prof. dr hab. Pavel Urbanovich

Wydział Nauk Przyrodniczych i Technicznych - Instytut Matematyki, Informatyki i Architektury Krajobrazu
Katedra Informatyki Stosowanej

Stanowisko: Profesor


2024


Książka naukowa recenzowana

  • Нейросетевые технологи в криптографических приложениях (монография)
    [Technologie sieci neuronowych w zastosowaniach kryptograficznych (monografia)]

Artykuł naukowy w czasopiśmie recenzowany

  • Random Clustering-based Outlier Detector
    [w:] INFORMATION SCIENCES
  • Usage of hypercomplex numbers in a cryptographic key agreement protocol based on neural networks
    [Usage of hypercomplex numbers in a cryptographic key agreement protocol based on neural net - works]
    [w:] Journal of the Belarusian State University. Mathematics and Informatics

Artykuł naukowy w wydawnictwie zbiorowym recenzowany

  • Повышение качества жизни и обеспечение конкурентоспособности экономики на основе инновационных и научно-технических разработок : сб. ст. VII Междунар. науч.-техн. конф. «Минские научные чтения - 2024» в 3 т. Минск, 3–5 декабря 2024 г. : в 3т. [Электронный ресурс]. – Минск : БГТУ, 2024. – Т. 1. – 503 с.
    [Повышение качества жизни и обеспечение конкурентоспособности экономики на основе инновационных и научно-технических разработок : сб. ст. VII Междунар. науч.-техн. конф. «Минские научные чтения - 2024» в 3 т. Минск, 3–5 декабря 2024 г. : в 3т. [Электронный ресурс]. – Минск : БГТУ, 2024. – Т. 1. ]

2023


Artykuł naukowy w czasopiśmie recenzowany

  • A steganographic method of embedding an identifier into the spatial data of an electronic map
    [Stenograficzna metoda umieszczania identyfikatora w danych przestrzennych karty elektronicznej]
    [w:] Zhurnal Belorusskogo Gosudarstvennogo Universiteta. Matematika. Informatika
  • ИСПОЛЬЗОВАНИЕ СТАТИСТИЧЕСКИХ ХАРАКТЕРИСТИК РАСТРИРОВАНИЯ ТЕКСТОВЫХ ДОКУМЕНТОВ В СТЕГАНОГРАФИЧЕСКИХ ПРИЛОЖЕНИЯХ
    [WYKORZYSTANIE CHARAKTERYSTYK STATYSTYCZNYCH RASTRYZACJI DOKUMENTÓW TEKSTOWYCH W ZASTOSOWANIACH STEGANOGRAFICZNYCH]
    [w:] Труды БГТУ. Сер. 3, Физико-математические науки и информатика.
  • СТЕГАНОГРАФИЧЕCКИЙ МЕТОД НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ОСОБЕННОСТЕЙ ОТОБРАЖЕНИЯ ЭЛЕМЕНТОВ В ФОРМАТЕ SVG
    [METODA STEGANOGRAFICZNA OPARTA NA ZASTOSOWANIU CECHY WYŚWIETLANIA ELEMENTÓW W FORMACIE SVG]
    [w:] Труды БГТУ. Сер. 3, Физико-математические науки и информатика.

Artykuł naukowy w wydawnictwie zbiorowym recenzowany

  • Steganographic resistance of rasterized images with secret information embedding in halftone shades
    [Trwałość steganograficzna obrazów rastrowych z osadzaniem tajnych informacji w odcieniach rastrowych]
  • PROPUSKNAYA SPOSOBNOST' STEGANOGRAFICHESKIKH KANALOV PRI SOKRYTII INFORMATSII
    [XII Międzynarodowa Konferencja Naukowo-Techniczna „Technologie informacyjne w przemyśle, logistyce i sferze społecznej” (ITI*2023)]

Podręcznik akademicki

  • Компьютерные сети
    [Sieci komputerowe]

2022


Artykuł naukowy w czasopiśmie recenzowany

  • Steganographic method based on hidden messages embedding into Bezier curves of SVG images.
    [w:] Journal of the Belarusian State University. Mathematics and Informatics

Artykuł naukowy w wydawnictwie zbiorowym recenzowany

  • КОРРЕКЦИЯ ОДИНОЧНЫХ И ДВОЙНЫХ ПАРНЫХ ОШИБОК В СТЕГАНОГРАФИЧЕСКИХ КАНАЛАХ ПЕРЕДАЧИ ИНФОРМАЦИИ.
    [Information Systems and Technologies]
  • Ispol'zovaniye setevykh protokolov i steganografii dlya taynoy peredachi informatsii
    [Używanie protokołów sieciowych i steganografii do tajnego przesyłania informacji]
  • Особенности использования методов избыточного кодирования в стеганографических приложениях
    [Cechy wykorzystania metod kodowania nadmiarowego w aplikacjach steganograficznych]
  • ANALIZ STEGANOGRAFICHESKIKH METODOV NA OSNOVE KONTEYNEROV SVG-FORMATA
    [ANALIZA METOD STEGANOGRAFICZNYCH W OPARCIU O KONTENERY SVG]

Podręcznik akademicki

  • Компьютерные сети
    [Sieci komputerowe]
  • Компьютерные сети и сетевые технологии
    [Sieci komputerowe i technologie sieciowe]

Członkostwo w radzie naukowej czasopisma naukowego

  • Заместитель главного редактора журнала
    [zastępca redaktora naczelnego czasopisma]
    [w:] ТРУДЫ БГТУ. Серия 3: Физико-математические науки и информатика

Recenzja artykułu naukowego

  • A design of a modified interleaving algorithm based on golden section theory: A tool to enhance the performance of Turbo Codes
    [Opis zmodyfikowanego algorytmu przeplatania opartego na teorii złotej sekcji: narzędzie do zwiększania wydajności Turbo Codów]

2021


Artykuł naukowy w czasopiśmie recenzowany

  • Особенности концепции "Университета 3.0" и направления ее реализации
    [Cechy koncepcji „Uniwersytet 3.0” i kierunki jej realizacji]
    [w:] Higher technical education

Artykuł naukowy w wydawnictwie zbiorowym recenzowany

  • Elementy sovremennykh komp'yuternykh setey i setevykh tekhnologiy
    [Elementy nowoczesnych sieci komputerowych i technologii sieciowych]
  • VEROYATNOSTNAYA OTSENKA PROSTRANSTVA RESHENIY DLYA DVUKH NEYRONNYKH SETEY TRM PRI IKH SINKHRONIZATSII
    [Ocena probabilistyczna przestrzeni rozwiązań dla dwóch sieci neuronowych TRM w trakcie ich synchronizacji]
  • Web-application of an online shop with a database on the PostgreSQL platform with an increased level of security / 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 p. P.4 - Minsk, April 12-23, 2021
    [Aplikacja webowa sklepu internetowego ze zwiększonym poziomem bezpieczeństwa z bazą danych na platformie PostgreSQL]
  • Проблемы и основные направления развития высшего технического образования : материалы XXIV науч.-метод. конф., Минск, 25–26 марта 2021 г. – Минск : БГТУ, 2021.
    [Problemy i główne kierunki rozwoju wyższego szkolnictwa technicznego: materiały XXIV metody naukowo-naukowej. Konf., Mińsk, 25-26 marca 2021 - Mińsk: BSTU, 2021.]
  • INCREASED SECURITY "SOCIAL NETWORK" WEBAPPLICATION WITH MYSQL DATABASE/ 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021
    [Aplikacja webowa "Portal Społecznościowy" ze zwiększonym poziomem bezpieczeństwa z bazą danych MySQL]
  • SOME FEATURES OF THE PRACTICAL USE OF THE AGILE TESTING TECHNOLOGIES
    [SOME FEATURES OF THE PRACTICAL USE OF THE AGILE TESTING TECHNOLOGIES/ 72nd Scientific and Technical Conference of Pupils, Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021]
  • Application of robots in medicine and healthcare / 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 p. P.4 - Minsk, April 12-23, 2021
    [72nd Scientific and Technical Conference of Students and undergraduates]
  • A PROJECT AND IMPLEMENTATION OF A SMART CITY/ 72nd Scientific and Technical Conference of Pupils, Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021
    [Projekt i implementacja Smart City]
  • Users data protection on the basis of a web application for status monitoring of computer services
    [Ochrona danych użytkowników w oparciu o aplikację webową do monitorowania stanu usług komputerowych]

Kurs e-learningowy

  • Ochrona informacji w sieciach komputerowych (cz. 1-10)
  • Ochrona danych (części 1-9)

Artykuł w wydawnictwie zbiorowym

  • ОСОБЕННОСТИ ИСПОЛЬЗОВАНИИ ПАРАМЕТРОВ АПРОША В МЕТОДАХ ТЕКСТОВОЙ СТЕГАНОГРАФИИ
    [SZCZEGÓLNE CECHY STOSOWANIA PARAMETRÓW APROSHA W METODACH STEGANOGRAFII TEKSTOWEJ]
  • СТЕГАНОГРАФИЧЕСКИЙ МЕТОД И ПРИЛОЖЕНИЕ ДЛЯ РАЗМЕЩЕНИЯ ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ИЗОБРАЖЕНИЯ ФОРМАТА SVG
    [METODA STEGANOGRAFICZNA I APLIKACJA DO UMIESZCZANIA CYFROWEGO ZNAKU WODNEGO W OBRAZACH SVG]
  • Анализ сходимости весовых коэффициентов двух нейронных сетей при их синхронизации
    [Analiza zbieżności współczynników wag dwóch sieci neuronowych podczas ich synchronizacji]

2020


Artykuł naukowy w wydawnictwie zbiorowym recenzowany

  • Дистанционное обучение: тенденция, естественный процесс или вынужденная мера?
    [NAUKA NA ODLEGŁOŚĆ: TREND, NATURALNY PROCES LUB WYMUSZONY ŚRODEK?]
  • ATAKI NA MNOGOPOL'ZOVATEL'SKIYe KOMP'YUTERNYYe IGRY I NEKOTORYYe METODY ZASHCHITY OT NIKH
    [ATAKI NA WIELOOSOBOWE GRY KOMPUTEROWE I NIEKTÓRE METODY OCHRONY PRZED NIMI]
  • Киберпространство: тренды, угрозы и безопасность
    [ Cyberprzestrzeń: trendy, zagrożenia i bezpieczeństwo]
  • Internet of things: concepts, risks, security
    [INTERNET RZECZY: POJĘCIA, RYZYKO, BEZPIECZEŃSTWO]
  • Ispol'zovaniye sistemnykh svoystv i parametrov tekstovykh faylov v steganograficheskikh prilozheniyakh
    [ Zastosowanie systemowych cech i parametrów plików tekstowych w aplikacjach steganograficznych]

Skrypt dydaktyczny

  • Laboratornyy praktikum po distsiplinam «Zashchita informatsii i nadezhnost' informatsionnykh sistem» i «Kriptograficheskiye metody zashchity informatsii». V 2 ch. CH. 2. Kriptograficheskiye i steganograficheskiye metody zashchity informatsii: ucheb.-metod. posobiye dlya stud. vuzov, Minsk: BSTU, 2020, 226 s.
    [ Podręcznik do ćwiczeń i zajęć praktycznych z dyscyplin „Bezpieczeństwo informacji i niezawodność systemów informatycznych” oraz „Kryptograficzne metody ochrony informacji”. W 2 cz. Część 2. Kryptograficzne i steganograficzne metody ochrony informacji, Minsk: BSTU, 2020, 226 s.]

Kurs e-learningowy

  • Ochrona danych (części 1-9)

Artykuł w wydawnictwie zbiorowym

  • Innovative Approaches in Computer Science within Higher Education: материалы II Международной научно-практической конференции. Екатеринбург, 25–26 ноября 2019 г. / [науч. ред. А. Г. Гейн]; Уральский федеральный университет. – Екатеринбург: Изд-во Урал. ун-та, 2020.
    [Modele i narzędzia komputerowe w szkolnictwie wyższym]

2019


Artykuł naukowy w czasopiśmie recenzowany

  • Моделирование и анализ надежностных параметров полупроводниковой памяти информационно-вычислительных устройств
    [Modelowanie i analiza parametrów niezawodności pamięci półprzewodnikowej urządzeń informatycznych]
    [w:] Труды БГТУ

Artykuł naukowy w wydawnictwie zbiorowym recenzowany

  • МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СТЕГАНОГРАФИЧЕСКОЙ СТОЙКОСТИ МНОГОКЛЮЧЕВОЙ СИСТЕМЫ
    [Modelowanie matematyczne odporności steganograficznej systemu wielokluczowego]
  • Комплексная оценка качества образовательного процесса в вузе с использованием специализированных программных средств
    [Kompleksowa ewaluacja jakości procesu edukacyjnego na uniwersytecie przy użyciu specjalistycznego oprogramowania]
  • Server Security of the multiplayer Game «PROJECT I.G.I. 2: COVERT STRIKE»
    [Bezpieczeństwo serwera do gry wieloosobowej «PROJEKT I.G.I. 2: UDERZENIE NA POKRYCIE »]
  • Methods, Software and Hardware Tools for Cryptocurrency Technologies
    [Metody, oprogramowanie i narzędzia sprzętowe dla technologii kryptowalutowych]
  • Применение форматов электронных книг при передаче конфеденциальной информации методами компьютерной стеганографии
    [Wykorzystanie formatów książek elektronicznych do przekazywania informacji poufnych metodami steganografii komputerowej]
  • Security of applications for computer games
    [Bezpieczeństwo aplikacji do gier komputerowych]
  • Защита авторских прав на текстовые документы на основе стеганографической модификации цвета символов текста
    [Ochrona prawa autorskiego na dokumenty tekstowe na podstawie modyfikacji steganograficznej koloru symboli tekstu]
  • Улучшение точности позиционирования динамических объектов в системах геолокации
    [Ulepszenie dokładności pozycjonowania obiektów dynamicznych w systemach geolokacyjnych]

Artykuł nierecenzowany w wydawnictwie zbiorowym

  • Error modeling in semiconductor memory of computers
    [Modelowanie błędów w pamięci półprzewodnikowej komputerów]
  • Probabilistic measure of space for neurocryptographic system solutions
    [Probabilistyczna miara przestrzeni dla rozwiązań systemu neurokryptograficznego]
  • Software tool for the analysis of the text steganography method based on the modification of the characters color
    [Oprogramowanie do analizy metody steganografii tekstowej na podstawie modyfikacji koloru znaków]

Podręcznik akademicki

  • Лабораторный практикум по дисциплинам "Защита информации и надежность информационных систем" и "Криптографические методы защиты информации". В 2 ч. Ч. 1. Кодирование информации : учебно-методическое пособие для студентов учреждений высшего образования
    [Przewodnik do zajęć laboratoryjnych z dyscyplin 'Bezpieczeństwo informacji i niezawodność systemów informatycznych' oraz 'Kryptograficzne metody ochrony informacji'. Część 1. Kodowanie informacji: pomoc dydaktyczna dla studentów uczelni wyższych ]

Kurs e-learningowy

  • Ochrona informacji w sieciach komputerowych (cz. 1-10)

Artykuł w wydawnictwie zbiorowym

  • A model of multi-key steganographic system
    [Model multi-kluczowy systemu steganograficznego]

2018


Artykuł naukowy w czasopiśmie recenzowany

  • Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
    [Wykorzystanie pe ł nej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx II]
    [w:] Przegląd Elektrotechniczny
  • A method of syntactic text steganography based on modification of the document-container aprosh
    [Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]
    [w:] Przegląd Elektrotechniczny

Wygłoszenie referatu na konferencji międzynarodowej

  • A model of multi-key steganographic system
    [Model wielokluczowego systemu steganograficznego]
  • A model of multi-key steganographic system
    [Model multi-kluczowy systemu steganograficznego]

2017


Artykuł nierecenzowany w wydawnictwie zbiorowym

  • A formal description of a multi-key steganographic systems
    [Formalny opis wielokluczowego systemu steganograficznego]
  • Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
    [Wykorzystanie pełnej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx III]
  • A method of syntactic text steganography based on modification of the document-container aprosh
    [Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]

Kurs e-learningowy

  • Data protection. Part 1
    [Ochrona danych, cz 1]

Wygłoszenie referatu na konferencji międzynarodowej

  • A formal description of a multi-key steganographic systems
    [Formalny opis wielokluczowego systemu steganograficznego]
  • A method of syntactic text steganography based on modification of the document-container aprosh
    [Metoda syntaktycznej steganografii tekstowej w oparciu o modyfikację aprosha dokumentu-kontenera]

2016


Rozdział w recenzowanej książce naukowej

  • Bezpieczeństwo w cyberprzestrzeni a prawo karne
  • Theoretical Model of a Multi-Key Steganography System
    [Teoretyczny model wielokluczowego systemu steganograficznego]
  • Zastosowanie sztucznych sieci neuronowych do uzgadniania kluczy kryptograficznych

Artykuł naukowy w czasopiśmie recenzowany

  • Modeling and Software Implementation of Fibrous Waste Disposal Processes
    [ Modelowanie i wdrażanie oprogramowania procesów unieszkodliwiania odpadów włóknistyc]
    [w:] Przegląd Elektrotechniczny
  • The use of pitch in Large-Vocabulary Continuous Speech Recognition System
    [ Wykorzystanie wysokości tonu głosu w systemach rozpoznawania mowy ciągłej z dużą ilością słów]
    [w:] Przegląd Elektrotechniczny

Podręcznik akademicki

  • Защита информации методами криптографии, стеганографии и обфускации
    [Ochrona danych na podstawie metod kryptografii, steganografii i obfuskacji]

2015


Artykuł naukowy w czasopiśmie recenzowany

  • Tuning a CMU Sphinx-III speech recognition system for Polish language
    [Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]
    [w:] Przegląd Elektrotechniczny
  • The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
    [Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
    [w:] Przegląd Elektrotechniczny
  • Использование абстрактных синтаксических деревьев для обфускации кода
    [Zastosowanie abstrakcyjnych drzew składni do kodu zaciemniania]
    [w:] Труды БГТУ
  • Математическая модель системы текстовой стеганографии на основе модификации пространственных и цветовых параметров символов текста
    [Model matematyczny systemu steganografii tekstowej na podstawie modyfikacji przestrzennych i kolorystycznych ustawień znaków tekstowych]
    [w:] Труды БГТУ

Artykuł naukowy w wydawnictwie zbiorowym recenzowany

  • Modeling and Software Implementation of Fibrous Waste Disposal Processes
    [Modelowanie i implementacja oprogramowania do analizy procesów utylizacji włóknistych odpadów]
  • The Concept of Dynamic modeling and Optimization of Fibrous Waste Disposal Processes
    [Koncepcja dynamicznego modelowania i optymalizacji procesów utylizacji włóknistych odpadów]
  • The Use of Pitch in Large-Vocabulary Continuous Speech Recognition System
    [Wykorzystanie wysokości tonu głosu w systemach rozpoznawania mowy ciągłej z dużą ilością słów]
  • МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ТЕКСТОВОЙ СТЕГАНОГРАФИИ НА ОСНОВЕ МОДИФИКАЦИИ ПРОСТРАНСТВЕННЫХ И ЦВЕТОВЫХ ПАРАМЕТРОВ СИМВОЛОВ ТЕКСТА
    [ Matematyczny model systemu steganografii tekstowej oparty na modyfikacji parametrów przestrzennych i kolorów znaków tekstowych]
  • Channel Adapted Decoding Algorithms for Correction Modular Errors and Erasures in Communication System
    [Algorytmy dekodowania adaptowane do kanału dla korekcji błędów modularnych w systemie komunikacyjnym]
  • Безопасность приложений на платформах облачных вычислений
    [Bezpieczeństwo aplikacji na platformach Cloud Computing]
  • Оптимальное распределение нагрузок на двигатели размалывающих машин при последовательно-параллельных соединениях
    [Optymalny rozkład obciążeń na szlifierkach z połączeniami szeregowo-równoległymi]
  • Информационные технологии для воспитания звуковой культуры речи у детей дошкольного возраста в ситуации близкородственного билингвизма
    [Technologie informacyjne dla wychowania kultury mowy u dzieci w wieku przedszkolnym w sytuacji blisko spokrewnionej dwujęzyczności]

2014

  • Channel Adapted Decoding Algorithms for Correction Modular Errors and Erasures in Communication System
    [Adaptacja z kanałem algorytmów dekodowania do korekcji błędów modularnych i elementów wymazanych w systemie komunikacji]

  • Skrypt dydaktyczny

    • Защита информации и надежность информационных систем
      [Information protection and reliability of information systems]

    Wygłoszenie referatu na konferencji

    • Модель xml конструктора для генерации обфусцированного кода
      [Model XML-konstruktora do generowania kodu z obfuskacją]

    Opracowanie nowego produktu

    • Oprogramowanie "MathCrypto"

    2013


    Artykuł naukowy w czasopiśmie recenzowany

    • Mathematical foundations of composite desirability function for evaluation of the product quality in the relationship with anthropogenic impacts on the environment
      [Matematyczne podstawy zespolonych funkcji celów stosowanych do ewaluacji jakości produktu w związku z antropogenicznym wpływem środowiska]
      [w:] Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska

    Artykuł nierecenzowany w wydawnictwie zbiorowym

    • Data mining for industrial facilities
      [Eksploracja danych w obiektach przemysłowych]
    • The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
      [Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
    • Tuning a CMU Sphinx-III speech recognition system for Polish language
      [Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]

    Wygłoszenie referatu na konferencji międzynarodowej

    • Data mining for industrial facilities
      [Eksploracja danych w obiektach przemysłowych]
    • The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
      [Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]

    Opracowanie nowego produktu

    • Oprogramowanie "BreakdownModel"
    • Oprogramowanie "PollutionModel"

    2012


    Artykuł naukowy w czasopiśmie recenzowany

    • Liczby podwójne i ich modyfikacje w neurokryptografii
      [w:] Przegląd Elektrotechniczny
    • Шифрование кодов программ на основе ключа, задаваемого рекуррентными математическими соотношениями
      [Szyfrowanie kodów programów oparte na kluczu określonym przez nawracających związkach matematycznych]
      [w:] Труды БГТУ
    • W-cyclic method interleaving of the data for communication systems
      [Metody w-cykliczne przeplotu danych w systemach komunikacj]
      [w:] Przegląd Elektrotechniczny
    • Wygląd konfliktu podczas wykorzystywania funkcji chaosu do obliczeń skrótowych
      [w:] Przegląd Elektrotechniczny
    • Dekodowanie kodów LDPC o wieloprogowej ważności
      [w:] Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska

    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • Образовательная технология по системному анализу производственных процессов в промышленной экологии
      [Technologia edukacyjna do wykładania Analizy systemowej procesów produkcji przemysłowej w ekologii]
    • Компьютерное обучающее интерактивное программное средство «Комплексная оценка качества выпускаемой предприятием продукции во взаимосвязи с его антропогенным воздействием на окружающую среду»
      [Interaktywne oproramowanue szkoleniowe "Zintegrowana ocena jakości produktów firmy w połączeniu z jego wpływem antropogenicznych na środowisko"]

    Artykuł nierecenzowany w czasopiśmie

    • Моделирование и анализ процесса синхронизации нейронных сетей для обмена критической информацией
      [Modelowanie i analiza synchronizacji sieci neuronowych do przesyłania wiadomości niejawnych]
      [w:] Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия)

    Artykuł nierecenzowany w wydawnictwie zbiorowym

    • Комплексное преобразование информации на основе адаптивного избыточного кодирования/декодирования и перемежения в каналах передачи данных
      [Kompleksowe przerabianie informacje na podstawie adaptacyjnego nadmiarowego kodowania / dekodowania i przeplotu w kanałach transmisji danych]

    Wygłoszenie referatu na konferencji międzynarodowej

    • Комплексное преобразование информации на основе адаптивного избыточного кодирования/декодирования и перемежения в каналах передачи данных
      [Kompleksowe przerabianie informacje na podstawie adaptacyjnego nadmiarowego kodowania / dekodowania i przeplotu w kanałach transmisji danych]
    • Компьютерное обучающее интерактивное программное средство «Комплексная оценка качества выпускаемой предприятием продукции во взаимосвязи с его антропогенным воздействием на окружающую среду»
      [Interaktywne oproramowanue szkoleniowe "Zintegrowana ocena jakości produktów firmy w połączeniu z jego wpływem antropogenicznych na środowisko"]
    • Modelowanie i analiza synchronizacji sieci neuronowych do przesyłania wiadomości niejawnych

    Zgłoszenie patentowe w zagranicznym urzędzie patentowym

    • Adaptacyjny układ do kodowania / dekodowania danych na podstawie kodu parytetu niskiej gęstości
    • Urządzenie do kodowania kodów niskiej gęstości bitów parzystości ze zmiennej prędkoścą i długoścą bloku
    • układ przeplotu / rozplatania w systemie komunikacji
    • układ przeplotu / rozplatania w systemie komunikacji

    2011


    Artykuł naukowy w czasopiśmie recenzowany

    • Zaszczyta programnogo obespeczenia ot niesankcionirowannogo dostupa i modifikacji metodami obfuskacji
      [Ochrona oprogramowania przed dostępem nieatoryzowanym i modyfikacją przez metody obfuskacji]
      [w:] Trudy BGTU

    Artykuł nierecenzowany w wydawnictwie zbiorowym

    • W-cyclic method interleaving of data for communication system
      [W-cykliczne metody przeplotu danych w systemach komunikacj]
    • A comprehensive assessment of product quality in the relation to anthropogenic impacts on the environment
      [Matematyczne Oceny jakości produktu w stosunku do oddziaływań antropogenicznych na środowisko]
    • Multithreshold majority decoding of LDP-codes
      [Większościowe wieloprogowe dekodowanie LDPC kodów]
    • Split-complex numbers in neural cryptography
      [Liczby podwójne w neurokryptografii]
    • The appearance of conflict by using the chaos function to calculate the hash code
      [Wygląd konfliktu podczas wykorzystywania funkcji chaosu do obliczeń skrótowych ]
    • Mathematical bases of a comprehensive assessment of product quality in relation to anthropogenic impacts on the environment
      [Podstawy matematyczne kompleksowej oceny jakości produktów w odniesieniu do wpływów antropogenicznych na środowisko]
    • Ogólne zasady tworzenia oprogramowania do szkolenia i przekwalifikowania pracowników w systemie ochrony środowiska

    Podręcznik akademicki

    • Bazy danych. Teoria i praktyka
    • Компьютерные сети
      [Sieci komputerowe]

    Skrypt dydaktyczny

    • Компьютерные сети
      [Sieci komputerowe]

    Wygłoszenie referatu na konferencji międzynarodowej

    • Multithreshold majority decoding of LDP-codes
      [Większościowe wieloprogowe dekodowanie LDPC kodów]
    • Split-complex numbers in neural cryptography
      [Liczby podwójne w neurokryptografii]
    • W-cyclic method interleaving of data for communication system
      [ W-cykliczne metody przeplotu danych w systemach komunikacj]
    • Mathematical bases of a comprehensive assessment of product quality in relation to anthropogenic impacts on the environment
      [Matematyczne podstawy kompleksowej oceny jakości produktu w stosunku do oddziaływań antropogenicznych na środowisko]
    • The appearance of conflict by using the chaos function to calculate the hash code
      [Występowanie konfliktów podczas użycia funkcji chaosu do obliczania funkcji skrótu]

    2010


    Artykuł naukowy w czasopiśmie recenzowany

    • Wykorzystanie kwaternionów w protokole uzgadniania klucza kryptograficznego, opartym na architekturach sieci neuronowych TPQM
      [w:] Przegląd Elektrotechniczny
    • Text steganography application for protection and transfer of the information
      [Aplikacja do ochrony i przekazywania informacji na podstawie steganografii tekstowej]
      [w:] Przegląd Elektrotechniczny
    • Mathematical model of control points placing for monitoring polluting substances emissions in the atmosphere on the basis of the NP-full coloring graph task decision
      [(Model matematyczny rozmieszczenia czujników, wykorzystywanych do kontrolowania stanu powietrza atmosferycznego na podstawie rozwiązania NP-trudnego problemu kolorowania grafu]
      [w:] Przegląd Elektrotechniczny

    2008

  • Modeling and analysis of processes in engineering ecology
    [ Modelowanie i analiza procesów w ekologii inżynieryjnej ]
    [w:] Przegląd Elektrotechniczny
  • Multilevel turbocoding schemes on the basis of twodimensional linear iterative codes with diagonal checks
    [ Wielopoziomowe kodowanie wykorzystujące dwuwymiarową liniowa iterację ze sprawdzaniem parzystości diagonalnej ]
    [w:] Przegląd Elektrotechniczny
  • License protection of a component of Web-applications on .Net Framework
    [ Licencjonowana ochrona komponentu aplikacji sieciowej w Net Framework ]
    [w:] Przegląd Elektrotechniczny

  • Podręcznik akademicki

    • Компьютерное моделирование в химической технологии. Курсовое и дипломное проектирование
      [Modelowanie komputerowe w technologii chemicznej. Projektowanie dyplomowe]
    • Компьютерное моделирование в химической технологии. Курсовое и дипломное проектирование : учебное пособие для студентов вузов
      [Modelowanie komputerowe w technologii chemicznej. Projektowanie dyplomowe: podręcznik dla studentów uczelni wyższych]

    2007


    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • License Protection of a Component of Web-Applications on .Net Framework
      [Ochrona licencji składnika aplikacji internetowych w .Net Framework]

    2005


    Artykuł naukowy w czasopiśmie recenzowany

    • Kriptograficheskoye preobrazovaniye informatsii na osnove neyrosetevykh tekhnologiy
      [Kryptograficzne przekształcenie informacji w oparciu o technologii sieci neuronowych]
      [w:] Труды БГТУ

    Podręcznik akademicki

    • Основы web
      [Podstawy projektowania stron internetowych]

    2004


    Artykuł naukowy w czasopiśmie recenzowany

    • Использование нейронных сетей в системах криптографического преобразования информации
      [Zastosowanie sieci neuronowych w systemach konwersji informacji kryptograficznych]
      [w:] Известия белорусской инженерной академии

    Podręcznik akademicki

    • Компьютерное моделирование и оптимизация химико-технологических систем : учебное пособие
      [Symulacja komputerowa i optymalizacja układów chemiczno-technologicznych]

    2003

  • Компьютерные модели в промышленной экологии
    [Modele komputerowe w ekologii przemysłowej]

  • 2001


    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • Dydaktyczne programy komputerowe przeznaczone do wizualnej analizy relacyjnych baz danych
    • Information sсrambler/desсrambler based on combination of data compression and error-correction codes
      [Scrambler / deskrambler informacji oparty na kombinacji kompresji danych i kodów korekcji błędów]