2024
Książka naukowa recenzowana
Artykuł naukowy w czasopiśmie recenzowany
- Random Clustering-based Outlier Detector
[w:] INFORMATION SCIENCES - Usage of hypercomplex numbers in a cryptographic key agreement protocol based on neural networks
[Usage of hypercomplex numbers in a cryptographic key agreement protocol based on neural net - works]
[w:] Journal of the Belarusian State University. Mathematics and Informatics
2023
Artykuł naukowy w czasopiśmie recenzowany
- A steganographic method of embedding an identifier into the spatial data of an electronic map
[Stenograficzna metoda umieszczania identyfikatora w danych przestrzennych karty elektronicznej]
[w:] Zhurnal Belorusskogo Gosudarstvennogo Universiteta. Matematika. Informatika - ИСПОЛЬЗОВАНИЕ СТАТИСТИЧЕСКИХ ХАРАКТЕРИСТИК РАСТРИРОВАНИЯ ТЕКСТОВЫХ ДОКУМЕНТОВ В СТЕГАНОГРАФИЧЕСКИХ ПРИЛОЖЕНИЯХ
[WYKORZYSTANIE CHARAKTERYSTYK STATYSTYCZNYCH RASTRYZACJI DOKUMENTÓW TEKSTOWYCH W ZASTOSOWANIACH STEGANOGRAFICZNYCH]
[w:] Труды БГТУ. Сер. 3, Физико-математические науки и информатика. - СТЕГАНОГРАФИЧЕCКИЙ МЕТОД НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ОСОБЕННОСТЕЙ ОТОБРАЖЕНИЯ ЭЛЕМЕНТОВ В ФОРМАТЕ SVG
[METODA STEGANOGRAFICZNA OPARTA NA ZASTOSOWANIU CECHY WYŚWIETLANIA ELEMENTÓW W FORMACIE SVG]
[w:] Труды БГТУ. Сер. 3, Физико-математические науки и информатика.
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Steganographic resistance of rasterized images with secret information embedding in halftone shades
[Trwałość steganograficzna obrazów rastrowych z osadzaniem tajnych informacji w odcieniach rastrowych] - PROPUSKNAYA SPOSOBNOST' STEGANOGRAFICHESKIKH KANALOV PRI SOKRYTII INFORMATSII
[XII Międzynarodowa Konferencja Naukowo-Techniczna „Technologie informacyjne w przemyśle, logistyce i sferze społecznej” (ITI*2023)]
Podręcznik akademicki
2022
Artykuł naukowy w czasopiśmie recenzowany
- Steganographic method based on hidden messages embedding into Bezier curves of SVG images.
[w:] Journal of the Belarusian State University. Mathematics and Informatics
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- КОРРЕКЦИЯ ОДИНОЧНЫХ И ДВОЙНЫХ ПАРНЫХ ОШИБОК В СТЕГАНОГРАФИЧЕСКИХ КАНАЛАХ ПЕРЕДАЧИ ИНФОРМАЦИИ.
[Information Systems and Technologies] - Ispol'zovaniye setevykh protokolov i steganografii dlya taynoy peredachi informatsii
[Używanie protokołów sieciowych i steganografii do tajnego przesyłania informacji] - Особенности использования методов избыточного кодирования в стеганографических приложениях
[Cechy wykorzystania metod kodowania nadmiarowego w aplikacjach steganograficznych] - ANALIZ STEGANOGRAFICHESKIKH METODOV NA OSNOVE KONTEYNEROV SVG-FORMATA
[ANALIZA METOD STEGANOGRAFICZNYCH W OPARCIU O KONTENERY SVG]
Podręcznik akademicki
Członkostwo w radzie naukowej czasopisma naukowego
- Заместитель главного редактора журнала
[zastępca redaktora naczelnego czasopisma]
[w:] ТРУДЫ БГТУ. Серия 3: Физико-математические науки и информатика
2021
Artykuł naukowy w czasopiśmie recenzowany
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Elementy sovremennykh komp'yuternykh setey i setevykh tekhnologiy
[Elementy nowoczesnych sieci komputerowych i technologii sieciowych] - VEROYATNOSTNAYA OTSENKA PROSTRANSTVA RESHENIY DLYA DVUKH NEYRONNYKH SETEY TRM PRI IKH SINKHRONIZATSII
[Ocena probabilistyczna przestrzeni rozwiązań dla dwóch sieci neuronowych TRM w trakcie ich synchronizacji] - Web-application of an online shop with a database on the PostgreSQL platform with an increased level of security / 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 p. P.4 - Minsk, April 12-23, 2021
[Aplikacja webowa sklepu internetowego ze zwiększonym poziomem bezpieczeństwa z bazą danych na platformie PostgreSQL] - Проблемы и основные направления развития высшего технического образования : материалы XXIV науч.-метод. конф., Минск, 25–26 марта 2021 г. – Минск : БГТУ, 2021.
[Problemy i główne kierunki rozwoju wyższego szkolnictwa technicznego: materiały XXIV metody naukowo-naukowej. Konf., Mińsk, 25-26 marca 2021 - Mińsk: BSTU, 2021.] - INCREASED SECURITY "SOCIAL NETWORK" WEBAPPLICATION WITH MYSQL DATABASE/ 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021
[Aplikacja webowa "Portal Społecznościowy" ze zwiększonym poziomem bezpieczeństwa z bazą danych MySQL] - SOME FEATURES OF THE PRACTICAL USE OF THE AGILE TESTING TECHNOLOGIES
[SOME FEATURES OF THE PRACTICAL USE OF THE AGILE TESTING TECHNOLOGIES/ 72nd Scientific and Technical Conference of Pupils, Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021] - Application of robots in medicine and healthcare / 72nd Scientific and Technical Conference of Students and undergraduates: abstracts: in 4 p. P.4 - Minsk, April 12-23, 2021
[72nd Scientific and Technical Conference of Students and undergraduates] - A PROJECT AND IMPLEMENTATION OF A SMART CITY/ 72nd Scientific and Technical Conference of Pupils, Students and undergraduates: abstracts: in 4 hours - Minsk, April 12-23, 2021
[Projekt i implementacja Smart City] - Users data protection on the basis of a web application for status monitoring of computer services
[Ochrona danych użytkowników w oparciu o aplikację webową do monitorowania stanu usług komputerowych]
Artykuł w wydawnictwie zbiorowym
- ОСОБЕННОСТИ ИСПОЛЬЗОВАНИИ ПАРАМЕТРОВ АПРОША В МЕТОДАХ ТЕКСТОВОЙ СТЕГАНОГРАФИИ
[SZCZEGÓLNE CECHY STOSOWANIA PARAMETRÓW APROSHA W METODACH STEGANOGRAFII TEKSTOWEJ] - СТЕГАНОГРАФИЧЕСКИЙ МЕТОД И ПРИЛОЖЕНИЕ ДЛЯ РАЗМЕЩЕНИЯ ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ИЗОБРАЖЕНИЯ ФОРМАТА SVG
[METODA STEGANOGRAFICZNA I APLIKACJA DO UMIESZCZANIA CYFROWEGO ZNAKU WODNEGO W OBRAZACH SVG] - Анализ сходимости весовых коэффициентов двух нейронных сетей при их синхронизации
[Analiza zbieżności współczynników wag dwóch sieci neuronowych podczas ich synchronizacji]
2020
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Дистанционное обучение: тенденция, естественный процесс или вынужденная мера?
[NAUKA NA ODLEGŁOŚĆ: TREND, NATURALNY PROCES LUB WYMUSZONY ŚRODEK?] - ATAKI NA MNOGOPOL'ZOVATEL'SKIYe KOMP'YUTERNYYe IGRY I NEKOTORYYe METODY ZASHCHITY OT NIKH
[ATAKI NA WIELOOSOBOWE GRY KOMPUTEROWE I NIEKTÓRE METODY OCHRONY PRZED NIMI] - Киберпространство: тренды, угрозы и безопасность
[ Cyberprzestrzeń: trendy, zagrożenia i bezpieczeństwo] - Internet of things: concepts, risks, security
[INTERNET RZECZY: POJĘCIA, RYZYKO, BEZPIECZEŃSTWO] - Ispol'zovaniye sistemnykh svoystv i parametrov tekstovykh faylov v steganograficheskikh prilozheniyakh
[ Zastosowanie systemowych cech i parametrów plików tekstowych w aplikacjach steganograficznych]
Kurs e-learningowy
2019
Artykuł naukowy w czasopiśmie recenzowany
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СТЕГАНОГРАФИЧЕСКОЙ СТОЙКОСТИ МНОГОКЛЮЧЕВОЙ СИСТЕМЫ
[Modelowanie matematyczne odporności steganograficznej systemu wielokluczowego] - Комплексная оценка качества образовательного процесса в вузе с использованием специализированных программных средств
[Kompleksowa ewaluacja jakości procesu edukacyjnego na uniwersytecie przy użyciu specjalistycznego oprogramowania] - Server Security of the multiplayer Game «PROJECT I.G.I. 2: COVERT STRIKE»
[Bezpieczeństwo serwera do gry wieloosobowej «PROJEKT I.G.I. 2: UDERZENIE NA POKRYCIE »] - Methods, Software and Hardware Tools for Cryptocurrency Technologies
[Metody, oprogramowanie i narzędzia sprzętowe dla technologii kryptowalutowych] - Применение форматов электронных книг при передаче конфеденциальной информации методами компьютерной стеганографии
[Wykorzystanie formatów książek elektronicznych do przekazywania informacji poufnych metodami steganografii komputerowej] - Security of applications for computer games
[Bezpieczeństwo aplikacji do gier komputerowych] - Защита авторских прав на текстовые документы на основе стеганографической модификации цвета символов текста
[Ochrona prawa autorskiego na dokumenty tekstowe na podstawie modyfikacji steganograficznej koloru symboli tekstu] - Улучшение точности позиционирования динамических объектов в системах геолокации
[Ulepszenie dokładności pozycjonowania obiektów dynamicznych w systemach geolokacyjnych]
Artykuł nierecenzowany w wydawnictwie zbiorowym
- Error modeling in semiconductor memory of computers
[Modelowanie błędów w pamięci półprzewodnikowej komputerów] - Probabilistic measure of space for neurocryptographic system solutions
[Probabilistyczna miara przestrzeni dla rozwiązań systemu neurokryptograficznego] - Software tool for the analysis of the text steganography method based on the modification of the characters color
[Oprogramowanie do analizy metody steganografii tekstowej na podstawie modyfikacji koloru znaków]
Kurs e-learningowy
Artykuł w wydawnictwie zbiorowym
2018
Artykuł naukowy w czasopiśmie recenzowany
- Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
[Wykorzystanie pe ł nej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx II]
[w:] Przegląd Elektrotechniczny - A method of syntactic text steganography based on modification of the document-container aprosh
[Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]
[w:] Przegląd Elektrotechniczny
Wygłoszenie referatu na konferencji międzynarodowej
2017
Artykuł nierecenzowany w wydawnictwie zbiorowym
- A formal description of a multi-key steganographic systems
[Formalny opis wielokluczowego systemu steganograficznego] - Using Full Covariance Matrix for CMU Sphinx-III Speech Recognition System
[Wykorzystanie pełnej macierzy kowariancji w systemie rozpoznawania mowy CMU Sphinx III] - A method of syntactic text steganography based on modification of the document-container aprosh
[Metoda syntaktycznej steganografii tekstowej bazowana na modyfikacji aproszu dokumentu-kontenera]
Kurs e-learningowy
Wygłoszenie referatu na konferencji międzynarodowej
- A formal description of a multi-key steganographic systems
[Formalny opis wielokluczowego systemu steganograficznego] - A method of syntactic text steganography based on modification of the document-container aprosh
[Metoda syntaktycznej steganografii tekstowej w oparciu o modyfikację aprosha dokumentu-kontenera]
2016
Rozdział w recenzowanej książce naukowej
Artykuł naukowy w czasopiśmie recenzowany
- Modeling and Software Implementation of Fibrous Waste Disposal Processes
[ Modelowanie i wdrażanie oprogramowania procesów unieszkodliwiania odpadów włóknistyc]
[w:] Przegląd Elektrotechniczny - The use of pitch in Large-Vocabulary Continuous Speech Recognition System
[ Wykorzystanie wysokości tonu głosu w systemach rozpoznawania mowy ciągłej z dużą ilością słów]
[w:] Przegląd Elektrotechniczny
Podręcznik akademicki
2015
Artykuł naukowy w czasopiśmie recenzowany
- Tuning a CMU Sphinx-III speech recognition system for Polish language
[Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]
[w:] Przegląd Elektrotechniczny - The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
[Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych]
[w:] Przegląd Elektrotechniczny - Использование абстрактных синтаксических деревьев для обфускации кода
[Zastosowanie abstrakcyjnych drzew składni do kodu zaciemniania]
[w:] Труды БГТУ - Математическая модель системы текстовой стеганографии на основе модификации пространственных и цветовых параметров символов текста
[Model matematyczny systemu steganografii tekstowej na podstawie modyfikacji przestrzennych i kolorystycznych ustawień znaków tekstowych]
[w:] Труды БГТУ
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Modeling and Software Implementation of Fibrous Waste Disposal Processes
[Modelowanie i implementacja oprogramowania do analizy procesów utylizacji włóknistych odpadów] - The Concept of Dynamic modeling and Optimization of Fibrous Waste Disposal Processes
[Koncepcja dynamicznego modelowania i optymalizacji procesów utylizacji włóknistych odpadów] - The Use of Pitch in Large-Vocabulary Continuous Speech Recognition System
[Wykorzystanie wysokości tonu głosu w systemach rozpoznawania mowy ciągłej z dużą ilością słów] - МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ТЕКСТОВОЙ СТЕГАНОГРАФИИ НА ОСНОВЕ МОДИФИКАЦИИ ПРОСТРАНСТВЕННЫХ И ЦВЕТОВЫХ ПАРАМЕТРОВ СИМВОЛОВ ТЕКСТА
[ Matematyczny model systemu steganografii tekstowej oparty na modyfikacji parametrów przestrzennych i kolorów znaków tekstowych] - Channel Adapted Decoding Algorithms for Correction Modular Errors and Erasures in Communication System
[Algorytmy dekodowania adaptowane do kanału dla korekcji błędów modularnych w systemie komunikacyjnym] - Безопасность приложений на платформах облачных вычислений
[Bezpieczeństwo aplikacji na platformach Cloud Computing] - Оптимальное распределение нагрузок на двигатели размалывающих машин при последовательно-параллельных соединениях
[Optymalny rozkład obciążeń na szlifierkach z połączeniami szeregowo-równoległymi] - Информационные технологии для воспитания звуковой культуры речи у детей дошкольного возраста в ситуации близкородственного билингвизма
[Technologie informacyjne dla wychowania kultury mowy u dzieci w wieku przedszkolnym w sytuacji blisko spokrewnionej dwujęzyczności]
2014
[Adaptacja z kanałem algorytmów dekodowania do korekcji błędów modularnych i elementów wymazanych w systemie komunikacji]
Skrypt dydaktyczny
Wygłoszenie referatu na konferencji
Opracowanie nowego produktu
2013
Artykuł naukowy w czasopiśmie recenzowany
- Mathematical foundations of composite desirability function for evaluation of the product quality in the relationship with anthropogenic impacts on the environment
[Matematyczne podstawy zespolonych funkcji celów stosowanych do ewaluacji jakości produktu w związku z antropogenicznym wpływem środowiska]
[w:] Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Artykuł nierecenzowany w wydawnictwie zbiorowym
- Data mining for industrial facilities
[Eksploracja danych w obiektach przemysłowych] - The algorithm for determining the errors multiplicity by multithreshold decoding of iterative codes
[Algorytm wykrywania wielokrotności błędów podczas wieloprogowego dekodowania kodów iteracyjnych] - Tuning a CMU Sphinx-III speech recognition system for Polish language
[Dostrajanie systemu rozpoznawania mowy CMU Sphinx-III dla języka polskiego]
Wygłoszenie referatu na konferencji międzynarodowej
Opracowanie nowego produktu
2012
Artykuł naukowy w czasopiśmie recenzowany
- Liczby podwójne i ich modyfikacje w neurokryptografii
[w:] Przegląd Elektrotechniczny - Шифрование кодов программ на основе ключа, задаваемого рекуррентными математическими соотношениями
[Szyfrowanie kodów programów oparte na kluczu określonym przez nawracających związkach matematycznych]
[w:] Труды БГТУ - W-cyclic method interleaving of the data for communication systems
[Metody w-cykliczne przeplotu danych w systemach komunikacj]
[w:] Przegląd Elektrotechniczny - Wygląd konfliktu podczas wykorzystywania funkcji chaosu do obliczeń skrótowych
[w:] Przegląd Elektrotechniczny - Dekodowanie kodów LDPC o wieloprogowej ważności
[w:] Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
- Образовательная технология по системному анализу производственных процессов в промышленной экологии
[Technologia edukacyjna do wykładania Analizy systemowej procesów produkcji przemysłowej w ekologii] - Компьютерное обучающее интерактивное программное средство «Комплексная оценка качества выпускаемой предприятием продукции во взаимосвязи с его антропогенным воздействием на окружающую среду»
[Interaktywne oproramowanue szkoleniowe "Zintegrowana ocena jakości produktów firmy w połączeniu z jego wpływem antropogenicznych na środowisko"]
Artykuł nierecenzowany w czasopiśmie
- Моделирование и анализ процесса синхронизации нейронных сетей для обмена критической информацией
[Modelowanie i analiza synchronizacji sieci neuronowych do przesyłania wiadomości niejawnych]
[w:] Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия)
Artykuł nierecenzowany w wydawnictwie zbiorowym
Wygłoszenie referatu na konferencji międzynarodowej
- Комплексное преобразование информации на основе адаптивного избыточного кодирования/декодирования и перемежения в каналах передачи данных
[Kompleksowe przerabianie informacje na podstawie adaptacyjnego nadmiarowego kodowania / dekodowania i przeplotu w kanałach transmisji danych] - Компьютерное обучающее интерактивное программное средство «Комплексная оценка качества выпускаемой предприятием продукции во взаимосвязи с его антропогенным воздействием на окружающую среду»
[Interaktywne oproramowanue szkoleniowe "Zintegrowana ocena jakości produktów firmy w połączeniu z jego wpływem antropogenicznych na środowisko"] - Modelowanie i analiza synchronizacji sieci neuronowych do przesyłania wiadomości niejawnych
Zgłoszenie patentowe w zagranicznym urzędzie patentowym
- Adaptacyjny układ do kodowania / dekodowania danych na podstawie kodu parytetu niskiej gęstości
- Urządzenie do kodowania kodów niskiej gęstości bitów parzystości ze zmiennej prędkoścą i długoścą bloku
- układ przeplotu / rozplatania w systemie komunikacji
- układ przeplotu / rozplatania w systemie komunikacji
2011
Artykuł naukowy w czasopiśmie recenzowany
Artykuł nierecenzowany w wydawnictwie zbiorowym
- W-cyclic method interleaving of data for communication system
[W-cykliczne metody przeplotu danych w systemach komunikacj] - A comprehensive assessment of product quality in the relation to anthropogenic impacts on the environment
[Matematyczne Oceny jakości produktu w stosunku do oddziaływań antropogenicznych na środowisko] - Multithreshold majority decoding of LDP-codes
[Większościowe wieloprogowe dekodowanie LDPC kodów] - Split-complex numbers in neural cryptography
[Liczby podwójne w neurokryptografii] - The appearance of conflict by using the chaos function to calculate the hash code
[Wygląd konfliktu podczas wykorzystywania funkcji chaosu do obliczeń skrótowych ] - Mathematical bases of a comprehensive assessment of product quality in relation to anthropogenic impacts on the environment
[Podstawy matematyczne kompleksowej oceny jakości produktów w odniesieniu do wpływów antropogenicznych na środowisko] - Ogólne zasady tworzenia oprogramowania do szkolenia i przekwalifikowania pracowników w systemie ochrony środowiska
Podręcznik akademicki
Skrypt dydaktyczny
Wygłoszenie referatu na konferencji międzynarodowej
- Multithreshold majority decoding of LDP-codes
[Większościowe wieloprogowe dekodowanie LDPC kodów] - Split-complex numbers in neural cryptography
[Liczby podwójne w neurokryptografii] - W-cyclic method interleaving of data for communication system
[ W-cykliczne metody przeplotu danych w systemach komunikacj] - Mathematical bases of a comprehensive assessment of product quality in relation to anthropogenic impacts on the environment
[Matematyczne podstawy kompleksowej oceny jakości produktu w stosunku do oddziaływań antropogenicznych na środowisko] - The appearance of conflict by using the chaos function to calculate the hash code
[Występowanie konfliktów podczas użycia funkcji chaosu do obliczania funkcji skrótu]
2010
Artykuł naukowy w czasopiśmie recenzowany
- Wykorzystanie kwaternionów w protokole uzgadniania klucza kryptograficznego, opartym na architekturach sieci neuronowych TPQM
[w:] Przegląd Elektrotechniczny - Text steganography application for protection and transfer of the information
[Aplikacja do ochrony i przekazywania informacji na podstawie steganografii tekstowej]
[w:] Przegląd Elektrotechniczny - Mathematical model of control points placing for monitoring polluting substances emissions in the atmosphere on the basis of the NP-full coloring graph task decision
[(Model matematyczny rozmieszczenia czujników, wykorzystywanych do kontrolowania stanu powietrza atmosferycznego na podstawie rozwiązania NP-trudnego problemu kolorowania grafu]
[w:] Przegląd Elektrotechniczny
2008
[ Modelowanie i analiza procesów w ekologii inżynieryjnej ]
[w:] Przegląd Elektrotechniczny
[ Wielopoziomowe kodowanie wykorzystujące dwuwymiarową liniowa iterację ze sprawdzaniem parzystości diagonalnej ]
[w:] Przegląd Elektrotechniczny
[ Licencjonowana ochrona komponentu aplikacji sieciowej w Net Framework ]
[w:] Przegląd Elektrotechniczny
Podręcznik akademicki
- Компьютерное моделирование в химической технологии. Курсовое и дипломное проектирование
[Modelowanie komputerowe w technologii chemicznej. Projektowanie dyplomowe] - Компьютерное моделирование в химической технологии. Курсовое и дипломное проектирование : учебное пособие для студентов вузов
[Modelowanie komputerowe w technologii chemicznej. Projektowanie dyplomowe: podręcznik dla studentów uczelni wyższych]
2007
Artykuł naukowy w wydawnictwie zbiorowym recenzowany
2005
Artykuł naukowy w czasopiśmie recenzowany
Podręcznik akademicki
2004
Artykuł naukowy w czasopiśmie recenzowany
- Использование нейронных сетей в системах криптографического преобразования информации
[Zastosowanie sieci neuronowych w systemach konwersji informacji kryptograficznych]
[w:] Известия белорусской инженерной академии
Podręcznik akademicki
2003
[Modele komputerowe w ekologii przemysłowej]