Щеголькова А.А., Щеголькова А.А., Гиренко Е.Е. Создание 3D – модели «Робот» с помощью программы Blender 3D

Лукашенко В.А. ЛОГИЧЕСКАЯ МОДЕЛЬ ФОРМИРОВАНИЯ ФУНКЦИОНАЛЬНОЙ ЗАВИСИМОСТИ С ПРЕДСТАВЛЕНИЕМ АРГУМЕНТА НЕТРАДИЦИОННО

Курінь К.О., Фролов О.В. Методи забезпечення завадостійкості в каналах передачі цифрових даних

Шалаев Б.В. Дослідження методів аналізу нестаціонарних процесів в системах технічної діагностики

Шалаев Б.В. Дослідження властивостей вейвлет перетворення

Бобрівник К.Є. АНАЛІЗ АЛГОРИТМІВ І ПІДХОДІВ ДО РОЗРОБКИ КОМПОНЕНТІВ МОДУЛЯ СТУДЕНТА

Степова С.В., Федорова О. В. ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ ДЛЯ ОПТИМІЗАЦІЇ ВИТРАТ ПІДПРИЄМСТВ МАЛОГО ТА СЕРЕДНЬОГО БІЗНЕСУ

Халиков И. Х. Corporate networks planning

Турганбай К.Е., Бекпауова Г.Б. Структуризация информационных потоков и построение иерархии целей их функционирование

Жукенов Мирас "О?У ОРЫНДАРЫНДА?Ы Т?ЛЕМ А?Ы Ж?ЙЕСІ» А?ПАРАТТЫ? Ж?ЙЕСІН ??РАСТЫРУ ТЕХНОЛОГИЯСЫ

Оралов С.М. ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ В ПРАКТИЧЕСКОМ ЗДРАВООХРАНЕНИИ

Токарев Е. В., Вихман В. В. Концепция открытой платформы в системах безопасности

Токарев Е. В., к.т.н. Вихман В. В. Открытая архитектура в системах контроля и управления доступом

Токарев Е. В., Вихман В. В. Интерфейс 1-Wire в системах контроля и управления доступом на основе iButton

Zhangissina G.D., Kasabekov S.A., Munalbaeva N. About cryptographic methods of information protection