Results 31 to 40 of about 186,061 (137)

Стан війни: питання правових наслідків в контексті збройної агресії російської федерації

open access: yesАналітично-порівняльне правознавство
У даній статті розглядається питання процедури оголошення війни, передумови встановлення правила щодо попередження про початок воєнних дій, а також можливих правових наслідків оголошення війни.
O. P. Kotliarenko, Y. P. Ahafonova
doaj   +1 more source

ДОСЛІДЖЕННЯ СТРУКТУРИ СИСТЕМИ ВИЯВЛЕННЯ ТА ПРОТИДІЇ АТАКАМ ВІРУСІВ-ВИМАГАЧІВ НА БАЗІ ENDPOINT DETECTION AND RESPONSE

open access: yesКібербезпека: освіта, наука, техніка, 2023
У досліджені розглядаються проблеми та обмеження сучасних систем виявлення та запобігання атакам з вимогами до цих систем, а також потенційний розвиток у цій сфері в майбутньому.
Danyil Zhuravchak   +2 more
doaj   +1 more source

Системы обнаружения вторжения [PDF]

open access: yes, 2006
Оглянуто існуючі системи виявлення вторгнень, надана їх класифікація. Розглядаються методи та моделі виявлення аномалій, приведено декілька алгоритмів виявлення аномалій.
Архипов, Александр   +1 more
core  

Кореляційний пеленгатор малих літальних апаратів

open access: yesVìsnik Nacìonalʹnogo Tehnìčnogo Unìversitetu Ukraïni Kììvsʹkij Polìtehnìčnij Ìnstitut: Serìâ Radìotehnìka, Radìoaparatobuduvannâ, 2019
Актуальність досліджуваної проблеми обумовлена зростанням кількості малих безпілотних  літальних апаратів, які можуть нести загрозу як державним так і приватним інтересам.
S. O. Kozeruk, O. V. Korzhyk
doaj   +1 more source

Метод множинного виявлення мобільних користувачів на основі оптимізації рою частинок в когнітивній радіомережі

open access: yesСучасні інформаційні системи, 2018
Об’єктом вивчення в статті є процеси множинного виявлення мобільних користувачів на основі оптимізації рою частинок в когнітивній радіосистемі. Мета досліджень лежить в області алгоритмів виявлення мобільних користувачів когнітивної радіосистеми, в ...
Yaroslav Obikhod
doaj   +1 more source

Review of threats for software systems security and security facilities against external penetration in cloud services [PDF]

open access: yes, 2019
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав ...
Yavorskyi, Ruslan   +1 more
core  

Правові аспекти взаємодії понять «воєнний стан» та «особливий період» за законодавством України

open access: yesАналітично-порівняльне правознавство
У даній статті розглядається питання визначення понять «особливий період» та «воєнний стан» за законодавством України, а також спосіб їх співвідношення.
O. P. Kotliarenko, Y. P. Ahafonova
doaj   +1 more source

Імітаційна модель фракталізації мережного трафіка [PDF]

open access: yes, 2015
В роботі розглянуто трафік сегмента мережі, який породжений запитами групи клієнтських машин та відповідями на них; сформульовано задачу виявлення впливу розподілу характеристик запитуваних даних на фрактальну розмірність трафіку цієї мережі.
Доренський, О. П.   +1 more
core  

РОЗРОБЛЕННЯ ПАСПОРТУ ЗАГРОЗИ ДЛЯ СИСТЕМИ РАННЬОГО ВИЯВЛЕННЯ ЗАГРОЗ НАЦІОНАЛЬНІЙ БЕЗПЕЦІ УКРАЇНИ

open access: yesКібербезпека: освіта, наука, техніка, 2021
У статі розглянуто проблеми виявлення загроз національній безпеці держави, зокрема в інформаційній сфері, а також шляхи їх вирішення. Проаналізовано досвід провідних країн щодо підходів до створення та функціонування національних систем виявлення ризиків
Maksym Opanasenko, Taras Dzuba
doaj   +1 more source

Частота виявлення прихованого карієсу зубів рентгенологічними методами [PDF]

open access: yes, 2016
Захворювання твердих тканин зубів є найбільш поширеними. Проте діагностика прихованих каріозних порожнин клінічними методами має певні труднощі, а їх несвоєчасне виявлення може привести до розвитку періодонтиту, періоститу, остеомієліту, флегмон та ...
Ажар, А.В.
core  

Home - About - Disclaimer - Privacy