Байбикенов Д.Ж., Криворучко В.А.. Подходы к совершенствованию закупочных процессов с применением средств автоматизации
Короленко ВВ Порівняння антивірусних програм
Гуменюк А.Л. Порівняльна характеристика процесорів Intel
Котловец И.С. Разработка управления металлоискателя с помощью ОС Android
Мазницын В.О., Буханцов И.В., Вайс Ю.А. Использование CUDA в параллельном программировании
Айдосов А., Заурбеков Н.С., Заурбекова Н.Д., Заурбекова Г.Н., Аппакова А.А. ЧИСЛЕННЫЕ МОДЕЛИ ДИНАМИКИ ВЕРТИКАЛЬНЫХ ДВИЖЕНИЙ В МНОГОСЛОЙНОЙ ОБЛАЧНОЙ АТМОСФЕРЕ ДЛЯ ОЦЕНКИ КАЧЕСТВА И ЧИСТОТЫ АТМОСФЕРНОГО ВОЗДУХА
Юдін О.К., Симониченко Я.А., Симониченко А.А. МЕТОДИ СТЕГАНОАНАЛІЗУ В ЗАДАЧАХ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ ДЕРЖАВИ
Середін О.Д. Корнієнко Б.Я. Перспективні технології забезпечення інформаційної безпеки в системах 5g з підвищенням завадостійкості
Тищик Д.І., Схема авторизації з використанням електронних цифрових підписів замість прольного захисту
Дубчак О.В.,Шаламай В.М. Порівняння систем контролю доступом
Дубчак О.В.,Шаламай В.М. Моделювання системи обов
Колпаков М.О., Петренко А.Б. ФУНКЦІОНАЛЬНІ МОЖЛИВОСТІ ФРЕЙМВОРКУ SPRING SECURITY В КОНТЕКСТІ ЗАХИСТУ КОРПОРАТИВНИХ ВЕБ-ДОДАТКІВ
Єлізаров А.Б., Єнютін Д.Г. Удосконалення симетричного блочного алгоритму шифрування