Мясищев А.А. Использование контроллеров AVR для дозвона через модем

Мартіросова К.В. Методика створення правдоподібних даних на етапі тестування продуктивності баз даних.

Зилинская Е. И. Интерполяция, метод ОВР, метод поверхности тренда, кригинг.

Буткевич А.А,, Боярченко А.О., Пантелейчук А.Н. Оптимізація міських бездротових мереж за допомогою технології Mesh

Зилинская Е. И. географические информационные системы, методы интерполяции данных

Баербаш Н.А., Пророчук Ж.О. ОПТИМІЗАЦІЯ УПРАВЛІННЯ ФІНАНСАМИ ІЗ ЗАСТОСУВАННЯМ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

Гулак Н.К.,Піскун А.В.,Мохур Д.В. Oracle Database: потужність, мережність систем керування базами даних

Гулак Н.К.,Піскун А.В.,Мохур Д.В. Oracle Database: висока потужність та мережність систем керування базами даних

Sergheeva Yu.V. The features of development modern web-applications The Ruby on Rails framework

Гулак Н.К. , Піскун А.В. , Мохур Д.В. Oracle Database як сучасна система керування базами даних

Цибко О.М., Бєлов К.Е., Тазетдінов В.А. Алгоритм оптимізації структури web сайтів для користувачів мобільного Інтернету

Димитров В.П., д.т.н., проф. Борисова Л.В. К вопросу о представлении нечетких экспертных знаний

Захарченко Г.В. ,Катькова В.В. Метафизика революции Макса Штирнера : на примере работы «Единственный и его собственность»

Чернявська Т.О., Пророчук Ж.О. ШЛЯХИ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ

Мелешко Е.А. , Шнуренко А.С. , Чумаченко С.С. Комплексная безопасность компьютерных систем.

Гулак Н.К. , Піскун А.В. Захист електронних чеків

Бєлов К.Е., Цибко О.М., Тазетдінов В.А. Інформаційно-аналітична система виявлення мережевих атак

Шахов В. Г. , Ядрышников И.Б. Сканеры уязвимости как инструмент хакера

Назаренко К.В. Информационная система IP-видеонаблюдения и необходимость ее защиты