Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (2)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Кордяк В$<.>)
Загальна кількість знайдених документів : 2
Представлено документи з 1 до 2
1.

Семенюк Ю. С. 
Девіаційна патологія проксимального відділу товстого кишечника [Електронний ресурс] / Ю. С. Семенюк, І. В. Сидорук, В. Д. Кордяк, О. В. Потійко, В. А. Федорук, В. Г. Мініч, А. І. Сидорук // Шпитальна хірургія. - 2009. - № 2. - С. 83-84. - Режим доступу: http://nbuv.gov.ua/UJRN/shpkhir_2009_2_27
Попередній перегляд:   Завантажити - 168.527 Kb    Зміст випуску     Цитування
2.

Кордяк В. 
Інформаційна технологія моніторингу та аналізу трафіку у комп’ютерних мережах [Електронний ресурс] / В. Кордяк, І. Дронюк, О. Федевич // Вісник Національного університету "Львівська політехніка". Комп’ютерні науки та інформаційні технології. - 2015. - № 826. - С. 35-42. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKNIT_2015_826_8
Проаналізовано методи моніторингу трафіку комп'ютерних мереж. Розглянуто методи моніторингу, орієнтовані на маршрутизатори й активні та пасивні методи моніторингу, які не орієнтовані на маршрутизатори. Описано розроблену інформаційну технологію моніторингу трафіку. Здійснено класифікацію DDoS-атак і запропоновано методи запобігання їм. Ефективність запропонованих методів доведено експериментально, на підставі моделювання DDoS-атак і моніторингу мережі за допомогою розробленої інформаційної технології аналізу трафіку. Показано, що завдяки застосуванню запропонованих алгоритмів запобігання хакерським атакам досягають значного зменшення (приблизно у 4 рази) шкідливого трафіку на мережевому обладнанні. Експерименти проілюстровано рисунками та графіками.
Попередній перегляд:   Завантажити - 646.3 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського