Основи комп’ютерної стеганографії. Навчальний посібник ВО Хорошко, ОД Азаров, МЄ Шелест, ЮЄ Яремчук Вінниця: ВДТУ 143, 2003 | 70* | 2003 |
Використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем ЮЄ Яремчук Ukrainian Information Security Research Journal 14 (4 (57)), 120-127, 2012 | 23 | 2012 |
Політика інформаційної безпеки ОЛ Голубченко Луганськ: вид-во СНК ім. В. Даля, 2009 | 19 | 2009 |
Методи автентифікації на основі рекурентних послідовностей Ю Яремчук, Ю Яремчук НТУУ" КПІ", 2013 | 13 | 2013 |
Розробка алгоритмів прискореного обчислення елементів рекурентних послідовностей для криптографічних застосувань ЮЄ Яремчук Реєстрація, зберігання і обробка даних, 14-22, 2013 | 12 | 2013 |
Аналіз впливу цифрових водяних знаків на якість векторних зображень ВВ Карпінець, ЮЄ Яремчук Сучасний захист інформації, 2011 | 10 | 2011 |
Зменшення відхилень координат точок внаслідок вбудовування цифрових водяних знаків у векторні зображення В Карпінець, Ю Яремчук, В Карпинец, Ю Яремчук НТУУ" КПІ", 2010 | 10 | 2010 |
Компютерна стеганографія: навчальний посібник ВО Хорошко, ЮЄ Яремчук, ВВ Карпінець Вінниця: ВНТУ, 2017.-155 с., 2021 | 9* | 2021 |
Основи криптографічного захисту інформації ГМ Гулак, ВА Мухачов, ВО Хорошко, ЮЄ Яремчук Вінниця: ВНТУ, 2011 | 9* | 2011 |
Розробка когнітивної моделі для аналізу впливу загроз на рівень захищеності комп'ютерної мережі ОВ Салієва, ЮЄ Яремчук Реєстрація, зберігання і обробка даних. Т. 21,№ 4: 28-39., 2019 | 8 | 2019 |
Основи інформаційної безпеки ВБ Дудикевич, ВО Хорошко, ЮЄ Яремчук Вінниця: ВНТУ, 2018 | 8 | 2018 |
Модель та методи захисту структурованої соціальної групи від негативного інформаційно-психологічного впливу АА Шиян, ЮЄ Яремчук Захист інформації, 311-317, 2014 | 8 | 2014 |
Моделювання вибору оптимального методу протидії загрозам інформаційної безпеки ЛО Нікіфорова, ЮЄ Яремчук, АА Шиян Інститут проблем реєстрації інформації НАН України, 2014 | 7 | 2014 |
Метод автентифікації сторін взаємодії на основі рекурентних послідовностей ЮЄ Яремчук Сучасний захист інформації, 2013 | 7 | 2013 |
Комплексні системи захисту інформації ЮЄ Яремчук, ПВ Павловський, ВС Катаєв, ВВ Сінюгін ВНТУ, 2018 | 6 | 2018 |
Політика інформаційної безпеки: підручник/за ред ОЛ Голубенко, ВО Хорошко, ОС Петров, СМ Головань, ЮЄ Яремчук ВО Хорошко. Луганськ: СНУ ім. В. Даля, 2009 | 6 | 2009 |
Розрахункові спектри сигналів витоку інформації з екранів моніторів на рідкокришталевих структурах ДВ Євграфов, ЮЄ Яремчук Реєстрація, зберігання і обробка даних. Т. 23,№ 2: 3-11., 2021 | 5 | 2021 |
Визначення рівня захищеності системи захисту інформації на основі когнітивного моделювання ОВ Салієва, ЮЄ Яремчук, ОВ Салиева, ЮЕ Яремчук Безпека інформації. Т. 26,№ 1: 42-49., 2020 | 5 | 2020 |
Модель процесу просторового розповсюдження суспільної думки в задачах управління інформаційною безпекою АА Шиян, ЮЄ Яремчук, ЛО Нікіфорова, ВВ Сінюгін Сучасний захист інформації, 2015 | 5 | 2015 |
Метод асиметричного шифрування інформації на основі реку-рентних послідовностей ЮЄ Яремчук Сучасна спеціальна техніка, 79-87, 2012 | 5 | 2012 |