Головна
Авторизація
Прізвище
№ читательского билета
Наукова бібліотека Українського державного університету науки і технологій
Бази даних
Статті, доповіді, тези- результати пошуку
Вид пошуку
Каталог книг
Каталог книг НМетАУ (до 2022 року)
Періодичні видання (друковані)
Статті, доповіді, тези
Рідкісні та цінні видання
Охоронні документи
Мережеві ресурси
Зона пошуку
Ключевые слова
Автор
Назва
Рік видання
Знайдено у інших БД:
Мережеві ресурси (6)
Формат представлення знайдених документів:
повний
інформаційний
короткий
Відсортувати знайдені документи за:
автором
назвою
роком видання
типом документа
Пошуковий запит:
<.>K=cybersecurity<.>
Загальна кількість знайдених документів
:
4
Показані документи
с 1 за 4
>
1.
Східноукраїнський національний університет імені В. Даля
Adaryukova, L. B.
Diagnostic tools fordetermining the level of formation of the axiological-motivational component of self-educational competence of future
cybersecurity
specialists / L. B. Adaryukova> //
Збірник наукових праць / Східноукр. нац. ун-т ім. В. Даля. - Сєвєродонецтк, 2019. -
Вип. 5 (92)
: Духовність особистості: методологія, теорія і практика. - P6-18 : табл. - Библиогр. в конце ст.
УДК
378.4
Рубрики:
Вища освіта
Высшее образование
Кл.слова (ненормовані):
Axiological-motivational component
--
ціннісно-мотиваційний складник
--
ценностно-мотивационный компонент
--
self-educational competence
--
амоосвітня компетентність
--
самообразовательная компетентность
--
diagnostic tools
--
діагностичні інструменти
--
диагностические инструменты
--
questionnaires
--
питувальники
--
опросники
Дод.точки доступу:
Шевченко, Г. П. \ред.\; Східноукраїнський національний університет імені В. Даля
Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
>
2.
Conception and application
of dependable Internet of things based systems / O. O. Illiashenko, M. A. Kolisnyk, A. E. Strielkina, I. V. Kotsiuba, V. S. Kharchenko> // Радіоелектроніка, інформатика, управління : науковий журнал. - 2020. -
№ 4
. - P139-150 : il., a-tabl. - Бібліогр. в кінці ст. . - ISSN 1607-3274
УДК
004.93
Рубрики:
Інформаційні технології
Информационные технологии
Кл.слова (ненормовані):
information and control systems of critical applications
--
інформаційно-керуючі системи критичного застосування
--
информационно-управляющие системы критического применения
--
Internet of Things
--
Інтернет речей
--
Интернет вещей
--
dependability
--
ґаратноздатність
--
гарантоспособность
--
cybersecurity
--
кібербезпека
--
кибербезопасность
--
functional safety
--
функційна безпечність
--
функциональная безопасность
Дод.точки доступу:
Illiashenko, O. O.; Kolisnyk, M. A.; Strielkina, A. E.; Kotsiuba, I. V.; Kharchenko, V. S.
Є примірники у відділах:
ЧЗНЛ Прим. 1 - (вільний)
Знайти схожі
>
3.
Державний університет інфраструктури та технологій (Київ)
Воронко, І.
Диференціально-ігрова модель захисту інформації для комп’ютерних систем транспортної інфраструктури / І. Воронко> //
Збірник наукових праць / Держ. ун-т інфраструктури та технологій. - Київ, 2021. -
Вип. 38
: Транспортні системи і технології. - С. 201-212 : рис. - Бібліогр. в кінці ст.
УДК
004.9.056.5
Рубрики:
Комп'ютерні технології
Компьютерные технологии
Кл.слова (ненормовані):
захист інформації
--
information security
--
кібернапад
--
cyberattack
--
кібератака
--
cyber attack
--
стратегія кіберзахисту
--
cybersecurity
strategy
--
стратегія кібернападу
--
cyberattack strategy
--
диференціально-ігрові моделі
--
differential game models
--
графова модель
--
graph model
Дод.точки доступу:
Державний університет інфраструктури та технологій(Київ)
Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
>
4.
A practical approach
to malware analysis [Electronic resource] / S. Klishch, A. Guda, Yu. Synytsina, Yu. Mala> // Системні технології = System technologies : Регіональний міжвузівський збірник наукових праць. - 2021. -
Том Т.136
,
N 5
. - P58-69 : il., а-табл. - Бібліогр. в кінці ст. . - ISSN 2707-7977
УДК
004.056.5
Рубрики:
Комп'ютерні технології
Компьютерные технологии
Кл.слова (ненормовані):
malware
--
шкідливе програмне забезпечення
--
cybersecurity
--
кібербезпека
--
malware analysis
--
аналіз шкідливих програм
--
forensics
--
криміналістика
--
malware analysis tools
--
інструменти аналізу шкідливих програм
Дод.точки доступу:
Klishch, S.; Guda, А.; Synytsina, Yu.; Mala, Yu.
Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
повний формат
короткий формат
всі знайдені
відмічені
окрім відмічених
Стандартний
Розширений
Професійний
За словником
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)