-
1
-
2
Computer network threat modelling
Veröffentlicht in Journal of physics. Conference series
VolltextArtikel -
3
-
4
Cognitive Model for Assessing the Security of Information Systems for Various Purposes
Veröffentlicht in Symmetry (Basel)
VolltextArtikel -
5
Binarization of the Swallow Swarm Optimization for Feature Selection
Veröffentlicht in Programming and computer software
VolltextArtikel -
6
-
7
-
8
-
9
-
10
-
11
-
12
Text marking approach for data leakage prevention
Veröffentlicht in Journal of Computer Virology and Hacking Techniques
VolltextArtikel -
13
-
14
-
15
-
16
Building a model of infringer
Veröffentlicht in Bezopasnostʹ informat͡s︡ionnykh tekhnologiĭ
VolltextArtikel -
17
Model of the life cycle of the information security system
Veröffentlicht in Bezopasnostʹ informat͡s︡ionnykh tekhnologiĭ
VolltextArtikel -
18
-
19
-
20
Analysis structure and algorithms used in personal ECG recorders
Veröffentlicht in Biomedical engineering
VolltextArtikel