Wykształcenie:
dr nauk technicznych (informatyka), (Politechnika Białostocka)
mgr matematyki (Uniwersytet w Białymstoku)
mgr inż. informatyki, specjalność inżynieria oprogramowania (Politechnika Białostocka)
Zainteresowania: elementy kryptologii (wybrane metody krypto analizy), algorytmy probabilistyczne w dziedzinach skończonych (własności, metody weryfikacji i redukcji wartościowań), jednorodne łańcuchy Markova, logika algorytmiczna, układanie zadań programistycznych w ramach turnieju w programowaniu zespołowym
Prowadzone przedmioty: analiza matematyczna I i II, matematyka dyskretna, programowanie (C, C++, Java), algorytmy i struktury danych I i II, matematyczne podstawy kryptologii, komputerowe narzędzia matematyki
Materiały dla studentów:
https://cez.wi.pb.edu.pl/moodle/login/index.php
matematyka dyskretna, algorytmy i struktury danych, analiza matematyczna, matematyczne podstawy kryptologii
Materiały dla studentów:
Matematyka Dyskretna
Literatura:
[1]. Bryant Victor: Aspekty kombinatoryki, Wydawnictwo Naukowo-Techniczne, Warszawa 1997,
[2]. Graham Ronald L., Knuth Donald E., Patashnik Oren: Matematyka konkretna, Wydawnictwo Naukowe PWN, Warszawa 1998,
[3]. Knuth Donald E.: Sztuka programowania, t. 1-3, Wydawnictwo Naukowo-Techniczne, Warszawa 2003,
[4]. Lipski Witold: Kombinatoryka dla programistów, Wydawnictwo Naukowo-Techniczne, Warszawa 1982,
[5]. Ross Kenneth A., Wright Charles R.B.: Matematyka dyskretna, Wydawnictwo Naukowe PWN, Warszawa 2001,
[6]. Wilson Robin J.: Wstep do teorii grafów, Wydawnictwo Naukowe PWN, Warszawa 1998,
Ćwiczenia:
[1]. Ćwiczenie 01
[2]. Ćwiczenie 02
[3]. Ćwiczenie 03
[4]. Ćwiczenie 04
[5]. Ćwiczenie 05
[6]. Ćwiczenie 06
[7]. Ćwiczenie 07
[8]. Ćwiczenie 08
[9]. Ćwiczenie 09
[10]. Ćwiczenie 10
[11]. Ćwiczenie 11
[12]. Ćwiczenie 12
[13]. Ćwiczenie 13
[14]. Ćwiczenie 14
Analiza Matematyczna
Literatura:
[1]. Gewert M., Skoczylas Z.: Analiza matematyczna 1. Definicje, twierdzenia, wzory, Wydanie 17, Wrocław 2007,
[2]. Gewert M., Skoczylas Z.: Analiza matematyczna 1. Przykłady i zadania, Wydanie 13, Wrocław 2004,
[3]. Gewert M., Skoczylas Z.: Analiza matematyczna 2. Definicje, twierdzenia, wzory, Wydanie 7, Wrocław 1999,
[4]. Gewert M., Skoczylas Z.: Analiza matematyczna 2. Przykłady i zadania, Wydanie 14, Wrocław 2006,
Ćwiczenia:
[1]. Ćwiczenie 01
[2]. Ćwiczenie 02
[3]. Ćwiczenie 03
[4]. Ćwiczenie 04
[5]. Ćwiczenie 05
[6]. Ćwiczenie 06
[7]. Ćwiczenie 07
[8]. Ćwiczenie 08
[9]. Ćwiczenie 09
[10]. Ćwiczenie 10
[11]. Ćwiczenie 11
[12]. Ćwiczenie 12
[13]. Ćwiczenie 13
[14]. Ćwiczenie 14
[15]. Ćwiczenie 15
Matematyczne Podstawy Kryptografii
Literatura:
[1]. Brynski M.: Elements of the Galois Theory, Alfa Publishing House, Warsaw, 1985,
[2]. Buchmann J.A.: Introduction to Cryptography, PWN, Warsaw, 2006,
[3]. Deavours C.A., Kruh L.: Machine Cryptography and Modern Cryptanalysis, Artech House Publishers, 1985,
[4]. Garlinski J.: Enigma. Mystery of the Second World War, University of Maria Curie-Sklodowska Publishing House, Lublin, 1989,
[5]. Grajek M.: Enigma. Closer to the Truth, REBIS Publishing House, Poznan, 2007,
[6]. Katz J., Lindell Y.: Introduction to Modern Cryptography, Chapman and Hall/CRC, 2007,
[7]. Koblitz N.: Algebraic Aspects of Cryptography, WNT, Warsaw, 2000,
[8]. Koblitz N.: A Course in Number Theory and Cryptography, WNT, Warsaw, 2006,
[9]. Lang S.: Linear Algebra, Springer-Verlag New York, 1987,
[10]. Menezes A.J., van Oorschot P.C., Vanstone S.A.: Handbook of Applied Cryptography (Discrete Mathematics and Its Applications), CRC Press, 1996,
[11]. Mostowski A., Stark M.: Elements of Higher Algebra, PWN, Warsaw, 1970,
[12]. Pieprzyk J., Hardjono T., Seberry J.: Fundamentals of Computer Security, Springer-Verlag Berlin Heidelberg, Germany, 2003,
[13]. Rejewski M.: How did Polish Mathematicians Decipher the Enigma, In: Polish Mathematics Association Yearbooks, Series 2nd: Mathematical News, (23), 1980,
[14]. Scott W.R.: Group Theory, Courier Dover Publications, 1964,
[15]. Seberry J., Pieprzyk J: Cryptography: An Introduction to Computer Security, Prentice-Hall, Sydney, 1988,
[16]. Stoklosa J., Bilski T., Pankowski T.: Data Security in Computer Systems, PWN,Warsaw, 2001,
Ćwiczenia:
[1-2]. Ćwiczenie 01-02
[3]. Ćwiczenie 03
[4]. Ćwiczenie 04
[5]. Ćwiczenie 05
[6]. Ćwiczenie 06
[7]. Ćwiczenie 07
[8]. Ćwiczenie 08
[9]. Ćwiczenie 09
[10]. Ćwiczenie 10
[11]. Ćwiczenie 11
[12]. Ćwiczenie 12
[13]. Ćwiczenie 13
[14]. Ćwiczenie 14