Информационная безопасность
Системы обнаружения аномалий: новые идеи в защите информацииСистемы обнаружения аномалий: новые идеи в защите информации - 2
Немного теории обнаружения аномалий
Немного теории обнаружения аномалий - 2
Немного теории обнаружения аномалий - 3
Немного теории обнаружения аномалий - 4
Оценка вычислительной трудоемкости предлагаемой методики
Оценка быстродействия предлагаемой методики
Оценка быстродействия предлагаемой методики - 2
Проверка работоспособности методики
Проверка работоспособности методики - 2
Проверка работоспособности методики - 3
Варианты разработки систем обнаружения аномалий на основе инвариантов подобия
Варианты разработки систем обнаружения аномалий на основе инвариантов подобия - 2
Варианты разработки систем обнаружения аномалий на основе инвариантов подобия - 3
Оценка вносимой избыточности инвариантов подобия
Оценка вносимой избыточности инвариантов подобия - 2
Оценка вносимой избыточности инвариантов подобия - 3
Оценка вносимой избыточности инвариантов подобия - 4
Защита инвариантов подобия
Защита инвариантов подобия - 2
Заключение
Содержание
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий