prof. dr hab. Pavel Urbanovich
Wydział Nauk Przyrodniczych i Technicznych - Instytut Matematyki, Informatyki i Architektury KrajobrazuKatedra Informatyki Stosowanej
Stanowisko: Profesor
2024
Książka naukowa recenzowana
- Нейросетевые технологи в криптографических приложениях (монография)
[Technologie sieci neuronowych w zastosowaniach kryptograficznych (monografia)]
Artykuł naukowy w czasopiśmie recenzowany
- Random Clustering-based Outlier Detector
[w:] INFORMATION SCIENCES - Usage of hypercomplex numbers in a cryptographic key agreement protocol based on neural networks
[Usage of hypercomplex numbers in a cryptographic key agreement protocol based on neural net - works]
[w:] Journal of the Belarusian State University. Mathematics and Informatics
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Повышение качества жизни и обеспечение конкурентоспособности экономики на основе инновационных и научно-технических разработок : сб. ст. VII Междунар. науч.-техн. конф. «Минские научные чтения - 2024» в 3 т. Минск, 3–5 декабря 2024 г. : в 3т. [Электронный ресурс]. – Минск : БГТУ, 2024. – Т. 1. – 503 с.
[Повышение качества жизни и обеспечение конкурентоспособности экономики на основе инновационных и научно-технических разработок : сб. ст. VII Междунар. науч.-техн. конф. «Минские научные чтения - 2024» в 3 т. Минск, 3–5 декабря 2024 г. : в 3т. [Электронный ресурс]. – Минск : БГТУ, 2024. – Т. 1. ]
2023
Artykuł naukowy w czasopiśmie recenzowany
- A steganographic method of embedding an identifier into the spatial data of an electronic map
[Stenograficzna metoda umieszczania identyfikatora w danych przestrzennych karty elektronicznej]
[w:] Zhurnal Belorusskogo Gosudarstvennogo Universiteta. Matematika. Informatika - ИСПОЛЬЗОВАНИЕ СТАТИСТИЧЕСКИХ ХАРАКТЕРИСТИК РАСТРИРОВАНИЯ ТЕКСТОВЫХ ДОКУМЕНТОВ В СТЕГАНОГРАФИЧЕСКИХ ПРИЛОЖЕНИЯХ
[WYKORZYSTANIE CHARAKTERYSTYK STATYSTYCZNYCH RASTRYZACJI DOKUMENTÓW TEKSTOWYCH W ZASTOSOWANIACH STEGANOGRAFICZNYCH]
[w:] Труды БГТУ. Сер. 3, Физико-математические науки и информатика. - СТЕГАНОГРАФИЧЕCКИЙ МЕТОД НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ОСОБЕННОСТЕЙ ОТОБРАЖЕНИЯ ЭЛЕМЕНТОВ В ФОРМАТЕ SVG
[METODA STEGANOGRAFICZNA OPARTA NA ZASTOSOWANIU CECHY WYŚWIETLANIA ELEMENTÓW W FORMACIE SVG]
[w:] Труды БГТУ. Сер. 3, Физико-математические науки и информатика.
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Steganographic resistance of rasterized images with secret information embedding in halftone shades
[Trwałość steganograficzna obrazów rastrowych z osadzaniem tajnych informacji w odcieniach rastrowych] - PROPUSKNAYA SPOSOBNOST' STEGANOGRAFICHESKIKH KANALOV PRI SOKRYTII INFORMATSII
[XII Międzynarodowa Konferencja Naukowo-Techniczna „Technologie informacyjne w przemyśle, logistyce i sferze społecznej” (ITI*2023)]
Podręcznik akademicki
- Компьютерные сети
[Sieci komputerowe]
2022
Artykuł naukowy w czasopiśmie recenzowany
- Steganographic method based on hidden messages embedding into Bezier curves of SVG images.
[w:] Journal of the Belarusian State University. Mathematics and Informatics
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- КОРРЕКЦИЯ ОДИНОЧНЫХ И ДВОЙНЫХ ПАРНЫХ ОШИБОК В СТЕГАНОГРАФИЧЕСКИХ КАНАЛАХ ПЕРЕДАЧИ ИНФОРМАЦИИ.
[Information Systems and Technologies] - Ispol'zovaniye setevykh protokolov i steganografii dlya taynoy peredachi informatsii
[Używanie protokołów sieciowych i steganografii do tajnego przesyłania informacji] - Особенности использования методов избыточного кодирования в стеганографических приложениях
[Cechy wykorzystania metod kodowania nadmiarowego w aplikacjach steganograficznych] - ANALIZ STEGANOGRAFICHESKIKH METODOV NA OSNOVE KONTEYNEROV SVG-FORMATA
[ANALIZA METOD STEGANOGRAFICZNYCH W OPARCIU O KONTENERY SVG]
Podręcznik akademicki
- Компьютерные сети
[Sieci komputerowe] - Компьютерные сети и сетевые технологии
[Sieci komputerowe i technologie sieciowe]
Członkostwo w radzie naukowej czasopisma naukowego
- Заместитель главного редактора журнала
[zastępca redaktora naczelnego czasopisma]
[w:] ТРУДЫ БГТУ. Серия 3: Физико-математические науки и информатика
Recenzja artykułu naukowego
- A design of a modified interleaving algorithm based on golden section theory: A tool to enhance the performance of Turbo Codes
[Opis zmodyfikowanego algorytmu przeplatania opartego na teorii złotej sekcji: narzędzie do zwiększania wydajności Turbo Codów]
2021
Artykuł naukowy w czasopiśmie recenzowany
- Особенности концепции "Университета 3.0" и направления ее реализации
[Cechy koncepcji „Uniwersytet 3.0” i kierunki jej realizacji]
[w:] Higher technical education
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Elementy sovremennykh komp'yuternykh setey i setevykh tekhnologiy
[Elementy nowoczesnych sieci komputerowych i technologii sieciowych] - VEROYATNOSTNAYA OTSENKA PROSTRANSTVA RESHENIY DLYA DVUKH NEYRONNYKH SETEY TRM PRI IKH SINKHRONIZATSII
[Ocena probabilistyczna przestrzeni rozwiązań dla dwóch sieci neuronowych TRM w trakcie ich synchronizacji] - Web-application of an online shop with a database on the PostgreSQL platform with an increased level of security / 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 p. P.4 - Minsk, April 12-23, 2021
[Aplikacja webowa sklepu internetowego ze zwiększonym poziomem bezpieczeństwa z bazą danych na platformie PostgreSQL] - Проблемы и основные направления развития высшего технического образования : материалы XXIV науч.-метод. конф., Минск, 25–26 марта 2021 г. – Минск : БГТУ, 2021.
[Problemy i główne kierunki rozwoju wyższego szkolnictwa technicznego: materiały XXIV metody naukowo-naukowej. Konf., Mińsk, 25-26 marca 2021 - Mińsk: BSTU, 2021.] - INCREASED SECURITY "SOCIAL NETWORK" WEBAPPLICATION WITH MYSQL DATABASE/ 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021
[Aplikacja webowa "Portal Społecznościowy" ze zwiększonym poziomem bezpieczeństwa z bazą danych MySQL] - SOME FEATURES OF THE PRACTICAL USE OF THE AGILE TESTING TECHNOLOGIES
[SOME FEATURES OF THE PRACTICAL USE OF THE AGILE TESTING TECHNOLOGIES/ 72nd Scientific and Technical Conference of Pupils, Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021] - Application of robots in medicine and healthcare / 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 p. P.4 - Minsk, April 12-23, 2021
[72nd Scientific and Technical Conference of Students and undergraduates] - A PROJECT AND IMPLEMENTATION OF A SMART CITY/ 72nd Scientific and Technical Conference of Pupils, Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021
[Projekt i implementacja Smart City] - Users data protection on the basis of a web application for status monitoring of computer services
[Ochrona danych użytkowników w oparciu o aplikację webową do monitorowania stanu usług komputerowych]
Kurs e-learningowy
- Ochrona informacji w sieciach komputerowych (cz. 1-10)
- Ochrona danych (części 1-9)
Artykuł w wydawnictwie zbiorowym
- ОСОБЕННОСТИ ИСПОЛЬЗОВАНИИ ПАРАМЕТРОВ АПРОША В МЕТОДАХ ТЕКСТОВОЙ СТЕГАНОГРАФИИ
[SZCZEGÓLNE CECHY STOSOWANIA PARAMETRÓW APROSHA W METODACH STEGANOGRAFII TEKSTOWEJ] - СТЕГАНОГРАФИЧЕСКИЙ МЕТОД И ПРИЛОЖЕНИЕ ДЛЯ РАЗМЕЩЕНИЯ ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ИЗОБРАЖЕНИЯ ФОРМАТА SVG
[METODA STEGANOGRAFICZNA I APLIKACJA DO UMIESZCZANIA CYFROWEGO ZNAKU WODNEGO W OBRAZACH SVG] - Анализ сходимости весовых коэффициентов двух нейронных сетей при их синхронизации
[Analiza zbieżności współczynników wag dwóch sieci neuronowych podczas ich synchronizacji]
2020
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Дистанционное обучение: тенденция, естественный процесс или вынужденная мера?
[NAUKA NA ODLEGŁOŚĆ: TREND, NATURALNY PROCES LUB WYMUSZONY ŚRODEK?] - ATAKI NA MNOGOPOL'ZOVATEL'SKIYe KOMP'YUTERNYYe IGRY I NEKOTORYYe METODY ZASHCHITY OT NIKH
[ATAKI NA WIELOOSOBOWE GRY KOMPUTEROWE I NIEKTÓRE METODY OCHRONY PRZED NIMI] - Киберпространство: тренды, угрозы и безопасность
[ Cyberprzestrzeń: trendy, zagrożenia i bezpieczeństwo] - Internet of things: concepts, risks, security
[INTERNET RZECZY: POJĘCIA, RYZYKO, BEZPIECZEŃSTWO] - Ispol'zovaniye sistemnykh svoystv i parametrov tekstovykh faylov v steganograficheskikh prilozheniyakh
[ Zastosowanie systemowych cech i parametrów plików tekstowych w aplikacjach steganograficznych]
Skrypt dydaktyczny
- Laboratornyy praktikum po distsiplinam «Zashchita informatsii i nadezhnost' informatsionnykh sistem» i «Kriptograficheskiye metody zashchity informatsii». V 2 ch. CH. 2. Kriptograficheskiye i steganograficheskiye metody zashchity informatsii: ucheb.-metod. posobiye dlya stud. vuzov, Minsk: BSTU, 2020, 226 s.
[ Podręcznik do ćwiczeń i zajęć praktycznych z dyscyplin „Bezpieczeństwo informacji i niezawodność systemów informatycznych” oraz „Kryptograficzne metody ochrony informacji”. W 2 cz. Część 2. Kryptograficzne i steganograficzne metody ochrony informacji, Minsk: BSTU, 2020, 226 s.]
Kurs e-learningowy
- Ochrona danych (części 1-9)
Artykuł w wydawnictwie zbiorowym
- Innovative Approaches in Computer Science within Higher Education: материалы II Международной научно-практической конференции. Екатеринбург, 25–26 ноября 2019 г. / [науч. ред. А. Г. Гейн]; Уральский федеральный университет. – Екатеринбург: Изд-во Урал. ун-та, 2020.
[Modele i narzędzia komputerowe w szkolnictwie wyższym]
2019
Artykuł naukowy w czasopiśmie recenzowany
- Моделирование и анализ надежностных параметров полупроводниковой памяти информационно-вычислительных устройств
[Modelowanie i analiza parametrów niezawodności pamięci półprzewodnikowej urządzeń informatycznych]
[w:] Труды БГТУ
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СТЕГАНОГРАФИЧЕСКОЙ СТОЙКОСТИ МНОГОКЛЮЧЕВОЙ СИСТЕМЫ
[Modelowanie matematyczne odporności steganograficznej systemu wielokluczowego] - Комплексная оценка качества образовательного процесса в вузе с использованием специализированных программных средств
[Kompleksowa ewaluacja jakości procesu edukacyjnego na uniwersytecie przy użyciu specjalistycznego oprogramowania] - Server Security of the multiplayer Game «PROJECT I.G.I. 2: COVERT STRIKE»
[Bezpieczeństwo serwera do gry wieloosobowej «PROJEKT I.G.I. 2: UDERZENIE NA POKRYCIE »] - Methods, Software and Hardware Tools for Cryptocurrency Technologies
[Metody, oprogramowanie i narzędzia sprzętowe dla technologii kryptowalutowych] - Применение форматов электронных книг при передаче конфеденциальной информации методами компьютерной стеганографии
[Wykorzystanie formatów książek elektronicznych do przekazywania informacji poufnych metodami steganografii komputerowej] - Security of applications for computer games
[Bezpieczeństwo aplikacji do gier komputerowych] - Защита авторских прав на текстовые документы на основе стеганографической модификации цвета символов текста
[Ochrona prawa autorskiego na dokumenty tekstowe na podstawie modyfikacji steganograficznej koloru symboli tekstu] - Улучшение точности позиционирования динамических объектов в системах геолокации
[Ulepszenie dokładności pozycjonowania obiektów dynamicznych w systemach geolokacyjnych]
Artykuł nierecenzowany w wydawnictwie zbiorowym
- Error modeling in semiconductor memory of computers
[Modelowanie błędów w pamięci półprzewodnikowej komputerów] - Probabilistic measure of space for neurocryptographic system solutions
[Probabilistyczna miara przestrzeni dla rozwiązań systemu neurokryptograficznego] - Software tool for the analysis of the text steganography method based on the modification of the characters color
[Oprogramowanie do analizy metody steganografii tekstowej na podstawie modyfikacji koloru znaków]
Podręcznik akademicki
- Лабораторный практикум по дисциплинам "Защита информации и надежность информационных систем" и "Криптографические методы защиты информации". В 2 ч. Ч. 1. Кодирование информации : учебно-методическое пособие для студентов учреждений высшего образования
[Przewodnik do zajęć laboratoryjnych z dyscyplin 'Bezpieczeństwo informacji i niezawodność systemów informatycznych' oraz 'Kryptograficzne metody ochrony informacji'. Część 1. Kodowanie informacji: pomoc dydaktyczna dla studentów uczelni wyższych ]
Kurs e-learningowy
- Ochrona informacji w sieciach komputerowych (cz. 1-10)
Artykuł w wydawnictwie zbiorowym
- A model of multi-key steganographic system
[Model multi-kluczowy systemu steganograficznego]
2018
Artykuł naukowy w czasopiśmie recenzowany
- Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
[Wykorzystanie pe ł nej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx II]
[w:] Przegląd Elektrotechniczny - A method of syntactic text steganography based on modification of the document-container aprosh
[Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]
[w:] Przegląd Elektrotechniczny
Wygłoszenie referatu na konferencji międzynarodowej
- A model of multi-key steganographic system
[Model wielokluczowego systemu steganograficznego] - A model of multi-key steganographic system
[Model multi-kluczowy systemu steganograficznego]
2017
Artykuł nierecenzowany w wydawnictwie zbiorowym
- A formal description of a multi-key steganographic systems
[Formalny opis wielokluczowego systemu steganograficznego] - Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
[Wykorzystanie pełnej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx III] - A method of syntactic text steganography based on modification of the document-container aprosh
[Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]
Kurs e-learningowy
- Data protection. Part 1
[Ochrona danych, cz 1]
Wygłoszenie referatu na konferencji międzynarodowej
- A formal description of a multi-key steganographic systems
[Formalny opis wielokluczowego systemu steganograficznego] - A method of syntactic text steganography based on modification of the document-container aprosh
[Metoda syntaktycznej steganografii tekstowej w oparciu o modyfikację aprosha dokumentu-kontenera]
2016
Rozdział w recenzowanej książce naukowej
- Bezpieczeństwo w cyberprzestrzeni a prawo karne
- Theoretical Model of a Multi-Key Steganography System
[Teoretyczny model wielokluczowego systemu steganograficznego] - Zastosowanie sztucznych sieci neuronowych do uzgadniania kluczy kryptograficznych
Artykuł naukowy w czasopiśmie recenzowany
- Modeling and Software Implementation of Fibrous Waste Disposal Processes
[ Modelowanie i wdrażanie oprogramowania procesów unieszkodliwiania odpadów włóknistyc]
[w:] Przegląd Elektrotechniczny - The use of pitch in Large-Vocabulary Continuous Speech Recognition System
[ Wykorzystanie wysokości tonu głosu w systemach rozpoznawania mowy ciągłej z dużą ilością słów]
[w:] Przegląd Elektrotechniczny
Podręcznik akademicki
- Защита информации методами криптографии, стеганографии и обфускации
[Ochrona danych na podstawie metod kryptografii, steganografii i obfuskacji]
2015
Artykuł naukowy w czasopiśmie recenzowany
- Tuning a CMU Sphinx-III speech recognition system for Polish language
[Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]
[w:] Przegląd Elektrotechniczny - The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
[Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
[w:] Przegląd Elektrotechniczny - Использование абстрактных синтаксических деревьев для обфускации кода
[Zastosowanie abstrakcyjnych drzew składni do kodu zaciemniania]
[w:] Труды БГТУ - Математическая модель системы текстовой стеганографии на основе модификации пространственных и цветовых параметров символов текста
[Model matematyczny systemu steganografii tekstowej na podstawie modyfikacji przestrzennych i kolorystycznych ustawień znaków tekstowych]
[w:] Труды БГТУ
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Modeling and Software Implementation of Fibrous Waste Disposal Processes
[Modelowanie i implementacja oprogramowania do analizy procesów utylizacji włóknistych odpadów] - The Concept of Dynamic modeling and Optimization of Fibrous Waste Disposal Processes
[Koncepcja dynamicznego modelowania i optymalizacji procesów utylizacji włóknistych odpadów] - The Use of Pitch in Large-Vocabulary Continuous Speech Recognition System
[Wykorzystanie wysokości tonu głosu w systemach rozpoznawania mowy ciągłej z dużą ilością słów] - МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ТЕКСТОВОЙ СТЕГАНОГРАФИИ НА ОСНОВЕ МОДИФИКАЦИИ ПРОСТРАНСТВЕННЫХ И ЦВЕТОВЫХ ПАРАМЕТРОВ СИМВОЛОВ ТЕКСТА
[ Matematyczny model systemu steganografii tekstowej oparty na modyfikacji parametrów przestrzennych i kolorów znaków tekstowych] - Channel Adapted Decoding Algorithms for Correction Modular Errors and Erasures in Communication System
[Algorytmy dekodowania adaptowane do kanału dla korekcji błędów modularnych w systemie komunikacyjnym] - Безопасность приложений на платформах облачных вычислений
[Bezpieczeństwo aplikacji na platformach Cloud Computing] - Оптимальное распределение нагрузок на двигатели размалывающих машин при последовательно-параллельных соединениях
[Optymalny rozkład obciążeń na szlifierkach z połączeniami szeregowo-równoległymi] - Информационные технологии для воспитания звуковой культуры речи у детей дошкольного возраста в ситуации близкородственного билингвизма
[Technologie informacyjne dla wychowania kultury mowy u dzieci w wieku przedszkolnym w sytuacji blisko spokrewnionej dwujęzyczności]
2014
[Adaptacja z kanałem algorytmów dekodowania do korekcji błędów modularnych i elementów wymazanych w systemie komunikacji]
Skrypt dydaktyczny
- Защита информации и надежность информационных систем
[Information protection and reliability of information systems]
Wygłoszenie referatu na konferencji
- Модель xml конструктора для генерации обфусцированного кода
[Model XML-konstruktora do generowania kodu z obfuskacją]
Opracowanie nowego produktu
- Oprogramowanie "MathCrypto"
2013
Artykuł naukowy w czasopiśmie recenzowany
- Mathematical foundations of composite desirability function for evaluation of the product quality in the relationship with anthropogenic impacts on the environment
[Matematyczne podstawy zespolonych funkcji celów stosowanych do ewaluacji jakości produktu w związku z antropogenicznym wpływem środowiska]
[w:] Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Artykuł nierecenzowany w wydawnictwie zbiorowym
- Data mining for industrial facilities
[Eksploracja danych w obiektach przemysłowych] - The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
[Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych] - Tuning a CMU Sphinx-III speech recognition system for Polish language
[Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]
Wygłoszenie referatu na konferencji międzynarodowej
- Data mining for industrial facilities
[Eksploracja danych w obiektach przemysłowych] - The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
[Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
Opracowanie nowego produktu
- Oprogramowanie "BreakdownModel"
- Oprogramowanie "PollutionModel"
2012
Artykuł naukowy w czasopiśmie recenzowany
- Liczby podwójne i ich modyfikacje w neurokryptografii
[w:] Przegląd Elektrotechniczny - Шифрование кодов программ на основе ключа, задаваемого рекуррентными математическими соотношениями
[Szyfrowanie kodów programów oparte na kluczu określonym przez nawracających związkach matematycznych]
[w:] Труды БГТУ - W-cyclic method interleaving of the data for communication systems
[Metody w-cykliczne przeplotu danych w systemach komunikacj]
[w:] Przegląd Elektrotechniczny - Wygląd konfliktu podczas wykorzystywania funkcji chaosu do obliczeń skrótowych
[w:] Przegląd Elektrotechniczny - Dekodowanie kodów LDPC o wieloprogowej ważności
[w:] Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Образовательная технология по системному анализу производственных процессов в промышленной экологии
[Technologia edukacyjna do wykładania Analizy systemowej procesów produkcji przemysłowej w ekologii] - Компьютерное обучающее интерактивное программное средство «Комплексная оценка качества выпускаемой предприятием продукции во взаимосвязи с его антропогенным воздействием на окружающую среду»
[Interaktywne oproramowanue szkoleniowe "Zintegrowana ocena jakości produktów firmy w połączeniu z jego wpływem antropogenicznych na środowisko"]
Artykuł nierecenzowany w czasopiśmie
- Моделирование и анализ процесса синхронизации нейронных сетей для обмена критической информацией
[Modelowanie i analiza synchronizacji sieci neuronowych do przesyłania wiadomości niejawnych]
[w:] Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия)
Artykuł nierecenzowany w wydawnictwie zbiorowym
- Комплексное преобразование информации на основе адаптивного избыточного кодирования/декодирования и перемежения в каналах передачи данных
[Kompleksowe przerabianie informacje na podstawie adaptacyjnego nadmiarowego kodowania / dekodowania i przeplotu w kanałach transmisji danych]
Wygłoszenie referatu na konferencji międzynarodowej
- Комплексное преобразование информации на основе адаптивного избыточного кодирования/декодирования и перемежения в каналах передачи данных
[Kompleksowe przerabianie informacje na podstawie adaptacyjnego nadmiarowego kodowania / dekodowania i przeplotu w kanałach transmisji danych] - Компьютерное обучающее интерактивное программное средство «Комплексная оценка качества выпускаемой предприятием продукции во взаимосвязи с его антропогенным воздействием на окружающую среду»
[Interaktywne oproramowanue szkoleniowe "Zintegrowana ocena jakości produktów firmy w połączeniu z jego wpływem antropogenicznych na środowisko"] - Modelowanie i analiza synchronizacji sieci neuronowych do przesyłania wiadomości niejawnych
Zgłoszenie patentowe w zagranicznym urzędzie patentowym
- Adaptacyjny układ do kodowania / dekodowania danych na podstawie kodu parytetu niskiej gęstości
- Urządzenie do kodowania kodów niskiej gęstości bitów parzystości ze zmiennej prędkoścą i długoścą bloku
- układ przeplotu / rozplatania w systemie komunikacji
- układ przeplotu / rozplatania w systemie komunikacji
2011
Artykuł naukowy w czasopiśmie recenzowany
- Zaszczyta programnogo obespeczenia ot niesankcionirowannogo dostupa i modifikacji metodami obfuskacji
[Ochrona oprogramowania przed dostępem nieatoryzowanym i modyfikacją przez metody obfuskacji]
[w:] Trudy BGTU
Artykuł nierecenzowany w wydawnictwie zbiorowym
- W-cyclic method interleaving of data for communication system
[W-cykliczne metody przeplotu danych w systemach komunikacj] - A comprehensive assessment of product quality in the relation to anthropogenic impacts on the environment
[Matematyczne Oceny jakości produktu w stosunku do oddziaływań antropogenicznych na środowisko] - Multithreshold majority decoding of LDP-codes
[Większościowe wieloprogowe dekodowanie LDPC kodów] - Split-complex numbers in neural cryptography
[Liczby podwójne w neurokryptografii] - The appearance of conflict by using the chaos function to calculate the hash code
[Wygląd konfliktu podczas wykorzystywania funkcji chaosu do obliczeń skrótowych ] - Mathematical bases of a comprehensive assessment of product quality in relation to anthropogenic impacts on the environment
[Podstawy matematyczne kompleksowej oceny jakości produktów w odniesieniu do wpływów antropogenicznych na środowisko] - Ogólne zasady tworzenia oprogramowania do szkolenia i przekwalifikowania pracowników w systemie ochrony środowiska
Podręcznik akademicki
- Bazy danych. Teoria i praktyka
- Компьютерные сети
[Sieci komputerowe]
Skrypt dydaktyczny
- Компьютерные сети
[Sieci komputerowe]
Wygłoszenie referatu na konferencji międzynarodowej
- Multithreshold majority decoding of LDP-codes
[Większościowe wieloprogowe dekodowanie LDPC kodów] - Split-complex numbers in neural cryptography
[Liczby podwójne w neurokryptografii] - W-cyclic method interleaving of data for communication system
[ W-cykliczne metody przeplotu danych w systemach komunikacj] - Mathematical bases of a comprehensive assessment of product quality in relation to anthropogenic impacts on the environment
[Matematyczne podstawy kompleksowej oceny jakości produktu w stosunku do oddziaływań antropogenicznych na środowisko] - The appearance of conflict by using the chaos function to calculate the hash code
[Występowanie konfliktów podczas użycia funkcji chaosu do obliczania funkcji skrótu]
2010
Artykuł naukowy w czasopiśmie recenzowany
- Wykorzystanie kwaternionów w protokole uzgadniania klucza kryptograficznego, opartym na architekturach sieci neuronowych TPQM
[w:] Przegląd Elektrotechniczny - Text steganography application for protection and transfer of the information
[Aplikacja do ochrony i przekazywania informacji na podstawie steganografii tekstowej]
[w:] Przegląd Elektrotechniczny - Mathematical model of control points placing for monitoring polluting substances emissions in the atmosphere on the basis of the NP-full coloring graph task decision
[(Model matematyczny rozmieszczenia czujników, wykorzystywanych do kontrolowania stanu powietrza atmosferycznego na podstawie rozwiązania NP-trudnego problemu kolorowania grafu]
[w:] Przegląd Elektrotechniczny
2008
[ Modelowanie i analiza procesów w ekologii inżynieryjnej ]
[w:] Przegląd Elektrotechniczny
[ Wielopoziomowe kodowanie wykorzystujące dwuwymiarową liniowa iterację ze sprawdzaniem parzystości diagonalnej ]
[w:] Przegląd Elektrotechniczny
[ Licencjonowana ochrona komponentu aplikacji sieciowej w Net Framework ]
[w:] Przegląd Elektrotechniczny
Podręcznik akademicki
- Компьютерное моделирование в химической технологии. Курсовое и дипломное проектирование
[Modelowanie komputerowe w technologii chemicznej. Projektowanie dyplomowe] - Компьютерное моделирование в химической технологии. Курсовое и дипломное проектирование : учебное пособие для студентов вузов
[Modelowanie komputerowe w technologii chemicznej. Projektowanie dyplomowe: podręcznik dla studentów uczelni wyższych]
2007
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- License Protection of a Component of Web-Applications on .Net Framework
[Ochrona licencji składnika aplikacji internetowych w .Net Framework]
2005
Artykuł naukowy w czasopiśmie recenzowany
- Kriptograficheskoye preobrazovaniye informatsii na osnove neyrosetevykh tekhnologiy
[Kryptograficzne przekształcenie informacji w oparciu o technologii sieci neuronowych]
[w:] Труды БГТУ
Podręcznik akademicki
- Основы web
[Podstawy projektowania stron internetowych]
2004
Artykuł naukowy w czasopiśmie recenzowany
- Использование нейронных сетей в системах криптографического преобразования информации
[Zastosowanie sieci neuronowych w systemach konwersji informacji kryptograficznych]
[w:] Известия белорусской инженерной академии
Podręcznik akademicki
- Компьютерное моделирование и оптимизация химико-технологических систем : учебное пособие
[Symulacja komputerowa i optymalizacja układów chemiczno-technologicznych]
2003
[Modele komputerowe w ekologii przemysłowej]
2001
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Dydaktyczne programy komputerowe przeznaczone do wizualnej analizy relacyjnych baz danych
- Information sсrambler/desсrambler based on combination of data compression and error-correction codes
[Scrambler / deskrambler informacji oparty na kombinacji kompresji danych i kodów korekcji błędów]