| DC Field | Value | Language |
| dc.contributor.author | Мухаметшина, Р. А. | - |
| dc.coverage.spatial | Уфа | en_US |
| dc.date.accessioned | 2026-01-15T12:01:32Z | - |
| dc.date.available | 2026-01-15T12:01:32Z | - |
| dc.date.issued | 2025 | - |
| dc.identifier.citation | Мухаметшина, Р. А. Оптимизация сигнатурного анализа с использованием битовых масок: сравнительное исследование = Optimization of signature analysis using bitmasks: a comparative study / Р. А. Мухаметшина // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 176–179. | en_US |
| dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/62742 | - |
| dc.description.abstract | В данной статье представлен комплексный анализ метода
оптимизации сигнатурного анализа с использованием битовых масок.
Исследование включает теоретическое обоснование использования метода,
детальное описание экспериментальной реализации, сравнительный анализ
производительности и практические рекомендации по внедрению. | en_US |
| dc.language.iso | ru | en_US |
| dc.publisher | Уфимский университет науки и технологий | en_US |
| dc.subject | материалы конференций | en_US |
| dc.subject | сигнатурный анализ | en_US |
| dc.subject | битовые маски | en_US |
| dc.subject | оптимизация производительности | en_US |
| dc.subject | IDS | en_US |
| dc.subject | обнаружение атак | en_US |
| dc.subject | Python | en_US |
| dc.title | Оптимизация сигнатурного анализа с использованием битовых масок: сравнительное исследование | en_US |
| dc.title.alternative | Optimization of signature analysis using bitmasks: a comparative study | en_US |
| dc.type | Article | en_US |
| local.description.annotation | This paper presents a comprehensive analysis of a method for
optimizing signature analysis using bitmasks. The study includes a theoretical
justification of the method, a detailed description of its experimental
implementation, a comparative performance analysis, and practical
recommendations for deployment. | en_US |
| Appears in Collections: | Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)
|