Показ
1 - 4
результатів із
4
для пошуку '
Kerimov, Komil
'
Перейти до змісту
VuFind
Ваш обліковий запис
Вихід
Логін
Мова
English
Deutsch
Українська
Харвестер відкритої науки НАН України
Всі поля
Назва
Назва журналу
Автор
Предмет
Опис
Тег
Full text
Знайти
Розширений
Автор
Kerimov, Komil
Показ
1 - 4
результатів із
4
для пошуку '
Kerimov, Komil
'
, час виконання запиту: 0.01сек.
Уточнити результати
Сортувати
Релевантність
Дата у спадаючому порядку
Дата у зростаючому порядку
Шифр
Автор
Назва
Вибрати сторінку | з відміченими:
Е-пошта
Експорт
Друк
Зберегти
Вибрати результат під номером 1
1
Метод захисту бази даних на основі брандмауер веб-додатків
за авторством
Khamdamov, Rustam
,
Kerimov, Komil
Опубліковано 2020
Отримати повний текст
Стаття
Додати у Вибране
Збережено в:
Вибрати результат під номером 2
2
Математичний алгоритм виявлення XSS-атак на веб-додатки
за авторством
Khamdamov, Rustam
,
Kerimov, Komil
Опубліковано 2020
Отримати повний текст
Стаття
Додати у Вибране
Збережено в:
Вибрати результат під номером 3
3
Алгоритм покращення інтерпретованості моделей опорних векторів для виявлення аномалій у мережевому трафіку...
за авторством
Kerimov, Komil
,
Kurbanov , Sardor
,
Azizova , Zarina
Опубліковано 2025
Отримати повний текст
Стаття
Додати у Вибране
Збережено в:
Вибрати результат під номером 4
4
Методи виявлення аномалій у мережевому трафіку на основі однокласової технології SVM
за авторством
Kerimov, Komil
,
Kurbanov , Sardor
,
Azizova, Zarina
Опубліковано 2025
Отримати повний текст
Стаття
Додати у Вибране
Збережено в:
Вибрати сторінку | з відміченими:
Е-пошта
Експорт
Друк
Зберегти
Інструменти для пошуку:
Отримати RSS-стрічку
–
Відправити пошук е-поштою
Пов'язані теми
anomaly detection
information security
one-class SVM
виявлення аномалій
информационная безопасность
однокласова SVM
інформаційна безпека
CICIDS2017
LIME
SHAP
SQL expressions
SQL-вирази
SQL-выражения
abnormal queries
cross-site scripting (XSS)
cybersecurity
database
digitization
firewall
interpretability
machine learning
network security
network traffic
signatures
vulnerability
web application
БМ
Оцифрування
аномальные запросы
аномальні запити