Salta al contenido principal

Bloques

Salta Navegación

Navegación

  • Área personal

    • Página principal del sitio

    • Páginas del sitio

      • Mis cursos

      • Marcas

      • ArchivoІнструкція для здобувачів освіти до вибору дисципл...

      • URLВибір дисциплін на 2025-2026 навчальний рік

      • URLВибір дисциплін на 2024-2025 навчальний рік

      • ForoНовини сайту

      • URLІнструкція - основи роботи з системою Moodle

      • URLЦИВІЛЬНИЙ ЗАХИСТ

      • CarpetaНормативна база СЕЗН

      • URLВідновлення пароля

      • ArchivoПам’ятка для користувача системи Moodle

      • ArchivoСистема оцінки курсу

      • EncuestaОцінка якості курсу

    • Mis cursos

    • Cursos

      • Факультети, кафедри

        • Біологічний факультет

        • Економічний факультет

        • Журналістики факультет

        • Інженерний навчально-науковий інститут ім. Ю.М. По...

        • Іноземної філології факультет

        • Математичний факультет

          • Кафедра загальної математики

          • Кафедра загальної та прикладної фізики

          • Кафедра комп'ютерних наук

            • archive

            • Комп’ютерна графіка

            • Системи управління базами даних

            • Методика позашкільної роботи з інформатики

            • Інноваційні методи викладання комп’ютерних дисциплін

            • Системи виявлення вторгнень (Кудін О.В.)

            • Курсова робота з дисципліни "Об`єктно-орієнтоване ...

            • Методи тестування на проникнення та моделювання атак

            • Інтернет сервіси в освітній діяльності

            • Кібербезпека штучного інтелекту

            • Управління ризиками інформаційної безпеки

            • Штучний інтелект у кібербезпеці: захист і атаки

              • General

              • Лекції

                • URLЛекція 1: Вступ до ШІ в кібербезпеці

                • URLЛекція 2: Машинне навчання для виявлення загроз

                • URLЛекція 3: Adversarial Machine Learning та атаки на...

                • URLЛекція 4: ШІ для аналізу шкідливого програмного за...

                • URLЛекція 5: Захист від adversarial атак та robustness

                • URLЛекція 6: ШІ в мережевій безпеці та SOC

              • Практичні завдання

          • Кафедра прикладної математики і механіки

          • Кафедра програмної інженерії

          • Кафедра фундаментальної та прикладної математики

          • Практична підготовка математичного факультету

          • Інформація

          • Комп'ютерне моделювання(Гребенюк)

          • Проєктування та аналіз обчислювальних алгоритмів

        • Менеджменту факультет

        • Соціальної педагогіки та психології факультет

        • Соцiологiї та управлiння факультет

        • Факультет історії та міжнародних відносин

        • Факультет фізичного виховання, здоров'я та туризму

        • Філологічний факультет

        • Юридичний факультет

      • Аспірантура

      • Науково-технічна позашкільна освіта

      • Підготовчі курси до ЗНО

      • Адміністративний розділ

      • Центр післядипломної освіти та професійних кваліфі...

      • Школа педагогічної майстерності

  • Cerrar
    Selector de búsqueda de entrada
  • Español - Internacional ‎(es)‎
    • Русский ‎(ru)‎
    • Українська ‎(uk)‎
    • Deutsch ‎(de_old)‎
    • English ‎(de)‎
    • English ‎(en)‎
    • Español - Internacional ‎(es)‎
    • Français ‎(fr)‎
    • Italiano ‎(it)‎
    • Polski ‎(pl)‎
  • Entrar

Штучний інтелект у кібербезпеці: захист і атаки

Cerrar
Selector de búsqueda de entrada
Вибір дисциплін Colapsar Expandir
Вибір дисциплін Colapsar Expandir
Обрати дисципліни Статистика вибору дисциплін ВМУ Результати вибору дисциплін
  1. Inicio
  2. Cursos
  3. Факультети, кафедри
  4. Математичний факультет
  5. Кафедра комп'ютерних наук
  6. Штучний інтелект у кібербезпеці: захист і атаки
  7. Лекції
  8. Лекція 5: Захист від adversarial атак та robustness

Лекція 5: Захист від adversarial атак та robustness

Requisitos de finalización
Haga clic en el enlace Лекція 5: Захист від adversarial атак та robustness para abrir el recurso.
Actividad previa
Лекція 4: ШІ для аналізу шкідливого програмного забезпечення
Próxima actividad
Лекція 6: ШІ в мережевій безпеці та SOC
Resumen de retención de datos
Descargar la app para dispositivos móviles