Results 101 to 110 of about 288 (121)
Some of the next articles are maybe not open access.

Обнаружение атак на Интернет вещей с использованием Ð½ÐµÐ¹Ñ€Ð¾Ð½Ð½Ñ‹Ñ ÑÐµÑ‚ÐµÐ¹ BiLSTM

Целью работы является обнаружение и классификация сетевых атак с использованием BiLSTM нейронных сетей. Предметом исследования являются нейронные сети BiLSTM для обнаружения атак на устройства Инт
openaire   +1 more source

Обнаружение аномалий сетевого трафика с использованием автокодировщиков

2019
This paper presents an approach to detecting network anomalies using autoen-coders. It provides an overview of the features of classical artificial neural networks and deep learning neural networks. The analysis of autoencoder architecture has been made and models of autoencoder have been built.
openaire   +1 more source

Обнаружение аномалий сетевого трафика на основе Ñ€ÐµÐºÑƒÑ€Ñ€ÐµÐ½Ñ‚Ð½Ñ‹Ñ Ð½ÐµÐ¹Ñ€Ð¾Ð½Ð½Ñ‹Ñ ÑÐµÑ‚ÐµÐ¹

2018
В данной работе проведено исследование разновидностей Ñ€ÐµÐºÑƒÑ€Ñ€ÐµÐ½Ñ‚Ð½Ñ‹Ñ Ð½ÐµÐ¹Ñ€Ð¾Ð½Ð½Ñ‹Ñ ÑÐµÑ‚ÐµÐ¹, описаны Ð¸Ñ Ð½ÐµÐ´Ð¾ÑÑ‚Ð°Ñ‚ÐºÐ¸ и достоинства, а также области применения.
openaire   +1 more source

Применение методологии дизайн-мышление для разработки сервиса по продаже одежды

2019
The object of the study is the design of an online clothing store. The purpose of the final qualifying work is to develop a unique, responsive and selling design online clothing store using the design thinking methodology. Research has been carried out in the field of the design under development.
openaire   +1 more source

Сооружение и экспертиза ÑÐ½ÐµÑ€Ð³ÐµÑ‚Ð¸Ñ‡ÐµÑÐºÐ¸Ñ Ð¾Ð±ÑŠÐµÐºÑ‚Ð¾Ð² на Ð²Ð¾Ð·Ð¾Ð±Ð½Ð¾Ð²Ð»ÑÐµÐ¼Ñ‹Ñ Ð¸ÑÑ‚Ð¾Ñ‡Ð½Ð¸ÐºÐ°Ñ ÑÐ½ÐµÑ€Ð³Ð¸Ð¸

2010
В сборнике представлено краткое содержание Ð´Ð¸Ð¿Ð»Ð¾Ð¼Ð½Ñ‹Ñ Ð¿Ñ€Ð¾ÐµÐºÑ‚Ð¾Ð² и Ð¼Ð°Ð³Ð¸ÑÑ‚ÐµÑ€ÑÐºÐ¸Ñ Ð´Ð¸ÑÑÐµÑ€Ñ‚Ð°Ñ†Ð¸Ð¹ выпускников 2007-2010 годов кафедры Ð²Ð¾Ð·Ð¾Ð±Ð½Ð¾Ð²Ð»ÑÑŽÑ‰Ð¸Ñ ÑÑ источников энергии и гидроэнергетики по направления
openaire   +1 more source

Обнаружение атак в ÑÐ°Ð¼Ð¾Ð¾Ñ€Ð³Ð°Ð½Ð¸Ð·ÑƒÑŽÑ‰Ð¸Ñ ÑÑ ÑÐµÑ‚ÑÑ Ñ применением Ñ€Ð¾ÐµÐ²Ñ‹Ñ Ð°Ð»Ð³Ð¾Ñ€Ð¸Ñ‚Ð¼Ð¾Ð²

2018
В данной работе предлагается распределённая архитектура системы обнаружения вторжений на базе доверительных отношений для самоорганизующихся сетей на примере VANET.
openaire   +1 more source

Обнаружение Ð½ÐµÑÐ°Ð½ÐºÑ†Ð¸Ð¾Ð½Ð¸Ñ€Ð¾Ð²Ð°Ð½Ð½Ñ‹Ñ Ð¸Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ð¹ локальной вычислительной сети

Тeмa выпускнoй квaлификaциoннoй рaбoты: «Oбнaружeниe нeсaнкциoнирoвaнных измeнeний лoкaльнoй вычислитeльнoй сeти». Цeлью дaннoй выпускнoй квaлификaциoннoй рaбoты являeтся обнаружение несанкционированных иР...
openaire   +1 more source

Обнаружение аномальной активности по кадрам видеонаблюдения Ð¼Ð½Ð¾Ð³Ð¾Ð»ÑŽÐ´Ð½Ñ‹Ñ ÑÑ†ÐµÐ½

2019
Обнаружение аномальной активности является сложной проблемой в видеонаблюдении в целях безопасности и защиты системы. Мы представляем новый подход к обнаружению аномальной активности при вР...
openaire   +1 more source

Обнаружение ошибок конфигурации Ð¼ÐµÐ¶ÑÐµÑ‚ÐµÐ²Ñ‹Ñ ÑÐºÑ€Ð°Ð½Ð¾Ð² методом проверки модели

Целью работы является обнаружение ошибок конфигурации межсетевых экранов методом проверки модели. Предметом исследования является корректность конфигурации межсетевого экрана и ее соответс
openaire   +1 more source

Обнаружение Ñ„Ð¸ÑˆÐ¸Ð½Ð³Ð¾Ð²Ñ‹Ñ Ð°Ñ‚Ð°Ðº с использованием моделей обработки естественного языка

The purpose of the study is to identify attempts to implement phishing attacks based on the analysis of text messages distributed over the network via e-mail. The research set the following goals: 1. Systematize phishing attacks based on their implementation features. 2.
openaire   +1 more source

Home - About - Disclaimer - Privacy