trusted
2783
редагування
Рядок 42: | Рядок 42: | ||
== '''ВИБРАНІ ПРАЦІ''' == | == '''ВИБРАНІ ПРАЦІ''' == | ||
* Яцюк C., Глинчук Л., Кузьмич О., Багнюк Н., Чернящук Н. (2020). Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації. ''Комп’ютерно-інтегровані технології: освіта, наука, виробництво''. №41. С. 16-22. https://doi.org/10.36910/6775-2524-0560-2020-41-03 | * Яцюк C., Глинчук Л., Кузьмич О., Багнюк Н., Чернящук Н. (2020). Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації. ''Комп’ютерно-інтегровані технології: освіта, наука, виробництво''. №41. С. 16-22. https://doi.org/10.36910/6775-2524-0560-2020-41-03 | ||
* Яцюк C., Сачук Ю., Глинчук Л., Прус Р., & Гришанович Т. (2020). Дослідження роботи програмного забезпечення для захисту мереж. ''Комп’ютерно-інтегровані технології: освіта, наука, виробництво.'' № 41. С.205-211. https://doi.org/10.36910/6775-2524-0560-2020-41-32 | * Яцюк C., Сачук Ю., Глинчук Л., Прус Р., & Гришанович Т. (2020). Дослідження роботи програмного забезпечення для захисту мереж. ''Комп’ютерно-інтегровані технології: освіта, наука, виробництво.'' № 41. С.205-211. https://doi.org/10.36910/6775-2524-0560-2020-41-32 |