Драгущак І. О. РОЗРОБКА ПРОГРАМНОГО ПРОДУКТУ ДЛЯ СТВОРЕННЯ ДЖЕРЕЛЬНОЇ БАЗИ ЛІНГВІСТИЧНОГО ДОСЛІДЖЕННЯ

Ильенко А.В., Бабенко Ю.М.,Бабенко М.В., Гурьева Е.Г. Защита автоматического рабочего места для дистанционного обучения на базе Microsoft Crypto API

Тищик Д.І., Технологія NFC як система автентифікації

Толюпа С.В., Кушнір В.А. МЕТОДИ І ЗАДАЧІ DATA MІNІNG В ІНФОРМАЦІЙНИХ СИСТЕМАХ

Ільєнко А.В., Блакита Ю.П. ТЕОРЕТИЧНІ ТА ПРАКТИЧНІ АСПЕКТИ ВИКОРИСТАННЯ АЛГОРИТМІВ ЦИФРОВОГО ПІДПИСУ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ

Михайловський Р. Л., Шматок О. С. ІНФОРМАЦІЙНА БЕЗПЕКА НА МОБІЛЬНИХ ПРИСТРОЯХ – ОГЛЯД СПОЖИВАЧІВ

Середін О. Д., Шматок О. С ПОРІВНЯННЯ ПОТУЖНОСТІ КРИТЕРІЯ КРАМЕРА - ФОН МІЗЕСА І КРИТЕРІЯ ХІ-КВАДРАТ ДЛЯ МАЛИХ ТЕСТОВИХ ВИБІРОК БІОМЕТРИЧНИХ ДАНИХ

Пархоменко І.І., Носенко Ю.В. ЗАХИСТ ВЕБ-САЙТІВ ТА ВЕБ-ЗАСТОСУНКІВ ВІД КІБЕРАТАК

Заварзина С.М. , Андриенко Д.А. Ранжирование угроз информационной безопасности на основе принципа Парето

Гулак Н.К., Чигринюк В.Ю. Підвищення безпеки Wi-Fi устаткування

Мелешко О. О., доц.; Голишевська І.В., студентка Методи виявлення та організація захисту від шкідливих програм