![]() |
System Komputerowej Ewidencji Publikacji | ![]() |
Strona główna | Skorowidz nazwisk | Raporty | Przesyłanie plików źródłowych | Kategorie osiągnięć naukowych | Dyscypliny naukowe | Wyloguj PBN |
dr inż. Tomasz Hebisz |
Dyscypliny naukowe: |
|
Jednostka: | Instytut Sterowania i Systemów Informatycznych |
Okres: | cały dorobek (zarejestrowany w systemie) |
Znaleziono: |
29
pozycji bibliograficznych 0 pozycji bibliograficznych za ostatnie 4 pełne lata |
Uwagi: | (*) - gwiazdka przy nazwisku autora z UZ oznacza, że w danej publikacji podano afiliację autora inną niż UZ. [N] - liczby punktów w nawiasie kwadratowym [ ]. Pojawia się przy artykułach w czasopismach, które opublikowano przed rokiem 2009. Dla tych publikacji system podaje liczbę punktów, która obowiązywała w roku 2009 niezależnie od roku publikacji. [?] - znak zapytania zamiast liczby punktów. Pojawia się przy artykułach w czasopismach. Sygnalizuje, że w systemie SKEP nie znaleziono wyceny punktowej danego czasopisma na ministerialnej liście czasopism punktowanych. Szczegółowe zasady obliczania punktów za publikacje w systemie SKEP znajdują się tutaj. [C] [D] - dotyczy publikacja za lata [2017 - 2018] oraz [2019 - 2020] C - Liczba punktów publikacji przypadająca na pracownika D - Część slotu przypadająca na pracownika Uwaga: W przypadku gdy pracownik zadeklarował również dyscyplinę dodatkową, po znaku "/" znajdują się analogiczne dane dotyczace dyscypliny dodatkowej. |
1. Monografie naukowe, podręczniki akademickie, skrypty (Wydawnictwa zwarte) (WZ) |
|
[1]
Sieci komputerowe : Skrypt, 1999. Czesław Kościelny, Tomasz Hebisz, Marek Jackiewicz, Zielona Góra : Wydaw. PZ 167 s. , ISBN: 8385911804, bibliogr. rys. tab. wykr. Kod: MON-NANG BibTeX (pkt: 25) [WZ-1260] [data modyf: 07-08-2015 10:22] |
2. Rozdziały w monografiach, podręcznikach, skryptach, publikacje konferencyjne w wydawnictwach książkowych (Rozdziały w wydawnictwach zwartych) (WZ-ROZ) |
|
[1]
Accessibility of information in realtime systems, Tomasz Hebisz, Eugeniusz Kuriata // W: Information processing and security systems, 2005. / ed. K. Saeed, J. Pejaś, New York : Springer, s. 197--206, ISBN: 9780387250915 Kod: MOR-ANG BibTeX (pkt: 5) ![]() [WZCZ-7660] [data modyf: 07-08-2015 10:21] |
[2]
The capacity of ciphers fulfilling the accessibility of cryptograms, Tomasz Hebisz, Eugeniusz Kuriata // W: Enhanced methods in computer security, biometric and artificial intelligence systems, 2005. / ed. J. Pejaś, A. Piegat, New York : Springer, s. 13--22, ISBN: 1402077769 Kod: MOR-ANG BibTeX (pkt: 5) [WZCZ-7106] [data modyf: 07-08-2015 10:21] |
[3]
Accessibility of information in realtime systems, Tomasz Hebisz, Eugeniusz Kuriata // W: Computer information systems and applications, 2004. . Vol. 1, Białystok : University of Finance and Management, s. 167--175, ISBN: 8387256676 Kod: MOR-ANG BibTeX (pkt: 5) [WZCZ-6703] [data modyf: 07-08-2015 10:21] |
3. Artykuły w czasopismach (CZASOP) |
Uwaga!. Pokazane w nawiasach liczby oznaczają całkowitą wartość punktową danej publikacji. W przypadku publikacji wieloautorskich poszczególni jej autorzy otrzymują tylko pewną część tych punktów, zgodnie z odpowiednimi zasadami obowiązującymi na UZ. |
[1]
The control systems in strongly noised environment / Eugeniusz Kuriata, Tomasz Hebisz, 2007. Polish Journal of Environmental Studies Vol. 16, no 5B, 334--338, ISSN: 1230-1485, bibliogr. rys. summ. Słowa kluczowe: accessibility of information, cryptography, error correction codes, security of information Kod: CZR-JCR BibTeX (pkt: [10]) [AWCZ-12665] [data modyf: 07-08-2015 10:21] |
[2]
Problemy zapewnienia dostępności do informacji w systemach czasu rzeczywistego / Eugeniusz Kuriata, Tomasz Hebisz, 2005. Pomiary, Automatyka, Kontrola, nr 4, 6--10, ISSN: 0032-4140, bibliogr. rys. summ. Kod: CZR-WYKAZ BibTeX (pkt: [6]) [AWCZ-10150] [data modyf: 07-08-2015 10:21] |
[3]
A method of constructing symmetric-key block cryptosystem resistant to manipulations on ciphertext / Tomasz Hebisz, Czesław Kościelny, 2002. Bulletin of the Polish Academy of Sciences : Technical Sciences Vol. 50, no 4, 375--387, ISSN: 0239-7528, bibliogr. wykr. summ. Słowa kluczowe: RSC cipher, block cipher, cryptography, cyclic Reed-Solomon code, redundant block cipher Kod: CZR-JCR BibTeX (pkt: [6]) [AWCZ-8574] [data modyf: 07-08-2015 10:20] |
5. Materiały konferencyjne (KONF) |
|
[1]
Fulfillment of computer security and safety by using symmetric-key block cryptosystem resistant to manipulations on ciphertext, 2003. Tomasz Hebisz, Eugeniusz Kuriata, Marek Jackiewicz // W: Computer Information Systems and Industrial Management Applications - CISIM '03. Elk, Polska Białystok : [brak wydawcy], 2003, s. 204--211, ISBN: 8387256552 Kod: KON-ANG BibTeX (pkt: 0) [KONF-15878] [data modyf: 07-08-2015 10:20] |
[2]
Safety of key generators, 2003. Marek Jackiewicz, Eugeniusz Kuriata, Tomasz Hebisz // W: Computer Information Systems and Industrial Management Applications - CISIM '03. Elk, Polska Białystok : [brak wydawcy], 2003, s. 226--231, ISBN: 8387256552 Kod: KON-ANG BibTeX (pkt: 0) [KONF-15879] [data modyf: 07-08-2015 10:22] |
[3]
The capacity of ciphers fulfilling the accessibility of cryptograms, 2003. Tomasz Hebisz, Eugeniusz Kuriata // W: Advanced Computer Systems - ACS 2003 : 10th International Multi-Conference. Międzyzdroje, Polska Szczecin : [brak wydawcy], 2003, s. [10] CD-ROM Słowa kluczowe: accessibility of information, cryptography, error correction, security Kod: KON-ANG BibTeX (pkt: 0) ![]() [KONF-16114] [data modyf: 07-08-2015 10:20] |
[4]
Kod Reeda-Solomona, jako symetryczny szyfr blokowy, wykrywający manipulacje na kryptogramach, 2001. Czesław Kościelny, Tomasz Hebisz // W: Diagnostyka Procesów Przemysłowych - DPP 2001 : V Krajowa Konferencja Naukowo-Techniczna. Łagów Lubuski, Polska Zielona Góra : Oficyna Wydaw. PZ, 2001, s. 343--346 .- + CD-ROM Słowa kluczowe: kody korygujące, korekcja błędów, kryptografia, ochrona danych, szyfry blokowe Kod: KON-NANG BibTeX (pkt: 0) [KONF-10730] [data modyf: 07-08-2015 10:21] |
[5]
Ciała skończone i ich zastosowania, 2000. Tomasz Hebisz // W: 21. Międzynarodowe Sympozjum Naukowe Studentów i Młodych Pracowników Nauki - MSN - 21. Zielona Góra, Polska Zielona Góra : Wydaw. PZ, 2000, Informatyka, s. 218--223 Kod: KON-NANG BibTeX (pkt: 0) [KONF-8752] [data modyf: 07-08-2015 10:22] |
[6]
More secure computing in finite fields for cryptographic applications, 2000. Czesław Kościelny, Tomasz Hebisz // W: Mathematical Theory of Networks and Systems - MTNS 2000 : The fourteenth International Conference : Book of abstracts. Perpignan, Francja Perpignan : [brak wydawcy], 2000, s. 238 .- Pełne materiały na CD-ROM Słowa kluczowe: fast software encryption, finite field arithmetic, secure computing in finite fields Kod: KON-ANG BibTeX (pkt: 0) [KONF-1860] [data modyf: 01-01-2002 00:00] |
[7]
A cryptographic system for ISDN channels, 1999. Czesław Kościelny, Tomasz Hebisz, Marek Jackiewicz // W: TRANSCOM '99 : 3-rd European Conference of Young Research and Science Workers in Transport and Telecommunications. Zilina, Słowacja Zilina : University of Zilina, 1999, s. 19--21 Kod: KON-ANG BibTeX (pkt: 0) [KONF-9034] [data modyf: 07-08-2015 10:20] |
[8]
Generator kluczy kryptograficznych dla szyfru strumieniowego nad alfabetem 256-elementowym, 1999. Czesław Kościelny, Tomasz Hebisz, Marek Jackiewicz // W: Enigma '99 : III Krajowa Konferencja Zastosowań Kryptografii. Warszawa, Polska Warszawa : [brak wydawcy], 1999, s. 329--334 Kod: KON-NANG BibTeX (pkt: 0) [KONF-9032] [data modyf: 07-08-2015 10:22] |
[9]
Generowanie permutacji z zastosowaniem przekształceń afinicznych, 1999. Tomasz Hebisz // W: I Ogólnopolskie Warsztaty Doktoranckie - OWD '99. Istebna-Zaolzie, Polska Gliwice : [brak wydawcy], 1999, Archiwum Konferencji PTETiS, s. 174--176 Kod: KON-NANG BibTeX (pkt: 0) [KONF-4943] [data modyf: 01-01-2002 00:00] |
[10]
Metoda generowania permutacji samoodwrotnych zbioru 256-elementowego, 1999. Tomasz Hebisz // W: Ogólnopolska Konferencja Studenckich Kół Naukowych i Młodych Pracowników Nauki. Białystok, Polska Białystok : Politechnika Białostocka, 1999, T. 2 : Elektrotechnika : Informatyka : Marketing i Zarządzanie, s. 62--67, ISBN: 838627297X Kod: KON-NANG BibTeX (pkt: 0) [KONF-4241] [data modyf: 07-08-2015 10:21] |
[11]
Metoda konstrukcji szyfrów blokowych wykrywających manipulacje na kryptogramach, 1999. Tomasz Hebisz // W: Materiały XIII Beskidzkiego Seminarium Elektryków - BSE '99. Istebna-Pietraszonka, Polska Gliwice : [brak wydawcy], 1999, Archiwum Konferencji PTETiS, s. 136--141 Kod: KON-NANG BibTeX (pkt: 0) [KONF-4862] [data modyf: 07-08-2015 10:22] |
[12]
Metoda konstrukcji szyfru blokowego umożliwiającego detekcję manipulacji na kryptogramach, 1999. Czesław Kościelny, Tomasz Hebisz // W: Diagnostyka Procesów Przemysłowych - DPP '99 : IV Krajowa Konferencja Naukowo-Techniczna. Kazimierz Dolny, Polska Warszawa : Instytut Automatyki i Robotyki Politechniki Warszawskiej, 1999, s. 365--368, ISBN: 8391238105 Kod: KON-NANG BibTeX (pkt: 0) [KONF-1540] [data modyf: 07-08-2015 10:21] |
[13]
Metoda obliczania wielomianu generującego dla cyklicznego rozszerzonego kodu Reeda-Solomona nad GF(q) charakterystyki 2, 1999. Czesław Kościelny, Tomasz Hebisz // W: Krajowe Sympozjum Telekomunikacji - KST '99. Bydgoszcz, Polska Bydgoszcz : [brak wydawcy], 1999, s. [10] CD-ROM Kod: KON-NANG BibTeX (pkt: 0) [KONF-9035] [data modyf: 07-08-2015 10:20] |
[14]
Ochrona informacji w systemach i sieciach komputerowych za pomocą kwazigrupowych szyfrów strumieniowych, 1999. Czesław Kościelny, Tomasz Hebisz, Marek Jackiewicz // W: Diagnostyka Procesów Przemysłowych - DPP '99 : IV Krajowa Konferencja Naukowo-Techniczna. Kazimierz Dolny, Polska Warszawa : Instytut Automatyki i Robotyki Politechniki Warszawskiej, 1999, s. 361--364, ISBN: 8391238105 Kod: KON-NANG BibTeX (pkt: 0) [KONF-1521] [data modyf: 07-08-2015 10:21] |
[15]
Secure implementations of cryptographic algorithms based on computations in Galois fields, 1999. Czesław Kościelny, Tomasz Hebisz // W: ZielMAN '99 : Sieci komputerowe w badaniach naukowych : Warsztaty naukowe. Zielona Góra, Polska Zielona Góra : [brak wydawcy], 1999, s. 49--53 Słowa kluczowe: fast software encrypion, finite field arithmetic, secure computing in finite fields Kod: KON-NANG BibTeX (pkt: 0) [KONF-10017] [data modyf: 07-08-2015 10:21] |
[16]
Metoda konstrukcji szyfru blokowego wykrywającego manipulacje na kryptogramach, 1998. Czesław Kościelny, Tomasz Hebisz // W: Enigma '98 : II Krajowa Konferencja Zastosowań Kryptografii. Warszawa, Polska Warszawa : [brak wydawcy], 1998, s. 32--42 Kod: KON-NANG BibTeX (pkt: 0) [KONF-9031] [data modyf: 07-08-2015 10:20] |
[17]
Zastosowanie pakietu GAP do realizacji cyklicznego kodu RS nad ciałem GF(q) charakterystyki 2, 1998. Tomasz Hebisz // W: 20. Międzynarodowe Sympozjum Naukowe Studentów i Młodych Pracowników Nauki - MSN - 20. Zielona Góra, Polska Zielona Góra : Wydaw. PZ, 1998, T. 3 : Informatyka, s. 131--136 Kod: KON-NANG BibTeX (pkt: 0) [KONF-7982] [data modyf: 07-08-2015 10:20] |
[18]
Zastosowanie systemu GAP do obliczania wielomianów generujących dla rozszerzonego cyklicznego kodu RS nad ciałem GF(q) charakterystyki 2, 1997. Tomasz Hebisz // W: 19. Międzynarodowe Sympozjum Naukowe Studentów i Młodych Pracowników Nauki - MSN - 19. Zielona Góra, Polska Zielona Góra : Wydaw. PZ, 1997, T. 3 : Informatyka, s. 100--104 Kod: KON-NANG BibTeX (pkt: 0) [KONF-13663] [data modyf: 07-08-2015 10:20] |
9. Patenty, wzory użytkowe (PAT-WZU) |
|
[1]
Sposób generowania zakodowanego dokumentu elektronicznego w trybie wiązania bloków kryptogramu ze znacznikiem czasu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 369053 .- Data zgłoszenia : 12-07-2004 Kod: PAT-ZGLO BibTeX (pkt: 2) |
[2]
Sposób odtwarzania wiadomości zakodowanego dokumentu elektronicznego w trybie wiązania bloków kryptogramu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 369052 .- Data zgłoszenia : 12-07-2004 Kod: PAT-ZGLO BibTeX (pkt: 2) |
[3]
Sposób generowania zakodowanego dokumentu elektronicznego ze znacznikiem czasu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 367588 .- Data zgłoszenia : 28-04-2004 Kod: PAT-ZGLO BibTeX (pkt: 2) |
[4]
Sposób odtwarzania wiadomości z zakodowanego dokumentu elektronicznego / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 367586 .- Data zgłoszenia : 28-04-2004 Kod: PAT-ZGLO BibTeX (pkt: 2) |
![]() |
kontakt techniczny: skep@bu.uz.zgora.pl © 2001-2020 Uniwersytet Zielonogórski |