Suchergebnisse - "атаки"
-
1
Quelle: Информатика. Экономика. Управление, Vol 4, Iss 2 (2025)
Schlagwörter: web-приложение, угрозы, сетевые атаки, двухфакторная аутентификация, безопасность, методы защиты, General Works
-
2
Quelle: Management Information System and Devises; No. 186 (2025): "Management Information System and Devices"; 55-70
АСУ и приборы автоматики; № 186 (2025): "АСУ та прилади автоматики"; 55-70
АСУ та прилади автоматики; № 186 (2025): "АСУ та прилади автоматики"; 55-70Schlagwörter: виявлення аномалій, blockchain, Proof-of-Stake, machine learning, атаки, блокчейн, машинне навчання, Attacks, anomaly detection
Dateibeschreibung: application/pdf
Zugangs-URL: https://asu-pa.nure.ua/article/view/341644
-
3
Quelle: Advanced Information Systems; Vol. 9 No. 4 (2025): Advanced Information Systems; 120-131
Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 9 № 4 (2025): Сучасні інформаційні системи; 120-131
Сучасні інформаційні системи; Том 9 № 4 (2025): Сучасні інформаційні системи; 120-131Schlagwörter: програмно-визначені мережі (SDN), атаки, Mininet, DCGAN, Attacks, LSTM, CNN, Software-Defined Networking
Dateibeschreibung: application/pdf
Zugangs-URL: http://ais.khpi.edu.ua/article/view/340700
-
4
Quelle: Прикладна геометрія, інженерна графіка та об’єкти інтелектуальної власності; № XIIІ (2024): Матеріали ХІІІ Міжнародної науково-практичної конференції "ПРИКЛАДНА ГЕОМЕТРІЯ, ІНЖЕНЕРНА ГРАФІКА ТА ОБ’ЄКТИ ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ"; 137-144
Schlagwörter: траєкторія балістична, балістичний коефіцієнт, характерна площа, кут атаки, сила опору потоку, нормальна площина
Dateibeschreibung: application/pdf
Zugangs-URL: https://jagegip.kpi.ua/article/view/310182
-
5
Autoren: et al.
Quelle: Информатика и автоматизация, Vol 24, Iss 6, Pp 1751-1809 (2025)
Schlagwörter: кибератаки, искусственный интеллект, машинное обучение, состязательные атаки, модель угроз, методы защиты, обзор, энергетические системы, классификация, Electronic computers. Computer science, QA75.5-76.95
Dateibeschreibung: electronic resource
-
6
Autoren: et al.
Quelle: Авіаційно-космічна техніка та технологія, Vol 0, Iss 5, Pp 76-87 (2025)
Schlagwörter: співставлення зображень, робастність, нейронні мережі, змагальні атаки, змагальне навчання, Motor vehicles. Aeronautics. Astronautics, TL1-4050
Dateibeschreibung: electronic resource
-
7
Schlagwörter: ВЕЛИКОБРИТАНИЯ, РОССИЙСКИЕ СПОРТСМЕНЫ, ДИСКВАЛИФИКАЦИИ СПОРТСМЕНОВ, СМИ, СРЕДСТВА МАССОВОЙ ИНФОРМАЦИИ, ИНФОРМАЦИОННОЕ ВОЗДЕЙСТВИЕ, ДОПИНГ, ДОПИНГ-КОНТРОЛЬ, ЖУРНАЛИСТИКА, БРИТАНСКИЕ СМИ, ФЕНОМЕН ИНФОРМАЦИОННОЙ АТАКИ, МАНИПУЛЯТИВНОЕ ВОЗДЕЙСТВИЕ, ИНФОРМАЦИОННЫЕ ВОЙНЫ, ЯЗЫК СМИ, ЛИНГВИСТИКА ТЕКСТА, МАНИПУЛЯЦИИ СОЗНАНИЕМ, ОСВЕЩЕНИЕ СОБЫТИЙ, ПОЛИТИЧЕСКИЙ ДИСКУРС, ДОПИНГОВЫЕ СКАНДАЛЫ, МЕДИАЛИНГВИСТИКА, ПОНЯТИЙНЫЙ АППАРАТ, ОНТОЛОГИЧЕСКИЕ СВОЙСТВА, БРИТАНИЯ, ИНФОРМАЦИОННЫЕ АТАКИ, МЕДИАДИСКУРС, РОССИЯ, ЛИНГВИСТИЧЕСКИЕ ИССЛЕДОВАНИЯ, МАССОВОЕ СОЗНАНИЕ, АНТИДОПИНГОВЫЙ КОНТРОЛЬ, РОССИЙСКИЙ СПОРТ, АНГЛИЯ, ЯЗЫКОЗНАНИЕ
Zugangs-URL: https://elar.uspu.ru/handle/ru-uspu/54934
-
8
Schlagwörter: ОСВЕЩЕНИЕ СОБЫТИЙ, ВЕЛИКОБРИТАНИЯ, ЛЕКСИКОЛОГИЯ, ПОЛИТИЧЕСКИЙ ДИСКУРС, СМИ, СИРИЙСКАЯ АРАБСКАЯ РЕСПУБЛИКА, СЕМАНТИЧЕСКИЕ АТАКИ, СРЕДСТВА МАССОВОЙ ИНФОРМАЦИИ, ИНФОРМАЦИОННОЕ ВОЗДЕЙСТВИЕ, КОГНИТИВНЫЕ МЕТАФОРЫ, БРИТАНИЯ, ИНФОРМАЦИОННЫЕ АТАКИ, БРИТАНСКИЕ СМИ, ПОЛИТИЧЕСКАЯ МЕТАФОРОЛОГИЯ, МЕДИАДИСКУРС, РОССИЯ, ИНФОРМАЦИОННЫЕ ВОЙНЫ, МЕТАФОРИЧЕСКОЕ МОДЕЛИРОВАНИЕ, ЛИНГВИСТИЧЕСКИЕ ИССЛЕДОВАНИЯ, МАССОВОЕ СОЗНАНИЕ, ВООРУЖЕННЫЕ КОНФЛИКТЫ, АНГЛИЯ, СИРИЯ, ЯЗЫКОЗНАНИЕ, ПОЛИТИЧЕСКАЯ ЛЕКСИКА
Zugangs-URL: https://elar.uspu.ru/handle/ru-uspu/54917
-
9
Autoren:
Quelle: Научно-технический вестник информационных технологий, механики и оптики, Vol 25, Iss 4, Pp 694-702 (2025)
Schlagwörter: состязательные атаки, компьютерное зрение, resnet50, кластеризация изображений, knn, hnsw, Information technology, T58.5-58.64
Dateibeschreibung: electronic resource
-
10
Quelle: Terra security; Vol. 1 No. 2 (2025): Terra Security; 21-27
Територія безпеки; Том 1 № 2 (2025): Територія безпеки; 21-27Schlagwörter: information protection, LDPC-коди, квантові атаки, захист інформації, LDPC codes, постквантова криптографія, data secrecy, quantum attacks, integrated model, post-quantum cryptography, 5G/6G, прихованість даних
Dateibeschreibung: application/pdf
Zugangs-URL: https://ts.khpi.edu.ua/article/view/339558
-
11
Quelle: Bulletin of National Technical University "KhPI". Series: System Analysis, Control and Information Technologies; No. 1 (13) (2025); 112-116
Вестник Национального технического университета "ХПИ". Серия: Системный анализ, управление и информационные технологии; № 1 (13) (2025); 112-116
Вісник Національного технічного університету «ХПІ». Серія: Системний аналiз, управління та iнформацiйнi технологiї; № 1 (13) (2025); 112-116Schlagwörter: Hamming codes, пряма корекція помилок, forward error correction, достовірність інформації, parity bit, VPN encryption, безпека зв'язку, cascade transmission model, data integrity, noise resilience, коди Хеммінга, information reliability, network attacks, VPN-шифрування, communication security, завадостійкість, мережеві атаки, каскадна модель передачі, цілісність даних, біт парності
Dateibeschreibung: application/pdf
Zugangs-URL: http://samit.khpi.edu.ua/article/view/335155
-
12
Schlagwörter: ВЕЛИКОБРИТАНИЯ, РОССИЙСКИЕ СПОРТСМЕНЫ, ДИСКВАЛИФИКАЦИИ СПОРТСМЕНОВ, СМИ, СРЕДСТВА МАССОВОЙ ИНФОРМАЦИИ, ИНФОРМАЦИОННОЕ ВОЗДЕЙСТВИЕ, ДОПИНГ, ДОПИНГ-КОНТРОЛЬ, БРИТАНСКИЕ СМИ, БРАЗИЛИЯ, ИНФОРМАЦИОННЫЕ ВОЙНЫ, ЛЕТНИЕ ОЛИМПИЙСКИЕ ИГРЫ (31) — РИО-ДЕ-ЖАНЕЙРО — 2016, ОЛИМПИЙСКИЕ ИГРЫ, ЯЗЫК СМИ, ЛИНГВИСТИКА ТЕКСТА, ОСВЕЩЕНИЕ СОБЫТИЙ, ПОЛИТИЧЕСКИЙ ДИСКУРС, ДОПИНГОВЫЕ СКАНДАЛЫ, МЕДИАЛИНГВИСТИКА, РИО-ДЕ-ЖАНЕЙРО, БРИТАНИЯ, ИНФОРМАЦИОННЫЕ АТАКИ, МЕДИАДИСКУРС, РОССИЯ, ЛИНГВИСТИЧЕСКИЕ ИССЛЕДОВАНИЯ, МАССОВОЕ СОЗНАНИЕ, АНТИДОПИНГОВЫЙ КОНТРОЛЬ, РОССИЙСКИЙ СПОРТ, АНГЛИЯ, ЯЗЫКОЗНАНИЕ
Zugangs-URL: https://elar.uspu.ru/handle/ru-uspu/56009
-
13
Schlagwörter: ЛЕКСИКОЛОГИЯ, ИНФОРМАЦИОННЫЕ ВОЙНЫ, ПОНЯТИЙНЫЙ АППАРАТ, СЕМАНТИЧЕСКИЕ АТАКИ, ИНФОРМАЦИОННОЕ ВОЗДЕЙСТВИЕ, МАССОВОЕ СОЗНАНИЕ, КОГНИТИВНЫЕ СТРУКТУРЫ, ФЕНОМЕН ИНФОРМАЦИОННОЙ ВОЙНЫ, КОГНИТИВНАЯ ЛИНГВИСТИКА, КОММУНИКАТИВНОЕ ВОЗДЕЙСТВИЕ, ЯЗЫКОЗНАНИЕ
Zugangs-URL: https://elar.uspu.ru/handle/ru-uspu/55139
-
14
Autoren: et al.
Quelle: Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 2 (132) (2024): Information technology. Industry control systems; 74-82
Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (132) (2024): Інформаційні технології. Системи управління в промисловості; 74-82Schlagwörter: python, системи виявлення вторгнень, machine learning, intrusion detection systems (IDS), наївний баєсів метод, набір даних USB-IDS-1, Denial of Service (DoS) attacks, атаки на відмову в обслуговуванні, машинне навчання, USB-IDS-1 dataset, Naive Bayes method, Python
Dateibeschreibung: application/pdf
Zugangs-URL: https://journals.uran.ua/eejet/article/view/317471
-
15
Autoren:
Quelle: Научно-технический вестник информационных технологий, механики и оптики, Vol 25, Iss 1, Pp 114-127 (2025)
Schlagwörter: информационная безопасность, обнаружение сетевых вторжений, атаки dos, атаки ddos, машинное обучение, обнаружение в реальном времени, отбор признаков, оптимизация модели, Information technology, T58.5-58.64
Dateibeschreibung: electronic resource
-
16
Autoren: Owaid, Salman Rasheed
Quelle: Eastern-European Journal of Enterprise Technologies; Vol. 3 No. 9 (135) (2025): Information and controlling system; 33-39
Eastern-European Journal of Enterprise Technologies; Том 3 № 9 (135) (2025): Інформаційно-керуючі системи; 33-39Schlagwörter: генетичний алгоритм, кібер атаки, cyberattacks, destabilizing factors, decision tree, genetic algorithm, military force grouping, дестабілізуючі фактори, класифікаційне дерево, угруповання військ (сил)
Dateibeschreibung: application/pdf
Zugangs-URL: https://journals.uran.ua/eejet/article/view/329258
-
17
Quelle: Proceedings of the international scientific conference " MODERN CHALLENGES IN TELECOMMUNICATIONS "; 2025: Proceedings of the XІХ International Scientific and Technical Conference "MODERN CHALLENGES IN TELECOMMUNICATIONS-2025"; 98-100
Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ»; 2025: Матеріали XІХ Міжнародної науково-технічної конференції "Перспективи телекомунікацій-2025"; 98-100Schlagwörter: кібербезпека, ІоТ, атаки на ІоТ, cybersecurity, IoT, IoT attacks
Dateibeschreibung: application/pdf
-
18
Quelle: Proceedings of the international scientific conference " MODERN CHALLENGES IN TELECOMMUNICATIONS "; 2025: Proceedings of the XІХ International Scientific and Technical Conference "MODERN CHALLENGES IN TELECOMMUNICATIONS-2025"; 204-206
Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ»; 2025: Матеріали XІХ Міжнародної науково-технічної конференції "Перспективи телекомунікацій-2025"; 204-206Dateibeschreibung: application/pdf
-
19
Quelle: Radiotekhnika; No. 221 (2025): Радіотехніка; 51-56
Радиотехника; № 221 (2025): Радіотехніка; 51-56
Радіотехніка; № 221 (2025): Радіотехніка; 51-56Schlagwörter: квантові атаки, cryptography, квантова безпека, cybersecurity, квантові обчислення, quantum attacks, геш-функція, алгоритм Гровера, quantum computing, post-quantum cryptography, quantum security, криптографія, пост-квантова криптографія, hash function, кібербезпека, Grover's algorithm
Dateibeschreibung: application/pdf
Zugangs-URL: http://rt.nure.ua/article/view/335697
-
20
Quelle: Pan-Ukrainian Scientific and Practical Conference "ENVIRONMENTAL SAFETY OF THE STATE"; Vol. 19 (2025): Environmental Safety of the State; 54-55
Всеукраїнська науково-практична конференція молодих учених і студентів «Екологічна безпека держави»; Том 19 (2025): Екологічна безпека держави; 54-55Schlagwörter: environmental risks, ракетні атаки, soil pollution, забруднення ґрунтів, екологічні ризики, pollutants migration, heavy metals, recultivation, важкі метали, рекультивація, міграція забруднюючих речовин
Dateibeschreibung: application/pdf
Nájsť tento článok vo Web of Science
Full Text Finder