Wykszta³cenie:
dr nauk technicznych (informatyka), (Politechnika Bia³ostocka)
mgr matematyki (Uniwersytet w Bia³ymstoku)
mgr in¿. informatyki, specjalnoœæ in¿ynieria oprogramowania (Politechnika Bia³ostocka)

Zainteresowania: elementy kryptologii (wybrane metody krypto analizy), algorytmy probabilistyczne w dziedzinach skoñczonych (w³asnoœci, metody weryfikacji i redukcji wartoœciowañ), jednorodne ³añcuchy Markova, logika algorytmiczna, uk³adanie zadañ programistycznych w ramach turnieju w programowaniu zespo³owym

Prowadzone przedmioty: analiza matematyczna I i II, matematyka dyskretna, programowanie (C, C++, Java), algorytmy i struktury danych I i II, matematyczne podstawy kryptologii, komputerowe narzêdzia matematyki

Materia³y dla studentów:
https://cez.wi.pb.edu.pl/moodle/login/index.php
matematyka dyskretna, algorytmy i struktury danych, analiza matematyczna, matematyczne podstawy kryptologii

Materia³y dla studentów:

Matematyka Dyskretna

Literatura:
[1]. Bryant Victor: Aspekty kombinatoryki, Wydawnictwo Naukowo-Techniczne, Warszawa 1997,
[2]. Graham Ronald L., Knuth Donald E., Patashnik Oren: Matematyka konkretna, Wydawnictwo Naukowe PWN, Warszawa 1998,
[3]. Knuth Donald E.: Sztuka programowania, t. 1-3, Wydawnictwo Naukowo-Techniczne, Warszawa 2003,
[4]. Lipski Witold: Kombinatoryka dla programistów, Wydawnictwo Naukowo-Techniczne, Warszawa 1982,
[5]. Ross Kenneth A., Wright Charles R.B.: Matematyka dyskretna, Wydawnictwo Naukowe PWN, Warszawa 2001,
[6]. Wilson Robin J.: Wstep do teorii grafów, Wydawnictwo Naukowe PWN, Warszawa 1998,

Æwiczenia:
[1]. Æwiczenie 01
[2]. Æwiczenie 02
[3]. Æwiczenie 03
[4]. Æwiczenie 04
[5]. Æwiczenie 05
[6]. Æwiczenie 06
[7]. Æwiczenie 07
[8]. Æwiczenie 08
[9]. Æwiczenie 09
[10]. Æwiczenie 10
[11]. Æwiczenie 11
[12]. Æwiczenie 12
[13]. Æwiczenie 13
[14]. Æwiczenie 14

Analiza Matematyczna

Literatura:
[1]. Gewert M., Skoczylas Z.: Analiza matematyczna 1. Definicje, twierdzenia, wzory, Wydanie 17, Wroc³aw 2007,
[2]. Gewert M., Skoczylas Z.: Analiza matematyczna 1. Przyk³ady i zadania, Wydanie 13, Wroc³aw 2004,
[3]. Gewert M., Skoczylas Z.: Analiza matematyczna 2. Definicje, twierdzenia, wzory, Wydanie 7, Wroc³aw 1999,
[4]. Gewert M., Skoczylas Z.: Analiza matematyczna 2. Przyk³ady i zadania, Wydanie 14, Wroc³aw 2006,

Æwiczenia:
[1]. Æwiczenie 01
[2]. Æwiczenie 02
[3]. Æwiczenie 03
[4]. Æwiczenie 04
[5]. Æwiczenie 05
[6]. Æwiczenie 06
[7]. Æwiczenie 07
[8]. Æwiczenie 08
[9]. Æwiczenie 09
[10]. Æwiczenie 10
[11]. Æwiczenie 11
[12]. Æwiczenie 12
[13]. Æwiczenie 13
[14]. Æwiczenie 14
[15]. Æwiczenie 15

Matematyczne Podstawy Kryptografii

Literatura:
[1]. Brynski M.: Elements of the Galois Theory, Alfa Publishing House, Warsaw, 1985,
[2]. Buchmann J.A.: Introduction to Cryptography, PWN, Warsaw, 2006,
[3]. Deavours C.A., Kruh L.: Machine Cryptography and Modern Cryptanalysis, Artech House Publishers, 1985,
[4]. Garlinski J.: Enigma. Mystery of the Second World War, University of Maria Curie-Sklodowska Publishing House, Lublin, 1989,
[5]. Grajek M.: Enigma. Closer to the Truth, REBIS Publishing House, Poznan, 2007,
[6]. Katz J., Lindell Y.: Introduction to Modern Cryptography, Chapman and Hall/CRC, 2007,
[7]. Koblitz N.: Algebraic Aspects of Cryptography, WNT, Warsaw, 2000,
[8]. Koblitz N.: A Course in Number Theory and Cryptography, WNT, Warsaw, 2006,
[9]. Lang S.: Linear Algebra, Springer-Verlag New York, 1987,
[10]. Menezes A.J., van Oorschot P.C., Vanstone S.A.: Handbook of Applied Cryptography (Discrete Mathematics and Its Applications), CRC Press, 1996,
[11]. Mostowski A., Stark M.: Elements of Higher Algebra, PWN, Warsaw, 1970,
[12]. Pieprzyk J., Hardjono T., Seberry J.: Fundamentals of Computer Security, Springer-Verlag Berlin Heidelberg, Germany, 2003,
[13]. Rejewski M.: How did Polish Mathematicians Decipher the Enigma, In: Polish Mathematics Association Yearbooks, Series 2nd: Mathematical News, (23), 1980,
[14]. Scott W.R.: Group Theory, Courier Dover Publications, 1964,
[15]. Seberry J., Pieprzyk J: Cryptography: An Introduction to Computer Security, Prentice-Hall, Sydney, 1988,
[16]. Stoklosa J., Bilski T., Pankowski T.: Data Security in Computer Systems, PWN,Warsaw, 2001,

Æwiczenia:
[1-2]. Æwiczenie 01-02
[3]. Æwiczenie 03
[4]. Æwiczenie 04
[5]. Æwiczenie 05
[6]. Æwiczenie 06
[7]. Æwiczenie 07
[8]. Æwiczenie 08
[9]. Æwiczenie 09
[10]. Æwiczenie 10
[11]. Æwiczenie 11
[12]. Æwiczenie 12
[13]. Æwiczenie 13
[14]. Æwiczenie 14

2015.11.01