Предложено модель и структура мультиагентной системы обнаружения и анализа вредоносных программ, основными компонентами которой являются агенты двух видов: агенты-детекторы и агентыанализаторы. Задача агента-детектора – мониторинг основных уязвимостей операционной системы и сбор данных, задача агента-анализатора – исследовать процессы и принятие решения, какие из них являются потенциальными вирусами и к какому классу вредоносных программ относятся. Проведены экспериментальные исследования, показывающие эффективность предложенного подхода.Запропоновано модель і структура мультиагентної системи виявлення та аналізу шкідливих програм, основними компонентами якої є агенти двох видів: агенти-детектори та агенти-аналізатори. Завдання агента-детек...
Розглянуто застосування модифікованого градієнтного методудо математичних моделей в системах підтрим...
Федоринов В. А. Совершенствование конструкции правильных машин с точки зрения повышения их работоспо...
У роботі проведено аналіз статистичної безпеки схеми автентифікації сторін взаємодії на основі рекур...
Актуалізовано проблему формування сценічно-виконавської компетентності магістрів музичного мистецтва...
Хворі з ознаками дифузного ураження печінки потребують ретельного загально-клінічного та лабораторно...
Статья посвящена повышению скорости и достоверности шифрования на основе представления информации в ...
Представлено математичну модель передачі відеоданих в IP-мережі. При розробці використаний метод мод...
Проводится краткий обзор методов фокусировки электромагнитного излучения радиотехническими системами...
РАЗВИТИЕ МЕХАНИЗМА ГОСУДАРСТВЕННОГО РЕГУЛИРОВАНИЯ ТАМОЖЕННОЙ БРОКЕРСКОЙ ДЕЯТЕЛЬНОСТИ В ДНР : ОРГАНИЗ...
Навчальний посібник розроблено за вимогами кредитно-трансфертної системи організації навчального про...
Програма навчальної дисципліни «Web-технології та Web-дизайн» передбачає вивчення методів роботи із ...
Наданий аналіз роботи радіотехнічної системи ближньої навігації і обґрунтовується напрямок захисту б...
Найчастіше у ВІЛ-інфікованих виявляють вперше діагностований туберкульоз легень та туберкульозний ме...
Рассматривается нейросетевой подход к построению нелинейной динамической модели Гаммерштейна. Резуль...
Беляев Н. Н. Моделирование процесса рассеивания токсичного газа в условиях застройки/ Н. Н. Беляев ...
Розглянуто застосування модифікованого градієнтного методудо математичних моделей в системах підтрим...
Федоринов В. А. Совершенствование конструкции правильных машин с точки зрения повышения их работоспо...
У роботі проведено аналіз статистичної безпеки схеми автентифікації сторін взаємодії на основі рекур...
Актуалізовано проблему формування сценічно-виконавської компетентності магістрів музичного мистецтва...
Хворі з ознаками дифузного ураження печінки потребують ретельного загально-клінічного та лабораторно...
Статья посвящена повышению скорости и достоверности шифрования на основе представления информации в ...
Представлено математичну модель передачі відеоданих в IP-мережі. При розробці використаний метод мод...
Проводится краткий обзор методов фокусировки электромагнитного излучения радиотехническими системами...
РАЗВИТИЕ МЕХАНИЗМА ГОСУДАРСТВЕННОГО РЕГУЛИРОВАНИЯ ТАМОЖЕННОЙ БРОКЕРСКОЙ ДЕЯТЕЛЬНОСТИ В ДНР : ОРГАНИЗ...
Навчальний посібник розроблено за вимогами кредитно-трансфертної системи організації навчального про...
Програма навчальної дисципліни «Web-технології та Web-дизайн» передбачає вивчення методів роботи із ...
Наданий аналіз роботи радіотехнічної системи ближньої навігації і обґрунтовується напрямок захисту б...
Найчастіше у ВІЛ-інфікованих виявляють вперше діагностований туберкульоз легень та туберкульозний ме...
Рассматривается нейросетевой подход к построению нелинейной динамической модели Гаммерштейна. Резуль...
Беляев Н. Н. Моделирование процесса рассеивания токсичного газа в условиях застройки/ Н. Н. Беляев ...
Розглянуто застосування модифікованого градієнтного методудо математичних моделей в системах підтрим...
Федоринов В. А. Совершенствование конструкции правильных машин с точки зрения повышения их работоспо...
У роботі проведено аналіз статистичної безпеки схеми автентифікації сторін взаємодії на основі рекур...