Перейти до головного вмісту

Блоки

Пропустити Навігація

Навігація

  • Інформаційна панель

    • Домашня сторінка

    • Сторінки сайту

      • Мої курси

      • Мітки

      • ФайлІнструкція для здобувачів освіти до вибору дисципл...

      • URL (веб-посилання)Вибір дисциплін на 2025-2026 навчальний рік

      • URL (веб-посилання)Вибір дисциплін на 2024-2025 навчальний рік

      • ФорумНовини сайту

      • URL (веб-посилання)Інструкція - основи роботи з системою Moodle

      • URL (веб-посилання)ЦИВІЛЬНИЙ ЗАХИСТ

      • ТекаНормативна база СЕЗН

      • URL (веб-посилання)Відновлення пароля

      • ФайлПам’ятка для користувача системи Moodle

      • ФайлСистема оцінки курсу

      • Зворотний зв’язокОцінка якості курсу

    • Мої курси

    • Курси

      • Факультети, кафедри

        • Біологічний факультет

        • Економічний факультет

        • Журналістики факультет

        • Інженерний навчально-науковий інститут ім. Ю.М. По...

        • Іноземної філології факультет

        • Математичний факультет

          • Кафедра загальної математики

          • Кафедра загальної та прикладної фізики

          • Кафедра комп'ютерних наук

            • archive

            • Комп’ютерна графіка

            • Системи управління базами даних

            • Методика позашкільної роботи з інформатики

            • Інноваційні методи викладання комп’ютерних дисциплін

            • Системи виявлення вторгнень (Кудін О.В.)

            • Курсова робота з дисципліни "Об`єктно-орієнтоване ...

            • Методи тестування на проникнення та моделювання атак

            • Інтернет сервіси в освітній діяльності

            • Кібербезпека штучного інтелекту

            • Управління ризиками інформаційної безпеки

            • Штучний інтелект у кібербезпеці: захист і атаки

              • Загальне

              • Лекції

              • Практичні завдання

                • ЗавданняПрактична робота 1 - Виявлення мережевих атак за д...

                • ЗавданняПрактична робота 2 - Класифікація шкідливого ПЗ

                • ЗавданняПрактична робота 3 - Adversarial атаки на моделі к...

                • ЗавданняПрактична робота 4 - Захист від adversarial атак

                • ЗавданняПрактична робота 5 - Детекція фішингу з NLP

                • ЗавданняПрактична робота 6 - Розробка системи виявлення ан...

          • Кафедра прикладної математики і механіки

          • Кафедра програмної інженерії

          • Кафедра фундаментальної та прикладної математики

          • Практична підготовка математичного факультету

          • Інформація

          • Комп'ютерне моделювання(Гребенюк)

          • Проєктування та аналіз обчислювальних алгоритмів

        • Менеджменту факультет

        • Соціальної педагогіки та психології факультет

        • Соцiологiї та управлiння факультет

        • Факультет історії та міжнародних відносин

        • Факультет фізичного виховання, здоров'я та туризму

        • Філологічний факультет

        • Юридичний факультет

      • Аспірантура

      • Науково-технічна позашкільна освіта

      • Підготовчі курси до ЗНО

      • Адміністративний розділ

      • Центр післядипломної освіти та професійних кваліфі...

      • Школа педагогічної майстерності

  • Закрити
    Переключити введення пошуку
  • Українська ‎(uk)‎
    • Русский ‎(ru)‎
    • Українська ‎(uk)‎
    • Deutsch ‎(de_old)‎
    • English ‎(de)‎
    • English ‎(en)‎
    • Español - Internacional ‎(es)‎
    • Français ‎(fr)‎
    • Italiano ‎(it)‎
    • Polski ‎(pl)‎
  • Вхід

Штучний інтелект у кібербезпеці: захист і атаки

Закрити
Переключити введення пошуку
Вибір дисциплін Згорнути Розгорнути
Вибір дисциплін Згорнути Розгорнути
Обрати дисципліни Статистика вибору дисциплін ВМУ Результати вибору дисциплін
  1. Головна
  2. Курси
  3. Факультети, кафедри
  4. Математичний факультет
  5. Кафедра комп'ютерних наук
  6. Штучний інтелект у кібербезпеці: захист і атаки
  7. Практичні завдання
  8. Практична робота 5 - Детекція фішингу з NLP

Практична робота 5 - Детекція фішингу з NLP

Умови завершення
Попередня секція
Практична робота 4 - Захист від adversarial атак
Наступна секція
Практична робота 6 - Розробка системи виявлення аномалій
Підсумок збереження даних
Завантажте мобільний додаток