Добірка наукової літератури з теми "Зловмисник"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Зловмисник".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Зловмисник"
Yanko, A., A. Martynenko та V. Trykoz. "МЕРЕЖНІ СЕНСОРИ ТА ДЕТЕКТОРИ ЯК ЕФЕКТИВНИЙ ІНСТРУМЕНТ МОНІТОРИНГУ ДАНИХ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 67 (1 квітня 2022): 98–101. http://dx.doi.org/10.26906/sunz.2022.1.098.
Повний текст джерелаСірченко, Іван, та Георгій Розорінов. "РОЗРОБКА МОДЕЛІ ПОРУШНИКА МЕРЕЖІ РОЗПОВСЮДЖЕННЯ АУДІОВІЗУАЛЬНОГО КОНТЕНТУ". Молодий вчений, № 3 (103) (31 березня 2022): 13–17. http://dx.doi.org/10.32839/2304-5809/2022-3-103-3.
Повний текст джерелаСтасєв, Ю. В., Г. Г. Бабіч, Ю. І. Заруденська та І. О. Болбас. "Методика оцінки ефективності функціонування пристроїв формування керуючих послідовностей". Системи озброєння і військова техніка, № 4(64), (17 грудня 2020): 120–25. http://dx.doi.org/10.30748/soivt.2020.64.15.
Повний текст джерелаШпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Повний текст джерелаТарасенко, Ярослав Володимирович. "МЕТОД ВИЯВЛЕННЯ І ЗБЕРЕЖЕННЯ НЕПОДІЛЬНОЇ СЕМАНТИЧНОЇ СКЛАДОВОЇ АНГЛОМОВНОГО МАНІПУЛЯТИВНОГО ТЕКСТУ ПРОПАГАНДНОГО ДИСКУРСУ НА ОСНОВІ КВАНТОВОГО ФОРМАЛІЗМУ". Вісник Черкаського державного технологічного університету, № 1 (15 квітня 2021): 70–78. http://dx.doi.org/10.24025/2306-4412.1.2021.228251.
Повний текст джерелаЛетичевський, Олександр Олександрович. "Наукові засади кібербезпеки об’єктів критичної інфраструктури". Visnik Nacional'noi' academii' nauk Ukrai'ni, № 4 (27 квітня 2022): 34–41. http://dx.doi.org/10.15407/visn2022.04.034.
Повний текст джерелаKokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (12 червня 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.
Повний текст джерелаВолокита, Артем Миколайович. "Захищена багатоканальна передача даних в cloud computing". Адаптивні системи автоматичного управління 1, № 20 (23 листопада 2012): 153–58. http://dx.doi.org/10.20535/1560-8956.20.2012.30716.
Повний текст джерелаLapin, P., та M. Katsman. "ВИКОРИСТАННЯ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ДЛЯ ОХОРОНИ ВАНТАЖІВ І ОБ’ЄКТІВ НА ЗАЛІЗНИЧНОМУ ТРАНСПОРТІ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 63 (26 лютого 2021): 134–37. http://dx.doi.org/10.26906/sunz.2021.1.134.
Повний текст джерелаДанченко, Тетяна, та Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ". Молодий вчений, № 5 (93) (31 травня 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.
Повний текст джерелаДисертації з теми "Зловмисник"
Колесник, О. Ю., та Олена Петрівна Черних. "Використання HTTPS в IOS додатку". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45550.
Повний текст джерелаШевцов, Олександр Олександрович. "Розподілена система виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10248.
Повний текст джерелаШевцова, Анастасія Володимирівна. "Байєсовська мережа і система виявлення зловмисного програмного забезпечення на основі дослідження аномалій". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9485.
Повний текст джерела