Autor der Publikation

Model of Informational and Cyber Security Synthetic Learning Environment Step-by-Step Implementation.

, , , , und . CPITS II (1), Volume 3187 von CEUR Workshop Proceedings, Seite 89-102. CEUR-WS.org, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Restricted Information Identification Model (short paper)., , , , und . CPITS, Volume 3288 von CEUR Workshop Proceedings, Seite 89-95. CEUR-WS.org, (2022)Models and Methods for Determining Application Performance Estimates in Distributed Structures (short paper)., , , , und . CPITS, Volume 3288 von CEUR Workshop Proceedings, Seite 134-141. CEUR-WS.org, (2022)Information Security Risk Management using Cognitive Modeling (short paper)., , , , und . CPITS II, Volume 3550 von CEUR Workshop Proceedings, Seite 297-305. CEUR-WS.org, (2023)Information Security Risk Analysis SWOT (short paper)., , , , und . CPITS I, Volume 2923 von CEUR Workshop Proceedings, Seite 309-317. CEUR-WS.org, (2021)Model of Informational and Cyber Security Synthetic Learning Environment Step-by-Step Implementation., , , , und . CPITS II (1), Volume 3187 von CEUR Workshop Proceedings, Seite 89-102. CEUR-WS.org, (2021)Conflict Model of Radio Engineering Systems under the Threat of Electronic Warfare., , , , und . CPITS, Volume 3654 von CEUR Workshop Proceedings, Seite 290-300. CEUR-WS.org, (2024)Conflicting Subsystems in the Information Space: A Study at the Software and Hardware Levels., , , , und . CPITS, Volume 3654 von CEUR Workshop Proceedings, Seite 333-342. CEUR-WS.org, (2024)Unlocking the Economic Potential of Real Estate Tokenization in Ukraine., , , und . DECaT, Volume 3665 von CEUR Workshop Proceedings, Seite 79-87. CEUR-WS.org, (2024)Conflict Analysis in the "Subject-to-Subject" Security System., , , , und . CPITS, Volume 3421 von CEUR Workshop Proceedings, Seite 56-66. CEUR-WS.org, (2023)Protection of Information in Telecommunication Medical Systems based on a Risk-Oriented Approach., , , , und . CPITS, Volume 3421 von CEUR Workshop Proceedings, Seite 158-167. CEUR-WS.org, (2023)