Results 111 to 120 of about 288 (121)
Some of the next articles are maybe not open access.

Обнаружение Ð½ÐµÑÐ°Ð½ÐºÑ†Ð¸Ð¾Ð½Ð¸Ñ€Ð¾Ð²Ð°Ð½Ð½Ñ‹Ñ ÐºÐ°Ð½Ð°Ð»Ð¾Ð² управления узлами компьютерной сети

Theme of the final qualification work: «Detection of unauthorised con-trol channels of computer network nodes». The purpose of the work is detection of unauthorised control channels of com-puter network nodes. The subject of the study is the detection of unauthorised control channels of computer network nodes.
openaire   +1 more source

Обнаружение вредоносной активности в ÐºÐ¾Ð½Ð²ÐµÐ¹ÐµÑ€Ð°Ñ CI/CD с использованием Ñ‚ÐµÑ Ð½Ð¾Ð»Ð¾Ð³Ð¸Ð¸ eBPF

Целью работы является обнаружение вредоносной активности в конвейерах CI/CD на основе данных, получаемых с помощью технологии eBPF. Предметом исследования являются современные подходы к выявленР...
openaire   +1 more source

Вооружение русского воинства в XV веке

open access: closed, 2014
Гумелёв Василий Юрьевич   +2 more
openalex  

Вооружение западных тюрок

open access: closed, 2006
А Ю Борисенко   +3 more
openalex  

Вооружение енисейских Кыргызов VI-XII вв.

open access: closed, 1980
Юлий Сергеевич Худяков   +1 more
openalex  

Home - About - Disclaimer - Privacy