Повернутися до подробиць статті
ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК ІЗ ВИКОРИСТАННЯМ 2D-CNN ТА СОНІФІКАЦІЇ МЕРЕЖЕВОГО ТРАФІКУ
Завантажити
Завантажити PDF