prof. dr hab. Pavel Urbanovich

Wydział Nauk Przyrodniczych i Technicznych - Instytut Matematyki, Informatyki i Architektury Krajobrazu
Katedra Informatyki Stosowanej

Stanowisko: Profesor


2024


Artykuł naukowy w czasopiśmie recenzowany

  • Random Clustering-based Outlier Detector
    [w:] INFORMATION SCIENCES

2023

  • ИСПОЛЬЗОВАНИЕ СТАТИСТИЧЕСКИХ ХАРАКТЕРИСТИК РАСТРИРОВАНИЯ ТЕКСТОВЫХ ДОКУМЕНТОВ В СТЕГАНОГРАФИЧЕСКИХ ПРИЛОЖЕНИЯХ
    [WYKORZYSTANIE CHARAKTERYSTYK STATYSTYCZNYCH RASTRYZACJI DOKUMENTÓW TEKSTOWYCH W ZASTOSOWANIACH STEGANOGRAFICZNYCH]
    [w:] Труды БГТУ. Сер. 3, Физико-математические науки и информатика.
  • A steganographic method of embedding an identifier into the spatial data of an electronic map
    [Stenograficzna metoda umieszczania identyfikatora w danych przestrzennych karty elektronicznej]
    [w:] Zhurnal Belorusskogo Gosudarstvennogo Universiteta. Matematika. Informatika
  • СТЕГАНОГРАФИЧЕCКИЙ МЕТОД НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ОСОБЕННОСТЕЙ ОТОБРАЖЕНИЯ ЭЛЕМЕНТОВ В ФОРМАТЕ SVG
    [METODA STEGANOGRAFICZNA OPARTA NA ZASTOSOWANIU CECHY WYŚWIETLANIA ELEMENTÓW W FORMACIE SVG]
    [w:] Труды БГТУ. Сер. 3, Физико-математические науки и информатика.

  • Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • PROPUSKNAYA SPOSOBNOST' STEGANOGRAFICHESKIKH KANALOV PRI SOKRYTII INFORMATSII
      [XII Międzynarodowa Konferencja Naukowo-Techniczna „Technologie informacyjne w przemyśle, logistyce i sferze społecznej” (ITI*2023)]
    • Steganographic resistance of rasterized images with secret information embedding in halftone shades
      [Trwałość steganograficzna obrazów rastrowych z osadzaniem tajnych informacji w odcieniach rastrowych]

    Podręcznik akademicki

    • Компьютерные сети
      [Sieci komputerowe]

    2022


    Artykuł naukowy w czasopiśmie recenzowany

    • Steganographic method based on hidden messages embedding into Bezier curves of SVG images.
      [w:] Journal of the Belarusian State University. Mathematics and Informatics

    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • Ispol'zovaniye setevykh protokolov i steganografii dlya taynoy peredachi informatsii
      [Używanie protokołów sieciowych i steganografii do tajnego przesyłania informacji]
    • Особенности использования методов избыточного кодирования в стеганографических приложениях
      [Cechy wykorzystania metod kodowania nadmiarowego w aplikacjach steganograficznych]
    • ANALIZ STEGANOGRAFICHESKIKH METODOV NA OSNOVE KONTEYNEROV SVG-FORMATA
      [ANALIZA METOD STEGANOGRAFICZNYCH W OPARCIU O KONTENERY SVG]
    • КОРРЕКЦИЯ ОДИНОЧНЫХ И ДВОЙНЫХ ПАРНЫХ ОШИБОК В СТЕГАНОГРАФИЧЕСКИХ КАНАЛАХ ПЕРЕДАЧИ ИНФОРМАЦИИ.
      [Information Systems and Technologies]

    Podręcznik akademicki

    • Компьютерные сети
      [Sieci komputerowe]
    • Компьютерные сети и сетевые технологии
      [Sieci komputerowe i technologie sieciowe]

    Członkostwo w radzie naukowej czasopisma naukowego

    • Заместитель главного редактора журнала
      [zastępca redaktora naczelnego czasopisma]
      [w:] ТРУДЫ БГТУ. Серия 3: Физико-математические науки и информатика

    Recenzja artykułu naukowego

    • A design of a modified interleaving algorithm based on golden section theory: A tool to enhance the performance of Turbo Codes
      [Opis zmodyfikowanego algorytmu przeplatania opartego na teorii złotej sekcji: narzędzie do zwiększania wydajności Turbo Codów]

    2021


    Artykuł naukowy w czasopiśmie recenzowany

    • Особенности концепции "Университета 3.0" и направления ее реализации
      [Cechy koncepcji „Uniwersytet 3.0” i kierunki jej realizacji]
      [w:] Higher technical education

    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • SOME FEATURES OF THE PRACTICAL USE OF THE AGILE TESTING TECHNOLOGIES
      [SOME FEATURES OF THE PRACTICAL USE OF THE AGILE TESTING TECHNOLOGIES/ 72nd Scientific and Technical Conference of Pupils, Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021]
    • Application of robots in medicine and healthcare / 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 p. P.4 - Minsk, April 12-23, 2021
      [72nd Scientific and Technical Conference of Students and undergraduates]
    • VEROYATNOSTNAYA OTSENKA PROSTRANSTVA RESHENIY DLYA DVUKH NEYRONNYKH SETEY TRM PRI IKH SINKHRONIZATSII
      [Ocena probabilistyczna przestrzeni rozwiązań dla dwóch sieci neuronowych TRM w trakcie ich synchronizacji]
    • INCREASED SECURITY "SOCIAL NETWORK" WEBAPPLICATION WITH MYSQL DATABASE/ 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021
      [Aplikacja webowa "Portal Społecznościowy" ze zwiększonym poziomem bezpieczeństwa z bazą danych MySQL]
    • A PROJECT AND IMPLEMENTATION OF A SMART CITY/ 72nd Scientific and Technical Conference of Pupils, Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021
      [Projekt i implementacja Smart City]
    • Web-application of an online shop with a database on the PostgreSQL platform with an increased level of security / 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 p. P.4 - Minsk, April 12-23, 2021
      [Aplikacja webowa sklepu internetowego ze zwiększonym poziomem bezpieczeństwa z bazą danych na platformie PostgreSQL]
    • Проблемы и основные направления развития высшего технического образования : материалы XXIV науч.-метод. конф., Минск, 25–26 марта 2021 г. – Минск : БГТУ, 2021.
      [Problemy i główne kierunki rozwoju wyższego szkolnictwa technicznego: materiały XXIV metody naukowo-naukowej. Konf., Mińsk, 25-26 marca 2021 - Mińsk: BSTU, 2021.]
    • Elementy sovremennykh komp'yuternykh setey i setevykh tekhnologiy
      [Elementy nowoczesnych sieci komputerowych i technologii sieciowych]
    • Users data protection on the basis of a web application for status monitoring of computer services
      [Ochrona danych użytkowników w oparciu o aplikację webową do monitorowania stanu usług komputerowych]

    Kurs e-learningowy

    • Ochrona danych (części 1-9)
    • Ochrona informacji w sieciach komputerowych (cz. 1-10)

    Artykuł w wydawnictwie zbiorowym

    • СТЕГАНОГРАФИЧЕСКИЙ МЕТОД И ПРИЛОЖЕНИЕ ДЛЯ РАЗМЕЩЕНИЯ ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ИЗОБРАЖЕНИЯ ФОРМАТА SVG
      [METODA STEGANOGRAFICZNA I APLIKACJA DO UMIESZCZANIA CYFROWEGO ZNAKU WODNEGO W OBRAZACH SVG]
    • ОСОБЕННОСТИ ИСПОЛЬЗОВАНИИ ПАРАМЕТРОВ АПРОША В МЕТОДАХ ТЕКСТОВОЙ СТЕГАНОГРАФИИ
      [SZCZEGÓLNE CECHY STOSOWANIA PARAMETRÓW APROSHA W METODACH STEGANOGRAFII TEKSTOWEJ]
    • Анализ сходимости весовых коэффициентов двух нейронных сетей при их синхронизации
      [Analiza zbieżności współczynników wag dwóch sieci neuronowych podczas ich synchronizacji]

    2020


    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • Internet of things: concepts, risks, security
      [INTERNET RZECZY: POJĘCIA, RYZYKO, BEZPIECZEŃSTWO]
    • ATAKI NA MNOGOPOL'ZOVATEL'SKIYe KOMP'YUTERNYYe IGRY I NEKOTORYYe METODY ZASHCHITY OT NIKH
      [ATAKI NA WIELOOSOBOWE GRY KOMPUTEROWE I NIEKTÓRE METODY OCHRONY PRZED NIMI]
    • Киберпространство: тренды, угрозы и безопасность
      [ Cyberprzestrzeń: trendy, zagrożenia i bezpieczeństwo]
    • Ispol'zovaniye sistemnykh svoystv i parametrov tekstovykh faylov v steganograficheskikh prilozheniyakh
      [ Zastosowanie systemowych cech i parametrów plików tekstowych w aplikacjach steganograficznych]
    • Дистанционное обучение: тенденция, естественный процесс или вынужденная мера?
      [NAUKA NA ODLEGŁOŚĆ: TREND, NATURALNY PROCES LUB WYMUSZONY ŚRODEK?]

    Skrypt dydaktyczny

    • Laboratornyy praktikum po distsiplinam «Zashchita informatsii i nadezhnost' informatsionnykh sistem» i «Kriptograficheskiye metody zashchity informatsii». V 2 ch. CH. 2. Kriptograficheskiye i steganograficheskiye metody zashchity informatsii: ucheb.-metod. posobiye dlya stud. vuzov, Minsk: BSTU, 2020, 226 s.
      [ Podręcznik do ćwiczeń i zajęć praktycznych z dyscyplin „Bezpieczeństwo informacji i niezawodność systemów informatycznych” oraz „Kryptograficzne metody ochrony informacji”. W 2 cz. Część 2. Kryptograficzne i steganograficzne metody ochrony informacji, Minsk: BSTU, 2020, 226 s.]

    Kurs e-learningowy

    • Ochrona danych (części 1-9)

    Artykuł w wydawnictwie zbiorowym

    • Innovative Approaches in Computer Science within Higher Education: материалы II Международной научно-практической конференции. Екатеринбург, 25–26 ноября 2019 г. / [науч. ред. А. Г. Гейн]; Уральский федеральный университет. – Екатеринбург: Изд-во Урал. ун-та, 2020.
      [Modele i narzędzia komputerowe w szkolnictwie wyższym]

    2019


    Artykuł naukowy w czasopiśmie recenzowany

    • Моделирование и анализ надежностных параметров полупроводниковой памяти информационно-вычислительных устройств
      [Modelowanie i analiza parametrów niezawodności pamięci półprzewodnikowej urządzeń informatycznych]
      [w:] Труды БГТУ

    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • Защита авторских прав на текстовые документы на основе стеганографической модификации цвета символов текста
      [Ochrona prawa autorskiego na dokumenty tekstowe na podstawie modyfikacji steganograficznej koloru symboli tekstu]
    • Улучшение точности позиционирования динамических объектов в системах геолокации
      [Ulepszenie dokładności pozycjonowania obiektów dynamicznych w systemach geolokacyjnych]
    • МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СТЕГАНОГРАФИЧЕСКОЙ СТОЙКОСТИ МНОГОКЛЮЧЕВОЙ СИСТЕМЫ
      [Modelowanie matematyczne odporności steganograficznej systemu wielokluczowego]
    • Комплексная оценка качества образовательного процесса в вузе с использованием специализированных программных средств
      [Kompleksowa ewaluacja jakości procesu edukacyjnego na uniwersytecie przy użyciu specjalistycznego oprogramowania]
    • Security of applications for computer games
      [Bezpieczeństwo aplikacji do gier komputerowych]
    • Methods, Software and Hardware Tools for Cryptocurrency Technologies
      [Metody, oprogramowanie i narzędzia sprzętowe dla technologii kryptowalutowych]
    • Server Security of the multiplayer Game «PROJECT I.G.I. 2: COVERT STRIKE»
      [Bezpieczeństwo serwera do gry wieloosobowej «PROJEKT I.G.I. 2: UDERZENIE NA POKRYCIE »]
    • Применение форматов электронных книг при передаче конфеденциальной информации методами компьютерной стеганографии
      [Wykorzystanie formatów książek elektronicznych do przekazywania informacji poufnych metodami steganografii komputerowej]

    Artykuł nierecenzowany w wydawnictwie zbiorowym

    • Error modeling in semiconductor memory of computers
      [Modelowanie błędów w pamięci półprzewodnikowej komputerów]
    • Software tool for the analysis of the text steganography method based on the modification of the characters color
      [Oprogramowanie do analizy metody steganografii tekstowej na podstawie modyfikacji koloru znaków]
    • Probabilistic measure of space for neurocryptographic system solutions
      [Probabilistyczna miara przestrzeni dla rozwiązań systemu neurokryptograficznego]

    Podręcznik akademicki

    • Лабораторный практикум по дисциплинам "Защита информации и надежность информационных систем" и "Криптографические методы защиты информации". В 2 ч. Ч. 1. Кодирование информации : учебно-методическое пособие для студентов учреждений высшего образования
      [Przewodnik do zajęć laboratoryjnych z dyscyplin 'Bezpieczeństwo informacji i niezawodność systemów informatycznych' oraz 'Kryptograficzne metody ochrony informacji'. Część 1. Kodowanie informacji: pomoc dydaktyczna dla studentów uczelni wyższych ]

    Kurs e-learningowy

    • Ochrona informacji w sieciach komputerowych (cz. 1-10)

    Artykuł w wydawnictwie zbiorowym

    • A model of multi-key steganographic system
      [Model multi-kluczowy systemu steganograficznego]

    2018


    Artykuł naukowy w czasopiśmie recenzowany

    • A method of syntactic text steganography based on modification of the document-container aprosh
      [Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]
      [w:] Przegląd Elektrotechniczny
    • Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
      [Wykorzystanie pe ł nej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx II]
      [w:] Przegląd Elektrotechniczny

    Wygłoszenie referatu na konferencji międzynarodowej

    • A model of multi-key steganographic system
      [Model wielokluczowego systemu steganograficznego]
    • A model of multi-key steganographic system
      [Model multi-kluczowy systemu steganograficznego]

    2017


    Artykuł nierecenzowany w wydawnictwie zbiorowym

    • Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
      [Wykorzystanie pełnej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx III]
    • A method of syntactic text steganography based on modification of the document-container aprosh
      [Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]
    • A formal description of a multi-key steganographic systems
      [Formalny opis wielokluczowego systemu steganograficznego]

    Kurs e-learningowy

    • Data protection. Part 1
      [Ochrona danych, cz 1]

    Wygłoszenie referatu na konferencji międzynarodowej

    • A formal description of a multi-key steganographic systems
      [Formalny opis wielokluczowego systemu steganograficznego]
    • A method of syntactic text steganography based on modification of the document-container aprosh
      [Metoda syntaktycznej steganografii tekstowej w oparciu o modyfikację aprosha dokumentu-kontenera]

    2016


    Rozdział w recenzowanej książce naukowej

    • Theoretical Model of a Multi-Key Steganography System
      [Teoretyczny model wielokluczowego systemu steganograficznego]
    • Bezpieczeństwo w cyberprzestrzeni a prawo karne
    • Zastosowanie sztucznych sieci neuronowych do uzgadniania kluczy kryptograficznych

    Artykuł naukowy w czasopiśmie recenzowany

    • Modeling and Software Implementation of Fibrous Waste Disposal Processes
      [ Modelowanie i wdrażanie oprogramowania procesów unieszkodliwiania odpadów włóknistyc]
      [w:] Przegląd Elektrotechniczny
    • The use of pitch in Large-Vocabulary Continuous Speech Recognition System
      [ Wykorzystanie wysokości tonu głosu w systemach rozpoznawania mowy ciągłej z dużą ilością słów]
      [w:] Przegląd Elektrotechniczny

    Podręcznik akademicki

    • Защита информации методами криптографии, стеганографии и обфускации
      [Ochrona danych na podstawie metod kryptografii, steganografii i obfuskacji]

    2015


    Artykuł naukowy w czasopiśmie recenzowany

    • Математическая модель системы текстовой стеганографии на основе модификации пространственных и цветовых параметров символов текста
      [Model matematyczny systemu steganografii tekstowej na podstawie modyfikacji przestrzennych i kolorystycznych ustawień znaków tekstowych]
      [w:] Труды БГТУ
    • Tuning a CMU Sphinx-III speech recognition system for Polish language
      [Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]
      [w:] Przegląd Elektrotechniczny
    • The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
      [Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
      [w:] Przegląd Elektrotechniczny
    • Использование абстрактных синтаксических деревьев для обфускации кода
      [Zastosowanie abstrakcyjnych drzew składni do kodu zaciemniania]
      [w:] Труды БГТУ

    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • Информационные технологии для воспитания звуковой культуры речи у детей дошкольного возраста в ситуации близкородственного билингвизма
      [Technologie informacyjne dla wychowania kultury mowy u dzieci w wieku przedszkolnym w sytuacji blisko spokrewnionej dwujęzyczności]
    • The Concept of Dynamic modeling and Optimization of Fibrous Waste Disposal Processes
      [Koncepcja dynamicznego modelowania i optymalizacji procesów utylizacji włóknistych odpadów]
    • The Use of Pitch in Large-Vocabulary Continuous Speech Recognition System
      [Wykorzystanie wysokości tonu głosu w systemach rozpoznawania mowy ciągłej z dużą ilością słów]
    • МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ТЕКСТОВОЙ СТЕГАНОГРАФИИ НА ОСНОВЕ МОДИФИКАЦИИ ПРОСТРАНСТВЕННЫХ И ЦВЕТОВЫХ ПАРАМЕТРОВ СИМВОЛОВ ТЕКСТА
      [ Matematyczny model systemu steganografii tekstowej oparty na modyfikacji parametrów przestrzennych i kolorów znaków tekstowych]
    • Channel Adapted Decoding Algorithms for Correction Modular Errors and Erasures in Communication System
      [Algorytmy dekodowania adaptowane do kanału dla korekcji błędów modularnych w systemie komunikacyjnym]
    • Безопасность приложений на платформах облачных вычислений
      [Bezpieczeństwo aplikacji na platformach Cloud Computing]
    • Оптимальное распределение нагрузок на двигатели размалывающих машин при последовательно-параллельных соединениях
      [Optymalny rozkład obciążeń na szlifierkach z połączeniami szeregowo-równoległymi]
    • Modeling and Software Implementation of Fibrous Waste Disposal Processes
      [Modelowanie i implementacja oprogramowania do analizy procesów utylizacji włóknistych odpadów]

    2014

  • Channel Adapted Decoding Algorithms for Correction Modular Errors and Erasures in Communication System
    [Adaptacja z kanałem algorytmów dekodowania do korekcji błędów modularnych i elementów wymazanych w systemie komunikacji]

  • Skrypt dydaktyczny

    • Защита информации и надежность информационных систем
      [Information protection and reliability of information systems]

    Wygłoszenie referatu na konferencji

    • Модель xml конструктора для генерации обфусцированного кода
      [Model XML-konstruktora do generowania kodu z obfuskacją]

    Opracowanie nowego produktu

    • Oprogramowanie "MathCrypto"

    2013


    Artykuł naukowy w czasopiśmie recenzowany

    • Mathematical foundations of composite desirability function for evaluation of the product quality in the relationship with anthropogenic impacts on the environment
      [Matematyczne podstawy zespolonych funkcji celów stosowanych do ewaluacji jakości produktu w związku z antropogenicznym wpływem środowiska]
      [w:] Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska

    Artykuł nierecenzowany w wydawnictwie zbiorowym

    • Data mining for industrial facilities
      [Eksploracja danych w obiektach przemysłowych]
    • The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
      [Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
    • Tuning a CMU Sphinx-III speech recognition system for Polish language
      [Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]

    Wygłoszenie referatu na konferencji międzynarodowej

    • The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
      [Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
    • Data mining for industrial facilities
      [Eksploracja danych w obiektach przemysłowych]

    Opracowanie nowego produktu

    • Oprogramowanie "PollutionModel"
    • Oprogramowanie "BreakdownModel"

    2012


    Artykuł naukowy w czasopiśmie recenzowany

    • Шифрование кодов программ на основе ключа, задаваемого рекуррентными математическими соотношениями
      [Szyfrowanie kodów programów oparte na kluczu określonym przez nawracających związkach matematycznych]
      [w:] Труды БГТУ
    • Liczby podwójne i ich modyfikacje w neurokryptografii
      [w:] Przegląd Elektrotechniczny
    • W-cyclic method interleaving of the data for communication systems
      [Metody w-cykliczne przeplotu danych w systemach komunikacj]
      [w:] Przegląd Elektrotechniczny
    • Wygląd konfliktu podczas wykorzystywania funkcji chaosu do obliczeń skrótowych
      [w:] Przegląd Elektrotechniczny
    • Dekodowanie kodów LDPC o wieloprogowej ważności
      [w:] Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska

    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • Компьютерное обучающее интерактивное программное средство «Комплексная оценка качества выпускаемой предприятием продукции во взаимосвязи с его антропогенным воздействием на окружающую среду»
      [Interaktywne oproramowanue szkoleniowe "Zintegrowana ocena jakości produktów firmy w połączeniu z jego wpływem antropogenicznych na środowisko"]
    • Образовательная технология по системному анализу производственных процессов в промышленной экологии
      [Technologia edukacyjna do wykładania Analizy systemowej procesów produkcji przemysłowej w ekologii]

    Artykuł nierecenzowany w czasopiśmie

    • Моделирование и анализ процесса синхронизации нейронных сетей для обмена критической информацией
      [Modelowanie i analiza synchronizacji sieci neuronowych do przesyłania wiadomości niejawnych]
      [w:] Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия)

    Artykuł nierecenzowany w wydawnictwie zbiorowym

    • Комплексное преобразование информации на основе адаптивного избыточного кодирования/декодирования и перемежения в каналах передачи данных
      [Kompleksowe przerabianie informacje na podstawie adaptacyjnego nadmiarowego kodowania / dekodowania i przeplotu w kanałach transmisji danych]

    Wygłoszenie referatu na konferencji międzynarodowej

    • Modelowanie i analiza synchronizacji sieci neuronowych do przesyłania wiadomości niejawnych
    • Компьютерное обучающее интерактивное программное средство «Комплексная оценка качества выпускаемой предприятием продукции во взаимосвязи с его антропогенным воздействием на окружающую среду»
      [Interaktywne oproramowanue szkoleniowe "Zintegrowana ocena jakości produktów firmy w połączeniu z jego wpływem antropogenicznych na środowisko"]
    • Комплексное преобразование информации на основе адаптивного избыточного кодирования/декодирования и перемежения в каналах передачи данных
      [Kompleksowe przerabianie informacje na podstawie adaptacyjnego nadmiarowego kodowania / dekodowania i przeplotu w kanałach transmisji danych]

    Zgłoszenie patentowe w zagranicznym urzędzie patentowym

    • Urządzenie do kodowania kodów niskiej gęstości bitów parzystości ze zmiennej prędkoścą i długoścą bloku
    • Adaptacyjny układ do kodowania / dekodowania danych na podstawie kodu parytetu niskiej gęstości
    • układ przeplotu / rozplatania w systemie komunikacji
    • układ przeplotu / rozplatania w systemie komunikacji

    2011


    Artykuł naukowy w czasopiśmie recenzowany

    • Zaszczyta programnogo obespeczenia ot niesankcionirowannogo dostupa i modifikacji metodami obfuskacji
      [Ochrona oprogramowania przed dostępem nieatoryzowanym i modyfikacją przez metody obfuskacji]
      [w:] Trudy BGTU

    Artykuł nierecenzowany w wydawnictwie zbiorowym

    • Mathematical bases of a comprehensive assessment of product quality in relation to anthropogenic impacts on the environment
      [Podstawy matematyczne kompleksowej oceny jakości produktów w odniesieniu do wpływów antropogenicznych na środowisko]
    • A comprehensive assessment of product quality in the relation to anthropogenic impacts on the environment
      [Matematyczne Oceny jakości produktu w stosunku do oddziaływań antropogenicznych na środowisko]
    • The appearance of conflict by using the chaos function to calculate the hash code
      [Wygląd konfliktu podczas wykorzystywania funkcji chaosu do obliczeń skrótowych ]
    • Split-complex numbers in neural cryptography
      [Liczby podwójne w neurokryptografii]
    • W-cyclic method interleaving of data for communication system
      [W-cykliczne metody przeplotu danych w systemach komunikacj]
    • Ogólne zasady tworzenia oprogramowania do szkolenia i przekwalifikowania pracowników w systemie ochrony środowiska
    • Multithreshold majority decoding of LDP-codes
      [Większościowe wieloprogowe dekodowanie LDPC kodów]

    Podręcznik akademicki

    • Bazy danych. Teoria i praktyka
    • Компьютерные сети
      [Sieci komputerowe]

    Skrypt dydaktyczny

    • Компьютерные сети
      [Sieci komputerowe]

    Wygłoszenie referatu na konferencji międzynarodowej

    • Mathematical bases of a comprehensive assessment of product quality in relation to anthropogenic impacts on the environment
      [Matematyczne podstawy kompleksowej oceny jakości produktu w stosunku do oddziaływań antropogenicznych na środowisko]
    • Multithreshold majority decoding of LDP-codes
      [Większościowe wieloprogowe dekodowanie LDPC kodów]
    • The appearance of conflict by using the chaos function to calculate the hash code
      [Występowanie konfliktów podczas użycia funkcji chaosu do obliczania funkcji skrótu]
    • W-cyclic method interleaving of data for communication system
      [ W-cykliczne metody przeplotu danych w systemach komunikacj]
    • Split-complex numbers in neural cryptography
      [Liczby podwójne w neurokryptografii]

    2010


    Artykuł naukowy w czasopiśmie recenzowany

    • Wykorzystanie kwaternionów w protokole uzgadniania klucza kryptograficznego, opartym na architekturach sieci neuronowych TPQM
      [w:] Przegląd Elektrotechniczny
    • Mathematical model of control points placing for monitoring polluting substances emissions in the atmosphere on the basis of the NP-full coloring graph task decision
      [(Model matematyczny rozmieszczenia czujników, wykorzystywanych do kontrolowania stanu powietrza atmosferycznego na podstawie rozwiązania NP-trudnego problemu kolorowania grafu]
      [w:] Przegląd Elektrotechniczny
    • Text steganography application for protection and transfer of the information
      [Aplikacja do ochrony i przekazywania informacji na podstawie steganografii tekstowej]
      [w:] Przegląd Elektrotechniczny

    2008

  • Modeling and analysis of processes in engineering ecology
    [ Modelowanie i analiza procesów w ekologii inżynieryjnej ]
    [w:] Przegląd Elektrotechniczny
  • Multilevel turbocoding schemes on the basis of twodimensional linear iterative codes with diagonal checks
    [ Wielopoziomowe kodowanie wykorzystujące dwuwymiarową liniowa iterację ze sprawdzaniem parzystości diagonalnej ]
    [w:] Przegląd Elektrotechniczny
  • License protection of a component of Web-applications on .Net Framework
    [ Licencjonowana ochrona komponentu aplikacji sieciowej w Net Framework ]
    [w:] Przegląd Elektrotechniczny

  • Podręcznik akademicki

    • Компьютерное моделирование в химической технологии. Курсовое и дипломное проектирование : учебное пособие для студентов вузов
      [Modelowanie komputerowe w technologii chemicznej. Projektowanie dyplomowe: podręcznik dla studentów uczelni wyższych]
    • Компьютерное моделирование в химической технологии. Курсовое и дипломное проектирование
      [Modelowanie komputerowe w technologii chemicznej. Projektowanie dyplomowe]

    2007


    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • License Protection of a Component of Web-Applications on .Net Framework
      [Ochrona licencji składnika aplikacji internetowych w .Net Framework]

    2005


    Artykuł naukowy w czasopiśmie recenzowany

    • Kriptograficheskoye preobrazovaniye informatsii na osnove neyrosetevykh tekhnologiy
      [Kryptograficzne przekształcenie informacji w oparciu o technologii sieci neuronowych]
      [w:] Труды БГТУ

    Podręcznik akademicki

    • Основы web
      [Podstawy projektowania stron internetowych]

    2004


    Artykuł naukowy w czasopiśmie recenzowany

    • Использование нейронных сетей в системах криптографического преобразования информации
      [Zastosowanie sieci neuronowych w systemach konwersji informacji kryptograficznych]
      [w:] Известия белорусской инженерной академии

    Podręcznik akademicki

    • Компьютерное моделирование и оптимизация химико-технологических систем : учебное пособие
      [Symulacja komputerowa i optymalizacja układów chemiczno-technologicznych]

    2003

  • Компьютерные модели в промышленной экологии
    [Modele komputerowe w ekologii przemysłowej]

  • 2001


    Artykuł naukowy w wydawnictwie zbiorowym recenzowany

    • Information sсrambler/desсrambler based on combination of data compression and error-correction codes
      [Scrambler / deskrambler informacji oparty na kombinacji kompresji danych i kodów korekcji błędów]
    • Dydaktyczne programy komputerowe przeznaczone do wizualnej analizy relacyjnych baz danych