Wykszta≥cenie:
dr nauk technicznych (informatyka), (Politechnika Bia≥ostocka)
mgr matematyki (Uniwersytet w Bia≥ymstoku)
mgr inŅ. informatyki, specjalnoúś inŅynieria oprogramowania (Politechnika Bia≥ostocka)

Zainteresowania: elementy kryptologii (wybrane metody krypto analizy), algorytmy probabilistyczne w dziedzinach skoŮczonych (w≥asnoúci, metody weryfikacji i redukcji wartoúciowaŮ), jednorodne ≥aŮcuchy Markova, logika algorytmiczna, uk≥adanie zadaŮ programistycznych w ramach turnieju w programowaniu zespo≥owym

Prowadzone przedmioty: analiza matematyczna I i II, matematyka dyskretna, programowanie (C, C++, Java), algorytmy i struktury danych I i II, matematyczne podstawy kryptologii, komputerowe narzÍdzia matematyki

Materia≥y dla studentůw:
https://cez.wi.pb.edu.pl/moodle/login/index.php
matematyka dyskretna, algorytmy i struktury danych, analiza matematyczna, matematyczne podstawy kryptologii

Materia≥y dla studentůw:

Matematyka Dyskretna

Literatura:
[1]. Bryant Victor: Aspekty kombinatoryki, Wydawnictwo Naukowo-Techniczne, Warszawa 1997,
[2]. Graham Ronald L., Knuth Donald E., Patashnik Oren: Matematyka konkretna, Wydawnictwo Naukowe PWN, Warszawa 1998,
[3]. Knuth Donald E.: Sztuka programowania, t. 1-3, Wydawnictwo Naukowo-Techniczne, Warszawa 2003,
[4]. Lipski Witold: Kombinatoryka dla programistůw, Wydawnictwo Naukowo-Techniczne, Warszawa 1982,
[5]. Ross Kenneth A., Wright Charles R.B.: Matematyka dyskretna, Wydawnictwo Naukowe PWN, Warszawa 2001,
[6]. Wilson Robin J.: Wstep do teorii grafůw, Wydawnictwo Naukowe PWN, Warszawa 1998,

∆wiczenia:
[1]. ∆wiczenie 01
[2]. ∆wiczenie 02
[3]. ∆wiczenie 03
[4]. ∆wiczenie 04
[5]. ∆wiczenie 05
[6]. ∆wiczenie 06
[7]. ∆wiczenie 07
[8]. ∆wiczenie 08
[9]. ∆wiczenie 09
[10]. ∆wiczenie 10
[11]. ∆wiczenie 11
[12]. ∆wiczenie 12
[13]. ∆wiczenie 13
[14]. ∆wiczenie 14

Analiza Matematyczna

Literatura:
[1]. Gewert M., Skoczylas Z.: Analiza matematyczna 1. Definicje, twierdzenia, wzory, Wydanie 17, Wroc≥aw 2007,
[2]. Gewert M., Skoczylas Z.: Analiza matematyczna 1. Przyk≥ady i zadania, Wydanie 13, Wroc≥aw 2004,
[3]. Gewert M., Skoczylas Z.: Analiza matematyczna 2. Definicje, twierdzenia, wzory, Wydanie 7, Wroc≥aw 1999,
[4]. Gewert M., Skoczylas Z.: Analiza matematyczna 2. Przyk≥ady i zadania, Wydanie 14, Wroc≥aw 2006,

∆wiczenia:
[1]. ∆wiczenie 01
[2]. ∆wiczenie 02
[3]. ∆wiczenie 03
[4]. ∆wiczenie 04
[5]. ∆wiczenie 05
[6]. ∆wiczenie 06
[7]. ∆wiczenie 07
[8]. ∆wiczenie 08
[9]. ∆wiczenie 09
[10]. ∆wiczenie 10
[11]. ∆wiczenie 11
[12]. ∆wiczenie 12
[13]. ∆wiczenie 13
[14]. ∆wiczenie 14
[15]. ∆wiczenie 15

Matematyczne Podstawy Kryptografii

Literatura:
[1]. Brynski M.: Elements of the Galois Theory, Alfa Publishing House, Warsaw, 1985,
[2]. Buchmann J.A.: Introduction to Cryptography, PWN, Warsaw, 2006,
[3]. Deavours C.A., Kruh L.: Machine Cryptography and Modern Cryptanalysis, Artech House Publishers, 1985,
[4]. Garlinski J.: Enigma. Mystery of the Second World War, University of Maria Curie-Sklodowska Publishing House, Lublin, 1989,
[5]. Grajek M.: Enigma. Closer to the Truth, REBIS Publishing House, Poznan, 2007,
[6]. Katz J., Lindell Y.: Introduction to Modern Cryptography, Chapman and Hall/CRC, 2007,
[7]. Koblitz N.: Algebraic Aspects of Cryptography, WNT, Warsaw, 2000,
[8]. Koblitz N.: A Course in Number Theory and Cryptography, WNT, Warsaw, 2006,
[9]. Lang S.: Linear Algebra, Springer-Verlag New York, 1987,
[10]. Menezes A.J., van Oorschot P.C., Vanstone S.A.: Handbook of Applied Cryptography (Discrete Mathematics and Its Applications), CRC Press, 1996,
[11]. Mostowski A., Stark M.: Elements of Higher Algebra, PWN, Warsaw, 1970,
[12]. Pieprzyk J., Hardjono T., Seberry J.: Fundamentals of Computer Security, Springer-Verlag Berlin Heidelberg, Germany, 2003,
[13]. Rejewski M.: How did Polish Mathematicians Decipher the Enigma, In: Polish Mathematics Association Yearbooks, Series 2nd: Mathematical News, (23), 1980,
[14]. Scott W.R.: Group Theory, Courier Dover Publications, 1964,
[15]. Seberry J., Pieprzyk J: Cryptography: An Introduction to Computer Security, Prentice-Hall, Sydney, 1988,
[16]. Stoklosa J., Bilski T., Pankowski T.: Data Security in Computer Systems, PWN,Warsaw, 2001,

∆wiczenia:
[1-2]. ∆wiczenie 01-02
[3]. ∆wiczenie 03
[4]. ∆wiczenie 04
[5]. ∆wiczenie 05
[6]. ∆wiczenie 06
[7]. ∆wiczenie 07
[8]. ∆wiczenie 08
[9]. ∆wiczenie 09
[10]. ∆wiczenie 10
[11]. ∆wiczenie 11
[12]. ∆wiczenie 12
[13]. ∆wiczenie 13
[14]. ∆wiczenie 14

2015.11.01