Лукашенко В.М., Чичужко М.В., Спіжовий Ю.В., Гавриш А.В., Корнух В.В. Дослідження основних характеристик терміналу збору даних

Иманбаев К.С., Джанузаков С.Д., Раушан Ф.Ж. Information system printing

Самигулина Г.А., Самигулина З.И. Разработка интегрированной OWL модели для иммунносетевого моделирования сульфаниламидов

З?уірбеков Н.С., Умаргалиева А.А., о?ытушы,Ерденбеков С.Е.,Айнабеков Т МЕКЕМЕНІ? КОМПЬЮТЕРЛІК ЖЕЛІСІН ЖОБАЛАУ Ж?НЕ ??РУ

Малахов А.Д , Воротынцева Н.М К вопросу об электронном тестировании в обучении.

Трегубова І.А.,Ведерніков А.В. Порівняння технічних характеристик сучасних моделей смартфонів

Самсоненко І.О. КЛАСИФІКАЦІЯ МЕТОДІВ ЗАХИСТУ ЦІЛІСНОСТІ ВІДЕОДАНИХ

Журавель В.К. КОНЦЕПЦІЇ РИЗИКУ І КОНЦЕПЦІЇ АНАЛІЗУ РИЗИКУ

Губа С.В. ШИФРОВАНИЕ В JAVA. АРХИТЕКТУРА, ВОЗМОЖНОСТИ И ПРИМЕНЕНИЕ

Григурко О.М. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СЕРЕДОВИЩЕ ЕЛЕКТРОННОГО БІЗНЕСУ

Слюсарь О.Ю. ОСОБЛИВОСТІ СИСТЕМ КОНТРОЛЮ І УПРАВЛІННЯ ДОСТУПОМ В НАВЧАЛЬНИХ ЗАКЛАДАХ

Мухитова К.Е. The importance of Information Risk Management in developing risk management capability of organisations

Тулегенова С КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Тулегенова С А?ПАРАТТЫ? ?АУІПСІЗДІКТІ? ЖА?САРТУ ЖОЛДАРЫ

Абдимомынова М.М., Ерманова ?.Б. Транзакцияларды криптографиялы? ?ор?ау алгоритмін ??ру