Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluation of Information Security Software Using Quality and Reliability Criteria., , , , , und . IDAACS-SWS, Seite 1-5. IEEE, (2020)Digital Maturity of Retail Enterprises in Ukraine: Technology of Definition and Directions of Improvement., , , und . PLAIS, Volume 429 von Lecture Notes in Business Information Processing, Seite 3-21. Springer, (2021)Theoretical Bases for Reducing the Time Complexity of the Rabin Cryptosystem., , , , , und . CSIT, Volume 1293 von Advances in Intelligent Systems and Computing, Seite 628-639. Springer, (2020)Segment approximation approach for reconstructing of surface topology., , , und . IDAACS, Seite 124-128. IEEE, (2017)Autoencoder Neural Networks for Outlier Correction in ECG- Based Biometric Identification., , , , und . IDAACS-SWS, Seite 210-215. IEEE, (2018)The Diagnostic Model for Assessing the State of Stability of an Industrial Enterprise., , , , und . PLAIS, Volume 429 von Lecture Notes in Business Information Processing, Seite 51-67. Springer, (2021)Information Security Measures in Homogeneous Wireless Sensor Networks., und . KES, Volume 192 von Procedia Computer Science, Seite 2699-2708. Elsevier, (2021)Machine Learning Methods in ECG Classification., , , und . ACIT, Volume 2300 von CEUR Workshop Proceedings, Seite 102-105. CEUR-WS.org, (2018)The etalon models of linguistic variables for sniffing-attack detection., , , , , und . IDAACS, Seite 258-264. IEEE, (2017)Blockchain Technologies: Probability of Double-Spend Attack on a Proof-of-Stake Consensus., , , , , und . Sensors, 21 (19): 6408 (2021)