Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/27373
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorСтрутинська, Ірина Володимирівна-
dc.contributor.authorКашицький, Олександр Володимирович-
dc.date.accessioned2019-01-23T08:49:52Z-
dc.date.available2019-01-23T08:49:52Z-
dc.date.issued2018-12-
dc.identifier.citationКашицький О.В. Методи і засоби виявлення аномалій в багатофакторних колекціях даних: автореферат дипломної роботи магістра за спеціальністю „122 — комп’ютерні науки“/ О. В. Кашицький. — Тернопіль: ТНТУ, 2018. — 8 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/27373-
dc.description.abstractМагістерська робота присв’ячена потребам в додатках для виявлення аномалій, особливо в Інтернет-безпеці. Відповідно до звіту про загрозу безпеці інтернет-безпеки Symantec в 2015 році, фішка атаки зі співом є однією з найсильніших атак, як правило, це повідомлення електронної пошти, які, ймовірно, надходять з надійного джерела, тоді як, натиснувши посилання наданих електронних листів, ваші особисті дані будуть вкрадений Зі зростанням ймовірності нападу, цей напад впливає на сфери продажу, фінанси та операції. Програма виявлення аномалій може бути використана для контролю над незвичною поведінкою користувачів та заблокувати ці атаки заздалегідь.uk_UA
dc.description.abstractDiploma work to the присв'ячена requirements in additions for the exposure of anomalies, especially in Internet-safety. In accordance with a report on a threat to safety of internet-safety of Symantec in 2015, a chip of attack with singing is one of the strongest attacks, as a rule, it is reports of e-mail, that, probably, come from a reliable source, while, pressing reference of the given electronic folias, your personal data will be stolen With the increase of probability of attack, this attack influences on the spheres of sale, finances and operations. The program of exposure of anomalies can be used for control above unusual behavior of users and to block these attacks in good time.uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУ ім.І.Пулюяuk_UA
dc.subject122uk_UA
dc.subjectкомп’ютерні наукиuk_UA
dc.subjectбагатовимірнийuk_UA
dc.subjectвиявлення аномалій потокуuk_UA
dc.subjectPYISCuk_UA
dc.subjectSVMuk_UA
dc.subjectLOFuk_UA
dc.subjectDDMuk_UA
dc.subjectCUMUSuk_UA
dc.subjectFCWMuk_UA
dc.titleМетоди і засоби виявлення аномалій в багатофакторних колекціях данихuk_UA
dc.typeThesis Abstractuk_UA
dc.rights.holder© Кашицький О.В., 2018uk_UA
dc.coverage.placenameТернопільuk_UA
dc.format.pages8-
dc.relation.references1. Технологія доступу до інтернет ресурсів для осіб з особливими потребами / [Кашицький О.В. та ін.]. // Матеріали Міжнародної студентської науково-технічної конференції «Природничі та гуманітарні науки. Актуальні питання» Тернопільського національного технічного університету імені Івана Пулюя, (Тернопіль, 26 – 27 квітня 2018 р.). – Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя – 2018. – С. 44.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:122 — комп’ютерні науки

Файли цього матеріалу:
Файл Опис РозмірФормат 
Автореферат Кашицький О.В..pdf357,93 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора