prof. dr hab. Pavel Urbanovich

Wydział Nauk Ścisłych i Nauk o Zdrowiu - Instytut Matematyki, Informatyki i Architektury Krajobrazu
Katedra Informatyki Stosowanej

Stanowisko: Profesor

2020

Prace licencjackie
  • Strona internetowa restauracji z szyfrowaniem danych algorytmem DES
  • Aplikacja hotelu na platformie Java z szyfrowaniem danych algorytmem DES
  • Autoryzacja użytkowników w instytucji informatycznej oraz ochrona systemu przed atakami XSS i CSRF
  • Dziennik elektroniczny dla szkoły podstawowej
  • Wizualizacja podstawieniowych kryptograficznych algorytmów szyfrowania/deszyfrowania informacji
  • Strona internetowa księgarni z bazą danych na platformie MySQL 
  • Wizualizacja kryptograficznego szyfrowania/deszyfrowania danych na podstawie metod przestawieniowych
  • Baza danych pracowników w firmie informatycznej oraz jej ochrona przed atakami SQL-Injection
  • Strona internetowa "Sklep urządzeń elektrotechnicznych" z szyfrowaniem danych algorytmem RSA
  • Projekt sieci lokalnej w domu jednorodzinnym z elementami sztucznej inteligencji
Prace magisterskie
  • Bezpieczeństwo aplikacji do gier wieloosobowych w architekturze klient/serwer z wykorzystaniem silnika Unity
  • Bezpieczeństwo technologii "Internet rzeczy"
  • Zastosowanie i bezpieczeństwo funkcji haszujących
  • Krzywe eliptyczne w kryptografii

2019

Prace licencjackie
  • Komputerowy system losowania ze zmiennymi prawdopodobieństwami zdarzeń
  • Projekt lokalnej sieci komputerowej dla mieszkańców na ulicy Lipowej 18 w Lublinie
  • Narzędzie do monitorowania ruchu sieciowego, ochrony danych i poszczególnych procesów w systemie operacyjnym Windows 10
  • Ochrona danych osobowych w firmie budowlanej
  • Zarządzanie bezpieczeństwem baz danych i ochrona przed atakami SQL-Injection
  • Zarządzanie bezpieczeństwem lokalnej sieci komputerowej z audytem i archiwizacją zdarzeń
  • Projekt lokalnej sieci bezprzewodowej dla osiedla domów jednorodzinnych
  • Ochrona poufnych danych użytkownika na platformach stacjonarnych i mobilnych
  • Witryna internetowa liceum w Krasnymstawie z szyfrowaniem przesyłanych danych na podstawie algorytmu RSA
Prace magisterskie
  • Bezpieczeństwo aplikacji do gier komputerowych
  • Wirusy i antywirusy komputerowe na platformie Windows
  • Bezpieczna witryna internetowa "Komputery i części komputerowe" na platformie ASP .NET
  • Metody i narzędzia programowo-sprzętowe dla technologii kryptowalutowych

2018

Prace licencjackie
  • Ochrona danych klienta sklepu internetowego
  • Bezpieczeństwo aplikacji do gier komputerowych
  • Boty komputerowe do kopiowania i analizy informacji ze stron internetowych
  • Projekt sieci VPN dla przedsiębiorstwa programistycznego
  • Aplikacja webowa "Sklep Przemysłowy" z bazą danych na platformie MongoDB
  • Aplikacja webowa "Restauracja Pod Dębami" z wykorzystaniem frameworka Angular
  • Strona internetowa fanów klubu piłkarskiego Juventus Turyn na platformie ASP.NET MVC
  • Metody multimedialne w systemach e-Lerning'owych
  • Anonimowość i ochrona danych w sieciach komputerowych
  • Strona internetowa klubu sportowego z wykorzystaniem JavaScript
Prace magisterskie
  • Podpis cyfrowy na podstawie algorytmu haszowania Keccak
  • Wirusy i antywirusy w systemach mobilnych
  • Projekt i implementacja systemu ERP dla placówki medycznej
  • Podpisy cyfrowe na podstawie krzywych eliptycznych

2017

Prace licencjackie
  • Projekt bezpiecznej sieci prywatnej dla budynku mieszkalnego wielorodzinnego
  • Projekt lokalnej sieci światłowodowej ze zwiększonym poziomem bezpieczeństwa dla miejscowości Tuszów Narodowy
  • Algorytmy i oprogramowanie do oceny jakości obrazów cyfrowych
  • Algorytmy i oprogramowanie do odszumiania obrazów cyfrowych
  • Projekt i implementacja bezpiecznej witryny internetowej fanów grupy muzycznej
  • Nowoczesne wirusy komputerowe i ochrona przed nimi na platformie Windows
  • Ochrona informacji w sieciach WAN na podstawie szyfrowania przesyłanych danych
  • Projekt bazy danych "Rejestracja samochodów" na platformie MySQL
  • Sieci Botnet i metody neutralizacji ataków ze strony takich sieci
Prace magisterskie
  • Aplikacja "Sklep internetowy" na platformie Windows Phone
  • Projekt bezpiecznej sieci bezprzewodowej z wykorzystaniem protokołów WEP, WPA i WPA2
  • Projekt komercyjnej sieci bezprzewodowej na platformie mobilnej

2016

Prace licencjackie
  • Nowe odmiany wirusów komputerowych i oprogramowanie antywirusowe
  • Projekt i implementacja bezpiecznej strony internetowej "Sklep muzyczny"
  • Elektroniczna skrzynka pocztowa ze zwiększonym poziomem ochrony danych
Prace magisterskie
  • Stopień zgodności kopii papierowych dokumentów tekstowych po wielokrotnym kserowaniu i ocena matematyczna jakości tych kopii
  • Steganograficzne metody ochrony praw autorskich elektronicznych dokumentów tekstowych i ocena efektywności tych metod

2015

Prace licencjackie
  • Łamacze haseł w sieciach bezprzewodowych i ochrona przed nimi
  • Bezpieczeństwo protokołu PPP
  • Projekt sieci komputerowej szpitala publicznego w Szczebrzeszynie
  • Bezpieczeństwo w sieciach VLAN
  • Protokół SNMP: zastosowanie i bezpieczeństwo
  • Projekt bezpiecznej sieci prywatnej dla firmy handlowej
  • ASP.NET - zastosowanie technologii na przykładzie strony internetowej dla klubu piłkarskiego Real Madryt
  • Projekt systemu monitorowania miasta Opatów
  • Sklep internetowy z mobilnym połączeniem klientów
  • Ochrona danych użytkownika w portalu internetowym
  • Czat internetowy z rejestracją użytkowników
  • Bezpieczeństwo Przesyłu Danych i Anonimowość w Sieci Internet
  • Wirusy dla systemów mobilnych i ochrona przed nimi
Prace magisterskie
  • Ochrona systemów mobilnych na platformie Windows Phone przed dostępem nieautoryzowanym
  • Strona internetowa gminy Trawniki na platformie HTML5
  • Wirusy i oprogramowanie antywirusowe dla mobilnego systemu operacyjnego Android
  • Bazy danych na platformie Android

2014

Prace licencjackie
  • Wykorzystanie systemu zarządzania bazami danych MySQL do tworzenia bezpiecznego forum internetowego
  • Mechanizmy bezpiecznych transakcji w systemach bazodanowych na platformie Oracle
  • Szyfrowanie danych w systemach informatycznych na podstawie algorytmu RSA
  • Wykorzystanie bazy danych w strukturze portali społecznościowych
  • Baza danych firmy handlowej na platformie MySQL
  • Projekt bezpiecznej sieci bezprzewodowej: metody ataków i ochrony przed nimi
  • Ataki na bazy danych MySQL i ich neutralizacja
  • Narzędzia do wykrywania i neutralizacji włamań do systemu informatycznego przy pomocy frameworku Metasploit
  • Ochrona informacji w aspekcie współczesnych zagrożeń w lokalnych sieciach komputerowych
  • Strona internetowa Przedsiębiorstwa Handlowo - Usługowego na platformie HTML5
Prace magisterskie
  • Zabezpieczanie stron www przed atakami w ASP.NET

2013

Prace licencjackie
  • Projekt strony internetowej na platformie php parafii św. A. Boboli w Koszarach
  • Najnowsze "konie trojańskie" i ochrona systemów informatycznych przed nimi
  • Wirusy i oprogramowanie antywirusowe dla mobilnych systemów informatycznych
  • Projekt strony www dla Gminy Lipnik
  • Ochrona danych przez zastosowanie podpisów cyfrowych
Prace magisterskie
  • Zwiększenie niezawodności systemów informatycznych przez zastosowanie kodów LDPC
  • Ochrona informacji w bazach danych MySQL na stronach www
  • Projekt i implementacja relacyjnej bazy danych ze zwiększonym poziomem bezpieczeństwa
  • Analiza i zastosowanie metod steganograficznych bazujących na parametrach koloru elementów tekstu
  • Oprogramowanie destrukcyjne. Wirusy komputerowe i ochrona przed nimi

2012

Prace licencjackie
  • Ochrona komputerowych baz danych przed atakami na stronach www
  • Sieci botnet jako zagrożenie współczesnego internetu
  • Oprogramowanie destrukcyjne. Sniffery i metody ich neutralizacji
  • Wirusy komputerowe. Technologie tworzenia, wykrywania i neutralizacji
  • „Konie trojańskie”. Technologie tworzenia, wykrywania i neutralizacji
  • Oprogramowanie destrukcyjne. „Konie Trojańskie” i ochrona przed nimi
Prace magisterskie
  • Projekt bezpiecznej sieci bezprzewodowej dla miejscowości Wisznice
  • Zabezpieczenia stron internetowych przed atakami z zewnątrz: metody i narzędzia
  • Bezpieczeństwo podpisów cyfrowych
  • Projekt sieci rozległej dla firmy ubezpieczeniowej
  • Bezpieczeństwo danych w systemach informatycznych działających na platformie Windows Phone

2011

Prace licencjackie
  • Oprogramowanie destrukcyjne Wirusy komputerowe i ochrona przed nimi
Prace magisterskie
  • Bezpieczna intrasieć dla firmy z wykorzystaniem segmentów bezprzewodowych
  • Ochrona systemów bazodanowych na stronach WWW z wykorzystaniem szkieletu Framework Grails
  • Analiza odporności na kolizje podpisów cyfrowych z rodziny SHA
  • Steganograficzne metody ukrywania informacji w plikach dźwiękowych
  • Oprogramowanie destrukcyjne. Wirusy komputerowe i metody ich neutralizacji
  • Metody zabezpieczeń przed zagrożeniami ze strony sieci Botnet
  • Oprogramowanie destrukcyjne. 'Konie trojańskie' i metody zabezpieczeń przed nimi
  • Projektowanie i korzystanie z bezpiecznych sieci komputerowych na podstawie technologii internetowych
  • Ochrona systemów bazodanowych na platformie Oracle w Internecie
  • Metody optymalizacji transakcji w rozproszonych systemach bazodanowych
  • Metody ukrywania informacji w plikach graficznych

2010

Prace magisterskie
  • Steganograficzne metody ukrywania informacji w dokumentach tekstowych
  • Podpis cyfrowy na podstawie algorytmu RSA
  • Obiektowo-relacyjna baza danych 'Przyjęcie weselne' strony internetowej miasta Łowicz
  • Projekt strony internetowej miejscowości Przysucha
  • Projekt sieci komputerowej osiedla mieszkaniowego w Puławach oparty na technologii Wi-Fi
  • Projektowanie i eksploatacja bezpiecznych sieci komputerowych w instytucjach finansowych

2009

Prace licencjackie
  • Projekt bezpiecznej sieci komputerowej w standardzie Wi-Fi dla osiedla Ponikwoda
  • Podpis cyfrowy na podstawie hash-funkcji SHA1
  • Wirusy i robaki komputerowe. Oprogramowanie antywirusowe.
  • Sieć botnet: zagrożenia i metody zabezpieczeń
  • Włamania do systemów informatycznych przez zastosowanie "koni trojańskich"
Prace magisterskie
  • Algorytm funkcji skrótu MD4 i jego implementacja w środowisku C++ Builder
  • Algorytm funkcji skrótu SHA-1 i jego implementacja w języku Java
  • Projekt systemu informatycznego "Serwis studencki"
  • Zastosowanie metod steganograficznych do ochrony praw autorskich twórców aplikacji w środowisku Java
  • Optymalizacja fragmentacji i alokacji w rozproszonych systemach bazodanowych
  • Dziennik elektroniczny dla szkoły podstawowej
  • Zwiększanie przepustowości kanałów w rozproszonych systemach informatycznych poprzez zastosowanie kodowania sieciowego
  • Projekt bezpiecznej bazy danych roślin dla sklepu ogrodniczego na platformie MySQL
  • Projektowanie sieci bezprzewodowych opartych na standardach Wi-Fi
  • Haszujący algorytm MD5 i jego implementacja w środowisku C++
  • Projekt strony internetowej miejscowości Krynica-Zdrój
  • Kryptograficzne algorytmy szyfrujące. Algorytm RSA oraz jego implementacja w języku Java

2008

Prace licencjackie
  • Oprogramowanie destrukcyjne. "Konie Trojańskie"
  • Baza danych dla banku na platformie Microsoft SQL Server
  • Projekt strony WWW "Kwiaciarnia internetowa"
  • Projekt bazy danych internetowego dziennika ocen na platformie MySQL
  • Algorytm i jego implementacja szyfrowania danych z kluczem publicznym
  • Relacyjna baza danych "Wypożyczalnia filmów" na platformie Firebird
  • Projekt bezprzewodowej sieci komputerowej dostępu do Internetu miejscowości Chodel
Prace magisterskie
  • Bezpieczeństwo systemów operacyjnych opartych na technologii NT
  • Mechanizmy funkcjonowania i technologie ochrony danych w rozproszonych systemach informatycznych zarządzania przedsiębiorstwem
  • Technologia i bezpieczeństwo nowoczesnych wirtualnych sieci prywatnych
  • Zastosowanie sztucznych sieci neuronowych w systemach kryptograficznych
  • Steganograficzne metody ukrywania informacji w plikach graficznych
  • Ochrona informacji i bezpieczeństwo systemów bazodanowych na stronach WWW
  • Ochrona systemów informatycznych przed oprogramowaniem destrukcyjnym typu wirusy
  • Ochrona integralności oprogramowania poprzez zastosowanie cyfrowych znaków wodnych
  • Bezpieczeństwo bezprzewodowych sieci komputerowych
  • Bezpieczeństwo i rozwój systemów mobilnych na przykładzie OS Symbian
  • Steganograficzne metody ukrywania informacji w plikach tekstowych
  • Ochrona systemów informatycznych przed oprogramowaniem destrukcyjnym typu "konie trojańskie"
  • Zastosowanie kodów liniowych i cyklicznych w protokołach wymiany informacji
  • Ochrona obiektów i subiektów przed intruzami w systemach e-learning'owych
  • Techniki i oprogramowanie permutacji danych w systemach CDMA z zastosowaniem turbokodów
  • Steganograficzne metody ukrywania danych w plikach dźwiękowych
  • Bezpieczeństwo systemu informatycznego "Biblioteka wirtualna"
  • Analiza modeli bezpieczeństwa w systemach informatycznych na przykładzie baz danych
  • Metody i algorytmy "zerowego czyszczenia" danych na dyskach magnetycznych
  • Projekt aplikacji bazy danych "Biblioteka"

2007

Prace licencjackie
  • Projekt i implementacja strony internetowej Bełżyc
  • Projekt lokalnej sieci komputerowej na podstawie technologii bezprzewodowej
  • Serwer - portal z systemem dostępu dla wielu użytkowników
  • Projekt systemu informatycznego "Wirtualna biblioteka"
  • Systemy informatyczne monitorowania miasta
  • System elektronicznej edukacji w projekcie "Dziekanat wirtualny"
Prace magisterskie
  • Bezpieczeństwo systemów operacyjnych opartych na technologii NT
  • Przetwarzanie danych w systemach OLAP
  • Zastosowanie dynamicznych kodów Huffmana do kompresji tekstu
  • Bezpieczeństwo systemu zarządzania bazą danych Microsoft Access
  • Kontrola ruchu sieciowego i filtrowanie pakietów za pomocą narzędzi na platformach BSD i Linux
  • Organizacja i implementacja strony dyskusyjnej w systemie sklepu internetowego
  • Obiektowo-relacyjna baza danych na platformie Oracle
  • Algorytmy i oprogramowanie wykrywania i blokowania spamu
  • Administrowanie w bezpiecznych bezprzewodowych sieciach komputerowych
  • Kompresja danych za pomocą algorytmu Huffmana
  • Projekt bazy danych Urzędu Pracy
  • Projekt bezpiecznej bezprzewodowej sieci dla Szkoły Podstawowej nr 2 w Radzyniu Podlaskim
  • Ochrona informacji w sieciach komputerowych poprzez zastosowanie kodowania nadmiarowego
  • Asymetryczne metody szyfrowania danych
  • Systemy zarządzania bazami danych i bezpieczeństwo w sieci WWW
  • Ochrona informacji przed dostępem nieautoryzowanym na stronach WWW
  • Bezpieczeństwo i ochrona informacji w wirtualnych sieciach prywatnych
  • Oprogramowanie destrukcyjne. Sniffery
  • Bezpieczeństwo systemów biznesu elektronicznego na stronach WWW
  • Strumieniowe szyfrowanie danych w systemach informatycznych

2006

Prace licencjackie
  • Komputerowe oprogramowanie antywirusowe
  • Bezpieczeństwo systemu operacyjnego Windows 2000
  • Projekt sieci lokalnej mieszkańców bloku w Radzyniu Podlaskim
  • Projekt strony internetowej miejscowości Nowy Sącz
  • Oprogramowanie destrukcyjne. Wirusy komputerowe
  • Bezpieczeństwo protokołów TCP/IP
  • Technologie e-learning'owe
  • Projekt sieci lokalnej na bazie technologii bezprzewodowej
  • Projekt sieci komputerowej w Zespole Szkół w Wohyniu
  • Komputerowa baza danych wypożyczalni samochodów
  • Komputerowe oprogramowanie antywirusowe
  • Biznes elektroniczny
  • Destrukcyjne oprogramowanie komputerowe - wirusy
  • Oprogramowanie destrukcyjne "Konie trojańskie"
  • Bezpieczeństwo protokołów wymiany informacji w sieciach komputerowych
  • Metody i technologie w systemach e-learning'owych
  • Projekt bazy danych "Rejestr śledztw i dochodzeń policji"
Prace magisterskie
  • Projekt lokalnej sieci komputerowej z podwyższonym poziomem bezpieczeństwa na przykładzie chełmskiej Biblioteki Publicznej
  • Podpis cyfrowy w systemie szyfrowania z kluczem publicznym
  • Metody zarządzania przepustowością kanałów transmisji informacji na platformie Linux
  • Bezpieczeństwo systemów bazodanowych na platformie MS Access
  • Komputerowo zorientowane systemy steganograficzne
  • Metody i charakterystyki bezpiecznego przechowywania informacji w systemach steganograficznych
  • Metody bezstratnej kompresji danych
  • Podstawowe metody stratnej kompresji danych
  • Wirusy a antywirusy komputerowe
  • Narzędzia i technologie hurtowni danych
  • Projekt sieci lokalnej na przykładzie szkoły ze zwiększonym poziomem bezpieczeństwa
  • Metody, podstawy teoretyczne i realizacje praktyczne normalizacji relacyjnych baz danych
  • Technologie eksploracji danych (data mining) w modelowaniu prognostycznym
  • Bezpieczeństwo i ochrona danych na platformie Firebird
  • Ochrona danych w bezprzewodowych sieciach komputerowych
  • Metody organizacji i bezpieczeństwo komputerowych sieci prywatnych

2005

Prace licencjackie
  • Bezprzewodowe sieci LAN
  • Projekt sieci LAN dla Urzędu Miasta
  • Wirusy i antywirusy komputerowe
  • Projekt bazy danych Urzędu Pracy
  • Oprogramowanie destrukcyjne. Konie trojańskie.
  • Analiza i porównanie podstawowych topologii sieciowych
  • Sprzęt i oprogramowanie do połączenia sieci lokalnych z zewnętrznymi (Internet)
  • Zwiększenie niezawodności transmisji informacji przez zastosowanie kodu Hamminga
  • Strona internetowa szkoły podstawowej
  • Oprogramowanie destrukcyjne. Sniffery.
  • Tworzenie i zastosowanie stron www w e-biznesie
Prace magisterskie
  • Projektowanie i zastosowanie sklepów internetowych opartych na systemie MySQL
  • Metody i algorytmy biometrycznej identyfikacji człowieka na podstawie tęczówki oka
  • Analiza strukturalna w projekcie informatycznym. Zastosowanie CASE*Method na przykładzie gospodarki magazynowej w KUL
  • Bezpieczeństwo systemu operacyjnego Linux
  • Ochrona informacji na stronach www
  • Bezpieczeństwo systemu operacyjnego Windows Server 2003
  • Obiektowo-relacyjny model baz danych
  • Zagadnienie jakości w architekturze hurtowni danych
  • Sklepy internetowe i bezpieczeństwo informacji
  • Technologie informatyczne w e-learning'u
  • Komputerowa analilza odręcznego podpisu w automatycznej weryfikacji tożsamości
  • Bezpieczeństwo systemów e-learning'owych

2004

Prace magisterskie
  • Przechwytywanie pakietów w lokalnych sieciach komputerowych opartych na standardzie Ethernet
  • Metody i wizualizacja biometrycznej identyfikacji człowieka poprzez skanowanie odcisków palców
  • Wizualizacja metody kompresji danych Lempel-Ziv
  • Wizualizacja metody i algorytm stratnej kompresji danych
  • Synchroniczne szyfry strumieniowe
  • Kryptograficzne funkcje skrótu klasy MD, przykłady ich implementacji oraz zastosowań
  • Obiektowy model baz danych
  • Analiza efektywności opracowania kwerend w bazie danych ORAKLE9i

2003

Prace magisterskie
  • Analiza sposobów włamania i sposobów neutralizowania włamań do systemów operacyjnych Windows 95/98/200
  • Ochrona informacji w SZBD MS Access.
  • Wirusy a antywirusy: problemy, rozwiązania, perspektywy.
  • Metody i algorytmy stratnej kompresji danych.
  • Macromedia Flasch i programowanie w Action Script
  • Firewall jako środek zwiekszający bezpieczeństwo sieci komputerowych.
  • Relacyjne modele baz danych i teoria mnogości.
  • Podpis cyfrowy na bazie teorii krzywych eliptycznych.
  • Tworzenie i zastosowanie sklepów internetowych: metody i narzędzia.
  • Interfejsy dostępu do bazy danych Oracle na stronach www.
  • Ochrona i bezpieczeństwo informacji w systemie operacyjnym Windows XP
  • System podpisu cyfrowego DSA (Digital Signature Algorithm)
  • Problemy i perspektywy zastosowania kart kredytowych.

2002

Prace magisterskie
  • Metody włamań do komputerów z systemem operacyjnym Unix.
  • Wykrywanie i korekcja błędów w informacji dwójkowej z pomocą kodów nadmiarowych
  • Ochrona hasłowa systemów komputerowych
  • Analiza programów "Konie trojańskie" i metod ich wykrywania
  • Modele kontroli dostępu do zasobów i ich wpływ na bezpieczeństwo systemów komputerowych
  • Kontrola dostępu w bazach danych
  • Metody optymalizacji algorytmów bezstratnej kompresji danych
  • Wirusy i antywirusy komputerowe
  • Programowanie list kontroli dostępu do obiektów w systemach Windows NT 4.0/2000/XP