.46847/ujmm.2020.3(1)-045.
Full textТолюпа, С., І. Пархоменко, and С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах." Information and communication technologies, electronic engineering 1, no. 1 (July 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.
Full textГалан, В. О., and С. В. Фоміна. "МЕЖІ ПРАВОВОЇ РЕГЛАМЕНТАЦІЇ ПОЛІТИКИ ЄВРОПЕЙСЬКОГО СОЮЗУ У СФЕРІ ОХОРОНИ ЗДОРОВ’Я." Наукові праці Національного університету “Одеська юридична академія” 28, no. 29 (January 26, 2022): 61–77. http://dx.doi.org/10.32837/npnuola.v28i29.717.
Full textКузьменко, Тетяна. "СУТНІСТЬ ТА КЛАСИФІКАЦІЯ МЕХАНІЗМІВ ПУБЛІЧНОГО УПРАВЛІННЯ ПРОТИДІЄЮ РЕЙДЕРСТВУ." Науковий вісник: Державне управління, no. 1(11) (April 18, 2022): 61–73. http://dx.doi.org/10.33269/2618-0065-2022-1(11)-61-73.
Full textSokolova, L. K., V. M. Pushkarev, and M. D. Tronko. "Ефекти вітаміну D при різних патологіях." Endokrynologia 26, no. 2 (July 9, 2021): 160–78. http://dx.doi.org/10.31793/1680-1466.2021.26-2.160.
Full textОвсянніков, Вячеслав Володимирович. "Захист інформації від атак з інтернет." Ukrainian Information Security Research Journal 8, no. 1(28) (March 30, 2006). http://dx.doi.org/10.18372/2410-7840.8.4903.
Full textDissertations / Theses on the topic "Захист від вірусних атак"
Коваленко, О. В. "Дослідження методів захисту телекомунікаційних мереж від розподілених DDoS атак." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2968.
Full textЛадигіна, О. А. "Перспективи захисту інформації в хмарних обчисленнях від атак на засоби віртуалізації." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2971.
Full textТопчий, Б. М. "Система експлуатаційного захисту програмних продуктів (ПП) в локальній комп’ютерній мережі." Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1216.
Full textМета розробки. Створити систему експлуатаційного захисту програмних продуктів в корпоративній комп’ютерній мережі та провести оцінку рівня безпеки та ефективності захисту. Розрахувати стійкість системи захисту.