Атанов Сабыржан КубейсиновичSoftware and algorithms with indistinct logic

Притула Н.В., Баранов А.А.Методы обеспечения информационной безопасности в системе мобильной связи UMTS

Купцов В.С.Безопасность беспроводных сетей

ДУБЧАК О.В., МЕЛЕШКО О.О., ПІДГАЙНЯ К.І.БІОМЕТРИЧНІ МЕТОДИ ЯК ТЕХНОЛОГІЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Сергієнко А.І., Нікульніков І.П., Шевченко Д.ООгляд каналів витоку інформації по волоконно- оптичним лініям зв’язку та методів захисту

Сорокоумова А.І.Небезпека несанкціонованих доступів. Суть інформаційної безпеки підприємства.

Марквашенцева А. И."Вычислительное облако", безопасность Cloud Computing

Шевченко Д.О., Устимець Ю.О.Методи захисту комп’ютерної інформації від витоку каналами побічних електромагнітних випромінювань

Шерепенко А.В., д.т.н. Юдін О.К.Аналіз протоколів захисту сімейства стандартів IEEE 802.16

Шевченко Д.О., Устимець Ю.О.Проблеми виявлення звукозаписуючих пристроїв

Ivanytsia O.V.Problems of confidence in computing

Хорошенюк І. І.Історія розвитку Інтернет – послуг в Україні.

ДУБЧАК О.В., МИХАЙЛЕНКО В.В., РУДЮК Р.Г.ПОРІВНЯННЯ ТЕХНОЛОГІЙ БЕЗДРОТОВОГО ЗВ’ЯЗКУ WiMAX ТА Wi - Fi

Сотула Микола ОлександровичПроблеми та перспективи інформатизації судів

Сергеева Ю. В.Фрактальные методы сжатия изображений