Results 11 to 20 of about 125 (55)

Обработка информации в базе данных с использованием UiPath [PDF]

open access: yes, 2021
В статье рассмотрены вопросы обработки информации в базе данных с использованием ...
Синькевич, К. В.
core  

Об автоматическом анализе практической стойкости обфусцирующих преобразований [PDF]

open access: yes, 2019
A method is developed for assessing the practical persistence of obfuscating transformations of programs based on the calculation of the similarity index for the original, obfuscated and deobfuscated programs.
Petr Borisov D.   +3 more
core   +2 more sources

Применение метрик программного обеспечения для оценки сложности исполняемого кода [PDF]

open access: yes, 2013
В статье рассмотрены практические реализации метрик программного обеспечения для оценки сложности исполняемого кода, что необходимо при выборе и разработке более эффективных методов защиты программного кода.
Пласковицкий, Владимир Александрович
core  

Software deobfuscation methods: analysis and implementation

open access: yesТруды Института системного программирования РАН, 2018
This paper describes the work on development of the deobfuscation software. The main target of the developed software is the analysis of the obfuscated malware code.
Sh. F. Kurmangaleev   +5 more
doaj  

Виды взлома и способы защиты программного обеспечения [PDF]

open access: yes, 2020
This article contains information on the basic methods of hacking software. For each presented method countermeasures are proposed.Данная статья содержит информацию по основным методам взлома программного обеспечения.
Ревняков, Е. Н.   +2 more
core  

Архитектурный подход к защите программ.

open access: yesТруды Института системного программирования РАН, 2006
Методы аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре.
Николай Вяххи   +1 more
doaj  

СПОСОБЫ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕСАНКЦИОНИРОВАННОЙ МОДИФИКАЦИИ [PDF]

open access: yes, 2013
В статье дан обзор механизмов зашиты, применяемых к программному обеспечению с целью усложнения процесса его изменения.
Попырко, К.Ю.   +1 more
core  

Лексическая обфускация как инструмент для внедрения водяных знаков [PDF]

open access: yes, 2019
Рассмотрены понятия обфускации и водяных знаков. Проведено исследование программ, которые позволяют осуществлять обфускацию и внедрение водяных знаков одновременно.
Bondarik, V. M.   +3 more
core  

ОСОБЕННОСТИ ОБФУСКАЦИИ VHDL-ОПИСАНИЙ И МЕТОДЫ ОЦЕНКИ ЕЕ СЛОЖНОСТИ [PDF]

open access: yes, 2016
Lexical and functional obfuscation is formalized. Brief survey of methods of lexical obfuscation is given and their drawbacks are investigated when applied to specifications in VHDL language.
A. A. Ivaniuk   +3 more
core   +1 more source

Программное средство для загрузки и чтения комиксов [PDF]

open access: yes, 2021
Целью работы является создания программного средства для обеспечения читателями возможности загружать работы и иметь доступ к изучению работ других пользователей в цифровом ...
Николайчук, А. Н.
core  

Home - About - Disclaimer - Privacy