System Komputerowej Ewidencji Publikacji

Strona główna   |   Skorowidz nazwisk   |   Raporty   |   Przesyłanie plików źródłowych   |   Kategorie osiągnięć naukowych   |   Dyscypliny naukowe   |   Wyloguj PBN
 
Więcej
z którymkolwiek ze słów
ze wszystkimi słowami
skonstruuj wyrażenie logiczne Pomoc
 

dr hab. inż. Eugeniusz Kuriata
Dyscypliny naukowe:
Jednostka: Instytut Sterowania i Systemów Informatycznych
Okres: cały dorobek (zarejestrowany w systemie)
Znaleziono: 92 pozycji bibliograficznych
0 pozycji bibliograficznych za ostatnie 4 pełne lata
Uwagi: (*) - gwiazdka przy nazwisku autora z UZ oznacza, że w danej publikacji podano afiliację autora inną niż UZ.

[N] - liczby punktów w nawiasie kwadratowym [ ]. Pojawia się przy artykułach w czasopismach, które opublikowano przed rokiem 2009. Dla tych publikacji system podaje liczbę punktów, która obowiązywała w roku 2009 niezależnie od roku publikacji.

[?] - znak zapytania zamiast liczby punktów. Pojawia się przy artykułach w czasopismach. Sygnalizuje, że w systemie SKEP nie znaleziono wyceny punktowej danego czasopisma na ministerialnej liście czasopism punktowanych.

Szczegółowe zasady obliczania punktów za publikacje w systemie SKEP znajdują się tutaj.


1. Monografie naukowe, podręczniki akademickie, skrypty (Wydawnictwa zwarte) (WZ)

[1] Teoria informacji i kodowania / Eugeniusz Kuriata .- Zielona Góra : Oficyna Wydaw. PZ, 2001 .- 321 s. : bibliogr.rys.wykr. .- ISBN: 8385911529
Kod: MON-NANG    BibTeX   (pkt: 25)
[WZ-3321] [data modyf: 07-08-2015 10:20]
[2] Informacja w procesach termodynamicznych / Eugeniusz Kuriata .- Wrocław : Oficyna Wydaw. Politechniki Wrocławskiej, 1998 .- 196 s. : bibliogr.rys.summ. .- ISBN: 8370853374
Kod: MON-NANG    BibTeX   (pkt: 25)
[WZ-5936] [data modyf: 07-08-2015 10:20]
[3] Wirusy komputerowe : mechanizmy infekcji i środki ochrony / Eugeniusz Kuriata .- Wrocław : Oficyna Wydaw. Politechniki Wrocławskiej, 1996 .- 268 s. : bibliogr.rys.wykr.summ. .- ISBN: 8370852335
Kod: MON-NANG    BibTeX   (pkt: 25)
[WZ-6096] [data modyf: 04-02-2003 12:31]
2. Rozdziały w monografiach, podręcznikach, skryptach, publikacje konferencyjne w wydawnictwach książkowych (Rozdziały w wydawnictwach zwartych) (WZ-ROZ)

[1] Quantum information processing with applications in cryptography / Roman Gielerak, Eugeniusz Kuriata, Marek Sawerwain, Kamil Pawłowski
// W: Measurements models systems and design / ed. by J. Korbicz .- Warszawa : Wydaw. Komunikacji i Łączności, 2007 - s. 273--295 .- ISBN: 9788320616446
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-9204] [data modyf: 07-08-2015 10:21]
[2] Hash chaining for authenticated data structures freshness checking / Eugeniusz Kuriata, Witold Maćków, Paweł Sukiennik
// W: Biometrics, computer security systems and artificial intelligence applications / ed. K. Saeed, J. Pejaś, R. Mosdorf .- New York : Springer, 2006 - s. 155--164 .- ISBN: 9780387362328
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-8745] [data modyf: 07-08-2015 10:21]
[3] Problems of sending sensitive information / Eugeniusz Kuriata
// W: Biometrics, computer security systems and artificial intelligence applications / ed. K. Saeed, J. Pejaś, R. Mosdorf .- New York : Springer, 2006 - s. 137--154 .- ISBN: 9780387362328
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-8744] [data modyf: 07-08-2015 10:21]
[4] Accessibility of information in realtime systems / Tomasz Hebisz, Eugeniusz Kuriata
// W: Information processing and security systems / ed. K. Saeed, J. Pejaś .- New York : Springer, 2005 - s. 197--206 .- ISBN: 9780387250915
Kod: MOR-ANG    BibTeX   (pkt: 5)    SCOPUS     Cytowania wg Scopus: 0 [18-11-2019]
[WZCZ-7660] [data modyf: 07-08-2015 10:21]
[5] Analysis of non-linear pseudo-noise sequences / Marek Jackiewicz, Eugeniusz Kuriata
// W: Enhanced methods in computer security, biometric and artificial intelligence systems / ed. J. Pejaś, A. Piegat .- New York : Springer, 2005 - s. 92--102 .- ISBN: 1402077769
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-7107] [data modyf: 07-08-2015 10:21]
[6] Dokument elektroniczny w e-biznesie / Eugeniusz Kuriata
// W: Wybrane problemy elektronicznej gospodarki / red. M. Niedźwiedziński, K. Lange- Sadzińska .- Łódź : [B. w.], 2005 - s. 183--200 .- ISBN: 8390418584
Kod: MOR-NANG    BibTeX   (pkt: 5)
[WZCZ-7587] [data modyf: 07-08-2015 10:21]
[7] Hash chaining for authenticated data structures freshness checking / Eugeniusz Kuriata, Witold Maćków, Paweł Sukiennik
// W: Image analysis, computer graphics, security systems and artificial intelligence applications . Vol. 1 .- Białystok : University of Finance and Management, 2005 - s. 249--259 .- ISBN: 8387256862
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-7738] [data modyf: 07-08-2015 10:21]
[8] Keys distribution for asymmetric cryptographic systems / Eugeniusz Kuriata
// W: Information processing and security systems / ed. K. Saeed, J. Pejaś .- New York : Springer, 2005 - s. 148--158 .- ISBN: 9780387250915
Kod: MOR-ANG    BibTeX   (pkt: 5)    SCOPUS     Cytowania wg Scopus: 0 [18-11-2019]
[WZCZ-7659] [data modyf: 07-08-2015 10:21]
[9] Problems of sending sensitive information / Eugeniusz Kuriata
// W: Image analysis, computer graphics, security systems and artificial intelligence applications . Vol. 1 .- Białystok : University of Finance and Management, 2005 - s. 233--247 .- ISBN: 8387256862
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-7737] [data modyf: 07-08-2015 10:22]
[10] The capacity of ciphers fulfilling the accessibility of cryptograms / Tomasz Hebisz, Eugeniusz Kuriata
// W: Enhanced methods in computer security, biometric and artificial intelligence systems / ed. J. Pejaś, A. Piegat .- New York : Springer, 2005 - s. 13--22 .- ISBN: 1402077769
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-7106] [data modyf: 07-08-2015 10:21]
[11] Accessibility of information in realtime systems / Tomasz Hebisz, Eugeniusz Kuriata
// W: Computer information systems and applications . Vol. 1 .- Białystok : University of Finance and Management, 2004 - s. 167--175 .- ISBN: 8387256676
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-6703] [data modyf: 07-08-2015 10:21]
[12] Ochrona danych / Eugeniusz Kuriata, Radosław Barańczak
// W: Systemy informatyczne inżynierii zarządzania .- Zielona Góra : Oficyna Wydaw. Politechniki Zielonogórskiej, 2001 - s. 375--391 .- ISBN: 8385911375
Kod: ROZ-2    BibTeX   (pkt: 0)
[WZCZ-5000] [data modyf: 07-08-2015 10:21]
[13] Podpis cyfrowy a społeczeństwo informacyjne / Eugeniusz Kuriata, Dominik Srokowski
// W: Systemy informatyczne inżynierii zarządzania .- Zielona Góra : Oficyna Wydaw. Politechniki Zielonogórskiej, 2001 - s. 355--374 .- ISBN: 8385911375
Kod: ROZ-2    BibTeX   (pkt: 0)
[WZCZ-4999] [data modyf: 07-08-2015 10:22]
3. Artykuły w czasopismach (CZASOP)

Uwaga!. Pokazane w nawiasach liczby oznaczają całkowitą wartość punktową danej publikacji. W przypadku publikacji wieloautorskich poszczególni jej autorzy otrzymują tylko pewną część tych punktów, zgodnie z odpowiednimi zasadami obowiązującymi na UZ.
[1] About the confidentiality and accessibility of information / Eugeniusz Kuriata // Polish Journal of Environmental Studies .- 2008, Vol. 17, no 4C, s. 392--398, ISSN: 1230-1485, : bibliogr.rys.summ.
Słowa kluczowe: cryptography, data accessibility, data protection, error correcting codes
Kod: CZR-JCR    BibTeX   (pkt: [10])
[AWCZ-13616] [data modyf: 03-03-2009 10:57]
[2] Creation of unequal error protection codes for two groups of symbols / Eugeniusz Kuriata // International Journal of Applied Mathematics and Computer Science .- 2008, Vol. 18, no 2, s. 251--257, ISSN: 1641-876X, : bibliogr.wykr.summ.
Słowa kluczowe: Hamming's upper bound, Hilbert's lower bound, generation matrix, perfect codes, unequal error protection codes (UEP codes)
Kod: CZR-JCR    BibTeX   (pkt: [6])    DOI: 10.2478/v10006-008-0023-x         Cytowania wg Scopus: 2 [18-11-2019]
[AWCZ-13072] [data modyf: 26-01-2011 11:08]
[3] The control systems in strongly noised environment / Eugeniusz Kuriata, Tomasz Hebisz // Polish Journal of Environmental Studies .- 2007, Vol. 16, no 5B, s. 334--338, ISSN: 1230-1485, : bibliogr.rys.summ.
Słowa kluczowe: accessibility of information, cryptography, error correction codes, security of information
Kod: CZR-JCR    BibTeX   (pkt: [10])
[AWCZ-12665] [data modyf: 07-08-2015 10:21]
[4] Generowanie kluczy kryptograficznych u klienta / Eugeniusz Kuriata // Informatyka Teoretyczna i Stosowana .- 2005, R. 5, nr 8, s. 161--176, ISSN: 1643-2355, : bibliogr.rys.tab.summ.
Słowa kluczowe: PKI, asymmetric cryptography, bezpieczeństwo informacji, digital signature, key management policy, kryptografia asymetryczna, podpis cyfrowy, polityka zarządzania kluczami, security of information
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-10444] [data modyf: 07-08-2015 10:21]
[5] Problemy zapewnienia dostępności do informacji w systemach czasu rzeczywistego / Eugeniusz Kuriata, Tomasz Hebisz // Pomiary, Automatyka, Kontrola .- 2005, nr 4, s. 6--10, ISSN: 0032-4140, : bibliogr.rys.summ.
Kod: CZR-WYKAZ    BibTeX   (pkt: [6])
[AWCZ-10150] [data modyf: 07-08-2015 10:21]
[6] The electronic document / Eugeniusz Kuriata, Paweł B. Myszkowski // Computing, Multimedia and Intelligent Techniques: special issue: Live biometrics and security .- 2005, Vol. 1, no 1, s. 163--171 : bibliogr.wykr.summ.
Słowa kluczowe: breaking cryptograms, cryptographic system, electronic document
Kod: CZR-INNE    BibTeX   (pkt: [0])
[AWCZ-10326] [data modyf: 07-08-2015 10:21]
[7] Wymiana informacji w postaci bezpiecznych dokumentów elektronicznych / Eugeniusz Kuriata // E-Security Magazine .- 2005, nr 3, s. 23--32 : rys.
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-10264] [data modyf: 07-08-2015 10:22]
[8] Wymiana informacji w postaci bezpiecznych dokumentów elektronicznych (cz. II) / Eugeniusz Kuriata // E-Security Magazine .- 2005, nr 4, s. 22--23 : bibliogr.wykr.
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-10324] [data modyf: 07-08-2015 10:21]
[9] Zastosowanie kwadratów łacińskich w kryptografii / Eugeniusz Kuriata, Marek Jackiewicz // Informatyka Teoretyczna i Stosowana .- 2005, R. 5, nr 8, s. 147--160, ISSN: 1643-2355, : bibliogr.rys.tab.summ.
Słowa kluczowe: cryptography, kryptografia, kwadraty łacińskie, kwazigrupa, latin squares, quasigroup
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-10443] [data modyf: 07-08-2015 10:21]
[10] Problemy promieniowania elektromagnetycznego w komputerach oraz ochrona informacji / Eugeniusz Kuriata // IT Security Magazine .- 2004, nr 3, s. 35--42 : bibliogr.rys.tab.
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-9575] [data modyf: 21-04-2004 10:20]
[11] Aspekty bezpieczeństwa w systemach elektronicznej wymiany danych (EDI) / Eugeniusz Kuriata, Radosław Barańczak // Management .- 2000, Vol. 4, no 2, s. 221--228, ISSN: 1429-9321, : bibliogr.summ.
Kod: CZR-WYKAZ    BibTeX   (pkt: [6])
[AWCZ-11433] [data modyf: 05-10-2007 14:28]
[12] Służba ochrony informacji / Eugeniusz Kuriata // Wiadomości Telekomunikacyjne .- 1999, R. 68, nr 8, s. 524--529 : bibliogr.rys.tab.
Kod: CZR-INNE3    BibTeX   (pkt: [0])
[AWCZ-8032] [data modyf: 07-08-2015 10:20]
4. Publikacje recenzowane w innych wydawnictwach ciągłych (INNE-REC)

Uwaga!. Pokazane w nawiasach liczby oznaczają całkowitą wartość punktową danej publikacji. W przypadku publikacji wieloautorskich poszczególni jej autorzy otrzymują tylko pewną część tych punktów, zgodnie z odpowiednimi zasadami obowiązującymi na UZ.
[1] Możliwość zastosowania szyfru homofonicznego w dokumentach elektronicznych / Eugeniusz Kuriata, Marcin Jędraszek, Radosław Barańczak // W: Prace Naukowe Akademii Ekonomicznej im. Oskara Langego we Wrocławiu .- 2000, nr 872, s. 415--421 : bibliogr.rys.tab.wykr.summ.
Kod: CIA-JED    BibTeX   (pkt: [0])
[AWI-3180] [data modyf: 07-08-2015 10:21]
[2] Zagrożenia fałszowania dokumentu elektronicznego / Eugeniusz Kuriata, Marcin Jędraszek, Radosław Barańczak // W: Prace Naukowe Akademii Ekonomicznej im. Oskara Langego we Wrocławiu .- 2000, nr 872, s. 422--438 : bibliogr.rys.wykr.summ.
Kod: CIA-JED    BibTeX   (pkt: [0])
[AWI-3181] [data modyf: 07-08-2015 10:21]
[3] Hybrydowy system kryptograficzny dla potrzeb home bankingu / Eugeniusz Kuriata // W: Prace Naukowe Akademii Ekonomicznej im. Oskara Langego we Wrocławiu - (Materiały Konferencyjne) .- 1999, nr 828, s. 299--305 : bibliogr.rys.summ.
Kod: CIA-JED    BibTeX   (pkt: [0])
[AWI-5429] [data modyf: 07-08-2015 10:20]
[4] Informacja w sterowaniu / Eugeniusz Kuriata // W: Zeszyty Naukowe Politechniki Rzeszowskiej. Mechanika(T. 1) .- 1998, z. 168, s. 157--165, ISSN: 0209-2689, , eISSN: 2300-5211, : bibliogr.summ.
Kod: CIA-WYKAZ    BibTeX   (pkt: [2])
[AWI-5428] [data modyf: 07-08-2015 10:21]
[5] Ob odnom sposobe peredaci dannych / Eugeniusz Kuriata // W: Prace Naukowe Instytutu Techniki Cieplnej i Mechaniki Płynów Politechniki Wrocławskiej - (Konferencje ; 7) .- 1988, nr 33, s. 32--37 : bibliogr.summ.
Słowa kluczowe: informacija, kanaly svjazi,

Kod: CIA-JED    BibTeX   (pkt: [0])
[AWI-6400] [data modyf: 07-08-2015 10:20]
5. Materiały konferencyjne (KONF)

[1] Analysis of non-linear pseudo-noise sequences / Marek Jackiewicz, Eugeniusz Kuriata // W: Advanced Computer Systems - ACS 2003 : 10th International Multi-Conference. Międzyzdroje, Polska, 2003 .- Szczecin : [brak wydawcy], 2003, s. [10] CD-ROM
Słowa kluczowe: Latin squares, cryptography, pseudo-noise sequences, quasigroups

Kod: KON-ANG    BibTeX   (pkt: 0)    SCOPUS     Cytowania wg Scopus: 0 [18-11-2019]
[KONF-16113] [data modyf: 07-08-2015 10:22]
[2] Fulfillment of computer security and safety by using symmetric-key block cryptosystem resistant to manipulations on ciphertext / Tomasz Hebisz, Eugeniusz Kuriata, Marek Jackiewicz // W: Computer Information Systems and Industrial Management Applications - CISIM '03. Elk, Polska, 2003 .- Białystok : [brak wydawcy], 2003, s. 204--211 .- ISBN: 8387256552
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-15878] [data modyf: 07-08-2015 10:20]
[3] Registration to PKI servers / Eugeniusz Kuriata, Kamil Pawłowski // W: Advanced Computer Systems - ACS 2003 : 10th International Multi-Conference. Międzyzdroje, Polska, 2003 .- Szczecin : Technical University of Szczecin, 2003, s. 1--7 .- ISBN: 8387362611
Słowa kluczowe: certificate, electronic document, public-key algorithm security, secure public key database

Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16112] [data modyf: 07-08-2015 10:20]
[4] Safety of key generators / Marek Jackiewicz, Eugeniusz Kuriata, Tomasz Hebisz // W: Computer Information Systems and Industrial Management Applications - CISIM '03. Elk, Polska, 2003 .- Białystok : [brak wydawcy], 2003, s. 226--231 .- ISBN: 8387256552
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-15879] [data modyf: 07-08-2015 10:22]
[5] The capacity of ciphers fulfilling the accessibility of cryptograms / Tomasz Hebisz, Eugeniusz Kuriata // W: Advanced Computer Systems - ACS 2003 : 10th International Multi-Conference. Międzyzdroje, Polska, 2003 .- Szczecin : [brak wydawcy], 2003, s. [10] CD-ROM
Słowa kluczowe: accessibility of information, cryptography, error correction, security

Kod: KON-ANG    BibTeX   (pkt: 0)    SCOPUS     Cytowania wg Scopus: 0 [18-11-2019]
[KONF-16114] [data modyf: 07-08-2015 10:20]
[6] Public keys distribution / Eugeniusz Kuriata, Kamil Pawłowski // W: Advanced Computer Systems - ACS 2002 : 9th International Conference. Międzyzdroje, Polska, 2002 .- Szczecin : "Informa", 2002 .- Part: 2, s. 131--135 .- ISBN: 8387362476
Słowa kluczowe: certificates, public-key algorithm security, secure public key database

Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-15230] [data modyf: 07-08-2015 10:21]
[7] Homophonic ciphers / Eugeniusz Kuriata, Marcin Jędraszek, Sebastian Rynkiewicz // W: Regional Conference on Military Communication and Information Systems - RCMCIS '99 : CIS Solutions for an Enlarged NATO. Zegrze, Polska, 1999 .- [B.m] : [brak wydawcy], 1999 .- Vol. 2, s. 85--90
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-14521] [data modyf: 07-08-2015 10:22]
[8] Kryptografia z kluczem jednorazowym / Eugeniusz Kuriata // W: Wojskowa Konferencja Telekomunikacji i Informatyki - WKTiL-98. Zegrze, Polska, 1998 .- [B. m.] : [brak wydawcy], 1998 .- Cz. 4, s. 15--19
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16222] [data modyf: 07-08-2015 10:21]
[9] Kody korekcyjne w kryptografii / Eugeniusz Kuriata // W: Wojskowa konferencja telekomunikacji i informatyki : VI międzynarodowa konferencja i wystawa. Jabłonna, Polska, 1997 .- [B.m] : [brak wydawcy], 1997 .- Cz. 1 : materiały, s. 219--226
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-14518] [data modyf: 21-03-2002 16:24]
[10] Zastosowanie kodów korekcyjnych w systemach łączności / Eugeniusz Kuriata // W: IV Polskie Sympozjum Ruchu Telekomunikacyjnego - PSRT. Poznań, Polska, 1997 .- Poznań : [brak wydawcy], 1997, s. III-5.1--5.6 .- ISBN: 8390472961
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-14517] [data modyf: 07-08-2015 10:20]
[11] Cenność informacji a wiarygodność / Eugeniusz Kuriata // W: III Polskie Sympozjum Ruchu Telekomunikacyjnego - PSRT. Kraków, Polska, 1996 .- Kraków : Wydaw. Fundacji Postępu Telekomunikacji, 1996, s. VI-4 1--8 .- ISBN: 8386476095
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16211] [data modyf: 07-08-2015 10:21]
[12] Metody ochrony przed wirusami komputerowymi / Eugeniusz Kuriata // W: Krajowe Sympozjum Telekomunikacji '96. Bydgoszcz, Polska, 1996 .- Warszawa : [brak wydawcy], 1996 .- T. A, s. 191--197
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16207] [data modyf: 07-08-2015 10:21]
[13] Problemy i perspektywy ochrony informacji / Eugeniusz Kuriata // W: Informatyka na wyższych uczelniach dla gospodarki narodowej : II konferencja. Gdańsk, Polska, 1996 .- Gdańsk : [brak wydawcy], 1996 .- T. 1, s. 109--114
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16153] [data modyf: 29-01-2004 12:05]
[14] Promieniowanie elektromagnetyczne a ochrona środków technicznych / Eugeniusz Kuriata // W: Krajowe Sympozjum Telekomunikacji '96. Bydgoszcz, Polska, 1996 .- Warszawa : [brak wydawcy], 1996 .- T. B, s. 346--353
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16208] [data modyf: 27-02-2004 14:07]
[15] Techniki walki z wirusami komputerowymi / Tomasz Kalita, Eugeniusz Kuriata // W: Informatyka na wyższych uczelniach dla gospodarki narodowej : II konferencja. Gdańsk, Polska, 1996 .- Gdańsk : [brak wydawcy], 1996 .- T. 1, s. 105--108
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16151] [data modyf: 07-08-2015 10:20]
[16] Techniki wykorzystywane przez wirusy komputerowe / Eugeniusz Kuriata // W: Krajowe Sympozjum Telekomunikacji '96. Bydgoszcz, Polska, 1996 .- Warszawa : [brak wydawcy], 1996 .- T. A, s. 169--180
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16206] [data modyf: 07-08-2015 10:21]
[17] Wiarygodność informacji a bezpieczeństwo / Eugeniusz Kuriata // W: III Polskie Sympozjum Ruchu Telekomunikacyjnego - PSRT. Kraków, Polska, 1996 .- Kraków : Wydaw. Fundacji Postępu Telekomunikacji, 1996, s. VI-5 1--10 .- ISBN: 8386476095
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16212] [data modyf: 01-03-2004 13:44]
[18] Wirusy komputerowe a system operacyjny / Eugeniusz Kuriata // W: Informatyka na wyższych uczelniach dla gospodarki narodowej : II konferencja. Gdańsk, Polska, 1996 .- Gdańsk : [brak wydawcy], 1996 .- T. 1, s. 115--118
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16154] [data modyf: 07-08-2015 10:21]
[19] Kody korekcyjne a współdziałanie sieci / Eugeniusz Kuriata // W: II Polskie Sympozjum Ruchu Telekomunikacyjnego - PSRT. Gdańsk, Polska, 1995 .- Gdańsk : [brak wydawcy], 1995, s. 6--14
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16219] [data modyf: 07-08-2015 10:21]
[20] Kody korekcyjne z pływającą ochroną / Eugeniusz Kuriata // W: Krajowe Sympozjum Telekomunikacji ' 95. Bydgoszcz, Polska, 1995 .- Warszawa : [brak wydawcy], 1995 .- Vol. E, s. 11--18
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16210] [data modyf: 01-03-2004 12:53]
[21] Decoding the linear codes / Eugeniusz Kuriata // W: Performance evaluation, reliability and exploitation of computer systems - RELCOMEX '89 : The Fift Anniversary International Conference. Książ, Polska, 1989 .- Wrocław : Ossolineum Publishing House, 1989, s. 561--567 .- ISBN: 8304034395
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16165] [data modyf: 07-08-2015 10:21]
[22] Prenos informace v systemech se zvysenymi naroky na uroven spolehlivosti / Eugeniusz Kuriata // W: Metrologicka stranka zabezpeceni spolehlivosti telekomunakacni site : Sbornik prednasek celostatniho seminare. Sychrov, Czechy, 1988 .- [B. m.] : [brak wydawcy], 1988, s. 1--9
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-16167] [data modyf: 07-08-2015 10:21]
[23] Granicy izbytocnosti nz-kodov s "plavajuscej zascitoj" / Eugeniusz Kuriata // W: Reliability and Exploitation of Computer Systems - RELCOMEX '87 : The Fourth International Conference. Książ, Polska, 1987 .- Wrocław : [brak wydawcy], 1987 .- Vol. 2, s. 59--68
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16163] [data modyf: 07-08-2015 10:20]
[24] Ob konstrukcii linejnych kodov s neravnoj zascitoj informacionnych simbolov / Eugeniusz Kuriata // W: Reliability and Exploitation of Computer Systems - RELCOMEX '87 : The Fourth International Conference. Książ, Polska, 1987 .- Wrocław : [brak wydawcy], 1987 .- Vol. 2, s. 69--80
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16164] [data modyf: 07-08-2015 10:21]
[25] Pasledovatel'nyj MP dekoder po principu maksimuma pravdopodobija / Eugeniusz Kuriata // W: Reliability and Exploitation of Computer Systems - RELCOMEX '87 : The Fourth International Conference. Książ, Polska, 1987 .- Wrocław : [brak wydawcy], 1987 .- Vol. 1, s. 113--118
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16148] [data modyf: 07-08-2015 10:21]
[26] Teoreticeskie osnovy posledovatel'nogo dekodirovanija / Eugeniusz Kuriata // W: Reliability and Exploitation of Computer Systems - RELCOMEX '87 : The Fourth International Conference. Książ, Polska, 1987 .- Wrocław : [brak wydawcy], 1987 .- Vol. 1, s. 119--124
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16149] [data modyf: 07-08-2015 10:20]
[27] Nz-kody s "plavajuscej zascitoj" / Eugeniusz Kuriata // W: Reliability and Exploitation of Computer Systems - RELCOMEX '84 : Third International Conference. Książ, Polska, 1984 .- [B. m.] : [brak wydawcy], 1984 .- Vol. 2, s. 199--204
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-16166] [data modyf: 11-02-2004 10:18]
9. Patenty, wzory użytkowe (PAT-WZU)

[1] Sposób generowania zakodowanego dokumentu elektronicznego w trybie wiązania bloków kryptogramu ze znacznikiem czasu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 369053 .- Data zgłoszenia : 12-07-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[2] Sposób odtwarzania wiadomości zakodowanego dokumentu elektronicznego w trybie wiązania bloków kryptogramu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 369052 .- Data zgłoszenia : 12-07-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[3] Sposób generowania kluczy do asymetrycznych systemów kryptograficznych u klienta / Eugeniusz Kuriata .- Numer : 368491 .- Data zgłoszenia : 14-06-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[4] Sposób generowania zakodowanego dokumentu elektronicznego ze znacznikiem czasu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 367588 .- Data zgłoszenia : 28-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[5] Sposób odtwarzania wiadomości z zakodowanego dokumentu elektronicznego / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 367586 .- Data zgłoszenia : 28-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[6] Sposób uzyskiwania kluczy do asymetrycznych systemów kryptograficznych / Eugeniusz Kuriata .- Numer : 367587 .- Data zgłoszenia : 28-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[7] Sposób generowania dokumentu elektronicznego ze znacznikiem czasu / Eugeniusz Kuriata .- Numer : 366965 .- Data zgłoszenia : 05-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[8] Sposób odtwarzania wiadomości z dokumentu elektronicznego / Eugeniusz Kuriata .- Numer : 366964 .- Data zgłoszenia : 05-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[9] Sposób deszyfracji dokumentu elektronicznego / Eugeniusz Kuriata .- Numer : 357332 .- Data zgłoszenia : 25-11-2002
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[10] Sposób generowania dokumentu elektronicznego / Eugeniusz Kuriata .- Numer : 357331 .- Data zgłoszenia : 25-11-2002
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[11] Sposób szyfrowania i deszyfracji wiadomości jednorazowym kluczem zapewniający rozliczalność i niezaprzeczalność / Eugeniusz Kuriata, Radosław Barańczak, Dominik Srokowski .- Numer : 347805 .- Data zgłoszenia : 29-05-2001
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[12] Sposób szyfrowania i deszyfracji informacji jednorazowym kluczem / Eugeniusz Kuriata .- Numer : 192232 .- Data zgłoszenia : 24-11-1998 .- Data udzielenia : 29-09-2006
Kod: PAT-UZ    BibTeX   (pkt: 25)
[13] Sposób szyfrowania i deszyfracji wiadomości jednorazowym kluczem / Eugeniusz Kuriata .- Numer : 327250 .- Data zgłoszenia : 02-07-1998 .- Data udzielenia : 23-02-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[14] Układ do szyfrowania i deszyfracji wiadomości jednorazowym kluczem / Eugeniusz Kuriata .- Numer : 327248 .- Data zgłoszenia : 02-07-1998 .- Data udzielenia : 12-01-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[15] Układ do szyfrowania i deszyfracji wiadomości z jednorazowym kluczem / Eugeniusz Kuriata .- Numer : 327251 .- Data zgłoszenia : 02-07-1998 .- Data udzielenia : 12-01-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[16] Sposób deszyfracji wiadomości / Eugeniusz Kuriata .- Numer : 326897 .- Data zgłoszenia : 17-06-1998 .- Data udzielenia : 27-01-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[17] Sposób szyfrowania i deszyfracji wiadomości / Eugeniusz Kuriata .- Numer : 326900 .- Data zgłoszenia : 17-06-1998 .- Data udzielenia : 25-02-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[18] Sposób szyfrowania wiadomości / Eugeniusz Kuriata .- Numer : 326898 .- Data zgłoszenia : 17-06-1998 .- Data udzielenia : 26-11-2003
Kod: PAT-UZ    BibTeX   (pkt: 25)
[19] Układ do szyfrowania i deszyfracji wiadomości / Eugeniusz Kuriata .- Numer : 326899 .- Data zgłoszenia : 17-06-1998 .- Data udzielenia : 18-12-2003
Kod: PAT-UZ    BibTeX   (pkt: 25)
[20] Sposób szyfrowania wiadomości / Eugeniusz Kuriata .- Numer : 325315 .- Data zgłoszenia : 11-03-1998 .- Data udzielenia : 29-06-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[21] Sposób wytwarzania kluczy szyfrujących / Eugeniusz Kuriata .- Numer : 325317 .- Data zgłoszenia : 11-03-1998 .- Data udzielenia : 28-06-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[22] Układ do szyfrowania wiadomości / Eugeniusz Kuriata .- Numer : 325314 .- Data zgłoszenia : 11-03-1998 .- Data udzielenia : 25-06-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[23] Układ do wytwarzania kluczy szyfrujących / Eugeniusz Kuriata .- Numer : 325316 .- Data zgłoszenia : 11-03-1998 .- Data udzielenia : 24-06-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[24] Sposób szyfrowania i deszyfracji wiadomości z jednorazowym kluczem / Eugeniusz Kuriata .- Numer : 327249 .- Data zgłoszenia : 02-02-1998 .- Data udzielenia : 23-02-2004
Kod: PAT-UZ    BibTeX   (pkt: 25)
[25] Układ kodowania informacji o zróżnicowanym poziomie zabezpieczenia przed zakłóceniami określonych grup bitów / Eugeniusz Kuriata .- Numer : 273465 .- Data zgłoszenia : 30-06-1988 .- Data udzielenia : 25-08-1992
Kod: PAT-UZ    BibTeX   (pkt: 25)
[26] Układ dekodowania informacji o zróżnicowanym poziomie zabezpieczenia przed zakłóceniami określonych grup bitów przesyłanej informacji / Eugeniusz Kuriata .- Numer : 155226 .- Data zgłoszenia : 23-04-1987 .- Data udzielenia : 30-04-1992
Kod: PAT-UZ    BibTeX   (pkt: 25)
[27] Sposób dekodowania informacji o zróżnicowanym poziomie zabezpieczenia przed zakłóceniami określonych grup bitów przesyłanej informacji / Eugeniusz Kuriata .- Numer : 155219 .- Data zgłoszenia : 12-01-1987 .- Data udzielenia : 29-05-1992
Kod: PAT-UZ    BibTeX   (pkt: 25)
[28] Układ kodowania informacji o zróżnicowanym poziomie zabezpieczenia przed zakłóceniami określonych grup bitów przesyłanej informacji / Eugeniusz Kuriata .- Numer : 155078 .- Data zgłoszenia : 11-11-1986 .- Data udzielenia : 30-04-1992
Kod: PAT-UZ    BibTeX   (pkt: 25)
[29] Sposób kodowania informacji o zróżnicowanym poziomie zabezpieczenia przed zakłóceniami określonych grup bitów przesyłanej informacji / Eugeniusz Kuriata .- Numer : 155077 .- Data zgłoszenia : 10-11-1986 .- Data udzielenia : 30-04-1992
Kod: PAT-UZ    BibTeX   (pkt: 25)
[30] Układ transmisji danych / Eugeniusz Kuriata .- Numer : 150661 .- Data zgłoszenia : 24-06-1986 .- Data udzielenia : 31-12-1990
Kod: PAT-UZ    BibTeX   (pkt: 25)
[31] Sposób dekodowania informacji zakodowanych za pomocą blokowych liniowych kodów / Eugeniusz Kuriata .- Numer : 153535 .- Data zgłoszenia : 03-05-1985 .- Data udzielenia : 30-08-1991
Kod: PAT-UZ    BibTeX   (pkt: 25)
[32] Sposób dekodowania informacji zakodowanych za pomocą blokowych, liniowych kodów / Eugeniusz Kuriata .- Numer : 150655 .- Data zgłoszenia : 24-07-1984 .- Data udzielenia : 30-11-1990
Kod: PAT-UZ    BibTeX   (pkt: 25)


kontakt techniczny: skep@bu.uz.zgora.pl
© 2001-2019 Uniwersytet Zielonogórski