Results 91 to 97 of about 161 (97)
Some of the next articles are maybe not open access.

Разработка методов имитационного моделирования Ð²Ñ‹Ð±Ð¾Ñ€Ð¾Ñ‡Ð½Ñ‹Ñ ÑÑ‚Ð°Ñ‚Ð¸ÑÑ‚Ð¸Ñ‡ÐµÑÐºÐ¸Ñ Ð¿Ñ€Ð¾Ñ†ÐµÐ´ÑƒÑ€ в аудите

2018
В диссертационной работе проанализированы условия и возможности применения в аудите статистических выборочных процедур, систематизированы теоретические распределения случайных величин и Ñ ...
openaire   +1 more source

Защита от эксплуатации Ð±Ð¸Ð½Ð°Ñ€Ð½Ñ‹Ñ ÑƒÑÐ·Ð²Ð¸Ð¼Ð¾ÑÑ‚ÐµÐ¹ на основе самомодифицирующегося кода

The purpose of the study is to protect binary executable files in Windows OS based on the self-modified code. The subject of the research is modern methods of protecting against exploitation of binary files and executable files in Windows OS. Problems solved during the study: 1.
openaire   +1 more source

Исследование и адаптация ÑÑƒÑ‰ÐµÑÑ‚Ð²ÑƒÑŽÑ‰Ð¸Ñ Ð°Ð»Ð³Ð¾Ñ€Ð¸Ñ‚Ð¼Ð¾Ð² естественного градиентного спуска к задаче Q-learning

2019
В ходе работы было проведено исследование и адаптация алгоритма естественного градиентного спуска к задаче Q-обучения. Была выбрана и реализована архитектура агента Q-обучения, созданы и Ð¿Ñ€Ð¾Ñ ...
openaire   +1 more source

Защита от эксплуатации уязвимостей в программном обеспечении с помощью самомодифицирующегося кода

2019
In the given work an approach to protecting applications from exploitation of vulnerabilities outlined. Considered various vulnerabilities and principals of their operation. Existing solution were analyzed. Method of protection was developed. A specific software implementation of this method done.
openaire   +1 more source

Устранение Ð°Ð¿Ð¿Ð°Ñ€Ð°Ñ‚Ð½Ñ‹Ñ ÑƒÑÐ·Ð²Ð¸Ð¼Ð¾ÑÑ‚ÐµÐ¹ в ÐºÐ¾Ð¼Ð¿ÑŒÑŽÑ‚ÐµÑ€Ð½Ñ‹Ñ ÑÐ¸ÑÑ‚ÐµÐ¼Ð°Ñ Ñ помощью изменения конфигурации устройств

2016
This diploma thesis is devoted to the analysis of security of IBM-PC compatible computer systems based on x86 and x86-64 architectures. During this thesis, all features of hardware attacks, their main goals, the effects, the conditions for their successful outcome and methods of protection against these attacks were researched.
openaire   +1 more source

Выбор оборудования и расчёт ÑÐ»ÐµÐºÑ‚Ñ€Ð¸Ñ‡ÐµÑÐºÐ¸Ñ Ñ€ÐµÐ¶Ð¸Ð¼Ð¾Ð² сложной электроэнергетической системы 750/330 кВ

В данной работе выбрано оборудование сложной электроэнергетической системы 750/330 кВ, рассчитан установившейся режим ее работы с использованием аналитического расчета и программы RastWin, Ñ€Ð°ÑÑÑ‡Ð¸Ñ ...
openaire   +1 more source

Внедрение методов диагностики дефектов Ð¼Ð°ÑÐ»ÑÐ½Ñ‹Ñ Ñ‚Ñ€Ð°Ð½ÑÑ„Ð¾Ñ€Ð¼Ð°Ñ‚Ð¾Ñ€Ð¾Ð² на электрической подстанции

Данная работа посвящена исследованию методов диагностики и контролю трансформаторов. Произведен анализ повреждений в основных системах трансформатора и комплектующих его узлах, и причин, по ...
openaire   +1 more source

Home - About - Disclaimer - Privacy