| ||
26. | Nonvanishing of motivic $L$-functions
MATHEMATICAL PROCEEDINGS OF THE CAMBRIDGE PHILOSOPHICAL SOCIETY Tom 130 r. 2001, str. 221-235 (Artykuł) A Dąbrowski, Jacek Pomykała | |
| ||
27. | Cyberprzestępczość i ochrona informacji
Wyższa Szkoła Menedżerska, r. 2012 (Książka) Brunon Hołyst (Redaktor), Jacek Pomykała (Redaktor) | |
28. | Authentication and non-repudiation in biometrics and cryptography
Inderscience Enterprises Ltd, r. 2011 (Książka) Jacek Pomykała (Redaktor), Jerzy Pejaś (Redaktor) | |
29. | Metody biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa
Wyższa Szkoła Menedżerska, r. 2011 (Książka) Brunon Hołyst (Redaktor), Jacek Pomykała (Redaktor) | |
30. | Podpis cyfrowy, bezpieczeństwo i perspektywy rozwoju
Wyższa Szkoła Menedżerska w Warszawie, r. 2010 (Książka) Jacek Pomykała, B. Żrałek | |
| ||
31. | Idea amplifikacji w biologii i kryptologii
w: Cyberprzestępczość i ochrona informacji, str. 245-276, Wyższa Szkoła Menedżerska, r. 2012 (Esej lub rozdział w książce) Jacek Pomykała, Michał Leśniak, Konrad Kurdej | |
32. | Pairing based group cryptosystem with general access structures
w: Cyberprzestępczość i ochrona informacji, str. 329-348, Wyższa Szkoła Menedżerska, r. 2012 (Esej lub rozdział w książce) Jacek Pomykała, Jakub Derbisz | |
33. | Uogólnione rozdzielanie sekretu w systemach rozproszonych
w: Cyberprzestępczość i ochrona informacji, str. 311-328, Wyższa Szkoła Menedżerska, r. 2012 (Esej lub rozdział w książce) Jacek Pomykała, Jakub Derbisz | |
34. | Cyberprzestępczość i kryptograficzna ochrona informacji
w: Metody biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa, str. 53-100, Wyższa Szkoła Menedżerska, r. 2011 (Esej lub rozdział w książce) Brunon Hołyst, Jacek Pomykała | |
35. | Improvement of the dynamic ID based remote user authentication scheme
w: 2010 International Conference on Issue Date: 28-30 June 2010, str. 168-172, Information Society (i-Society), r. 2011 (Artykuł konferencyjny) Rafał Martinez-Pelaez, Francisco Rico-Novella, Cristina Satizabal, Jacek Pomykała | |
36. | Rola kryptografii w walce z cyberprzestępczością
w: Internet. Ochrona wolności, własności i bezpieczeństwa. Grażyna Szpor (red.), str. 373-388, C.H. Beck, r. 2011 (Esej lub rozdział w książce) Jacek Pomykała | |
37. | Using fingerprint biometric-based identification on tables of poker and blackjack to enhance the security in casinos.
w: Metody biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa, str. 335-344, Wyższa Szkoła Menedżerska, r. 2011 (Esej lub rozdział w książce) Rafał Martinez Pelaez, Jacek Pomykała, Francisco Rico Novella, Cristina Satizabal | |
38. | E-delegation of rights and id-based proxy signature scheme
w: Studia Informatyczne, str. 45-57, Wyższa Szkoła Menedżerska w Warszawie, r. 2010 (Artykuł) Jacek Pomykała, B. Żrałek | |
39. | Podpis elektroniczny i biometryczne metody identyfikacji.
w: Podpis elektroniczny i biometryczne metody identyfikacji. Praca zbiorow, str. 53-102, Wyższa Szkoła Menedżerska, r. 2010 (Artykuł) Brunon Hołyst, Jacek Pomykała | |
40. | Strong remote user authentication scheme using smart cards
w: Proceedings of the Eighth International Network Conference (INC-2010), str. 199-208, ISBN, r. 2010 (Artykuł konferencyjny) Rafael Martinez-Pelaez, Francisco Rico-Novella, Cristina Satizabal, Jacek Pomykała | |
41. | A model of Id-based proxy signature scheme
w: Proceedings of 6-th Collaborate Electronic Communitations \& Commerce Tech. and Research Conference, str. 25-27, CollECTeR Iberoamérica, r. 2008 (Artykuł) Jacek Pomykała, B. Źrałek | |
42. | Threshold flexible signature in dynamic group
w: 15-th International Conference - Advanced Computer Systems, str. 15-17, r. 2008 (Artykuł konferencyjny) Jacek Pomykała, B. Żrałek | |
43. | Threshold Signatures in Dynamic Groups
w: Future Generation Communication and Networking. 2007 International Conference, str. 32-37, IEEE, r. 2007 (Esej lub rozdział w książce) Jacek Pomykała, Tomasz Warchoł |