prof. dr hab. Pavel Urbanovich
Wydział Nauk Ścisłych i Nauk o Zdrowiu - Instytut Matematyki, Informatyki i Architektury KrajobrazuKatedra Informatyki Stosowanej
Stanowisko: Profesor
2019
Artykuł naukowy w czasopiśmie recenzowany
- Моделирование и анализ надежностных параметров полупроводниковой памяти информационно-вычислительных устройств
[Modelowanie i analiza parametrów niezawodności pamięci półprzewodnikowej urządzeń informatycznych]
[w:] Труды БГТУ
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Security of applications for computer games
[Bezpieczeństwo aplikacji do gier komputerowych] - Применение форматов электронных книг при передаче конфеденциальной информации методами компьютерной стеганографии
[Wykorzystanie formatów książek elektronicznych do przekazywania informacji poufnych metodami steganografii komputerowej] - Methods, Software and Hardware Tools for Cryptocurrency Technologies
[Metody, oprogramowanie i narzędzia sprzętowe dla technologii kryptowalutowych] - Улучшение точности позиционирования динамических объектов в системах геолокации
[Ulepszenie dokładności pozycjonowania obiektów dynamicznych w systemach geolokacyjnych] - МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СТЕГАНОГРАФИЧЕСКОЙ СТОЙКОСТИ МНОГОКЛЮЧЕВОЙ СИСТЕМЫ
[Modelowanie matematyczne odporności steganograficznej systemu wielokluczowego]
Artykuł nierecenzowany w wydawnictwie zbiorowym
- Software tool for the analysis of the text steganography method based on the modification of the characters color
[Oprogramowanie do analizy metody steganografii tekstowej na podstawie modyfikacji koloru znaków] - Probabilistic measure of space for neurocryptographic system solutions
[Probabilistyczna miara przestrzeni dla rozwiązań systemu neurokryptograficznego] - Error modeling in semiconductor memory of computers
[Modelowanie błędów w pamięci półprzewodnikowej komputerów]
Artykuł w wydawnictwie zbiorowym
- A model of multi-key steganographic system
[Model multi-kluczowy systemu steganograficznego]
2018
Artykuł naukowy w czasopiśmie recenzowany
- A method of syntactic text steganography based on modification of the document-container aprosh
[Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]
[w:] Przegląd Elektrotechniczny - Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
[Wykorzystanie pe ł nej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx II]
[w:] Przegląd Elektrotechniczny
2017
Artykuł nierecenzowany w wydawnictwie zbiorowym
- Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
[Wykorzystanie pełnej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx III] - A formal description of a multi-key steganographic systems
[Formalny opis wielokluczowego systemu steganograficznego] - A method of syntactic text steganography based on modification of the document-container aprosh
[Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]
2016
Rozdział w recenzowanej książce naukowej
- Bezpieczeństwo w cyberprzestrzeni a prawo karne
- Theoretical Model of a Multi-Key Steganography System
[Teoretyczny model wielokluczowego systemu steganograficznego] - Zastosowanie sztucznych sieci neuronowych do uzgadniania kluczy kryptograficznych
Artykuł naukowy w czasopiśmie recenzowany
- The use of pitch in Large-Vocabulary Continuous Speech Recognition System
[ Wykorzystanie wysokości tonu głosu w systemach rozpoznawania mowy ciągłej z dużą ilością słów]
[w:] Przegląd Elektrotechniczny - Modeling and Software Implementation of Fibrous Waste Disposal Processes
[ Modelowanie i wdrażanie oprogramowania procesów unieszkodliwiania odpadów włóknistyc]
[w:] Przegląd Elektrotechniczny
2015
[Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]
[w:] Przegląd Elektrotechniczny
[Model matematyczny systemu steganografii tekstowej na podstawie modyfikacji przestrzennych i kolorystycznych ustawień znaków tekstowych]
[w:] Труды БГТУ
[Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
[w:] Przegląd Elektrotechniczny
[Zastosowanie abstrakcyjnych drzew składni do kodu zaciemniania]
[w:] Труды БГТУ
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- The Concept of Dynamic modeling and Optimization of Fibrous Waste Disposal Processes
[Koncepcja dynamicznego modelowania i optymalizacji procesów utylizacji włóknistych odpadów]
2014
[Adaptacja z kanałem algorytmów dekodowania do korekcji błędów modularnych i elementów wymazanych w systemie komunikacji]
2013
Artykuł naukowy w czasopiśmie recenzowany
- Mathematical foundations of composite desirability function for evaluation of the product quality in the relationship with anthropogenic impacts on the environment
[Matematyczne podstawy zespolonych funkcji celów stosowanych do ewaluacji jakości produktu w związku z antropogenicznym wpływem środowiska]
[w:] Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Artykuł nierecenzowany w wydawnictwie zbiorowym
- Tuning a CMU Sphinx-III speech recognition system for Polish language
[Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego] - The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
[Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych] - Data mining for industrial facilities
[Eksploracja danych w obiektach przemysłowych]
2012
Artykuł naukowy w czasopiśmie recenzowany
- Wygląd konfliktu podczas wykorzystywania funkcji chaosu do obliczeń skrótowych
[w:] Przegląd Elektrotechniczny - Liczby podwójne i ich modyfikacje w neurokryptografii
[w:] Przegląd Elektrotechniczny
2011
Podręcznik akademicki
- Компьютерные сети
[Sieci komputerowe]
2004
Artykuł naukowy w czasopiśmie recenzowany
- Использование нейронных сетей в системах криптографического преобразования информации
[Zastosowanie sieci neuronowych w systemach konwersji informacji kryptograficznych]
[w:] Известия белорусской инженерной академии