prof. dr hab. Pavel Urbanovich

Wydział Nauk Ścisłych i Nauk o Zdrowiu - Instytut Matematyki, Informatyki i Architektury Krajobrazu
Katedra Informatyki Stosowanej

Stanowisko: Profesor


2019


Artykuł naukowy w czasopiśmie recenzowany

  • Моделирование и анализ надежностных параметров полупроводниковой памяти информационно-вычислительных устройств
    [Modelowanie i analiza parametrów niezawodności pamięci półprzewodnikowej urządzeń informatycznych]
    [w:] Труды БГТУ

Artykuł naukowy w wydawnictwie zbiorowym recenzowany

  • Security of applications for computer games
    [Bezpieczeństwo aplikacji do gier komputerowych]
  • Применение форматов электронных книг при передаче конфеденциальной информации методами компьютерной стеганографии
    [Wykorzystanie formatów książek elektronicznych do przekazywania informacji poufnych metodami steganografii komputerowej]
  • Methods, Software and Hardware Tools for Cryptocurrency Technologies
    [Metody, oprogramowanie i narzędzia sprzętowe dla technologii kryptowalutowych]
  • Улучшение точности позиционирования динамических объектов в системах геолокации
    [Ulepszenie dokładności pozycjonowania obiektów dynamicznych w systemach geolokacyjnych]
  • МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СТЕГАНОГРАФИЧЕСКОЙ СТОЙКОСТИ МНОГОКЛЮЧЕВОЙ СИСТЕМЫ
    [Modelowanie matematyczne odporności steganograficznej systemu wielokluczowego]

Artykuł nierecenzowany w wydawnictwie zbiorowym

  • Software tool for the analysis of the text steganography method based on the modification of the characters color
    [Oprogramowanie do analizy metody steganografii tekstowej na podstawie modyfikacji koloru znaków]
  • Probabilistic measure of space for neurocryptographic system solutions
    [Probabilistyczna miara przestrzeni dla rozwiązań systemu neurokryptograficznego]
  • Error modeling in semiconductor memory of computers
    [Modelowanie błędów w pamięci półprzewodnikowej komputerów]

Artykuł w wydawnictwie zbiorowym

  • A model of multi-key steganographic system
    [Model multi-kluczowy systemu steganograficznego]

2018


Artykuł naukowy w czasopiśmie recenzowany

  • A method of syntactic text steganography based on modification of the document-container aprosh
    [Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]
    [w:] Przegląd Elektrotechniczny
  • Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
    [Wykorzystanie pe ł nej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx II]
    [w:] Przegląd Elektrotechniczny

2017


Artykuł nierecenzowany w wydawnictwie zbiorowym

  • Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
    [Wykorzystanie pełnej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx III]
  • A formal description of a multi-key steganographic systems
    [Formalny opis wielokluczowego systemu steganograficznego]
  • A method of syntactic text steganography based on modification of the document-container aprosh
    [Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]

2016


Rozdział w recenzowanej książce naukowej

  • Bezpieczeństwo w cyberprzestrzeni a prawo karne
  • Theoretical Model of a Multi-Key Steganography System
    [Teoretyczny model wielokluczowego systemu steganograficznego]
  • Zastosowanie sztucznych sieci neuronowych do uzgadniania kluczy kryptograficznych

Artykuł naukowy w czasopiśmie recenzowany

  • The use of pitch in Large-Vocabulary Continuous Speech Recognition System
    [ Wykorzystanie wysokości tonu głosu w systemach rozpoznawania mowy ciągłej z dużą ilością słów]
    [w:] Przegląd Elektrotechniczny
  • Modeling and Software Implementation of Fibrous Waste Disposal Processes
    [ Modelowanie i wdrażanie oprogramowania procesów unieszkodliwiania odpadów włóknistyc]
    [w:] Przegląd Elektrotechniczny

2015

  • Tuning a CMU Sphinx-III speech recognition system for Polish language
    [Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]
    [w:] Przegląd Elektrotechniczny
  • Математическая модель системы текстовой стеганографии на основе модификации пространственных и цветовых параметров символов текста
    [Model matematyczny systemu steganografii tekstowej na podstawie modyfikacji przestrzennych i kolorystycznych ustawień znaków tekstowych]
    [w:] Труды БГТУ
  • The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
    [Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
    [w:] Przegląd Elektrotechniczny
  • Использование абстрактных синтаксических деревьев для обфускации кода
    [Zastosowanie abstrakcyjnych drzew składni do kodu zaciemniania]
    [w:] Труды БГТУ

  • Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • The Concept of Dynamic modeling and Optimization of Fibrous Waste Disposal Processes
      [Koncepcja dynamicznego modelowania i optymalizacji procesów utylizacji włóknistych odpadów]

    2014

  • Channel Adapted Decoding Algorithms for Correction Modular Errors and Erasures in Communication System
    [Adaptacja z kanałem algorytmów dekodowania do korekcji błędów modularnych i elementów wymazanych w systemie komunikacji]

  • 2013


    Artykuł naukowy w czasopiśmie recenzowany

    • Mathematical foundations of composite desirability function for evaluation of the product quality in the relationship with anthropogenic impacts on the environment
      [Matematyczne podstawy zespolonych funkcji celów stosowanych do ewaluacji jakości produktu w związku z antropogenicznym wpływem środowiska]
      [w:] Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska

    Artykuł nierecenzowany w wydawnictwie zbiorowym

    • Tuning a CMU Sphinx-III speech recognition system for Polish language
      [Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]
    • The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
      [Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
    • Data mining for industrial facilities
      [Eksploracja danych w obiektach przemysłowych]

    2012


    Artykuł naukowy w czasopiśmie recenzowany

    • Wygląd konfliktu podczas wykorzystywania funkcji chaosu do obliczeń skrótowych
      [w:] Przegląd Elektrotechniczny
    • Liczby podwójne i ich modyfikacje w neurokryptografii
      [w:] Przegląd Elektrotechniczny

    2011


    Podręcznik akademicki

    • Компьютерные сети
      [Sieci komputerowe]

    2004


    Artykuł naukowy w czasopiśmie recenzowany

    • Использование нейронных сетей в системах криптографического преобразования информации
      [Zastosowanie sieci neuronowych w systemach konwersji informacji kryptograficznych]
      [w:] Известия белорусской инженерной академии