Добірка наукової літератури з теми "Аналіз мережевого трафіку"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Аналіз мережевого трафіку".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Аналіз мережевого трафіку"
Петрик, Богдан Вячеславович, Валерій Іванович Дубровін та Ганна Вікторівна Неласа. "АНАЛІЗ ЧАСОВИХ ПОСЛІДОВНИХ ПОТОКІВ ДАНИХ МЕРЕЖЕВОГО ТРАФІКУ НА ОСНОВІ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ". Applied Questions of Mathematical Modeling 3, № 1 (2020): 168–77. http://dx.doi.org/10.32782/2618-0340/2020.1-3.17.
Повний текст джерелаЧемерис, К. М., та Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах". Наука і техніка Повітряних Сил Збройних Сил України, № 1(46) (17 лютого 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.
Повний текст джерелаАнищенко, О. "Щодо питання передачі та збереження масивів графічних даних у глобальних і локальних мережах." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 44 (29 жовтня 2021): 87–93. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-14.
Повний текст джерелаМасесов, Микола, Вадим Кротов та Павло Опенько. "АКТИВНЕ УПРАВЛІННЯ ЧЕРГОЮ В ТАКТИЧНИХ РАДІОМЕРЕЖАХ З ВИКОРИСТАННЯМ НЕЧІТКОЇ ЛОГІКИ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 37–46. http://dx.doi.org/10.33099/2311-7249/2021-40-1-37-46.
Повний текст джерелаAndrushchenko, Roman. "ПОРІВНЯЛЬНИЙ АНАЛІЗ ПОКАЗНИКІВ ЕФЕКТИВНОСТІ МЕТОДІВ СЕРІАЛІЗАЦІЇ ДАНИХ У КОМП’ЮТЕРНИХ МЕРЕЖАХ". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1 (15) (2019): 115–26. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-115-126.
Повний текст джерелаГніденко, І. А., та І. Є. Воробйов. "Аналіз мережевого трафіку локальної мережі за допомогою програмних сніферів". Problems of Informatization and Management 3, № 59 (11 вересня 2017). http://dx.doi.org/10.18372/2073-4751.3.12801.
Повний текст джерелаДисертації з теми "Аналіз мережевого трафіку"
Бачинський, І. І. "Аналіз методів моделювання мережевого трафіку". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2015. http://elartu.tntu.edu.ua/handle/lib/20786.
Повний текст джерелаThis diploma paper deals with methods of network traffic modeling, problems of self-similarity of network traffic and the basic assumptions of the theory of fractal processes. In this paper such methods of network traffic modeling as Poisson distribution, Pareto, Weibull, lognormal distribution, as well as models ON-OFF are presented. The question of multimedia traffic parameterization is also examined. Diploma paper presents analysis of network traffic simulation model of the system Network Simulator 2, using exponential distribution and Pareto distribution, results Trace output file are deducted in XGraph. In addition, the issues of life safety have also been analyzed, the calculations of lightning are completed, the organization of the workplace is described with taking into account erhonometrical requirements. Completed the calculations of the ultimate cost of the software in the economical part of the diploma paper.
Бенца, Руслан Анатолійович. "Аналіз мережевого трафіку в Тернопільському національному технічному університеті імені Івана Пулюя". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19581.
Повний текст джерелаКовтун, Р. О., та Олена Петрівна Черних. "Методи захисту від сніфінгу у комп’ютерних мережах". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45813.
Повний текст джерелаВеликодний, Дмитро Володимирович, Дмитрий Владимирович Великодный, Dmytro Volodymyrovych Velykodnyi та Д. М. Кручиніна. "Програмні засоби аналізу мережевого трафіку у корпоративних мережах". Thesis, Cумський державний університет, 2016. http://essuir.sumdu.edu.ua/handle/123456789/47939.
Повний текст джерелаБоровик, Е. О. "Інформаційна система моніторингу та аналізу мережевого трафіку". Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/78593.
Повний текст джерелаТітарєв, А. О. "Інформаційна технологія аналізу мережевого трафiку у локальних мережах з пiдтримкою мулитимедiйних сервісів". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/84126.
Повний текст джерелаСташук, Вадим Миколайович, та Vadym Mykolayovych Stashuk. "Методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак". Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36792.
Повний текст джерелаВСТУП...7 1. СТАН І ПЕРСПЕКТИВИ РОЗВИТКУ ЗАСОБІВ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...10 1.1. Системи виявлення атак IDS...10 1.2. Постановка задачі дослідження...19 Висновки до першого розділу...21 2. НЕЙРОМЕРЕЖЕВА СИСТЕМА АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...22 2.1. Архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак...22 2.2. Структура і алгоритм навчання нейромережевого імунного детектора...26 2.3. Алгоритм функціонування нейромережевого імунного детектора...31 Висновки до другого розділу ...34 3. РЕАЛІЗАЦІЯ НЕЙРОМЕРЕЖЕВОЇ СИСТЕМИ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...35 3.1. Реалізація модуля виявлення атак...35 3.2. Тестування системи...55 3.3. Застосування систем виявлення атак...56 Висновки до третього розділу...58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....59 4.1. Вимоги щодо охорони праці при роботі з комп’ютерами. Інструкція для програміста...59 4.2. Забезпечення електробезпеки користувачів ПК...62 ВИСНОВКИ...65 ПЕРЕЛІК ДЖЕРЕЛ...66 ДОДАТКИ
Тези доповідей конференцій з теми "Аналіз мережевого трафіку"
Гадьо, Ірина. "АНАЛІЗ МЕРЕЖЕВОГО ТРАФІКУ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЇ ГЛИБОКОЇ ПЕРЕВІРКИ ПАКЕТІВ". У SPECIALIZED AND MULTIDISCIPLINARY SCIENTIFIC RESEARCHES. European Scientific Platform, 2020. http://dx.doi.org/10.36074/11.12.2020.v2.12.
Повний текст джерела