Гулак Д.О., Бєтанов Е.В. , Васильєв А.О. Основні вразливості Unix-систем
Васильєв А.О., Бєтанов Е.В. , Довніч Р.О. Сучасні антивіруси та принцип їх дії
Валовой В.І., Гулак Д.О., Довніч Р.О. Бенчмаркінг в інформаційно-агентурній розвідці
Довніч Р.О., Валовой В.І. , Васильєв А.О. Стандарт безпеки Wireless Protected Access 2.0
Димитров В.П., Борисова Л.В. К вопросу о представлении нечетких экспертных знаний
Васютинський С.В. Аналіз технології тонкий клієнт. Переваги та недоліки термінального доступу
Савин М.В. Інформаційні системи і технології у бухгалтерському обліку
Ахметов А. К. ,Жарылгасынова А. ,Алибекова А. М. КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ И ЕГО ПРИНЦИПЫ
Куліченко В.О., Сніжко Є.М. Автоматична локалізація джерела звуку
Вішка Н.І., Білас О.Є. Агрегація та аналіз комплексних характеристик Інтернет-ресурсів
Шевченко В.Ю. Методика построения кластера баз данных MySQL
Костюченко Г.Л., Ашарчук Л.М. Алгоритм построения логической модели баз данных
Жиронкин Я.Н. Системы автоматизации проектирования
Поддубная К.С., Шершнева А.В. Применение языка xml в торговле
Ануфриева Ю.О. Оценка риска информационной безопасности на комерческом предприятии
Василенко В. С. Код умовних лишків в задачах контролю та поновлення цілісності