Добірка наукової літератури з теми "Захист від вірусних атак"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Захист від вірусних атак".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Захист від вірусних атак"
Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (26 лютого 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.
Повний текст джерелаЧирков, С. Ю. "Боротьба НАТО з загрозами нового типу: попередження, виявлення і захист від кібернетичних атак". Політологічний вісник, Вип. 53 (2011): 316–24.
Знайти повний текст джерелаLevkivsky, D. M., N. D. Levkivska, B. V. Gutyj та M. I. Leno. "Аналіз лікувально-профілактичних заходів щодо інфекційних хвороб телят ТОВ СГП імені Воловікова Гощанського району Рівненської області". Scientific Messenger of LNU of Veterinary Medicine and Biotechnologies 20, № 83 (27 лютого 2018): 93–96. http://dx.doi.org/10.15421/nvlvet8318.
Повний текст джерелаМороз С.А., Селепина Й.Р., Приступа С.О. та Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ". Перспективні технології та прилади, № 17 (29 грудня 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.
Повний текст джерелаSavytskyi, V. L., A. A. Kozhokaru, I. V. Ohorodniychuk, N. S. Ivachevska, D. I. Dobroshtan, V. V. Narozhnov та V. M. Yakymets. "Гостра респіраторна хвороба, спричинена коронавірусом SARS-CоV-2 у Збройних Силах України". Ukrainian Journal of Military Medicine 1, № 3 (1 жовтня 2020): 45–51. http://dx.doi.org/10.46847/ujmm.2020.3(1)-045.
Повний текст джерелаТолюпа, С., І. Пархоменко та С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах". Information and communication technologies, electronic engineering 1, № 1 (липень 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.
Повний текст джерелаГалан, В. О., та С. В. Фоміна. "МЕЖІ ПРАВОВОЇ РЕГЛАМЕНТАЦІЇ ПОЛІТИКИ ЄВРОПЕЙСЬКОГО СОЮЗУ У СФЕРІ ОХОРОНИ ЗДОРОВ’Я". Наукові праці Національного університету “Одеська юридична академія” 28, № 29 (26 січня 2022): 61–77. http://dx.doi.org/10.32837/npnuola.v28i29.717.
Повний текст джерелаКузьменко, Тетяна. "СУТНІСТЬ ТА КЛАСИФІКАЦІЯ МЕХАНІЗМІВ ПУБЛІЧНОГО УПРАВЛІННЯ ПРОТИДІЄЮ РЕЙДЕРСТВУ". Науковий вісник: Державне управління, № 1(11) (18 квітня 2022): 61–73. http://dx.doi.org/10.33269/2618-0065-2022-1(11)-61-73.
Повний текст джерелаSokolova, L. K., V. M. Pushkarev та M. D. Tronko. "Ефекти вітаміну D при різних патологіях". Endokrynologia 26, № 2 (9 липня 2021): 160–78. http://dx.doi.org/10.31793/1680-1466.2021.26-2.160.
Повний текст джерелаОвсянніков, Вячеслав Володимирович. "Захист інформації від атак з інтернет". Ukrainian Information Security Research Journal 8, № 1(28) (30 березня 2006). http://dx.doi.org/10.18372/2410-7840.8.4903.
Повний текст джерелаДисертації з теми "Захист від вірусних атак"
Коваленко, О. В. "Дослідження методів захисту телекомунікаційних мереж від розподілених DDoS атак". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2968.
Повний текст джерелаЛадигіна, О. А. "Перспективи захисту інформації в хмарних обчисленнях від атак на засоби віртуалізації". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2971.
Повний текст джерелаТопчий, Б. М. "Система експлуатаційного захисту програмних продуктів (ПП) в локальній комп’ютерній мережі". Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1216.
Повний текст джерелаМета розробки. Створити систему експлуатаційного захисту програмних продуктів в корпоративній комп’ютерній мережі та провести оцінку рівня безпеки та ефективності захисту. Розрахувати стійкість системи захисту.