Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kotulski, Zbigniew" wg kryterium: Autor


Tytuł:
Agent based infrastructure for real-time applications
Autorzy:
Oryńczak, Grzegorz
Kotulski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/764789.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2011, 11, 4
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobile identity management system in heterogeneous wireless networks
Autorzy:
Kotulski, Zbigniew
Kucharzewski, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/908866.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2011, 11, 3; 141-152
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Non-cryptographic methods for improving real time transmission security and integrity
Autorzy:
Kotulski, Zbigniew
Oryńczak, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/764671.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2011, 11, 3
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure time information in the internet key exchange protocol
Autorzy:
Kotulski, Zbigniew
Szałachowski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/764357.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2011, 11, 3
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of neural networks usage for detection of a new attack in IDS
Autorzy:
Kukiełka, Przemysław
Kotulski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/764475.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2010, 10, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Middleware non-repudiation service for the data warehouse
Autorzy:
Księżopolski, Bogdan
Kotulski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/764199.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2010, 10, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WiMAX Networks – architecture and data security
Autorzy:
Kucharzewski, Łukasz
Kotulski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/764605.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2010, 10, 2
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimization of TLS security protocol using the adaptable security model
Autorzy:
Szałachowski, Paweł
Księżopolski, Bogdan
Kotulski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/764183.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2009, 9, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SecMon: end-to-end quality and security monitoring system
Autorzy:
Ciszkowski, Tomasz
Eliasson, Charlott
Fiedler, Markus
Kotulski, Zbigniew
Lupu, Radu
Mazurczyk, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/764389.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2008, 8, 2
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SecMon: end-to-end quality and security monitoring system
Autorzy:
Ciszkowski, Tomasz
Eliasson, Charlott
Fiedler, Markus
Kotulski, Zbigniew
Lupu, Radu
Mazurczyk, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/764607.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2008, 8, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New security and control protocol for VoIP based on steganography and digital watermarking
Autorzy:
Mazurczyk, Wojciech
Kotulski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/764721.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2006, 5, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptographic protocol for electronic auctions with extended requirements
Autorzy:
Księżopolski, Bogdan
Kotulski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/764231.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2004, 2, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Random number generators: algorithms, testing, applications
Autorzy:
Kotulski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/748142.pdf
Data publikacji:
2001
Wydawca:
Polskie Towarzystwo Matematyczne
Tematy:
Random number generation
Applications to coding theory and cryptography
Cryptography
Opis:
.
As usual in this journal, the present article is a survey paper which shows Polish readers the state-of-the-art today with the goal of stimulating them to new applications. In the paper, all essential developments in random number generation are treated and the working field of the author, cryptography, is especially mentioned. (In this field, the author has already published with others a major study [K. Górski et al., Generatory losowych ciągów binarnych w kryptografii, Warsaw, 1999; per bibl.].) Among the 70 references to the literature, naturally there are many Polish ones, which is useful for the Polish reader. After two introductory chapters on the application of random numbers and their history, in Chapter 3 the author deals with all known random number generators for uniform and arbitrary distributions, briefly also for stochastic processes. Chapter 4 is especially dedicated to the generation of random bit sequences (number-theoretic methods, shift registers, newer methods), which are of great importance in coding theory and cryptography. Ergodic and chaos theory are referred to. Finally, in Chapter 5 tests of random numbers are treated: traditional and modern ones (spectral, entropy, wavelet tests and such which are named cryptographic). The author recomends that the reader, from the immense number of tests, select a few efficient ones.
Źródło:
Mathematica Applicanda; 2001, 29, 43/02
1730-2668
2299-4009
Pojawia się w:
Mathematica Applicanda
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies