Байбикенов Д.Ж., Криворучко В.А.. Подходы к совершенствованию закупочных процессов с применением средств автоматизации

Короленко ВВ Порівняння антивірусних програм

Гуменюк А.Л. Порівняльна характеристика процесорів Intel

Котловец И.С. Разработка управления металлоискателя с помощью ОС Android

Мазницын В.О., Буханцов И.В., Вайс Ю.А. Использование CUDA в параллельном программировании

Айдосов А., Заурбеков Н.С., Заурбекова Н.Д., Заурбекова Г.Н., Аппакова А.А. ЧИСЛЕННЫЕ МОДЕЛИ ДИНАМИКИ ВЕРТИКАЛЬНЫХ ДВИЖЕНИЙ В МНОГОСЛОЙНОЙ ОБЛАЧНОЙ АТМОСФЕРЕ ДЛЯ ОЦЕНКИ КАЧЕСТВА И ЧИСТОТЫ АТМОСФЕРНОГО ВОЗДУХА

Юдін О.К., Симониченко Я.А., Симониченко А.А. МЕТОДИ СТЕГАНОАНАЛІЗУ В ЗАДАЧАХ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ ДЕРЖАВИ

Середін О.Д. Корнієнко Б.Я. Перспективні технології забезпечення інформаційної безпеки в системах 5g з підвищенням завадостійкості

Тищик Д.І., Схема авторизації з використанням електронних цифрових підписів замість прольного захисту

Дубчак О.В.,Шаламай В.М. Порівняння систем контролю доступом

Дубчак О.В.,Шаламай В.М. Моделювання системи обов

Колпаков М.О., Петренко А.Б. ФУНКЦІОНАЛЬНІ МОЖЛИВОСТІ ФРЕЙМВОРКУ SPRING SECURITY В КОНТЕКСТІ ЗАХИСТУ КОРПОРАТИВНИХ ВЕБ-ДОДАТКІВ

Єлізаров А.Б., Єнютін Д.Г. Удосконалення симетричного блочного алгоритму шифрування