Богданов Н.И.Модель и сознание: интуиция реальности и коммуникативная логика
Ананасова А.Ю., Кравцова Л.В.Обоснование применения электронной цифровой подписи на предприятиях
Іванов М.О.Виявлення та моделювання нового напряму управління ботнетом
Николайко А.В., Шкрабюк Н.ВПерспективи розвитку інформаційних технологій в Україні
МЕЛЕШКО О.О. , А.А. СКОМАРОВСЬКИЙ, Ю.А. ПОЛІЩУКЗАХИСТ РОЗУМНОГО БУДИНКУ
Зиятбекова Гулзат ЗиятбеккызыМоделирование компонентного программного обеспечения
Савенко Д.С.Актуальність питання щодо раннього виявлення злому веб-сторінок
Цибіногін Д.Ф.Ієрархічне формування БЗ багаторівневої системи боротьби зі спамом
Екерт В.С.Аналіз децентралізованого управління груповим ключем
Горюнов М.С.IP-телевидение, как современная технология интерактивного вещания в IP-сети.
Филатова Е.А.Прослушивание мобильных телефонов
Горюнов М.С., Овчаренко М.А.. Токмакова М.В.Анализ трафика в локальной сети
Горюнов М.С.Тенденции развития парольной защиты
Козлов И.В., Кривенко С.А.Метод повышения пропускной способности сети на транспортном уровне
ДУБЧАК О.В., РУДЮК Р.Г., МИХАЙЛЕНКО В.Ю.ПОРІВНЯЛЬНИЙ АНАЛІЗ РІВНЯ БЕЗПЕКИ БРАУЗЕРІВ
Лобанок И.П.Голосовое управление компьютером в операционной системе Linux
Овчаренко М.А., Горюнов М.С., Токмакова М.В.Социальная инженерия
Овчаренко М.А., Горюнов М.С.Защита тома диска с использованием шифрования BitLocker