Информационные технологии в управлении
отчетный документ; 3. Файл необходимо загружать в соответствующий раздел дисциплины. По примеру курсовой работы. 4. Выполнение заданий оценивается преподавателем «Выполнено/Не выполнено» в течение всего
Разработка алгоритмов анализа сетевого трафика
системы защиты не всегда дают возможность это реализовать. Таким образом, существует необходимость разработки эффективных алгоритмов обнаружения вредоносного трафика и актуальных способов защиты информации