Статті в журналах з теми "Аналіз безпеки програмного коду"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-34 статей у журналах для дослідження на тему "Аналіз безпеки програмного коду".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.
Гапон, А. О., В. М. Федорченко та А. О. Поляков. "Підходи до побудови моделі загроз для аналізу безпеки відкритого програмного кода". Системи обробки інформації, № 1(160), (30 березня 2020): 128–35. http://dx.doi.org/10.30748/soi.2020.160.17.
Повний текст джерелаПташкін, Роман Леонідович, Артем Володимирович Гончаров та Олександр Степанович Гавриш. "ІНФОРМАЦІЙНО-АНАЛІТИЧНА СИСТЕМА ОБЛІКУ ЕКСПЕРТНИХ ПРОВАДЖЕНЬ У ПІДРОЗДІЛАХ ЕКСПЕРТНОЇ СЛУЖБИ МВС УКРАЇНИ". Вісник Черкаського державного технологічного університету, № 2 (22 червня 2021): 5–17. http://dx.doi.org/10.24025/2306-4412.2.2021.241061.
Повний текст джерелаKovalenko, O. "МАТЕМАТИЧНА МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ ВРАЗЛИВОСТІ ДО SQL ІН’ЄКЦІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 58 (28 грудня 2019): 43–47. http://dx.doi.org/10.26906/sunz.2019.6.043.
Повний текст джерелаPozhydaieva , М. A., та A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 5 (2 жовтня 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.
Повний текст джерелаGryciuk, Yu I., та P. Yu Grytsyuk. "СУЧАСНІ ПРОБЛЕМИ НАУКОВОГО ОЦІНЮВАННЯ ЯКОСТІ ПРИКЛАДНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". Scientific Bulletin of UNFU 25, № 7 (24 вересня 2015): 284–94. http://dx.doi.org/10.15421/40250745.
Повний текст джерелаЛевінський, М. В., та В. М. Левінський. "Моделювання системи регулювання в Step 7 TIA Portal з використанням функціональних блоків бібліотеки «LSim»". Automation of technological and business processes 12, № 4 (30 грудня 2020): 42–47. http://dx.doi.org/10.15673/atbp.v12i4.1934.
Повний текст джерелаGalchenko, V., та A. Mishyn. "Порівняльний аналіз нейтронно-фізичних характеристик кампанії реактора з використанням різних наборів бібліотек ядерних даних для програмного продукту WIMSD5B". Nuclear and Radiation Safety, № 3(67) (20 вересня 2015): 8–12. http://dx.doi.org/10.32918/nrs.2015.3(67).02.
Повний текст джерелаKlevtsov, O., та S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози". Nuclear and Radiation Safety, № 1(65) (26 березня 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.
Повний текст джерелаMazurok, A., та M. Vyshemirskyi. "Аналіз умов виникнення термоудару корпусу реактора з урахуванням виконаних модернізацій систем, важливих для безпеки". Nuclear and Radiation Safety, № 2(66) (19 червня 2015): 16–23. http://dx.doi.org/10.32918/nrs.2015.2(66).03.
Повний текст джерелаПрочухан, Д. В. "Реалізація додатку проведення анкетування членів проектних команд". Системи озброєння і військова техніка, № 3(67) (24 вересня 2021): 130–35. http://dx.doi.org/10.30748/soivt.2021.67.18.
Повний текст джерелаKazymyr, Volodymyr, Igor Karpachev та Anna Usik. "МОДЕЛІ СИСТЕМИ БЕЗПЕКИ ОС ANDROID". TECHNICAL SCIENCES AND TECHNOLOG IES, № 2 (12) (2018): 116–26. http://dx.doi.org/10.25140/2411-5363-2018-2(12)-116-126.
Повний текст джерелаСамойленко, М. "Проблеми безпеки у практиці реалізації технології інтернет речей." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 41 (27 грудня 2020): 198–204. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-31.
Повний текст джерелаАртамощенко, В. С. "Розвиток системи військової освіти. Розроблення програмного документа Кабінету Міністрів України". Наука і оборона, № 4 (24 лютого 2022): 26–33. http://dx.doi.org/10.33099/2618-1614-2021-17-4-26-33.
Повний текст джерелаShynhalov, D. "ДОСЛІДЖЕННЯ ПРОГРАМНИХ ЗАСОБІВ ДЛЯ АНАЛІЗУ ТА ВІЗУАЛІЗАЦІЇ СОЦІАЛЬНИХ ГРАФОВИХ СТРУКТУР". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 51 (30 жовтня 2018): 128–31. http://dx.doi.org/10.26906/sunz.2018.5.128.
Повний текст джерелаРогуля, Андрій. "АНАЛІЗ ЕФЕКТИВНОСТІ ДІЯЛЬНОСТІ ОРГАНІВ МІСЦЕВОГО САМОВРЯДУВАННЯ З ОРГАНІЗАЦІЇ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ТЕРИТОРІАЛЬНИХ ГРОМАД НА ОСНОВІ ЕКОНОМЕТРИЧНОГО МОДЕЛЮВАННЯ". Науковий вісник: Державне управління 1, № 7 (15 березня 2021): 242–67. http://dx.doi.org/10.32689/2618-0065-2021-1(7)-242-267.
Повний текст джерелаМороз С.А., Селепина Й.Р., Приступа С.О. та Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ". Перспективні технології та прилади, № 17 (29 грудня 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.
Повний текст джерелаШишкіна, Марія Павлівна. "Вимоги до реалізації засобів та систем електронного навчання в контексті інформаційного суспільства". Theory and methods of e-learning 3 (13 лютого 2014): 333–39. http://dx.doi.org/10.55056/e-learn.v3i1.358.
Повний текст джерелаБАБАРИКА, Анатолій. "МОДЕЛЬ ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ВІДЕОСПОСТЕРЕЖЕННЯ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 82, № 1 (2 лютого 2021): 180–94. http://dx.doi.org/10.32453/3.v82i1.538.
Повний текст джерелаNazirov, E. K., T. A. Nazirova та V. M. Luchkin. "Аналіз методів визначення місця розташування надзвичайної ситуації на підставі акустичних сигналів". Scientific Bulletin of UNFU 28, № 6 (27 червня 2018): 147–51. http://dx.doi.org/10.15421/40280629.
Повний текст джерелаHryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (26 червня 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.
Повний текст джерелаHryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (26 червня 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.
Повний текст джерелаМінгальова, Юлія Ігорівна. "ВИКОРИСТАННЯ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ ОРГАНІЗАЦІЇ НАУКОВО-ДОСЛІДНОЇ РОБОТИ МАЙБУТНІХ УЧИТЕЛІВ ІНФОРМАТИКИ". Information Technologies and Learning Tools 85, № 5 (1 листопада 2021): 175–88. http://dx.doi.org/10.33407/itlt.v85i5.4110.
Повний текст джерелаKlymenko, D., та O. Rudenko. "ВЕБ-ДОДАТОК ДЛЯ СЕРВІСУ СКЛАДАННЯ РАЦІОНУ ЗДОРОВОГО ХАРЧУВАННЯ ТА ДОСТАВКИ ПРОДУКТІВ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 54 (11 квітня 2019): 103–9. http://dx.doi.org/10.26906/sunz.2019.2.103.
Повний текст джерелаEiben, H. S. "ВИКОРИСТАННЯ ІННОВАЦІЙНИХ ТЕХНОЛОГІЙ ЗАПОБІГАННЯ ФАЛЬСИФІКАЦІЇ ЛІКАРСЬКИХ ЗАСОБІВ". Фармацевтичний часопис, № 3 (8 жовтня 2020): 46–52. http://dx.doi.org/10.11603/2312-0967.2020.3.11425.
Повний текст джерелаKazymyr, Volodymyr, Igor Karpachev та Vladyslav Sipakov. "ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID". TECHNICAL SCIENCES AND TECHNOLOGIES, № 4(18) (2019): 85–91. http://dx.doi.org/10.25140/2411-5363-2019-4(18)-85-91.
Повний текст джерелаKoibichuk, Vitaliia, та Roman Kocherezhchenko. "Канонічний аналіз факторів цифрової довіри в умовах конвергенції цифровізації екосистем". Herald of Kiev Institute of Business and Technology 48, № 2 (1 листопада 2021): 58–65. http://dx.doi.org/10.37203/kibit.2021.48.09.
Повний текст джерелаКозолуп, Євгеній Вікторович. "РОЗРОБКА НАВЧАЛЬНО-ТРЕНУВАЛЬНОГО СЕРЕДОВИЩА ДЛЯ ВИВЧЕННЯ ОСНОВ ПРОГРАМУВАННЯ ДЛЯ УЧНІВ 6-7 КЛАСІВ ЗАКЛАДІВ ЗАГАЛЬНОЇ СЕРЕДНЬОЇ ОСВІТИ". Науковий часопис НПУ імені М.П. Драгоманова. Серія 2. Комп’ютерно-орієнтовані системи навчання, № 22(29) (20 лютого 2020): 196–203. http://dx.doi.org/10.31392/npu-nc.series2.2020.22(29).26.
Повний текст джерелаСтецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.
Повний текст джерелаГайтан, Олена Миколаївна. "ПОРІВНЯЛЬНИЙ АНАЛІЗ МОЖЛИВОСТЕЙ ВИКОРИСТАННЯ ІНСТРУМЕНТАРІЮ ВЕБІНАРОРІЄНТОВАНИХ ПЛАТФОРМ ZOOM, GOOGLE MEET ТА MICROSOFT TEAMS В ОНЛАЙН-НАВЧАННІ". Information Technologies and Learning Tools 87, № 1 (1 березня 2022): 33–67. http://dx.doi.org/10.33407/itlt.v87i1.4441.
Повний текст джерелаKruhlyi, D. H., O. O. Druzhynyn та A. V. Sokolov. "ВИКОРИСТАННЯ РІЧКОВИХ ІНФОРМАЦІЙНИХ СИСТЕМ ЯК ЗАСІБ БЕЗПЕЧНОГО МАНЕВРУВАННЯ СУДЕН". Transport development, № 2(7) (15 березня 2021): 98–110. http://dx.doi.org/10.33082/td.2020.2-7.09.
Повний текст джерелаВдовіна, Олена Василівна, та Андрій Володимирович Полонський. "Досвід впровадження інтернет-технологій в організацію контролю знань студентів". Theory and methods of e-learning 3 (5 лютого 2014): 45–49. http://dx.doi.org/10.55056/e-learn.v3i1.315.
Повний текст джерелаРуденська, Г. "Шляхи удосконалення тестування спеціального програмного забезпечення інформаційної системи управління оборонними ресурсами на етапі експлуатації". Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, 7 червня 2021, 93–98. http://dx.doi.org/10.33099/2304-2745/2021-1-71/93-98.
Повний текст джерелаGoryuk, N. V. "Means of integrating static source security analysis technology into the software development environment." Modern information security, August 28, 2020. http://dx.doi.org/10.31673/2409-7292.2020.035499.
Повний текст джерелаФедорієнко, В., O. Кульчицький та O. Розумний. "Особливості спеціального програмного забезпечення управління подіями безпеки для системи DRMIS". Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, 2 травня 2022, 107–13. http://dx.doi.org/10.33099/2304-2745/2021-2-72/107-113.
Повний текст джерела