Autor der Publikation

Testing of the hypothesis in the research of computer incidents on the basis of the analysis of attributes and their values.

, , , und . FRUCT, Seite 352-357. IEEE, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Research availability of devices based on wireless networks., , , und . FRUCT, Seite 27-32. IEEE, (2016)Implementation White Box Cryptography in Substitution-Permutation network., , und . MECO, Seite 1-3. IEEE, (2020)Ensuring data integrity using blockchain technology., , , , und . FRUCT, Seite 534-539. IEEE, (2017)Implementation White-Box Cryptography for Elliptic Curve Cryptography., , und . MECO, Seite 1-4. IEEE, (2021)Implementing a Broadcast Storm Attack on a Mission-Critical Wireless Sensor Network., , , , , , , , , und . WWIC, Volume 9674 von Lecture Notes in Computer Science, Seite 297-308. Springer, (2016)Formalization of the feature space for detection of attacks on wireless sensor networks., , , und . FRUCT, Seite 526-533. IEEE, (2017)The method of classification of user and system data based on the attributes., , und . FRUCT, Seite 404-409. IEEE, (2016)Spline-Wavelet Bent Robust Codes., , und . FedCSIS, Volume 18 von Annals of Computer Science and Information Systems, Seite 227-230. (2019)Switchable Controlled Operations with Bent Functions., , , und . MECO, Seite 1-5. IEEE, (2020)The method of elf-files identification based on the metric classification algorithms., , , und . FRUCT, Seite 397-403. IEEE, (2016)