ПРОГРАМУВАННЯ ТА ЗАХИСТ ІНФОРМАЦІЇ Частина 2
Постійне посилання зібрання
Переглянути
Перегляд ПРОГРАМУВАННЯ ТА ЗАХИСТ ІНФОРМАЦІЇ Частина 2 за Автор "Лєщенко Т. І."
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
Документ Створення моделі розробки безпечного програмного забезпечення(Державний торговельно-економічний університет, 2024) Лєщенко Т. І.Наукова стаття робить практичний розбір деяких вразливостей програмного забезпечення, що найчастіше зустрічаються в реальному світі і негативно впливають на найбільшу кількість продуктів, і приводить найефективніше рішення для усунення кожної з них. Також робота дає визначення, що таке пропозиція по написанню безпечного коду, і надає деякі приклади. Разом з методами мінімізації вразливостей програмного забезпечення вони формують модель розробки, обґрунтування і характеристики якої описуються в основному тексті.