trusted
2761
редагування
Рядок 45: | Рядок 45: | ||
* Федонюк А.А., Муляр В.П., Яцюк С. М. Сучасні інформаційні технології в професійній діяльності: методичні рекомендації для магістрів денної та заочної форми навчання. Луцьк : ПП Іванюк, 2018. 24 с. | * Федонюк А.А., Муляр В.П., Яцюк С. М. Сучасні інформаційні технології в професійній діяльності: методичні рекомендації для магістрів денної та заочної форми навчання. Луцьк : ПП Іванюк, 2018. 24 с. | ||
* Яцюк С.М., Яцюк А.В., Федонюк А.А. Інформаційне забезпечення транспортно-логістичних систем // Науковий журнал ЛНТУ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. Луцьк: ЛНТУ, 2019. № 35. С.117-124. | * Яцюк С.М., Яцюк А.В., Федонюк А.А. Інформаційне забезпечення транспортно-логістичних систем // Науковий журнал ЛНТУ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. Луцьк: ЛНТУ, 2019. № 35. С.117-124. | ||
* Яцюк С.М., Яцюк А.В. Дослідження штучного інтелекту на прикладі програми Excel // Науковий журнал ЛНТУ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. Луцьк: ЛНТУ, 2019. – № 35. С.211-217. (РІНЦ, Universal Impact Factor, Open Academic Journals Index) | * Яцюк С.М., Яцюк А.В. Дослідження штучного інтелекту на прикладі програми Excel // Науковий журнал ЛНТУ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. Луцьк: ЛНТУ, 2019. – № 35. С.211-217. (РІНЦ, Universal Impact Factor, Open Academic Journals Index). | ||
* Яцюк С.М., Юнчик В.Л. Web-дизайн. Безпека Web-ресурсів та додатків: навчальний посібник. Луцьк, 2020. 316 с. | * Яцюк С.М., Юнчик В.Л. Web-дизайн. Безпека Web-ресурсів та додатків: навчальний посібник. Луцьк, 2020. 316 с. | ||
* Яцюк C., Глинчук Л., Кузьмич О., Багнюк Н., Чернящук Н. (2020). Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (41), 16-22. https://doi.org/10.36910/6775-2524-0560-2020-41-03 | * Яцюк C., Глинчук Л., Кузьмич О., Багнюк Н., Чернящук Н. (2020). Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (41), 16-22. https://doi.org/10.36910/6775-2524-0560-2020-41-03 |