Технології аналізу наслідків кібератак.
Journal Title: КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО - Year 2018, Vol 4, Issue 30
Abstract
У статті розкриваються особливості та характеристики кібербезпеки і розглядаються способи, якими фахівці з кібербезпеки аналізують наслідки кібератак. Пояснюються різні категорії вразливостей програмного та апаратного забезпечення та систем безпеки.
Authors and Affiliations
Бортник К. Я Ломінська Г. Ю.
МІНІМІЗАЦІЯ 5-РОЗРЯДНИХ БУЛЕВИХ ФУНКЦІЙ МЕТОДОМ РІЗНИКА-СОЛОМКА
Розглянуто поширення принципу мінімізації за допомогою алгебричних перетворень на метод мінімізації з використанням комбінаторної блок – схеми з повторенням Математичний апарат блок – схеми з повторенням дає більше інфор...
Організація скінченого автомату управління процесом декодування для декодеру Turbo-Product-кодів на базі FPGA.
У даній статті запропонований метод організації скінченого автомату для управління процесом декодування Turbo-Product-кодів на базі FPGA. Результуючий скінчений автомат використовує діапазони значень лічильника для реалі...
Удосконалення математичної моделі ультразвукового витратоміра в комплекті з пристроєм підготовки потоку.
В статті на базі комп’ютерних засобів тривимірного моделювання в поєднання із методами обчислювальної гідродинаміки (CFD-моделювання) удосконалено математичну модель двоканального ультразвукового витратоміра з пристроєм...
Моделювання та розробка систему керування процесом змішування на базі процесу водно-теплової обробки при виробництві спирту.
У статті проведено моделювання та розроблено систему керування процесом змішування на базі процесу водно-теплової обробки при виробництві спирту.
ОБМІН ДАНИМИ МІЖ ІНФОРМАЦІЙНОЮ СИСТЕМОЮ КОМПАНІЇ «НОВА ПОШТА» І «1С:ПІДПРИЄМСТВО 8.» ЧЕРЕЗ API 2.0 ДЛЯ ПІДПРИЄМСТВА «TA-NO TRAILERS УКРАЇНА»
We consider how to change the information on a remote web-site using 1C. The role of the remote server carries out delivery service " Nova Poshta ". The mechanism of information exchange via exterior finish, which is pro...