prof. dr hab. Pavel Urbanovich
Wydział Nauk Przyrodniczych i Technicznych - Instytut Matematyki, Informatyki i Architektury KrajobrazuKatedra Informatyki Stosowanej
Stanowisko: Profesor
Wypromowane prace dyplomowe
2023
Prace licencjackie
- Wykorzystanie frameworka React do ochrony aplikacji webowych przed zagrożeniami
- Zastosowanie funkcji skrótu w systemach ochrony informacji
- Bezpieczeństwo backendu aplikacji webowych
- Ochrona danych osobowych klientów księgarni internetowej
- Sprzęt i oprogramowanie systemu ochrony i przetwarzania danych osobowych w gabinecie stomatologicznym
- Ochrona aplikacji webowych za pomocą uwierzytelniania wieloskładnikowego
- Ochrona danych osobowych w placówce medycznej
- Ochrona aplikacji webowych za pomocą sprawdzania poprawności danych wejściowych użytkownika
- Sprzęt i oprogramowanie systemu zarządzania bezpieczeństwem informacji i ochrony danych osobowych
- Bezpieczeństwo frontendu aplikacji webowych
- Ochrona przed fałszywymi witrynami i wiadomościami phishingowymi
Prace magisterskie
- Projekt systemu monitoringu wizyjnego miejscowości Ciecierzyn
2022
Prace licencjackie
- Aplikacja webowa systemu wstępnej diagnozy chorób psychicznych
- Zabezpieczona internetowa baza danych produktów elektronicznych na platformie Oracle
- Bezpieczna strona internetowa miejscowości Kosów stworzona z użyciem preprocesora LESS/SASS i frameworka Vue.js
Prace magisterskie
- Projekt i implementacja bezpiecznej strony internetowej "Help4play" na platformie .NET
- System zarządzania kontentem sklepu internetowego
- Aplikacja mobilna restauracji z podwyższonym poziomem bezpieczeństwa na platformie Java
- Aplikacja mobilna sklepu internetowego na platformę Android
- Analiza i zastosowanie metod steganograficznych w graficznych plikach kontenerach
- Bezpieczna strona internetowa klubu fitness stworzona w oparciu o język JavaScript i system zarządzania bazami danych MySQL
- Projekt bezpiecznej sieci komputerowej inteligentnego miasta na przykładzie miejscowości Rejowiec
- Bezpieczna strona internetowa klubu piłkarskiego „Motor Lublin’’ w języku HTML5
- Zastosowania technologii informatycznych w służbie zdrowia
2021
Prace licencjackie
- Ochrona informacji przed oprogramowaniem destrukcyjnym typu koń trojański
- Aplikacja webowa sklepu internetowego ze zwiększonym poziomem bezpieczeństwa z bazą danych na platformie PostgreSQL
- Komunikator firmowy na platformie Java
- Ochrona baz danych na platformie H2 przed atakami SQL-Injection
- Strona internetowa gminy "Międzyrzec Podlaski" w HTML5
- Phishing i oszustwa internetowe
- Wykorzystanie platformy MySQL do stworzenia bezpiecznego forum internetowego
- Aplikacja webowa "Portal Społecznościowy" ze zwiększonym poziomem bezpieczeństwa z bazą danych MySQL
- Ochrona danych osobowych klienta sklepu internetowego
- Projekt oraz bezpieczeństwo systemu informatycznego "Wirtualna Biblioteka"
Prace magisterskie
- Analiza i porównanie podstawowych metod wykrywania i neutralizacji oprogramowania złośliwego w systemach informacyjnych
- Arytmetyczne metody kompresji danych
- Aplikacja "Rejestr samochodów" na platformie mobilnej ze zwiększonym poziomem bezpieczeństwa
- Wpływ testów na jakość i niezawodność oprogramowania
- Aplikacja internetowa "Symulator szyfrów" z podliczeniem i wizualizacją statystycznych cech symboli używanego alfabetu
- Ochrona danych użytkowników na podstawie aplikacji internetowej do monitorowania stanu usługi w serwisach komputerowych
- Aplikacja mobilna "Kalkulator i analizator kalorii" na platformie OS Android
- Multiplatformowa aplikacja mobilna z zastosowaniem frameworków Angular i Ionic
2020
Prace licencjackie
- Strona internetowa restauracji z szyfrowaniem danych algorytmem DES
- Aplikacja hotelu na platformie Java z szyfrowaniem danych algorytmem DES
- Autoryzacja użytkowników w instytucji informatycznej oraz ochrona systemu przed atakami XSS i CSRF
- Dziennik elektroniczny dla szkoły podstawowej
- Wizualizacja podstawieniowych kryptograficznych algorytmów szyfrowania/deszyfrowania informacji
- Strona internetowa księgarni z bazą danych na platformie MySQL
- Wizualizacja kryptograficznego szyfrowania/deszyfrowania danych na podstawie metod przestawieniowych
- Baza danych pracowników w firmie informatycznej oraz jej ochrona przed atakami SQL-Injection
- Strona internetowa "Sklep urządzeń elektrotechnicznych" z szyfrowaniem danych algorytmem RSA
- Projekt sieci lokalnej w domu jednorodzinnym z elementami sztucznej inteligencji
Prace magisterskie
- Bezpieczeństwo aplikacji do gier wieloosobowych w architekturze klient/serwer z wykorzystaniem silnika Unity
- Bezpieczeństwo technologii "Internet rzeczy"
- Zastosowanie i bezpieczeństwo funkcji haszujących
- Krzywe eliptyczne w kryptografii
2019
Prace licencjackie
- Komputerowy system losowania ze zmiennymi prawdopodobieństwami zdarzeń
- Projekt lokalnej sieci komputerowej dla mieszkańców na ulicy Lipowej 18 w Lublinie
- Narzędzie do monitorowania ruchu sieciowego, ochrony danych i poszczególnych procesów w systemie operacyjnym Windows 10
- Ochrona danych osobowych w firmie budowlanej
- Zarządzanie bezpieczeństwem baz danych i ochrona przed atakami SQL-Injection
- Zarządzanie bezpieczeństwem lokalnej sieci komputerowej z audytem i archiwizacją zdarzeń
- Projekt lokalnej sieci bezprzewodowej dla osiedla domów jednorodzinnych
- Ochrona poufnych danych użytkownika na platformach stacjonarnych i mobilnych
- Witryna internetowa liceum w Krasnymstawie z szyfrowaniem przesyłanych danych na podstawie algorytmu RSA
Prace magisterskie
- Bezpieczeństwo aplikacji do gier komputerowych
- Wirusy i antywirusy komputerowe na platformie Windows
- Bezpieczna witryna internetowa "Komputery i części komputerowe" na platformie ASP .NET
- Metody i narzędzia programowo-sprzętowe dla technologii kryptowalutowych
2018
Prace licencjackie
- Ochrona danych klienta sklepu internetowego
- Bezpieczeństwo aplikacji do gier komputerowych
- Boty komputerowe do kopiowania i analizy informacji ze stron internetowych
- Projekt sieci VPN dla przedsiębiorstwa programistycznego
- Aplikacja webowa "Sklep Przemysłowy" z bazą danych na platformie MongoDB
- Aplikacja webowa "Restauracja Pod Dębami" z wykorzystaniem frameworka Angular
- Strona internetowa fanów klubu piłkarskiego Juventus Turyn na platformie ASP.NET MVC
- Metody multimedialne w systemach e-Lerning'owych
- Anonimowość i ochrona danych w sieciach komputerowych
- Strona internetowa klubu sportowego z wykorzystaniem JavaScript
Prace magisterskie
- Podpis cyfrowy na podstawie algorytmu haszowania Keccak
- Wirusy i antywirusy w systemach mobilnych
- Projekt i implementacja systemu ERP dla placówki medycznej
- Podpisy cyfrowe na podstawie krzywych eliptycznych
2017
Prace licencjackie
- Projekt bezpiecznej sieci prywatnej dla budynku mieszkalnego wielorodzinnego
- Projekt lokalnej sieci światłowodowej ze zwiększonym poziomem bezpieczeństwa dla miejscowości Tuszów Narodowy
- Algorytmy i oprogramowanie do oceny jakości obrazów cyfrowych
- Algorytmy i oprogramowanie do odszumiania obrazów cyfrowych
- Projekt i implementacja bezpiecznej witryny internetowej fanów grupy muzycznej
- Nowoczesne wirusy komputerowe i ochrona przed nimi na platformie Windows
- Ochrona informacji w sieciach WAN na podstawie szyfrowania przesyłanych danych
- Projekt bazy danych "Rejestracja samochodów" na platformie MySQL
- Sieci Botnet i metody neutralizacji ataków ze strony takich sieci
Prace magisterskie
- Aplikacja "Sklep internetowy" na platformie Windows Phone
- Projekt bezpiecznej sieci bezprzewodowej z wykorzystaniem protokołów WEP, WPA i WPA2
- Projekt komercyjnej sieci bezprzewodowej na platformie mobilnej
2016
Prace licencjackie
- Nowe odmiany wirusów komputerowych i oprogramowanie antywirusowe
- Projekt i implementacja bezpiecznej strony internetowej "Sklep muzyczny"
- Elektroniczna skrzynka pocztowa ze zwiększonym poziomem ochrony danych
Prace magisterskie
- Stopień zgodności kopii papierowych dokumentów tekstowych po wielokrotnym kserowaniu i ocena matematyczna jakości tych kopii
- Steganograficzne metody ochrony praw autorskich elektronicznych dokumentów tekstowych i ocena efektywności tych metod
2015
Prace licencjackie
- Łamacze haseł w sieciach bezprzewodowych i ochrona przed nimi
- Bezpieczeństwo protokołu PPP
- Projekt sieci komputerowej szpitala publicznego w Szczebrzeszynie
- Bezpieczeństwo w sieciach VLAN
- Protokół SNMP: zastosowanie i bezpieczeństwo
- Projekt bezpiecznej sieci prywatnej dla firmy handlowej
- ASP.NET - zastosowanie technologii na przykładzie strony internetowej dla klubu piłkarskiego Real Madryt
- Projekt systemu monitorowania miasta Opatów
- Sklep internetowy z mobilnym połączeniem klientów
- Ochrona danych użytkownika w portalu internetowym
- Czat internetowy z rejestracją użytkowników
- Bezpieczeństwo Przesyłu Danych i Anonimowość w Sieci Internet
- Wirusy dla systemów mobilnych i ochrona przed nimi
Prace magisterskie
- Ochrona systemów mobilnych na platformie Windows Phone przed dostępem nieautoryzowanym
- Strona internetowa gminy Trawniki na platformie HTML5
- Wirusy i oprogramowanie antywirusowe dla mobilnego systemu operacyjnego Android
- Bazy danych na platformie Android
2014
Prace licencjackie
- Wykorzystanie systemu zarządzania bazami danych MySQL do tworzenia bezpiecznego forum internetowego
- Mechanizmy bezpiecznych transakcji w systemach bazodanowych na platformie Oracle
- Szyfrowanie danych w systemach informatycznych na podstawie algorytmu RSA
- Wykorzystanie bazy danych w strukturze portali społecznościowych
- Baza danych firmy handlowej na platformie MySQL
- Projekt bezpiecznej sieci bezprzewodowej: metody ataków i ochrony przed nimi
- Ataki na bazy danych MySQL i ich neutralizacja
- Narzędzia do wykrywania i neutralizacji włamań do systemu informatycznego przy pomocy frameworku Metasploit
- Ochrona informacji w aspekcie współczesnych zagrożeń w lokalnych sieciach komputerowych
- Strona internetowa Przedsiębiorstwa Handlowo - Usługowego na platformie HTML5
Prace magisterskie
- Zabezpieczanie stron www przed atakami w ASP.NET
2013
Prace licencjackie
- Projekt strony internetowej na platformie php parafii św. A. Boboli w Koszarach
- Najnowsze "konie trojańskie" i ochrona systemów informatycznych przed nimi
- Wirusy i oprogramowanie antywirusowe dla mobilnych systemów informatycznych
- Projekt strony www dla Gminy Lipnik
- Ochrona danych przez zastosowanie podpisów cyfrowych
Prace magisterskie
- Zwiększenie niezawodności systemów informatycznych przez zastosowanie kodów LDPC
- Ochrona informacji w bazach danych MySQL na stronach www
- Projekt i implementacja relacyjnej bazy danych ze zwiększonym poziomem bezpieczeństwa
- Analiza i zastosowanie metod steganograficznych bazujących na parametrach koloru elementów tekstu
- Oprogramowanie destrukcyjne. Wirusy komputerowe i ochrona przed nimi
2012
Prace licencjackie
- Ochrona komputerowych baz danych przed atakami na stronach www
- Sieci botnet jako zagrożenie współczesnego internetu
- Oprogramowanie destrukcyjne. Sniffery i metody ich neutralizacji
- Wirusy komputerowe. Technologie tworzenia, wykrywania i neutralizacji
- „Konie trojańskie”. Technologie tworzenia, wykrywania i neutralizacji
- Oprogramowanie destrukcyjne. „Konie Trojańskie” i ochrona przed nimi
Prace magisterskie
- Projekt bezpiecznej sieci bezprzewodowej dla miejscowości Wisznice
- Zabezpieczenia stron internetowych przed atakami z zewnątrz: metody i narzędzia
- Bezpieczeństwo podpisów cyfrowych
- Projekt sieci rozległej dla firmy ubezpieczeniowej
- Bezpieczeństwo danych w systemach informatycznych działających na platformie Windows Phone
2011
Prace licencjackie
- Oprogramowanie destrukcyjne Wirusy komputerowe i ochrona przed nimi
Prace magisterskie
- Bezpieczna intrasieć dla firmy z wykorzystaniem segmentów bezprzewodowych
- Ochrona systemów bazodanowych na stronach WWW z wykorzystaniem szkieletu Framework Grails
- Analiza odporności na kolizje podpisów cyfrowych z rodziny SHA
- Steganograficzne metody ukrywania informacji w plikach dźwiękowych
- Oprogramowanie destrukcyjne. Wirusy komputerowe i metody ich neutralizacji
- Metody zabezpieczeń przed zagrożeniami ze strony sieci Botnet
- Oprogramowanie destrukcyjne. 'Konie trojańskie' i metody zabezpieczeń przed nimi
- Projektowanie i korzystanie z bezpiecznych sieci komputerowych na podstawie technologii internetowych
- Ochrona systemów bazodanowych na platformie Oracle w Internecie
- Metody optymalizacji transakcji w rozproszonych systemach bazodanowych
- Metody ukrywania informacji w plikach graficznych
2010
Prace magisterskie
- Steganograficzne metody ukrywania informacji w dokumentach tekstowych
- Podpis cyfrowy na podstawie algorytmu RSA
- Obiektowo-relacyjna baza danych 'Przyjęcie weselne' strony internetowej miasta Łowicz
- Projekt strony internetowej miejscowości Przysucha
- Projekt sieci komputerowej osiedla mieszkaniowego w Puławach oparty na technologii Wi-Fi
- Projektowanie i eksploatacja bezpiecznych sieci komputerowych w instytucjach finansowych
2009
Prace licencjackie
- Projekt bezpiecznej sieci komputerowej w standardzie Wi-Fi dla osiedla Ponikwoda
- Podpis cyfrowy na podstawie hash-funkcji SHA1
- Wirusy i robaki komputerowe. Oprogramowanie antywirusowe.
- Sieć botnet: zagrożenia i metody zabezpieczeń
- Włamania do systemów informatycznych przez zastosowanie "koni trojańskich"
Prace magisterskie
- Algorytm funkcji skrótu MD4 i jego implementacja w środowisku C++ Builder
- Algorytm funkcji skrótu SHA-1 i jego implementacja w języku Java
- Projekt systemu informatycznego "Serwis studencki"
- Zastosowanie metod steganograficznych do ochrony praw autorskich twórców aplikacji w środowisku Java
- Optymalizacja fragmentacji i alokacji w rozproszonych systemach bazodanowych
- Dziennik elektroniczny dla szkoły podstawowej
- Zwiększanie przepustowości kanałów w rozproszonych systemach informatycznych poprzez zastosowanie kodowania sieciowego
- Projekt bezpiecznej bazy danych roślin dla sklepu ogrodniczego na platformie MySQL
- Projektowanie sieci bezprzewodowych opartych na standardach Wi-Fi
- Haszujący algorytm MD5 i jego implementacja w środowisku C++
- Projekt strony internetowej miejscowości Krynica-Zdrój
- Kryptograficzne algorytmy szyfrujące. Algorytm RSA oraz jego implementacja w języku Java
2008
Prace licencjackie
- Oprogramowanie destrukcyjne. "Konie Trojańskie"
- Baza danych dla banku na platformie Microsoft SQL Server
- Projekt strony WWW "Kwiaciarnia internetowa"
- Projekt bazy danych internetowego dziennika ocen na platformie MySQL
- Algorytm i jego implementacja szyfrowania danych z kluczem publicznym
- Relacyjna baza danych "Wypożyczalnia filmów" na platformie Firebird
- Projekt bezprzewodowej sieci komputerowej dostępu do Internetu miejscowości Chodel
Prace magisterskie
- Bezpieczeństwo systemów operacyjnych opartych na technologii NT
- Mechanizmy funkcjonowania i technologie ochrony danych w rozproszonych systemach informatycznych zarządzania przedsiębiorstwem
- Technologia i bezpieczeństwo nowoczesnych wirtualnych sieci prywatnych
- Zastosowanie sztucznych sieci neuronowych w systemach kryptograficznych
- Steganograficzne metody ukrywania informacji w plikach graficznych
- Ochrona informacji i bezpieczeństwo systemów bazodanowych na stronach WWW
- Ochrona systemów informatycznych przed oprogramowaniem destrukcyjnym typu wirusy
- Ochrona integralności oprogramowania poprzez zastosowanie cyfrowych znaków wodnych
- Bezpieczeństwo bezprzewodowych sieci komputerowych
- Bezpieczeństwo i rozwój systemów mobilnych na przykładzie OS Symbian
- Steganograficzne metody ukrywania informacji w plikach tekstowych
- Ochrona systemów informatycznych przed oprogramowaniem destrukcyjnym typu "konie trojańskie"
- Zastosowanie kodów liniowych i cyklicznych w protokołach wymiany informacji
- Ochrona obiektów i subiektów przed intruzami w systemach e-learning'owych
- Techniki i oprogramowanie permutacji danych w systemach CDMA z zastosowaniem turbokodów
- Steganograficzne metody ukrywania danych w plikach dźwiękowych
- Bezpieczeństwo systemu informatycznego "Biblioteka wirtualna"
- Analiza modeli bezpieczeństwa w systemach informatycznych na przykładzie baz danych
- Metody i algorytmy "zerowego czyszczenia" danych na dyskach magnetycznych
- Projekt aplikacji bazy danych "Biblioteka"
2007
Prace licencjackie
- Projekt i implementacja strony internetowej Bełżyc
- Projekt lokalnej sieci komputerowej na podstawie technologii bezprzewodowej
- Serwer - portal z systemem dostępu dla wielu użytkowników
- Projekt systemu informatycznego "Wirtualna biblioteka"
- Systemy informatyczne monitorowania miasta
- System elektronicznej edukacji w projekcie "Dziekanat wirtualny"
Prace magisterskie
- Bezpieczeństwo systemów operacyjnych opartych na technologii NT
- Przetwarzanie danych w systemach OLAP
- Zastosowanie dynamicznych kodów Huffmana do kompresji tekstu
- Bezpieczeństwo systemu zarządzania bazą danych Microsoft Access
- Kontrola ruchu sieciowego i filtrowanie pakietów za pomocą narzędzi na platformach BSD i Linux
- Organizacja i implementacja strony dyskusyjnej w systemie sklepu internetowego
- Obiektowo-relacyjna baza danych na platformie Oracle
- Algorytmy i oprogramowanie wykrywania i blokowania spamu
- Administrowanie w bezpiecznych bezprzewodowych sieciach komputerowych
- Kompresja danych za pomocą algorytmu Huffmana
- Projekt bazy danych Urzędu Pracy
- Projekt bezpiecznej bezprzewodowej sieci dla Szkoły Podstawowej nr 2 w Radzyniu Podlaskim
- Ochrona informacji w sieciach komputerowych poprzez zastosowanie kodowania nadmiarowego
- Asymetryczne metody szyfrowania danych
- Systemy zarządzania bazami danych i bezpieczeństwo w sieci WWW
- Ochrona informacji przed dostępem nieautoryzowanym na stronach WWW
- Bezpieczeństwo i ochrona informacji w wirtualnych sieciach prywatnych
- Oprogramowanie destrukcyjne. Sniffery
- Bezpieczeństwo systemów biznesu elektronicznego na stronach WWW
- Strumieniowe szyfrowanie danych w systemach informatycznych
2006
Prace licencjackie
- Komputerowe oprogramowanie antywirusowe
- Bezpieczeństwo systemu operacyjnego Windows 2000
- Projekt sieci lokalnej mieszkańców bloku w Radzyniu Podlaskim
- Projekt strony internetowej miejscowości Nowy Sącz
- Oprogramowanie destrukcyjne. Wirusy komputerowe
- Bezpieczeństwo protokołów TCP/IP
- Technologie e-learning'owe
- Projekt sieci lokalnej na bazie technologii bezprzewodowej
- Projekt sieci komputerowej w Zespole Szkół w Wohyniu
- Komputerowa baza danych wypożyczalni samochodów
- Komputerowe oprogramowanie antywirusowe
- Biznes elektroniczny
- Destrukcyjne oprogramowanie komputerowe - wirusy
- Oprogramowanie destrukcyjne "Konie trojańskie"
- Bezpieczeństwo protokołów wymiany informacji w sieciach komputerowych
- Metody i technologie w systemach e-learning'owych
- Projekt bazy danych "Rejestr śledztw i dochodzeń policji"
Prace magisterskie
- Projekt lokalnej sieci komputerowej z podwyższonym poziomem bezpieczeństwa na przykładzie chełmskiej Biblioteki Publicznej
- Podpis cyfrowy w systemie szyfrowania z kluczem publicznym
- Metody zarządzania przepustowością kanałów transmisji informacji na platformie Linux
- Bezpieczeństwo systemów bazodanowych na platformie MS Access
- Komputerowo zorientowane systemy steganograficzne
- Metody i charakterystyki bezpiecznego przechowywania informacji w systemach steganograficznych
- Metody bezstratnej kompresji danych
- Podstawowe metody stratnej kompresji danych
- Wirusy a antywirusy komputerowe
- Narzędzia i technologie hurtowni danych
- Projekt sieci lokalnej na przykładzie szkoły ze zwiększonym poziomem bezpieczeństwa
- Metody, podstawy teoretyczne i realizacje praktyczne normalizacji relacyjnych baz danych
- Technologie eksploracji danych (data mining) w modelowaniu prognostycznym
- Bezpieczeństwo i ochrona danych na platformie Firebird
- Ochrona danych w bezprzewodowych sieciach komputerowych
- Metody organizacji i bezpieczeństwo komputerowych sieci prywatnych
2005
Prace licencjackie
- Bezprzewodowe sieci LAN
- Projekt sieci LAN dla Urzędu Miasta
- Wirusy i antywirusy komputerowe
- Projekt bazy danych Urzędu Pracy
- Oprogramowanie destrukcyjne. Konie trojańskie.
- Analiza i porównanie podstawowych topologii sieciowych
- Sprzęt i oprogramowanie do połączenia sieci lokalnych z zewnętrznymi (Internet)
- Zwiększenie niezawodności transmisji informacji przez zastosowanie kodu Hamminga
- Strona internetowa szkoły podstawowej
- Oprogramowanie destrukcyjne. Sniffery.
- Tworzenie i zastosowanie stron www w e-biznesie
Prace magisterskie
- Projektowanie i zastosowanie sklepów internetowych opartych na systemie MySQL
- Metody i algorytmy biometrycznej identyfikacji człowieka na podstawie tęczówki oka
- Analiza strukturalna w projekcie informatycznym. Zastosowanie CASE*Method na przykładzie gospodarki magazynowej w KUL
- Bezpieczeństwo systemu operacyjnego Linux
- Ochrona informacji na stronach www
- Bezpieczeństwo systemu operacyjnego Windows Server 2003
- Obiektowo-relacyjny model baz danych
- Zagadnienie jakości w architekturze hurtowni danych
- Sklepy internetowe i bezpieczeństwo informacji
- Technologie informatyczne w e-learning'u
- Komputerowa analilza odręcznego podpisu w automatycznej weryfikacji tożsamości
- Bezpieczeństwo systemów e-learning'owych
2004
Prace magisterskie
- Przechwytywanie pakietów w lokalnych sieciach komputerowych opartych na standardzie Ethernet
- Metody i wizualizacja biometrycznej identyfikacji człowieka poprzez skanowanie odcisków palców
- Wizualizacja metody kompresji danych Lempel-Ziv
- Wizualizacja metody i algorytm stratnej kompresji danych
- Synchroniczne szyfry strumieniowe
- Kryptograficzne funkcje skrótu klasy MD, przykłady ich implementacji oraz zastosowań
- Obiektowy model baz danych
- Analiza efektywności opracowania kwerend w bazie danych ORAKLE9i
2003
Prace magisterskie
- Analiza sposobów włamania i sposobów neutralizowania włamań do systemów operacyjnych Windows 95/98/200
- Ochrona informacji w SZBD MS Access.
- Wirusy a antywirusy: problemy, rozwiązania, perspektywy.
- Metody i algorytmy stratnej kompresji danych.
- Macromedia Flasch i programowanie w Action Script
- Firewall jako środek zwiekszający bezpieczeństwo sieci komputerowych.
- Relacyjne modele baz danych i teoria mnogości.
- Podpis cyfrowy na bazie teorii krzywych eliptycznych.
- Tworzenie i zastosowanie sklepów internetowych: metody i narzędzia.
- Interfejsy dostępu do bazy danych Oracle na stronach www.
- Ochrona i bezpieczeństwo informacji w systemie operacyjnym Windows XP
- System podpisu cyfrowego DSA (Digital Signature Algorithm)
- Problemy i perspektywy zastosowania kart kredytowych.
2002
Prace magisterskie
- Metody włamań do komputerów z systemem operacyjnym Unix.
- Wykrywanie i korekcja błędów w informacji dwójkowej z pomocą kodów nadmiarowych
- Ochrona hasłowa systemów komputerowych
- Analiza programów "Konie trojańskie" i metod ich wykrywania
- Modele kontroli dostępu do zasobów i ich wpływ na bezpieczeństwo systemów komputerowych
- Kontrola dostępu w bazach danych
- Metody optymalizacji algorytmów bezstratnej kompresji danych
- Wirusy i antywirusy komputerowe
- Programowanie list kontroli dostępu do obiektów w systemach Windows NT 4.0/2000/XP