System Komputerowej Ewidencji Publikacji

Strona główna   |   Skorowidz nazwisk   |   Raporty   |   Przesyłanie plików źródłowych   |   Kategorie osiągnięć naukowych   |   Dyscypliny naukowe   |   Wyloguj PBN
 
Więcej
z którymkolwiek ze słów
ze wszystkimi słowami
skonstruuj wyrażenie logiczne Pomoc
 

dr hab. inż. Eugeniusz Kuriata
Dyscypliny naukowe:
Jednostka: Instytut Sterowania i Systemów Informatycznych
Okres: cały dorobek (zarejestrowany w systemie)
Znaleziono: 92 pozycji bibliograficznych
0 pozycji bibliograficznych za ostatnie 4 pełne lata
Uwagi: (*) - gwiazdka przy nazwisku autora z UZ oznacza, że w danej publikacji podano afiliację autora inną niż UZ.

[N] - liczby punktów w nawiasie kwadratowym [ ]. Pojawia się przy artykułach w czasopismach, które opublikowano przed rokiem 2009. Dla tych publikacji system podaje liczbę punktów, która obowiązywała w roku 2009 niezależnie od roku publikacji.

[?] - znak zapytania zamiast liczby punktów. Pojawia się przy artykułach w czasopismach. Sygnalizuje, że w systemie SKEP nie znaleziono wyceny punktowej danego czasopisma na ministerialnej liście czasopism punktowanych.

Szczegółowe zasady obliczania punktów za publikacje w systemie SKEP znajdują się tutaj.

[C] [D] - dotyczy publikacja za lata [2017 - 2018] oraz [2019 - 2020]
C - Liczba punktów publikacji przypadająca na pracownika
D - Część slotu przypadająca na pracownika

Uwaga: W przypadku gdy pracownik zadeklarował również dyscyplinę dodatkową, po znaku "/" znajdują się analogiczne dane dotyczace dyscypliny dodatkowej.


1. Monografie naukowe, podręczniki akademickie, skrypty (Wydawnictwa zwarte) (WZ)

[1] Teoria informacji i kodowania, 2001. Eugeniusz Kuriata, Zielona Góra : Oficyna Wydaw. PZ 321 s. , ISBN: 8385911529, bibliogr. rys. wykr.
Kod: MON-NANG    BibTeX   (pkt: 25)
[WZ-3321] [data modyf: 07-08-2015 10:20]
[2] Informacja w procesach termodynamicznych, 1998. Eugeniusz Kuriata, Wrocław : Oficyna Wydaw. Politechniki Wrocławskiej 196 s. , ISBN: 8370853374, bibliogr. rys. summ.
Kod: MON-NANG    BibTeX   (pkt: 25)
[WZ-5936] [data modyf: 07-08-2015 10:20]
[3] Wirusy komputerowe : mechanizmy infekcji i środki ochrony, 1996. Eugeniusz Kuriata, Wrocław : Oficyna Wydaw. Politechniki Wrocławskiej 268 s. , ISBN: 8370852335, bibliogr. rys. wykr. summ.
Kod: MON-NANG    BibTeX   (pkt: 25)
[WZ-6096] [data modyf: 04-02-2003 12:31]
2. Rozdziały w monografiach, podręcznikach, skryptach, publikacje konferencyjne w wydawnictwach książkowych (Rozdziały w wydawnictwach zwartych) (WZ-ROZ)

[1] Quantum information processing with applications in cryptography, Roman Gielerak, Eugeniusz Kuriata, Marek Sawerwain, Kamil Pawłowski
// W: Measurements models systems and design, 2007. / ed. by J. Korbicz, Warszawa : Wydaw. Komunikacji i Łączności, s. 273--295, ISBN: 9788320616446
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-9204] [data modyf: 07-08-2015 10:21]
[2] Hash chaining for authenticated data structures freshness checking, Eugeniusz Kuriata, Witold Maćków, Paweł Sukiennik
// W: Biometrics, computer security systems and artificial intelligence applications, 2006. / ed. K. Saeed, J. Pejaś, R. Mosdorf, New York : Springer, s. 155--164, ISBN: 9780387362328
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-8745] [data modyf: 07-08-2015 10:21]
[3] Problems of sending sensitive information, Eugeniusz Kuriata
// W: Biometrics, computer security systems and artificial intelligence applications, 2006. / ed. K. Saeed, J. Pejaś, R. Mosdorf, New York : Springer, s. 137--154, ISBN: 9780387362328
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-8744] [data modyf: 07-08-2015 10:21]
[4] Accessibility of information in realtime systems, Tomasz Hebisz, Eugeniusz Kuriata
// W: Information processing and security systems, 2005. / ed. K. Saeed, J. Pejaś, New York : Springer, s. 197--206, ISBN: 9780387250915
Kod: MOR-ANG    BibTeX   (pkt: 5)    SCOPUS     Cytowania wg Scopus: 0 [13-07-2020]
[WZCZ-7660] [data modyf: 07-08-2015 10:21]
[5] Analysis of non-linear pseudo-noise sequences, Marek Jackiewicz, Eugeniusz Kuriata
// W: Enhanced methods in computer security, biometric and artificial intelligence systems, 2005. / ed. J. Pejaś, A. Piegat, New York : Springer, s. 92--102, ISBN: 1402077769
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-7107] [data modyf: 07-08-2015 10:21]
[6] Dokument elektroniczny w e-biznesie, Eugeniusz Kuriata
// W: Wybrane problemy elektronicznej gospodarki, 2005. / red. M. Niedźwiedziński, K. Lange- Sadzińska, Łódź : [B. w.], s. 183--200, ISBN: 8390418584
Kod: MOR-NANG    BibTeX   (pkt: 5)
[WZCZ-7587] [data modyf: 07-08-2015 10:21]
[7] Hash chaining for authenticated data structures freshness checking, Eugeniusz Kuriata, Witold Maćków, Paweł Sukiennik
// W: Image analysis, computer graphics, security systems and artificial intelligence applications, 2005. . Vol. 1, Białystok : University of Finance and Management, s. 249--259, ISBN: 8387256862
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-7738] [data modyf: 07-08-2015 10:21]
[8] Keys distribution for asymmetric cryptographic systems, Eugeniusz Kuriata
// W: Information processing and security systems, 2005. / ed. K. Saeed, J. Pejaś, New York : Springer, s. 148--158, ISBN: 9780387250915
Kod: MOR-ANG    BibTeX   (pkt: 5)    SCOPUS     Cytowania wg Scopus: 0 [13-07-2020]
[WZCZ-7659] [data modyf: 07-08-2015 10:21]
[9] Problems of sending sensitive information, Eugeniusz Kuriata
// W: Image analysis, computer graphics, security systems and artificial intelligence applications, 2005. . Vol. 1, Białystok : University of Finance and Management, s. 233--247, ISBN: 8387256862
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-7737] [data modyf: 07-08-2015 10:22]
[10] The capacity of ciphers fulfilling the accessibility of cryptograms, Tomasz Hebisz, Eugeniusz Kuriata
// W: Enhanced methods in computer security, biometric and artificial intelligence systems, 2005. / ed. J. Pejaś, A. Piegat, New York : Springer, s. 13--22, ISBN: 1402077769
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-7106] [data modyf: 07-08-2015 10:21]
[11] Accessibility of information in realtime systems, Tomasz Hebisz, Eugeniusz Kuriata
// W: Computer information systems and applications, 2004. . Vol. 1, Białystok : University of Finance and Management, s. 167--175, ISBN: 8387256676
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-6703] [data modyf: 07-08-2015 10:21]
[12] Ochrona danych, Eugeniusz Kuriata, Radosław Barańczak
// W: Systemy informatyczne inżynierii zarządzania, 2001. , Zielona Góra : Oficyna Wydaw. Politechniki Zielonogórskiej, s. 375--391, ISBN: 8385911375
Kod: ROZ-2    BibTeX   (pkt: 0)
[WZCZ-5000] [data modyf: 07-08-2015 10:21]
[13] Podpis cyfrowy a społeczeństwo informacyjne, Eugeniusz Kuriata, Dominik Srokowski
// W: Systemy informatyczne inżynierii zarządzania, 2001. , Zielona Góra : Oficyna Wydaw. Politechniki Zielonogórskiej, s. 355--374, ISBN: 8385911375
Kod: ROZ-2    BibTeX   (pkt: 0)
[WZCZ-4999] [data modyf: 07-08-2015 10:22]
3. Artykuły w czasopismach (CZASOP)

Uwaga!. Pokazane w nawiasach liczby oznaczają całkowitą wartość punktową danej publikacji. W przypadku publikacji wieloautorskich poszczególni jej autorzy otrzymują tylko pewną część tych punktów, zgodnie z odpowiednimi zasadami obowiązującymi na UZ.
[1] About the confidentiality and accessibility of information / Eugeniusz Kuriata, 2008. Polish Journal of Environmental Studies Vol. 17, no 4C, 392--398, ISSN: 1230-1485, bibliogr. rys. summ.
Słowa kluczowe: cryptography, data accessibility, data protection, error correcting codes
Kod: CZR-JCR    BibTeX   (pkt: [10])
[AWCZ-13616] [data modyf: 03-03-2009 10:57]
[2] Creation of unequal error protection codes for two groups of symbols / Eugeniusz Kuriata, 2008. International Journal of Applied Mathematics and Computer Science Vol. 18, no 2, 251--257, ISSN: 1641-876X, , eISSN: 2083-8492, bibliogr. wykr. summ.
Słowa kluczowe: Hamming's upper bound, Hilbert's lower bound, generation matrix, perfect codes, unequal error protection codes (UEP codes)
Kod: CZR-JCR    BibTeX   (pkt: [6])    DOI: 10.2478/v10006-008-0023-x         Cytowania wg Scopus: 2 [13-07-2020]
[AWCZ-13072] [data modyf: 26-01-2011 11:08]
[3] The control systems in strongly noised environment / Eugeniusz Kuriata, Tomasz Hebisz, 2007. Polish Journal of Environmental Studies Vol. 16, no 5B, 334--338, ISSN: 1230-1485, bibliogr. rys. summ.
Słowa kluczowe: accessibility of information, cryptography, error correction codes, security of information
Kod: CZR-JCR    BibTeX   (pkt: [10])
[AWCZ-12665] [data modyf: 07-08-2015 10:21]
[4] Generowanie kluczy kryptograficznych u klienta / Eugeniusz Kuriata, 2005. Informatyka Teoretyczna i Stosowana R. 5, nr 8, 161--176, ISSN: 1643-2355, bibliogr. rys. tab. summ.
Słowa kluczowe: PKI, asymmetric cryptography, bezpieczeństwo informacji, digital signature, key management policy, kryptografia asymetryczna, podpis cyfrowy, polityka zarządzania kluczami, security of information
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-10444] [data modyf: 07-08-2015 10:21]
[5] Problemy zapewnienia dostępności do informacji w systemach czasu rzeczywistego / Eugeniusz Kuriata, Tomasz Hebisz, 2005. Pomiary, Automatyka, Kontrola, nr 4, 6--10, ISSN: 0032-4140, bibliogr. rys. summ.
Kod: CZR-WYKAZ    BibTeX   (pkt: [6])
[AWCZ-10150] [data modyf: 07-08-2015 10:21]
[6] The electronic document / Eugeniusz Kuriata, Paweł B. Myszkowski, 2005. Computing, Multimedia and Intelligent Techniques: special issue: Live biometrics and security Vol. 1, no 1, 163--171 bibliogr. wykr. summ.
Słowa kluczowe: breaking cryptograms, cryptographic system, electronic document
Kod: CZR-INNE    BibTeX   (pkt: [0])
[AWCZ-10326] [data modyf: 07-08-2015 10:21]
[7] Wymiana informacji w postaci bezpiecznych dokumentów elektronicznych / Eugeniusz Kuriata, 2005. E-Security Magazine, nr 3, 23--32 rys.
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-10264] [data modyf: 07-08-2015 10:22]
[8] Wymiana informacji w postaci bezpiecznych dokumentów elektronicznych (cz. II) / Eugeniusz Kuriata, 2005. E-Security Magazine, nr 4, 22--23 bibliogr. wykr.
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-10324] [data modyf: 07-08-2015 10:21]
[9] Zastosowanie kwadratów łacińskich w kryptografii / Eugeniusz Kuriata, Marek Jackiewicz, 2005. Informatyka Teoretyczna i Stosowana R. 5, nr 8, 147--160, ISSN: 1643-2355, bibliogr. rys. tab. summ.
Słowa kluczowe: cryptography, kryptografia, kwadraty łacińskie, kwazigrupa, latin squares, quasigroup
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-10443] [data modyf: 07-08-2015 10:21]
[10] Problemy promieniowania elektromagnetycznego w komputerach oraz ochrona informacji / Eugeniusz Kuriata, 2004. IT Security Magazine, nr 3, 35--42 bibliogr. rys. tab.
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-9575] [data modyf: 21-04-2004 10:20]
[11] Aspekty bezpieczeństwa w systemach elektronicznej wymiany danych (EDI) / Eugeniusz Kuriata, Radosław Barańczak, 2000. Management Vol. 4, no 2, 221--228, ISSN: 1429-9321, bibliogr. summ.
Kod: CZR-WYKAZ    BibTeX   (pkt: [6])
[AWCZ-11433] [data modyf: 05-10-2007 14:28]
[12] Służba ochrony informacji / Eugeniusz Kuriata, 1999. Wiadomości Telekomunikacyjne R. 68, nr 8, 524--529 bibliogr. rys. tab.
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-8032] [data modyf: 07-08-2015 10:20]
4. Publikacje recenzowane w innych wydawnictwach ciągłych (INNE-REC)

Uwaga!. Pokazane w nawiasach liczby oznaczają całkowitą wartość punktową danej publikacji. W przypadku publikacji wieloautorskich poszczególni jej autorzy otrzymują tylko pewną część tych punktów, zgodnie z odpowiednimi zasadami obowiązującymi na UZ.
[1] Możliwość zastosowania szyfru homofonicznego w dokumentach elektronicznych / Eugeniusz Kuriata, Marcin Jędraszek, Radosław Barańczak // W: Prace Naukowe Akademii Ekonomicznej im. Oskara Langego we Wrocławiu .- 2000, nr 872, s. 415--421 bibliogr. rys. tab. wykr. summ.
Kod: CIA-JED    BibTeX   (pkt: [0])
[AWI-3180] [data modyf: 07-08-2015 10:21]
[2] Zagrożenia fałszowania dokumentu elektronicznego / Eugeniusz Kuriata, Marcin Jędraszek, Radosław Barańczak // W: Prace Naukowe Akademii Ekonomicznej im. Oskara Langego we Wrocławiu .- 2000, nr 872, s. 422--438 bibliogr. rys. wykr. summ.
Kod: CIA-JED    BibTeX   (pkt: [0])
[AWI-3181] [data modyf: 07-08-2015 10:21]
[3] Hybrydowy system kryptograficzny dla potrzeb home bankingu / Eugeniusz Kuriata // W: Prace Naukowe Akademii Ekonomicznej im. Oskara Langego we Wrocławiu - (Materiały Konferencyjne) .- 1999, nr 828, s. 299--305 bibliogr. rys. summ.
Kod: CIA-JED    BibTeX   (pkt: [0])
[AWI-5429] [data modyf: 07-08-2015 10:20]
[4] Informacja w sterowaniu / Eugeniusz Kuriata // W: Zeszyty Naukowe Politechniki Rzeszowskiej. Mechanika(T. 1) .- 1998, z. 168, s. 157--165, ISSN: 0209-2689, , eISSN: 2300-5211, bibliogr. summ.
Kod: CIA-WYKAZ    BibTeX   (pkt: [2])
[AWI-5428] [data modyf: 07-08-2015 10:21]
[5] Ob odnom sposobe peredaci dannych / Eugeniusz Kuriata // W: Prace Naukowe Instytutu Techniki Cieplnej i Mechaniki Płynów Politechniki Wrocławskiej - (Konferencje ; 7) .- 1988, nr 33, s. 32--37 bibliogr. summ.
Słowa kluczowe: informacija, kanaly svjazi,

Kod: CIA-JED    BibTeX   (pkt: [0])
[AWI-6400] [data modyf: 07-08-2015 10:20]
5. Materiały konferencyjne (KONF)

[1] Analysis of non-linear pseudo-noise sequences, 2003. Marek Jackiewicz, Eugeniusz Kuriata // W: Advanced Computer Systems - ACS 2003 : 10th International Multi-Conference. Międzyzdroje, Polska Szczecin : [brak wydawcy], 2003, s. [10] CD-ROM
Słowa kluczowe: Latin squares, cryptography, pseudo-noise sequences, quasigroups

Kod: KON-ANG    BibTeX   (pkt: 0)    SCOPUS     Cytowania wg Scopus: 0 [13-07-2020]
[KONF-16113] [data modyf: 07-08-2015 10:22]
[2] Fulfillment of computer security and safety by using symmetric-key block cryptosystem resistant to manipulations on ciphertext, 2003. Tomasz Hebisz, Eugeniusz Kuriata, Marek Jackiewicz // W: Computer Information Systems and Industrial Management Applications - CISIM '03. Elk, Polska Białystok : [brak wydawcy], 2003, s. 204--211, ISBN: 8387256552
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-15878] [data modyf: 07-08-2015 10:20]
[3] Registration to PKI servers, 2003. Eugeniusz Kuriata, Kamil Pawłowski // W: Advanced Computer Systems - ACS 2003 : 10th International Multi-Conference. Międzyzdroje, Polska Szczecin : Technical University of Szczecin, 2003, s. 1--7, ISBN: 8387362611
Słowa kluczowe: certificate, electronic document, public-key algorithm security, secure public key database

Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16112] [data modyf: 07-08-2015 10:20]
[4] Safety of key generators, 2003. Marek Jackiewicz, Eugeniusz Kuriata, Tomasz Hebisz // W: Computer Information Systems and Industrial Management Applications - CISIM '03. Elk, Polska Białystok : [brak wydawcy], 2003, s. 226--231, ISBN: 8387256552
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-15879] [data modyf: 07-08-2015 10:22]
[5] The capacity of ciphers fulfilling the accessibility of cryptograms, 2003. Tomasz Hebisz, Eugeniusz Kuriata // W: Advanced Computer Systems - ACS 2003 : 10th International Multi-Conference. Międzyzdroje, Polska Szczecin : [brak wydawcy], 2003, s. [10] CD-ROM
Słowa kluczowe: accessibility of information, cryptography, error correction, security

Kod: KON-ANG    BibTeX   (pkt: 0)    SCOPUS     Cytowania wg Scopus: 0 [13-07-2020]
[KONF-16114] [data modyf: 07-08-2015 10:20]
[6] Public keys distribution, 2002. Eugeniusz Kuriata, Kamil Pawłowski // W: Advanced Computer Systems - ACS 2002 : 9th International Conference. Międzyzdroje, Polska Szczecin : "Informa", 2002, Part: 2, s. 131--135, ISBN: 8387362476
Słowa kluczowe: certificates, public-key algorithm security, secure public key database

Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-15230] [data modyf: 07-08-2015 10:21]
[7] Homophonic ciphers, 1999. Eugeniusz Kuriata, Marcin Jędraszek, Sebastian Rynkiewicz // W: Regional Conference on Military Communication and Information Systems - RCMCIS '99 : CIS Solutions for an Enlarged NATO. Zegrze, Polska [B.m] : [brak wydawcy], 1999, Vol. 2, s. 85--90
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-14521] [data modyf: 07-08-2015 10:22]
[8] Kryptografia z kluczem jednorazowym, 1998. Eugeniusz Kuriata // W: Wojskowa Konferencja Telekomunikacji i Informatyki - WKTiL-98. Zegrze, Polska [B. m.] : [brak wydawcy], 1998, Cz. 4, s. 15--19
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16222] [data modyf: 07-08-2015 10:21]
[9] Kody korekcyjne w kryptografii, 1997. Eugeniusz Kuriata // W: Wojskowa konferencja telekomunikacji i informatyki : VI międzynarodowa konferencja i wystawa. Jabłonna, Polska [B.m] : [brak wydawcy], 1997, Cz. 1 : materiały, s. 219--226
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-14518] [data modyf: 21-03-2002 16:24]
[10] Zastosowanie kodów korekcyjnych w systemach łączności, 1997. Eugeniusz Kuriata // W: IV Polskie Sympozjum Ruchu Telekomunikacyjnego - PSRT. Poznań, Polska Poznań : [brak wydawcy], 1997, s. III-5.1--5.6, ISBN: 8390472961
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-14517] [data modyf: 07-08-2015 10:20]
[11] Cenność informacji a wiarygodność, 1996. Eugeniusz Kuriata // W: III Polskie Sympozjum Ruchu Telekomunikacyjnego - PSRT. Kraków, Polska Kraków : Wydaw. Fundacji Postępu Telekomunikacji, 1996, s. VI-4 1--8, ISBN: 8386476095
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16211] [data modyf: 07-08-2015 10:21]
[12] Metody ochrony przed wirusami komputerowymi, 1996. Eugeniusz Kuriata // W: Krajowe Sympozjum Telekomunikacji '96. Bydgoszcz, Polska Warszawa : [brak wydawcy], 1996, T. A, s. 191--197
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16207] [data modyf: 07-08-2015 10:21]
[13] Problemy i perspektywy ochrony informacji, 1996. Eugeniusz Kuriata // W: Informatyka na wyższych uczelniach dla gospodarki narodowej : II konferencja. Gdańsk, Polska Gdańsk : [brak wydawcy], 1996, T. 1, s. 109--114
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16153] [data modyf: 29-01-2004 12:05]
[14] Promieniowanie elektromagnetyczne a ochrona środków technicznych, 1996. Eugeniusz Kuriata // W: Krajowe Sympozjum Telekomunikacji '96. Bydgoszcz, Polska Warszawa : [brak wydawcy], 1996, T. B, s. 346--353
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16208] [data modyf: 27-02-2004 14:07]
[15] Techniki walki z wirusami komputerowymi, 1996. Tomasz Kalita, Eugeniusz Kuriata // W: Informatyka na wyższych uczelniach dla gospodarki narodowej : II konferencja. Gdańsk, Polska Gdańsk : [brak wydawcy], 1996, T. 1, s. 105--108
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16151] [data modyf: 07-08-2015 10:20]
[16] Techniki wykorzystywane przez wirusy komputerowe, 1996. Eugeniusz Kuriata // W: Krajowe Sympozjum Telekomunikacji '96. Bydgoszcz, Polska Warszawa : [brak wydawcy], 1996, T. A, s. 169--180
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16206] [data modyf: 07-08-2015 10:21]
[17] Wiarygodność informacji a bezpieczeństwo, 1996. Eugeniusz Kuriata // W: III Polskie Sympozjum Ruchu Telekomunikacyjnego - PSRT. Kraków, Polska Kraków : Wydaw. Fundacji Postępu Telekomunikacji, 1996, s. VI-5 1--10, ISBN: 8386476095
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16212] [data modyf: 01-03-2004 13:44]
[18] Wirusy komputerowe a system operacyjny, 1996. Eugeniusz Kuriata // W: Informatyka na wyższych uczelniach dla gospodarki narodowej : II konferencja. Gdańsk, Polska Gdańsk : [brak wydawcy], 1996, T. 1, s. 115--118
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16154] [data modyf: 07-08-2015 10:21]
[19] Kody korekcyjne a współdziałanie sieci, 1995. Eugeniusz Kuriata // W: II Polskie Sympozjum Ruchu Telekomunikacyjnego - PSRT. Gdańsk, Polska Gdańsk : [brak wydawcy], 1995, s. 6--14
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16219] [data modyf: 07-08-2015 10:21]
[20] Kody korekcyjne z pływającą ochroną, 1995. Eugeniusz Kuriata // W: Krajowe Sympozjum Telekomunikacji ' 95. Bydgoszcz, Polska Warszawa : [brak wydawcy], 1995, Vol. E, s. 11--18
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16210] [data modyf: 01-03-2004 12:53]
[21] Decoding the linear codes, 1989. Eugeniusz Kuriata // W: Performance evaluation, reliability and exploitation of computer systems - RELCOMEX '89 : The Fift Anniversary International Conference. Książ, Polska Wrocław : Ossolineum Publishing House, 1989, s. 561--567, ISBN: 8304034395
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16165] [data modyf: 07-08-2015 10:21]
[22] Prenos informace v systemech se zvysenymi naroky na uroven spolehlivosti, 1988. Eugeniusz Kuriata // W: Metrologicka stranka zabezpeceni spolehlivosti telekomunakacni site : Sbornik prednasek celostatniho seminare. Sychrov, Czechy [B. m.] : [brak wydawcy], 1988, s. 1--9
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16167] [data modyf: 07-08-2015 10:21]
[23] Granicy izbytocnosti nz-kodov s "plavajuscej zascitoj", 1987. Eugeniusz Kuriata // W: Reliability and Exploitation of Computer Systems - RELCOMEX '87 : The Fourth International Conference. Książ, Polska Wrocław : [brak wydawcy], 1987, Vol. 2, s. 59--68
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16163] [data modyf: 07-08-2015 10:20]
[24] Ob konstrukcii linejnych kodov s neravnoj zascitoj informacionnych simbolov, 1987. Eugeniusz Kuriata // W: Reliability and Exploitation of Computer Systems - RELCOMEX '87 : The Fourth International Conference. Książ, Polska Wrocław : [brak wydawcy], 1987, Vol. 2, s. 69--80
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16164] [data modyf: 07-08-2015 10:21]
[25] Pasledovatel'nyj MP dekoder po principu maksimuma pravdopodobija, 1987. Eugeniusz Kuriata // W: Reliability and Exploitation of Computer Systems - RELCOMEX '87 : The Fourth International Conference. Książ, Polska Wrocław : [brak wydawcy], 1987, Vol. 1, s. 113--118
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16148] [data modyf: 07-08-2015 10:21]
[26] Teoreticeskie osnovy posledovatel'nogo dekodirovanija, 1987. Eugeniusz Kuriata // W: Reliability and Exploitation of Computer Systems - RELCOMEX '87 : The Fourth International Conference. Książ, Polska Wrocław : [brak wydawcy], 1987, Vol. 1, s. 119--124
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16149] [data modyf: 07-08-2015 10:20]
[27] Nz-kody s "plavajuscej zascitoj", 1984. Eugeniusz Kuriata // W: Reliability and Exploitation of Computer Systems - RELCOMEX '84 : Third International Conference. Książ, Polska [B. m.] : [brak wydawcy], 1984, Vol. 2, s. 199--204
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16166] [data modyf: 11-02-2004 10:18]
9. Patenty, wzory użytkowe (PAT-WZU)

[1] Sposób generowania zakodowanego dokumentu elektronicznego w trybie wiązania bloków kryptogramu ze znacznikiem czasu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 369053 .- Data zgłoszenia : 12-07-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[2] Sposób odtwarzania wiadomości zakodowanego dokumentu elektronicznego w trybie wiązania bloków kryptogramu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 369052 .- Data zgłoszenia : 12-07-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[3] Sposób generowania kluczy do asymetrycznych systemów kryptograficznych u klienta / Eugeniusz Kuriata .- Numer : 368491 .- Data zgłoszenia : 14-06-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[4] Sposób generowania zakodowanego dokumentu elektronicznego ze znacznikiem czasu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 367588 .- Data zgłoszenia : 28-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[5] Sposób odtwarzania wiadomości z zakodowanego dokumentu elektronicznego / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 367586 .- Data zgłoszenia : 28-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[6] Sposób uzyskiwania kluczy do asymetrycznych systemów kryptograficznych / Eugeniusz Kuriata .- Numer : 367587 .- Data zgłoszenia : 28-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[7] Sposób generowania dokumentu elektronicznego ze znacznikiem czasu / Eugeniusz Kuriata .- Numer : 366965 .- Data zgłoszenia : 05-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[8] Sposób odtwarzania wiadomości z dokumentu elektronicznego / Eugeniusz Kuriata .- Numer : 366964 .- Data zgłoszenia : 05-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[9] Sposób deszyfracji dokumentu elektronicznego / Eugeniusz Kuriata .- Numer : 357332 .- Data zgłoszenia : 25-11-2002
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[10] Sposób generowania dokumentu elektronicznego / Eugeniusz Kuriata .- Numer : 357331 .- Data zgłoszenia : 25-11-2002
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[11] Sposób szyfrowania i deszyfracji wiadomości jednorazowym kluczem zapewniający rozliczalność i niezaprzeczalność / Eugeniusz Kuriata, Radosław Barańczak, Dominik Srokowski .- Numer : 347805 .- Data zgłoszenia : 29-05-2001
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[12] Sposób szyfrowania i deszyfracji informacji jednorazowym kluczem / Eugeniusz Kuriata .- Numer : 192232 .- Data zgłoszenia : 24-11-1998 .- Data udzielenia : 29-09-2006
Kod: PAT-UZ    BibTeX   (pkt: 25)
[13] Sposób szyfrowania i deszyfracji wiadomości jednorazowym kluczem / Eugeniusz Kuriata .- Numer : 327250 .- Data zgłoszenia : 02-07-1998 .- Data udzielenia : 23-02-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[14] Układ do szyfrowania i deszyfracji wiadomości jednorazowym kluczem / Eugeniusz Kuriata .- Numer : 327248 .- Data zgłoszenia : 02-07-1998 .- Data udzielenia : 12-01-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[15] Układ do szyfrowania i deszyfracji wiadomości z jednorazowym kluczem / Eugeniusz Kuriata .- Numer : 327251 .- Data zgłoszenia : 02-07-1998 .- Data udzielenia : 12-01-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[16] Sposób deszyfracji wiadomości / Eugeniusz Kuriata .- Numer : 326897 .- Data zgłoszenia : 17-06-1998 .- Data udzielenia : 27-01-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[17] Sposób szyfrowania i deszyfracji wiadomości / Eugeniusz Kuriata .- Numer : 326900 .- Data zgłoszenia : 17-06-1998 .- Data udzielenia : 25-02-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[18] Sposób szyfrowania wiadomości / Eugeniusz Kuriata .- Numer : 326898 .- Data zgłoszenia : 17-06-1998 .- Data udzielenia : 26-11-2003
Kod: PAT-UZ    BibTeX   (pkt: 25)
[19] Układ do szyfrowania i deszyfracji wiadomości / Eugeniusz Kuriata .- Numer : 326899 .- Data zgłoszenia : 17-06-1998 .- Data udzielenia : 18-12-2003
Kod: PAT-UZ    BibTeX   (pkt: 25)
[20] Sposób szyfrowania wiadomości / Eugeniusz Kuriata .- Numer : 325315 .- Data zgłoszenia : 11-03-1998 .- Data udzielenia : 29-06-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[21] Sposób wytwarzania kluczy szyfrujących / Eugeniusz Kuriata .- Numer : 325317 .- Data zgłoszenia : 11-03-1998 .- Data udzielenia : 28-06-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[22] Układ do szyfrowania wiadomości / Eugeniusz Kuriata .- Numer : 325314 .- Data zgłoszenia : 11-03-1998 .- Data udzielenia : 25-06-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[23] Układ do wytwarzania kluczy szyfrujących / Eugeniusz Kuriata .- Numer : 325316 .- Data zgłoszenia : 11-03-1998 .- Data udzielenia : 24-06-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[24] Sposób szyfrowania i deszyfracji wiadomości z jednorazowym kluczem / Eugeniusz Kuriata .- Numer : 327249 .- Data zgłoszenia : 02-02-1998 .- Data udzielenia : 23-02-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[25] Układ kodowania informacji o zróżnicowanym poziomie zabezpieczenia przed zakłóceniami określonych grup bitów / Eugeniusz Kuriata .- Numer : 273465 .- Data zgłoszenia : 30-06-1988 .- Data udzielenia : 25-08-1992
Kod: PAT-UZ    BibTeX   (pkt: 25)
[26] Układ dekodowania informacji o zróżnicowanym poziomie zabezpieczenia przed zakłóceniami określonych grup bitów przesyłanej informacji / Eugeniusz Kuriata .- Numer : 155226 .- Data zgłoszenia : 23-04-1987 .- Data udzielenia : 30-04-1992
Kod: PAT-UZ    BibTeX   (pkt: 25)
[27] Sposób dekodowania informacji o zróżnicowanym poziomie zabezpieczenia przed zakłóceniami określonych grup bitów przesyłanej informacji / Eugeniusz Kuriata .- Numer : 155219 .- Data zgłoszenia : 12-01-1987 .- Data udzielenia : 29-05-1992
Kod: PAT-UZ    BibTeX   (pkt: 25)
[28] Układ kodowania informacji o zróżnicowanym poziomie zabezpieczenia przed zakłóceniami określonych grup bitów przesyłanej informacji / Eugeniusz Kuriata .- Numer : 155078 .- Data zgłoszenia : 11-11-1986 .- Data udzielenia : 30-04-1992
Kod: PAT-UZ    BibTeX   (pkt: 25)
[29] Sposób kodowania informacji o zróżnicowanym poziomie zabezpieczenia przed zakłóceniami określonych grup bitów przesyłanej informacji / Eugeniusz Kuriata .- Numer : 155077 .- Data zgłoszenia : 10-11-1986 .- Data udzielenia : 30-04-1992
Kod: PAT-UZ    BibTeX   (pkt: 25)
[30] Układ transmisji danych / Eugeniusz Kuriata .- Numer : 150661 .- Data zgłoszenia : 24-06-1986 .- Data udzielenia : 31-12-1990
Kod: PAT-UZ    BibTeX   (pkt: 25)
[31] Sposób dekodowania informacji zakodowanych za pomocą blokowych liniowych kodów / Eugeniusz Kuriata .- Numer : 153535 .- Data zgłoszenia : 03-05-1985 .- Data udzielenia : 30-08-1991
Kod: PAT-UZ    BibTeX   (pkt: 25)
[32] Sposób dekodowania informacji zakodowanych za pomocą blokowych, liniowych kodów / Eugeniusz Kuriata .- Numer : 150655 .- Data zgłoszenia : 24-07-1984 .- Data udzielenia : 30-11-1990
Kod: PAT-UZ    BibTeX   (pkt: 25)


kontakt techniczny: skep@bu.uz.zgora.pl
© 2001-2020 Uniwersytet Zielonogórski