Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam:
http://elartu.tntu.edu.ua/handle/lib/27373
Full metadata record
DC pole | Hodnota | Jazyk |
---|---|---|
dc.contributor.advisor | Струтинська, Ірина Володимирівна | - |
dc.contributor.author | Кашицький, Олександр Володимирович | - |
dc.date.accessioned | 2019-01-23T08:49:52Z | - |
dc.date.available | 2019-01-23T08:49:52Z | - |
dc.date.issued | 2018-12 | - |
dc.identifier.citation | Кашицький О.В. Методи і засоби виявлення аномалій в багатофакторних колекціях даних: автореферат дипломної роботи магістра за спеціальністю „122 — комп’ютерні науки“/ О. В. Кашицький. — Тернопіль: ТНТУ, 2018. — 8 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/27373 | - |
dc.description.abstract | Магістерська робота присв’ячена потребам в додатках для виявлення аномалій, особливо в Інтернет-безпеці. Відповідно до звіту про загрозу безпеці інтернет-безпеки Symantec в 2015 році, фішка атаки зі співом є однією з найсильніших атак, як правило, це повідомлення електронної пошти, які, ймовірно, надходять з надійного джерела, тоді як, натиснувши посилання наданих електронних листів, ваші особисті дані будуть вкрадений Зі зростанням ймовірності нападу, цей напад впливає на сфери продажу, фінанси та операції. Програма виявлення аномалій може бути використана для контролю над незвичною поведінкою користувачів та заблокувати ці атаки заздалегідь. | uk_UA |
dc.description.abstract | Diploma work to the присв'ячена requirements in additions for the exposure of anomalies, especially in Internet-safety. In accordance with a report on a threat to safety of internet-safety of Symantec in 2015, a chip of attack with singing is one of the strongest attacks, as a rule, it is reports of e-mail, that, probably, come from a reliable source, while, pressing reference of the given electronic folias, your personal data will be stolen With the increase of probability of attack, this attack influences on the spheres of sale, finances and operations. The program of exposure of anomalies can be used for control above unusual behavior of users and to block these attacks in good time. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | ТНТУ ім.І.Пулюя | uk_UA |
dc.subject | 122 | uk_UA |
dc.subject | комп’ютерні науки | uk_UA |
dc.subject | багатовимірний | uk_UA |
dc.subject | виявлення аномалій потоку | uk_UA |
dc.subject | PYISC | uk_UA |
dc.subject | SVM | uk_UA |
dc.subject | LOF | uk_UA |
dc.subject | DDM | uk_UA |
dc.subject | CUMUS | uk_UA |
dc.subject | FCWM | uk_UA |
dc.title | Методи і засоби виявлення аномалій в багатофакторних колекціях даних | uk_UA |
dc.type | Thesis Abstract | uk_UA |
dc.rights.holder | © Кашицький О.В., 2018 | uk_UA |
dc.coverage.placename | Тернопіль | uk_UA |
dc.format.pages | 8 | - |
dc.relation.references | 1. Технологія доступу до інтернет ресурсів для осіб з особливими потребами / [Кашицький О.В. та ін.]. // Матеріали Міжнародної студентської науково-технічної конференції «Природничі та гуманітарні науки. Актуальні питання» Тернопільського національного технічного університету імені Івана Пулюя, (Тернопіль, 26 – 27 квітня 2018 р.). – Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя – 2018. – С. 44. | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.coverage.country | UA | uk_UA |
Vyskytuje se v kolekcích: | 122 — комп’ютерні науки |
Soubory připojené k záznamu:
Soubor | Popis | Velikost | Formát | |
---|---|---|---|---|
Автореферат Кашицький О.В..pdf | 357,93 kB | Adobe PDF | Zobrazit/otevřít |
Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.
Nástroje administrátora