Поиск


Текущие фильтры:
Начать новый поиск
Добавить фильтры:

Используйте фильтры для уточнения результатов поиска.


Результаты 1-8 из 8.
  • назад
  • 1
  • дальше
Найденные ресурсы:
Дата выпускаНазваниеАвтор(ы)
2020Задачі дискретної оптимізації та їх постановка для розміщення засобів захисту в розподіленій системіГолубничий Д. Ю.; Коломійцев О. В.; Коц Г. П.; Третяк В. Ф.; Євстрат Д. І.; Лисиця А. О.
2015Анализ законодательной базы к системе управления информационной безопасностью НСМЭПЕвсеев С. П.; Коц Г. П.; Король О. Г.; Євсеєв С. П.; Yevseiev S. P.; Kots G. P.; Korol O. G.
2012Теоретичне узагальнення моніторингу як основи розкриття фінансової безпеки суб’єкту господарюванняКоц Г. П.; Kots G. P.
2014Comparative Aspects of Statistical Evaluations Reflecting Basic Indicators of Development of Banking Sectors of Various Groups of European CountriesКоц Г. П.; Ляшенко Д. В.; Kots G. P.; Liashenko D. V.
2016Development of multi-factor authentication method based on modified crypto-code Systems Niederreiter – Mac-ElisЕвсеев C. П.; Коц Г. П.; Лекарев Е. В.; Євсеєв С. П.; Лєкарєв Є. В.; Yevseiev S. P.; Kots H. P.; Liekariev Y. V.
2018Аналіз активності ІТ-кластерів за регіонами-лідерами ІТ-галузі УкраїниКоц Г. П.; Гаврилова А. А.; Kots G. P.; Havrylova A. A.
2017Construction of hybrid security systems based on the crypto-code structures and flawed codesYevseiev S. P.; Korol O. G.; Kots H. P.; Євсеєв С. П.; Король О. Г.; Коц Г. П.; Евсеев C. П.
2017The development of the method of multifactor authentication based on hybrid crypto­code constructions on defective codesYevseiev S. P.; Kots H. P.; Minukhin S. V.; Korol O. G.; Kholodkova A. V.; Євсеєв С. П.; Коц Г. П.; Мінухін С. В.; Король О. Г.; Холодкова А. В.; Евсеев C. П.; Минухин С. В.