Showing 1 - 12 results of 12 for search '"антивірусне програмне забезпечення"', query time: 0.54s Refine Results
  1. 1
    Academic Journal

    Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 29 (2025): Cybersecurity: Education, Science, Technique; 687-695 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка; 687-695 ; 2663-4023 ; 10.28925/2663-4023.2025.29

    File Description: application/pdf

  2. 2
    Academic Journal
  3. 3
  4. 4
  5. 5
    Academic Journal

    Source: Сучасні інформаційні системи; Том 2 № 2 (2018): Сучасні інформаційні системи; 101-105
    Advanced Information Systems; Vol. 2 No. 2 (2018): Advanced Information Systems; 101-105
    Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 2 № 2 (2018): Современные информационные системы; 101-105

    File Description: application/pdf

  6. 6
  7. 7
    Academic Journal

    File Description: application/pdf

    Relation: Інформаційні технології та комп'ютерна інженерія. № 3 : 23-29.; https://itce.vntu.edu.ua/index.php/itce/article/view/684; Computer security expert estimated the world losses from the virus "Petya" attack. [Web source]. – Access mode: https://tsn.ua/svit/kiberekspert-ociniv-zbitki-vid-virusu-petya-a-u-sviti-953633.html; Zadeh L. The concept of a linguistic variable and its application to approximate reasoning. – М.: Мir, 1976. – 166 p.; Fuzzy sets and probability theory. Recent achievements / Edited by. R.R. Yager. - М.: Radio i svyaz, 1986. – 408 p.; Shelukhin O.I., Sakalema D.Zh., Filinova A.S. Obnaruzheniye vtorzheny v kompyuternye seti (setevye anomalii) [Detection of intrusions into computer networks (network anomalies)] / О.I. Shelukhin, D. Zh. Sakalema, A.S. Filinova. – M.: Goryachaya Liniya-Telekom, 2013. – 220 p.; Kaspersky К. Zapiski issledovatelya kompyuternyh virusov [Sketch-book of a computer virus researcher] / К. Kaspersky. – St.P.: Piter, 2006. – 316 p.; Zaichenko Yu.P. Nechetkye modeli i metody v intellektualnyh systemah [Fuzzy models and methods in intelligent systems / Yu.P. Zaichenko. – К.: Slovo, 2008. – 344 p.; Semenov. S.G. Zashchita dannyh v kompyuterizirovannyh systemah upravleniya (monographiya) [Data protection in computerized control systems (monograph)] / S.G. Semenov, V.V. Davydov, S.Yu. Gavrilenko. – LAP LAMBERT ACADEMIC PUBLISHING GmbH & Co. KG, Germany, 2014.– 236 p.; Lukatskiy A.V. Obnaruzheniye atak [Detection of attacks]. – St.P.: BHV-Petersburg, 2001. – 624 p.; Lenkov S.V. Metody i sredstva zashchity informatsii [Methods and means of information protection. In 2 vol.] / S.V. Lenkov, D.A. Peregudov, V.A. Khoroshko. – Edited by V.A. Khoroshko. – К.: Ariy, 2008. – Vol. 2. Information security. – 344 p.; Pivkin V.Y., Bakulin E.P., Korenkov D.I. Nechetkiye mnozhestva v sistemah upravleniya [Fuzzy sets in control systems]. – Novosibirsk: Edition of NCU, 1998. – 75 p.; Stovba S.D. Proyektirovaniye nechetkih sistem sredstvami MATLAB [Designing of fuzzy systems using MATLAB tools]. – М.: Goryachaya Liniya-Telekom, 2007. – 288 p.; Leonenkov A.V. Nechetkoye modelirovaniye v srede MATLAB i fuzzyTECH [Fuzzy modeling in the MATLAB and fuzzyTECH environment]. – St.P.: BHV-Petersburg, 2005. – 736 p.; Kavun S.V. Informatsiyna bezpeka: pidruchnyk [Information security: guide]. – Kharkiv: Edition of KNUE, 2009. – 368 p.; http://ir.lib.vntu.edu.ua//handle/123456789/24692; 004.732.056

  8. 8
    Academic Journal

    File Description: application/pdf

    Relation: Gavrylenko S. Yu. Development of a heuristic antivirus scanner based on the file's pe-structure analysis / S. Yu. Gavrylenko, М. S. Melnyk, V. V. Chelak // Інформаційні технології та комп'ютерна інженерія. – 2017. – № 3 (40). – С. 23-29.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/40604; orcid.org/0000-0001-8810-3394; orcid.org/0000-0006-4561-8368; orcid.org/0000-0003-0619-7281

  9. 9
    Academic Journal

    Source: Information Technology and Computer Engineering; Vol. 40 No. 3 (2017): Information Technology and Computer Engineering; 23-29 ; Інформаційні технології та комп'ютерна інженерія; Том 40 № 3 (2017): Інформаційні технології та комп'ютерна інженерія; 23-29 ; 2078-6387 ; 1999-9941

    File Description: application/pdf

  10. 10
    Dissertation/ Thesis

    File Description: application/pdf

    Relation: Гавриленко С. Ю. Використання ідентіфікаційних карт процесів для виявлення шкідливого програмного забезпечення / С. Ю. Гавриленко, І. В. Шевердін // Інформаційні технології: наука, техніка, технологія, освіта, здоров'я = Information technologies: science, engineering, technology, education, health : наук. вид. : тези доп. 26-ї міжнар. наук.-практ. конф. MicroCAD–2018, [16-18 травня 2018 р.] : у 4 ч. Ч. 4 / ред. Є. І. Сокол. – Харків : НТУ "ХПІ", 2018. – С. 162.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/52201

  11. 11
  12. 12