Комп'ютерні науки та інженерія (CSE-2013 ). – 2013 р.

Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/23690

Матеріали VІ Міжнародної конференції молодих вчених CSE-2013

У збірнику опубліковано матеріали конференції, присвяченої проблемам у галузі інформаційних систем, прикладної та комп’ютерної лінгвістики, комп’ютерних систем та мереж, математичного моделювання та обчислювальних методів, інформаційно-телекомунікаційних технологій, радіотехнічних пристроїв та систем, мікро- та наноелектроніки, інформаційно-вимірювальних технологій, метрології, інформаційної безпеки, World Wide Web та соціальних комунікацій.. Видання призначено для науковців, аспірантів, студентів.

Комп'ютерні науки та інженерія [Електронний ресурс] : матеріали VІ Міжнародної конференції молодих вчених CSE-2013, 21–23 листопада 2013 року, Україна, Львів / Міністерство освіти і науки України, Національний університет "Львівська політехніка". - Львів : Видавництво Львівської політехніки, 2013. – 1 електронний оптичний диск (CD-ROM). – (4-й Міжнародний молодіжний фестиваль науки "Litteris et Artibus"). - Титульний аркуш паралельно англійською. – Назва з екрану.

Browse

Search Results

Now showing 1 - 1 of 1
  • Thumbnail Image
    Item
    Software tool designed to detect characteristics of the malware objects
    (Видавництво Львівської політехніки, 2013) Bazylevych, Roman; Andriyenko, Volodymyr; Karioti, Mikael
    Computer virus is the kind of phenomenon that emerged in the operation of the evolution of computers and information technology. Its essence lies in the fact that programs - viruses, endowed with a such of properties that are present in living organisms - they born, reproduce and die. In order to ensure information security, both, individuals and entire organizations, it is necessary to raise awareness about potential threats from malicious software such as computer viruses. Simulation of operation of malicious software allows user to understand a virus and choose the possible methods of fighting it. In this research, major features of the algorithms against the security threats from malicious software are simulated.