Skip to main content
Skip to main navigation menu
Skip to site footer
Open Menu
Ukrainian Information Security Research Journal
Current
Archives
About
About the Journal
Submissions
Editorial Team
Privacy Statement
Contact
Search
Register
Login
Home
/
Archives
/
Vol. 15 No. 3 (2013)
Vol. 15 No. 3 (2013)
Published:
2013-09-15
Development models and method of forming cascade mac using modular transformation
Ольга Григорівна Король, Любомир Теодорович Пархуць, Сергій Петрович Євсеєв
186-196
PDF (Українська)
Reconstruction of technology for frame videoinformation flow telecommunication network
Володимир Вікторович Бараннік, Володимир Миколайович Кривонос
196-203
PDF (Українська)
Modes of protection of video data from unauthorized access
Любов Володимирівна Рябова, Євгеній Іванович Подгорний, Карина Андріївна Мацуева
203-210
PDF (Українська)
Encoding method of dinamik image stationary background in infocommunication system
Володимир Вікторович Бараннік, Альберт Анатолійович Леках, Борис Володимирович Остроумов
210-217
PDF (Українська)
Analysis and countering threats to the marketing position of the company in online communities
Оксана Петрівна Пелещишин
217-224
PDF (Українська)
Using RSA algorithm for problems of cryptographic protection of information in modern information&telecommunication systems
Артем Вікторович Жилін, Олександр Васильович Корнейко, Володимир Володимирович Мохор
225-231
PDF (Українська)
Features of monitoring systems of information sizable streams
Володимир Миколайович Луценко, Андрій Миколайович Балан
231-235
PDF (Українська)
A conceptual model of the microwave channel of information leakage by the power supply circuit
Валерій Валерійович Козловський, Роман Михайлович Лисенко
235-240
PDF (Українська)
The system development of fuzzy standards of network parameters
Анна Олександрівна Корченко
240-246
PDF (Українська)
Technology of determining the rational structure of the information and telecommunication system of the state border guard service of ukraine on the basis of reserve channels
Олександр Корнійович Басараб
247-251
PDF (Українська)
Heuristic rules based on logical & linguistic connection to detect and identify information security intruders
Анна Олександрівна Корченко, Андрій Іванович Гізун, Владислава Вікторівна Волянська, Олексій Вадимович Гавриленко
251-257
PDF (Українська)
Flowsheet processing secure voice traffic using incoherent reception
Веніамін Валерійович Антонов
258-261
PDF (Українська)
The method of permutations generating for an arbitrary quantity of elements
Володимир Андрійович Лужецький, Іван Сергійович Горбенко
262-267
PDF (Українська)
The method of terms transformation of linguistic variables in decision-making analysis and information security risk assessment
Светлана Владимировна Казмирчук
268-276
PDF ()
PDF (Українська)
Language
English
Українська