Wyniki wyszukiwania

Parametry zapytania
  
Autor:Jacek Pomykaa

                

Publikacja w czasopiśmie

26. Nonvanishing of motivic $L$-functions
MATHEMATICAL PROCEEDINGS OF THE CAMBRIDGE PHILOSOPHICAL SOCIETY Tom 130 r. 2001, str. 221-235 (Artykuł)
A Dąbrowski, Jacek Pomykała

Książka

27. Cyberprzestępczość i ochrona informacji
Wyższa Szkoła Menedżerska, r. 2012 (Książka)
Brunon Hołyst (Redaktor), Jacek Pomykała (Redaktor)
28. Authentication and non-repudiation in biometrics and cryptography
Inderscience Enterprises Ltd, r. 2011 (Książka)
Jacek Pomykała (Redaktor), Jerzy Pejaś (Redaktor)
29. Metody biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa
Wyższa Szkoła Menedżerska, r. 2011 (Książka)
Brunon Hołyst (Redaktor), Jacek Pomykała (Redaktor)
30. Podpis cyfrowy, bezpieczeństwo i perspektywy rozwoju
Wyższa Szkoła Menedżerska w Warszawie, r. 2010 (Książka)
Jacek Pomykała, B. Żrałek

Publikacja w książce

31. Idea amplifikacji w biologii i kryptologii
w: Cyberprzestępczość i ochrona informacji, str. 245-276, Wyższa Szkoła Menedżerska, r. 2012 (Esej lub rozdział w książce)
Jacek Pomykała, Michał Leśniak, Konrad Kurdej
32. Pairing based group cryptosystem with general access structures
w: Cyberprzestępczość i ochrona informacji, str. 329-348, Wyższa Szkoła Menedżerska, r. 2012 (Esej lub rozdział w książce)
Jacek Pomykała, Jakub Derbisz
33. Uogólnione rozdzielanie sekretu w systemach rozproszonych
w: Cyberprzestępczość i ochrona informacji, str. 311-328, Wyższa Szkoła Menedżerska, r. 2012 (Esej lub rozdział w książce)
Jacek Pomykała, Jakub Derbisz
34. Cyberprzestępczość i kryptograficzna ochrona informacji
w: Metody biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa, str. 53-100, Wyższa Szkoła Menedżerska, r. 2011 (Esej lub rozdział w książce)
Brunon Hołyst, Jacek Pomykała
35. Improvement of the dynamic ID based remote user authentication scheme
w: 2010 International Conference on Issue Date: 28-30 June 2010, str. 168-172, Information Society (i-Society), r. 2011 (Artykuł konferencyjny)
Rafał Martinez-Pelaez, Francisco Rico-Novella, Cristina Satizabal, Jacek Pomykała
36. Rola kryptografii w walce z cyberprzestępczością
w: Internet. Ochrona wolności, własności i bezpieczeństwa. Grażyna Szpor (red.), str. 373-388, C.H. Beck, r. 2011 (Esej lub rozdział w książce)
Jacek Pomykała
37. Using fingerprint biometric-based identification on tables of poker and blackjack to enhance the security in casinos.
w: Metody biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa, str. 335-344, Wyższa Szkoła Menedżerska, r. 2011 (Esej lub rozdział w książce)
Rafał Martinez Pelaez, Jacek Pomykała, Francisco Rico Novella, Cristina Satizabal
38. E-delegation of rights and id-based proxy signature scheme
w: Studia Informatyczne, str. 45-57, Wyższa Szkoła Menedżerska w Warszawie, r. 2010 (Artykuł)
Jacek Pomykała, B. Żrałek
39. Podpis elektroniczny i biometryczne metody identyfikacji.
w: Podpis elektroniczny i biometryczne metody identyfikacji. Praca zbiorow, str. 53-102, Wyższa Szkoła Menedżerska, r. 2010 (Artykuł)
Brunon Hołyst, Jacek Pomykała
40. Strong remote user authentication scheme using smart cards
w: Proceedings of the Eighth International Network Conference (INC-2010), str. 199-208, ISBN, r. 2010 (Artykuł konferencyjny)
Rafael Martinez-Pelaez, Francisco Rico-Novella, Cristina Satizabal, Jacek Pomykała
41. A model of Id-based proxy signature scheme
w: Proceedings of 6-th Collaborate Electronic Communitations \& Commerce Tech. and Research Conference, str. 25-27, CollECTeR Iberoamérica, r. 2008 (Artykuł)
Jacek Pomykała, B. Źrałek
42. Threshold flexible signature in dynamic group
w: 15-th International Conference - Advanced Computer Systems, str. 15-17, r. 2008 (Artykuł konferencyjny)
Jacek Pomykała, B. Żrałek
43. Threshold Signatures in Dynamic Groups
w: Future Generation Communication and Networking. 2007 International Conference, str. 32-37, IEEE, r. 2007 (Esej lub rozdział w książce)
Jacek Pomykała, Tomasz Warchoł

<<< Poprzednie <<<