Showing 1 - 20 results of 83 for search '"ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ"', query time: 0.73s Refine Results
  1. 1
  2. 2
  3. 3
    Academic Journal

    Source: Сучасні інформаційні системи; Том 3 № 4 (2019): Сучасні інформаційні системи; 87-95
    Advanced Information Systems; Vol. 3 No. 4 (2019): Advanced Information Systems; 87-95
    Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 3 № 4 (2019): Современные информационные системы; 87-95

    File Description: application/pdf

  4. 4
  5. 5
  6. 6
    Academic Journal
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
    Academic Journal

    Source: Сучасні інформаційні системи-Sučasnì ìnformacìjnì sistemi; Том 1 № 1 (2017): Сучасні інформаційні системи; 44-48
    Advanced Information Systems-Sučasnì ìnformacìjnì sistemi; Vol. 1 No. 1 (2017): Advanced Information Systems; 44-48
    Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 1 № 1 (2017): Современные информационные системы; 44-48

    File Description: application/pdf

  15. 15
    Academic Journal

    Source: Theory and Practice of Forensic Science; Том 15, № 3 (2020); 89-97 ; Теория и практика судебной экспертизы; Том 15, № 3 (2020); 89-97 ; 2587-7275 ; 1819-2785

    File Description: application/pdf

    Relation: https://www.tipse.ru/jour/article/view/606/531; Ribaux O., Souvignet T.R. “Hello Are You Available?” Dealing with Online Frauds and the Role of Forensic Science // Forensic Science International: Digital Investigation. 2020. Vol. 33. P. 1–11. https://doi.org/10.1016/j.fsidi.2020.300978; Камнева К. Пандемия подстегнула цифровизацию российской системы госзакупок // Российская газета. 21.07.2020. https://rg.ru/2020/07/21/pandemiia-podstegnulacifrovizaciiu-rossijskoj-sistemy-goszakupok.html; Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частная теории. М.: Юрид. лит., 1987. 272 с.; Broadhead S. The Contemporary Cybercrime Ecosystem: A Multi-Disciplinary Overview of the State of Affairs and Developments // Computer Law & Security Review. 2018. Vol. 34. P. 11801196.; Зубаха В.С., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.А., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы. Метод. рекомендации. М.: ЭКЦ МВД России, 2001. 72 c.; Holt T.J., Bossler A.M., Seigfried-Spellar K.C. Cybercrime and Digital Forensics. 2 nd ed. London: Routledge, 2017. 754 p. https://doi.org/10.4324/9781315296975; Усов А.И. Судебная компьютерно-техническая экспертиза: становление, развитие, методическое обеспечение // Теория и практика судебной экспертизы. 2008. № 3 (11). С. 10–22.; Дёмин К.Е. О проблемах судебной компьютерно-технической экспертизы и путях их решения // Вестник Московского университета МВД России. 2017. № 2. С. 46–48.; Horsman G. Opinion: Does the Field of Digital Forensics Have a Consistency Problem? // Forensic Science International: Digital Investigation. 2020. Vol. 33. P. 1–5. https://doi.org/10.1016/j.fsidi.2020.300970; Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе. М.: Право и Закон, 1996. 224 с.; Россинская Е.Р., Галяшина Е.И. Настольная книга судьи. Судебная экспертиза. М.: Проспект, 2019. 464 с.; Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе. М.: Норма: ИНФРА-М, 2011. 576 с.; Смирнова С.А. Вызовы времени и экспертные технологии правоприменения. Мультимодальное издание «Судебная экспертиза: перезагрузка». Ч. 1. М.: Эком, 2012. 656 с.; Киберпреступность: криминологический, уголовно-правовой, уголовно-процессуальный и криминалистический анализ. Монография / Под ред. И.Г. Смирновой. М.: Юрлитинформ, 2016. 312 с.; Gilchrist A. Industry 4.0. New York: Apress, 2016. 250 p. https://doi.org/10.1007/978-1-4842-2047-4; https://www.tipse.ru/jour/article/view/606

  16. 16
  17. 17
    Academic Journal

    File Description: application/pdf

    Relation: Гавриленко С. Ю. Розробка методу ідентифікації аномального стану комп’ютерної системи на основі нечіткої логіки / С. Ю. Гавриленко // Системи управління, навігації та зв’язку : зб. наук. пр. / Полт. нац. техн. ун-т ім. Юрія Кондратюка; редкол.: С. В. Козелков (голов. ред.) [та ін.]. – Полтава : [б. в.], 2019. – Вип. 1 (53). – С. 107-111.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/57415; orcid.org/0000-0002-6919-0055

  18. 18
  19. 19
  20. 20
    Academic Journal

    File Description: application/pdf

    Relation: Інформаційні технології та комп'ютерна інженерія. № 3 : 23-29.; https://itce.vntu.edu.ua/index.php/itce/article/view/684; Computer security expert estimated the world losses from the virus "Petya" attack. [Web source]. – Access mode: https://tsn.ua/svit/kiberekspert-ociniv-zbitki-vid-virusu-petya-a-u-sviti-953633.html; Zadeh L. The concept of a linguistic variable and its application to approximate reasoning. – М.: Мir, 1976. – 166 p.; Fuzzy sets and probability theory. Recent achievements / Edited by. R.R. Yager. - М.: Radio i svyaz, 1986. – 408 p.; Shelukhin O.I., Sakalema D.Zh., Filinova A.S. Obnaruzheniye vtorzheny v kompyuternye seti (setevye anomalii) [Detection of intrusions into computer networks (network anomalies)] / О.I. Shelukhin, D. Zh. Sakalema, A.S. Filinova. – M.: Goryachaya Liniya-Telekom, 2013. – 220 p.; Kaspersky К. Zapiski issledovatelya kompyuternyh virusov [Sketch-book of a computer virus researcher] / К. Kaspersky. – St.P.: Piter, 2006. – 316 p.; Zaichenko Yu.P. Nechetkye modeli i metody v intellektualnyh systemah [Fuzzy models and methods in intelligent systems / Yu.P. Zaichenko. – К.: Slovo, 2008. – 344 p.; Semenov. S.G. Zashchita dannyh v kompyuterizirovannyh systemah upravleniya (monographiya) [Data protection in computerized control systems (monograph)] / S.G. Semenov, V.V. Davydov, S.Yu. Gavrilenko. – LAP LAMBERT ACADEMIC PUBLISHING GmbH & Co. KG, Germany, 2014.– 236 p.; Lukatskiy A.V. Obnaruzheniye atak [Detection of attacks]. – St.P.: BHV-Petersburg, 2001. – 624 p.; Lenkov S.V. Metody i sredstva zashchity informatsii [Methods and means of information protection. In 2 vol.] / S.V. Lenkov, D.A. Peregudov, V.A. Khoroshko. – Edited by V.A. Khoroshko. – К.: Ariy, 2008. – Vol. 2. Information security. – 344 p.; Pivkin V.Y., Bakulin E.P., Korenkov D.I. Nechetkiye mnozhestva v sistemah upravleniya [Fuzzy sets in control systems]. – Novosibirsk: Edition of NCU, 1998. – 75 p.; Stovba S.D. Proyektirovaniye nechetkih sistem sredstvami MATLAB [Designing of fuzzy systems using MATLAB tools]. – М.: Goryachaya Liniya-Telekom, 2007. – 288 p.; Leonenkov A.V. Nechetkoye modelirovaniye v srede MATLAB i fuzzyTECH [Fuzzy modeling in the MATLAB and fuzzyTECH environment]. – St.P.: BHV-Petersburg, 2005. – 736 p.; Kavun S.V. Informatsiyna bezpeka: pidruchnyk [Information security: guide]. – Kharkiv: Edition of KNUE, 2009. – 368 p.; http://ir.lib.vntu.edu.ua//handle/123456789/24692; 004.732.056