Повернутися до подробиць статті ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК ІЗ ВИКОРИСТАННЯМ 2D-CNN ТА СОНІФІКАЦІЇ МЕРЕЖЕВОГО ТРАФІКУ Завантажити Завантажити PDF