Suchergebnisse - "системи виявлення вторгнень"

  1. 1

    Quelle: Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 2 (132) (2024): Information technology. Industry control systems; 74-82
    Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (132) (2024): Інформаційні технології. Системи управління в промисловості; 74-82

    Dateibeschreibung: application/pdf

  2. 2
  3. 3

    Quelle: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 29 (2025): Cybersecurity: Education, Science, Technique; 405-418 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка; 405-418 ; 2663-4023 ; 10.28925/2663-4023.2025.29

    Dateibeschreibung: application/pdf

  4. 4

    Quelle: Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 2 (132) (2024): Information technology. Industry control systems; 64-73
    Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (132) (2024): Інформаційні технології. Системи управління в промисловості; 64-73

    Dateibeschreibung: application/pdf

  5. 5
  6. 6
  7. 7

    Quelle: Глобальні та регіональні проблеми інформатизації в суспільстві і природокористуванні; ГЛОБАЛЬНІ ТА РЕГІОНАЛЬНІ ПРОБЛЕМИ ІНФОРМАТИЗАЦІЇ В СУСПІЛЬСТВІ І ПРИРОДОКОРИСТУВАННІ ’2024

  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13

    Quelle: Ukrainian Information Security Research Journal; Vol. 23 No. 2 (2021); 101-116 ; Защита информации; Том 23 № 2 (2021); 101-116 ; Захист інформації; Том 23 № 2 (2021); 101-116 ; 2410-7840 ; 2221-5212

    Dateibeschreibung: application/pdf

  14. 14
  15. 15
  16. 16
  17. 17
  18. 18

    Quelle: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 3 (2018); 201-216 ; Безопасность информации; Том 24 № 3 (2018); 201-216 ; Безпека інформації; Том 24 № 3 (2018); 201-216 ; 2411-071X ; 2225-5036

    Dateibeschreibung: application/pdf

  19. 19

    Quelle: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 2 (2018); 99-109 ; Безопасность информации; Том 24 № 2 (2018); 99-109 ; Безпека інформації; Том 24 № 2 (2018); 99-109 ; 2411-071X ; 2225-5036

    Dateibeschreibung: application/pdf

  20. 20

    Quelle: Ukrainian Information Security Research Journal; Vol. 20 No. 4 (2018); 259-276 ; Защита информации; Том 20 № 4 (2018); 259-276 ; Захист інформації; Том 20 № 4 (2018); 259-276 ; 2410-7840 ; 2221-5212

    Dateibeschreibung: application/pdf