Відмінності між версіями «Яцюк Світлана Миколаївна»
Перейти до навігації
Перейти до пошуку
Рядок 46: | Рядок 46: | ||
* Яцюк С.М., Яцюк А.В., Федонюк А.А. Інформаційне забезпечення транспортно-логістичних систем // Науковий журнал ЛНТУ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. Луцьк: ЛНТУ, 2019. № 35. С.117-124. | * Яцюк С.М., Яцюк А.В., Федонюк А.А. Інформаційне забезпечення транспортно-логістичних систем // Науковий журнал ЛНТУ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. Луцьк: ЛНТУ, 2019. № 35. С.117-124. | ||
* Яцюк С.М., Яцюк А.В. Дослідження штучного інтелекту на прикладі програми Excel // Науковий журнал ЛНТУ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. Луцьк: ЛНТУ, 2019. – № 35. С.211-217. (РІНЦ, Universal Impact Factor, Open Academic Journals Index). | * Яцюк С.М., Яцюк А.В. Дослідження штучного інтелекту на прикладі програми Excel // Науковий журнал ЛНТУ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. Луцьк: ЛНТУ, 2019. – № 35. С.211-217. (РІНЦ, Universal Impact Factor, Open Academic Journals Index). | ||
* Яцюк C., Глинчук Л., Кузьмич О., Багнюк Н., Чернящук Н. (2020). Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (41), 16-22. https://doi.org/10.36910/6775-2524-0560-2020-41-03 | * Яцюк C., Глинчук Л., Кузьмич О., Багнюк Н., Чернящук Н. (2020). Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (41), 16-22. https://doi.org/10.36910/6775-2524-0560-2020-41-03 | ||
* Яцюк C., Сачук Ю., Глинчук Л., Прус Р., & Гришанович Т. (2020). Дослідження роботи програмного забезпечення для захисту мереж. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (41), С.205-211. https://doi.org/10.36910/6775-2524-0560-2020-41-32 | * Яцюк C., Сачук Ю., Глинчук Л., Прус Р., & Гришанович Т. (2020). Дослідження роботи програмного забезпечення для захисту мереж. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (41), С.205-211. https://doi.org/10.36910/6775-2524-0560-2020-41-32 |