Статті в журналах з теми "Зловмисник"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-26 статей у журналах для дослідження на тему "Зловмисник".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.
Yanko, A., A. Martynenko та V. Trykoz. "МЕРЕЖНІ СЕНСОРИ ТА ДЕТЕКТОРИ ЯК ЕФЕКТИВНИЙ ІНСТРУМЕНТ МОНІТОРИНГУ ДАНИХ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 67 (1 квітня 2022): 98–101. http://dx.doi.org/10.26906/sunz.2022.1.098.
Повний текст джерелаСірченко, Іван, та Георгій Розорінов. "РОЗРОБКА МОДЕЛІ ПОРУШНИКА МЕРЕЖІ РОЗПОВСЮДЖЕННЯ АУДІОВІЗУАЛЬНОГО КОНТЕНТУ". Молодий вчений, № 3 (103) (31 березня 2022): 13–17. http://dx.doi.org/10.32839/2304-5809/2022-3-103-3.
Повний текст джерелаСтасєв, Ю. В., Г. Г. Бабіч, Ю. І. Заруденська та І. О. Болбас. "Методика оцінки ефективності функціонування пристроїв формування керуючих послідовностей". Системи озброєння і військова техніка, № 4(64), (17 грудня 2020): 120–25. http://dx.doi.org/10.30748/soivt.2020.64.15.
Повний текст джерелаШпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Повний текст джерелаТарасенко, Ярослав Володимирович. "МЕТОД ВИЯВЛЕННЯ І ЗБЕРЕЖЕННЯ НЕПОДІЛЬНОЇ СЕМАНТИЧНОЇ СКЛАДОВОЇ АНГЛОМОВНОГО МАНІПУЛЯТИВНОГО ТЕКСТУ ПРОПАГАНДНОГО ДИСКУРСУ НА ОСНОВІ КВАНТОВОГО ФОРМАЛІЗМУ". Вісник Черкаського державного технологічного університету, № 1 (15 квітня 2021): 70–78. http://dx.doi.org/10.24025/2306-4412.1.2021.228251.
Повний текст джерелаЛетичевський, Олександр Олександрович. "Наукові засади кібербезпеки об’єктів критичної інфраструктури". Visnik Nacional'noi' academii' nauk Ukrai'ni, № 4 (27 квітня 2022): 34–41. http://dx.doi.org/10.15407/visn2022.04.034.
Повний текст джерелаKokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (12 червня 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.
Повний текст джерелаВолокита, Артем Миколайович. "Захищена багатоканальна передача даних в cloud computing". Адаптивні системи автоматичного управління 1, № 20 (23 листопада 2012): 153–58. http://dx.doi.org/10.20535/1560-8956.20.2012.30716.
Повний текст джерелаLapin, P., та M. Katsman. "ВИКОРИСТАННЯ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ДЛЯ ОХОРОНИ ВАНТАЖІВ І ОБ’ЄКТІВ НА ЗАЛІЗНИЧНОМУ ТРАНСПОРТІ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 63 (26 лютого 2021): 134–37. http://dx.doi.org/10.26906/sunz.2021.1.134.
Повний текст джерелаДанченко, Тетяна, та Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ". Молодий вчений, № 5 (93) (31 травня 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.
Повний текст джерелаYevseiev, Serhii, Vladyslav Khvostenko та Kyrylo Bondarenko. "РОЗРОБКА КОМПЛЕКСНОГО ПОКАЗНИКА ЯКОСТІ ОБСЛУГОВУВАННЯ НА ОСНОВІ ПОСТКВАНТОВИХ АЛГОРИТМІВ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 65 (3 вересня 2021): 82–88. http://dx.doi.org/10.26906/sunz.2021.3.082.
Повний текст джерелаБойко-Гагарін, Андрій. "ФАЛЬСИФІКАЦІЯ ЦІННИХ ПАПЕРІВ В РОСІЙСЬКІЙ ІМПЕРІЇ". Society. Document. Communication, № 9 (1 вересня 2020): 11–26. http://dx.doi.org/10.31470/2518-7600-2020-9-11-26.
Повний текст джерелаMeleshko, Ye, V. Khokh та O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.
Повний текст джерелаШтонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.
Повний текст джерелаНізовцев, Ю. Ю., та О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ". Криміналістичний вісник 36, № 2 (13 грудня 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.
Повний текст джерелаРАВЛЮК, Віталій, та Олексій ВАВРІЧЕН. "ВИЗНАЧЕННЯ РІВНЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОЇ СИСТЕМИ КОРПОРАТИВНИХ МЕРЕЖ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, № 2 (21 лютого 2021): 314–29. http://dx.doi.org/10.32453/3.v83i2.576.
Повний текст джерелаKazymyr, Volodymyr, Igor Karpachev та Anna Usik. "МОДЕЛІ СИСТЕМИ БЕЗПЕКИ ОС ANDROID". TECHNICAL SCIENCES AND TECHNOLOG IES, № 2 (12) (2018): 116–26. http://dx.doi.org/10.25140/2411-5363-2018-2(12)-116-126.
Повний текст джерелаBorysiuk, Olena. "ЕЛЕКТРОННЕ НАВЧАННЯ ЗАСОБАМИ MICROSOFT OFFICE 365". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (4) (25 жовтня 2018): 30–40. http://dx.doi.org/10.29038/2524-2679-2018-02-30-40.
Повний текст джерелаКоваленко, І. О. "Криміналістичний аналіз шахрайства у сфері банківських електронних платежів". Прикарпатський юридичний вісник, № 5(34) (23 лютого 2021): 137–40. http://dx.doi.org/10.32837/pyuv.v0i5(34).662.
Повний текст джерелаСтецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.
Повний текст джерелаГОРОДИСЬКИЙ, Роман, та Олександр БАСАРАБ. "АНАЛІЗ ОЦІНКИ ЗАГРОЗ ТА ВРАЗЛИВОСТЕЙ МОБІЛЬНИХ АВТОМАТИЗОВАНИХ РОБОЧИХ МІСЦЬ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, № 2 (21 лютого 2021): 276–90. http://dx.doi.org/10.32453/3.v83i2.573.
Повний текст джерелаВасиленко, М. Д., та Н. С. Киреєва. "ЕЛЕКТРОННА КОМЕРЦІЯ В ПРОЯВАХ ЮРИСПРУДЕНЦІЇ (ЗАКОНОДАВСТВА) ТА КІБЕРБЕЗПЕКИ (НЕСАНКЦІОНОВАНИХ ВТОРГНЕНЬ): МІЖДИСЦИПЛІНАРНЕ ДОСЛІДЖЕННЯ". Наукові праці Національного університету “Одеська юридична академія” 26 (22 липня 2020): 25–33. http://dx.doi.org/10.32837/npnuola.v26i0.657.
Повний текст джерелаKazymyr, Volodymyr, Igor Karpachev та Vladyslav Sipakov. "ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID". TECHNICAL SCIENCES AND TECHNOLOGIES, № 4(18) (2019): 85–91. http://dx.doi.org/10.25140/2411-5363-2019-4(18)-85-91.
Повний текст джерелаСавицкая, Лариса Владимировна, та Ирина Валентиновна Безуглая. "МОДЕЛЮВАННЯ ТА СИСТЕМНИЙ ОПИС КОНЦЕПТУ В ФОЛЬКЛОРНІЙ КАРТИНІ СВІТУ (НА МАТЕРІАЛІ КОНЦЕПТУ «ХИТРІСТЬ»)". Русская филология. Вестник ХНПУ имени Г.С. Сковороды 3, № 69 (2019): 27–37. http://dx.doi.org/10.34142/2312-1572.2019.03.69.04.
Повний текст джерелаРоманенко, Євген. "ЕЛЕКТРОННЕ ГОЛОСУВАННЯ — ШЛЯХ ДО ВПРОВАДЖЕННЯ ЕЛЕКТРОННИХ МЕХАНІЗМІВ ПРЯМОЇ ДЕМОКРАТІЇ В УКРАЇНІ". Public management 19, № 4 (29 травня 2019): 259–71. http://dx.doi.org/10.32689/2617-2224-2019-4(19)-259-271.
Повний текст джерелаСтолбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні". Theory and methods of e-learning 3 (11 лютого 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.
Повний текст джерела