trusted
2783
редагування
Рядок 53: | Рядок 53: | ||
* Яцюк C., Глинчук Л., Кузьмич О., Багнюк Н., Чернящук Н. (2020). Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (41), 16-22. https://doi.org/10.36910/6775-2524-0560-2020-41-03 | * Яцюк C., Глинчук Л., Кузьмич О., Багнюк Н., Чернящук Н. (2020). Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (41), 16-22. https://doi.org/10.36910/6775-2524-0560-2020-41-03 | ||
* Яцюк C., Сачук Ю., Глинчук Л., Прус Р., & Гришанович Т. (2020). Дослідження роботи програмного забезпечення для захисту мереж. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (41), 205-211. https://doi.org/10.36910/6775-2524-0560-2020-41-32 | * Яцюк C., Сачук Ю., Глинчук Л., Прус Р., & Гришанович Т. (2020). Дослідження роботи програмного забезпечення для захисту мереж. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (41), 205-211. https://doi.org/10.36910/6775-2524-0560-2020-41-32 | ||