|
@@ -25,7 +25,7 @@
|
|
2 подгруппа
|
|
2 подгруппа
|
|
Беликов Кирилл [3]: 3(у)/, 2(н), 5(у)/, 4(у)/,
|
|
Беликов Кирилл [3]: 3(у)/, 2(н), 5(у)/, 4(у)/,
|
|
Воронин Федор [9]: 3(о), 3(у)/5(з), 2, 3(ср), 5(у)/, 5(у)/, 4(у)/, 4(о), +
|
|
Воронин Федор [9]: 3(о), 3(у)/5(з), 2, 3(ср), 5(у)/, 5(у)/, 4(у)/, 4(о), +
|
|
-Зенченко Роман [5]: 3(о), 3(о), 2(о), 3(ср), 4(у)/4, 4(о), 3(у)/, 5(у)/, 3(о), 5(п),
|
|
|
|
|
|
+Зенченко Роман [6]: 3(о), 3(о), 2(о), 3(ср), 4(у)/4, 4(о), 3(у)/, 5(у)/, 3(о), 5(п),
|
|
Защита корпоративных сетей от DDoS атак
|
|
Защита корпоративных сетей от DDoS атак
|
|
Диплом: Основные методы защиты корпоративных сетей от DDoS атак
|
|
Диплом: Основные методы защиты корпоративных сетей от DDoS атак
|
|
|
|
|