System Komputerowej Ewidencji Publikacji

Strona główna   |   Skorowidz nazwisk   |   Raporty   |   Przesyłanie plików źródłowych   |   Kategorie osiągnięć naukowych   |   Dyscypliny naukowe   |   Wyloguj PBN
 
Więcej
z którymkolwiek ze słów
ze wszystkimi słowami
skonstruuj wyrażenie logiczne Pomoc
 

dr inż. Tomasz Hebisz
Dyscypliny naukowe:
Jednostka: Instytut Sterowania i Systemów Informatycznych
Okres: cały dorobek (zarejestrowany w systemie)
Znaleziono: 29 pozycji bibliograficznych
0 pozycji bibliograficznych za ostatnie 4 pełne lata
Uwagi: (*) - gwiazdka przy nazwisku autora z UZ oznacza, że w danej publikacji podano afiliację autora inną niż UZ.

[N] - liczby punktów w nawiasie kwadratowym [ ]. Pojawia się przy artykułach w czasopismach, które opublikowano przed rokiem 2009. Dla tych publikacji system podaje liczbę punktów, która obowiązywała w roku 2009 niezależnie od roku publikacji.

[?] - znak zapytania zamiast liczby punktów. Pojawia się przy artykułach w czasopismach. Sygnalizuje, że w systemie SKEP nie znaleziono wyceny punktowej danego czasopisma na ministerialnej liście czasopism punktowanych.

Szczegółowe zasady obliczania punktów za publikacje w systemie SKEP znajdują się tutaj.


1. Monografie naukowe, podręczniki akademickie, skrypty (Wydawnictwa zwarte) (WZ)

[1] Sieci komputerowe : Skrypt / Czesław Kościelny, Tomasz Hebisz, Marek Jackiewicz .- Zielona Góra : Wydaw. PZ, 1999 .- 167 s. : bibliogr.rys.tab.wykr. .- ISBN: 8385911804
Kod: MON-NANG    BibTeX   (pkt: 25)
[WZ-1260] [data modyf: 07-08-2015 10:22]
2. Rozdziały w monografiach, podręcznikach, skryptach, publikacje konferencyjne w wydawnictwach książkowych (Rozdziały w wydawnictwach zwartych) (WZ-ROZ)

[1] Accessibility of information in realtime systems / Tomasz Hebisz, Eugeniusz Kuriata
// W: Information processing and security systems / ed. K. Saeed, J. Pejaś .- New York : Springer, 2005 - s. 197--206 .- ISBN: 9780387250915
Kod: MOR-ANG    BibTeX   (pkt: 5)    SCOPUS     Cytowania wg Scopus: 0 [11-11-2019]
[WZCZ-7660] [data modyf: 07-08-2015 10:21]
[2] The capacity of ciphers fulfilling the accessibility of cryptograms / Tomasz Hebisz, Eugeniusz Kuriata
// W: Enhanced methods in computer security, biometric and artificial intelligence systems / ed. J. Pejaś, A. Piegat .- New York : Springer, 2005 - s. 13--22 .- ISBN: 1402077769
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-7106] [data modyf: 07-08-2015 10:21]
[3] Accessibility of information in realtime systems / Tomasz Hebisz, Eugeniusz Kuriata
// W: Computer information systems and applications . Vol. 1 .- Białystok : University of Finance and Management, 2004 - s. 167--175 .- ISBN: 8387256676
Kod: MOR-ANG    BibTeX   (pkt: 5)
[WZCZ-6703] [data modyf: 07-08-2015 10:21]
3. Artykuły w czasopismach (CZASOP)

Uwaga!. Pokazane w nawiasach liczby oznaczają całkowitą wartość punktową danej publikacji. W przypadku publikacji wieloautorskich poszczególni jej autorzy otrzymują tylko pewną część tych punktów, zgodnie z odpowiednimi zasadami obowiązującymi na UZ.
[1] The control systems in strongly noised environment / Eugeniusz Kuriata, Tomasz Hebisz // Polish Journal of Environmental Studies .- 2007, Vol. 16, no 5B, s. 334--338, ISSN: 1230-1485, : bibliogr.rys.summ.
Słowa kluczowe: accessibility of information, cryptography, error correction codes, security of information
Kod: CZR-JCR    BibTeX   (pkt: [10])
[AWCZ-12665] [data modyf: 07-08-2015 10:21]
[2] Problemy zapewnienia dostępności do informacji w systemach czasu rzeczywistego / Eugeniusz Kuriata, Tomasz Hebisz // Pomiary, Automatyka, Kontrola .- 2005, nr 4, s. 6--10, ISSN: 0032-4140, : bibliogr.rys.summ.
Kod: CZR-WYKAZ    BibTeX   (pkt: [6])
[AWCZ-10150] [data modyf: 07-08-2015 10:21]
[3] A method of constructing symmetric-key block cryptosystem resistant to manipulations on ciphertext / Tomasz Hebisz, Czesław Kościelny // Bulletin of the Polish Academy of Sciences : Technical Sciences .- 2002, Vol. 50, no 4, s. 375--387, ISSN: 0239-7528, : bibliogr.wykr.summ.
Słowa kluczowe: RSC cipher, block cipher, cryptography, cyclic Reed-Solomon code, redundant block cipher
Kod: CZR-JCR    BibTeX   (pkt: [6])
[AWCZ-8574] [data modyf: 07-08-2015 10:20]
5. Materiały konferencyjne (KONF)

[1] Fulfillment of computer security and safety by using symmetric-key block cryptosystem resistant to manipulations on ciphertext / Tomasz Hebisz, Eugeniusz Kuriata, Marek Jackiewicz // W: Computer Information Systems and Industrial Management Applications - CISIM '03. Elk, Polska, 2003 .- Białystok : [brak wydawcy], 2003, s. 204--211 .- ISBN: 8387256552
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-15878] [data modyf: 07-08-2015 10:20]
[2] Safety of key generators / Marek Jackiewicz, Eugeniusz Kuriata, Tomasz Hebisz // W: Computer Information Systems and Industrial Management Applications - CISIM '03. Elk, Polska, 2003 .- Białystok : [brak wydawcy], 2003, s. 226--231 .- ISBN: 8387256552
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-15879] [data modyf: 07-08-2015 10:22]
[3] The capacity of ciphers fulfilling the accessibility of cryptograms / Tomasz Hebisz, Eugeniusz Kuriata // W: Advanced Computer Systems - ACS 2003 : 10th International Multi-Conference. Międzyzdroje, Polska, 2003 .- Szczecin : [brak wydawcy], 2003, s. [10] CD-ROM
Słowa kluczowe: accessibility of information, cryptography, error correction, security

Kod: KON-ANG    BibTeX   (pkt: 0)    SCOPUS     Cytowania wg Scopus: 0 [11-11-2019]
[KONF-16114] [data modyf: 07-08-2015 10:20]
[4] Kod Reeda-Solomona, jako symetryczny szyfr blokowy, wykrywający manipulacje na kryptogramach / Czesław Kościelny, Tomasz Hebisz // W: Diagnostyka Procesów Przemysłowych - DPP 2001 : V Krajowa Konferencja Naukowo-Techniczna. Łagów Lubuski, Polska, 2001 .- Zielona Góra : Oficyna Wydaw. PZ, 2001, s. 343--346 .- + CD-ROM
Słowa kluczowe: kody korygujące, korekcja błędów, kryptografia, ochrona danych, szyfry blokowe

Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-10730] [data modyf: 07-08-2015 10:21]
[5] Ciała skończone i ich zastosowania / Tomasz Hebisz // W: 21. Międzynarodowe Sympozjum Naukowe Studentów i Młodych Pracowników Nauki - MSN - 21. Zielona Góra, Polska, 2000 .- Zielona Góra : Wydaw. PZ, 2000 .- Informatyka, s. 218--223
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-8752] [data modyf: 07-08-2015 10:22]
[6] More secure computing in finite fields for cryptographic applications / Czesław Kościelny, Tomasz Hebisz // W: Mathematical Theory of Networks and Systems - MTNS 2000 : The fourteenth International Conference : Book of abstracts. Perpignan, Francja, 2000 .- Perpignan : [brak wydawcy], 2000, s. 238 .- Pełne materiały na CD-ROM
Słowa kluczowe: fast software encryption, finite field arithmetic, secure computing in finite fields

Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-1860] [data modyf: 01-01-2002 00:00]
[7] A cryptographic system for ISDN channels / Czesław Kościelny, Tomasz Hebisz, Marek Jackiewicz // W: TRANSCOM '99 : 3-rd European Conference of Young Research and Science Workers in Transport and Telecommunications. Zilina, Słowacja, 1999 .- Zilina : University of Zilina, 1999, s. 19--21
Kod: KON-ANG    BibTeX   (pkt: 0)
[KONF-9034] [data modyf: 07-08-2015 10:20]
[8] Generator kluczy kryptograficznych dla szyfru strumieniowego nad alfabetem 256-elementowym / Czesław Kościelny, Tomasz Hebisz, Marek Jackiewicz // W: Enigma '99 : III Krajowa Konferencja Zastosowań Kryptografii. Warszawa, Polska, 1999 .- Warszawa : [brak wydawcy], 1999, s. 329--334
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-9032] [data modyf: 07-08-2015 10:22]
[9] Generowanie permutacji z zastosowaniem przekształceń afinicznych / Tomasz Hebisz // W: I Ogólnopolskie Warsztaty Doktoranckie - OWD '99. Istebna-Zaolzie, Polska, 1999 .- Gliwice : [brak wydawcy], 1999 .- Archiwum Konferencji PTETiS, s. 174--176
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-4943] [data modyf: 01-01-2002 00:00]
[10] Metoda generowania permutacji samoodwrotnych zbioru 256-elementowego / Tomasz Hebisz // W: Ogólnopolska Konferencja Studenckich Kół Naukowych i Młodych Pracowników Nauki. Białystok, Polska, 1999 .- Białystok : Politechnika Białostocka, 1999 .- T. 2 : Elektrotechnika : Informatyka : Marketing i Zarządzanie, s. 62--67 .- ISBN: 838627297X
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-4241] [data modyf: 07-08-2015 10:21]
[11] Metoda konstrukcji szyfrów blokowych wykrywających manipulacje na kryptogramach / Tomasz Hebisz // W: Materiały XIII Beskidzkiego Seminarium Elektryków - BSE '99. Istebna-Pietraszonka, Polska, 1999 .- Gliwice : [brak wydawcy], 1999 .- Archiwum Konferencji PTETiS, s. 136--141
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-4862] [data modyf: 07-08-2015 10:22]
[12] Metoda konstrukcji szyfru blokowego umożliwiającego detekcję manipulacji na kryptogramach / Czesław Kościelny, Tomasz Hebisz // W: Diagnostyka Procesów Przemysłowych - DPP '99 : IV Krajowa Konferencja Naukowo-Techniczna. Kazimierz Dolny, Polska, 1999 .- Warszawa : Instytut Automatyki i Robotyki Politechniki Warszawskiej, 1999, s. 365--368 .- ISBN: 8391238105
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-1540] [data modyf: 07-08-2015 10:21]
[13] Metoda obliczania wielomianu generującego dla cyklicznego rozszerzonego kodu Reeda-Solomona nad GF(q) charakterystyki 2 / Czesław Kościelny, Tomasz Hebisz // W: Krajowe Sympozjum Telekomunikacji - KST '99. Bydgoszcz, Polska, 1999 .- Bydgoszcz : [brak wydawcy], 1999, s. [10] CD-ROM
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-9035] [data modyf: 07-08-2015 10:20]
[14] Ochrona informacji w systemach i sieciach komputerowych za pomocą kwazigrupowych szyfrów strumieniowych / Czesław Kościelny, Tomasz Hebisz, Marek Jackiewicz // W: Diagnostyka Procesów Przemysłowych - DPP '99 : IV Krajowa Konferencja Naukowo-Techniczna. Kazimierz Dolny, Polska, 1999 .- Warszawa : Instytut Automatyki i Robotyki Politechniki Warszawskiej, 1999, s. 361--364 .- ISBN: 8391238105
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-1521] [data modyf: 07-08-2015 10:21]
[15] Secure implementations of cryptographic algorithms based on computations in Galois fields / Czesław Kościelny, Tomasz Hebisz // W: ZielMAN '99 : Sieci komputerowe w badaniach naukowych : Warsztaty naukowe. Zielona Góra, Polska, 1999 .- Zielona Góra : [brak wydawcy], 1999, s. 49--53
Słowa kluczowe: fast software encrypion, finite field arithmetic, secure computing in finite fields

Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-10017] [data modyf: 07-08-2015 10:21]
[16] Metoda konstrukcji szyfru blokowego wykrywającego manipulacje na kryptogramach / Czesław Kościelny, Tomasz Hebisz // W: Enigma '98 : II Krajowa Konferencja Zastosowań Kryptografii. Warszawa, Polska, 1998 .- Warszawa : [brak wydawcy], 1998, s. 32--42
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-9031] [data modyf: 07-08-2015 10:20]
[17] Zastosowanie pakietu GAP do realizacji cyklicznego kodu RS nad ciałem GF(q) charakterystyki 2 / Tomasz Hebisz // W: 20. Międzynarodowe Sympozjum Naukowe Studentów i Młodych Pracowników Nauki - MSN - 20. Zielona Góra, Polska, 1998 .- Zielona Góra : Wydaw. PZ, 1998 .- T. 3 : Informatyka, s. 131--136
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-7982] [data modyf: 07-08-2015 10:20]
[18] Zastosowanie systemu GAP do obliczania wielomianów generujących dla rozszerzonego cyklicznego kodu RS nad ciałem GF(q) charakterystyki 2 / Tomasz Hebisz // W: 19. Międzynarodowe Sympozjum Naukowe Studentów i Młodych Pracowników Nauki - MSN - 19. Zielona Góra, Polska, 1997 .- Zielona Góra : Wydaw. PZ, 1997 .- T. 3 : Informatyka, s. 100--104
Kod: KON-NANG    BibTeX   (pkt: 0)
[KONF-13663] [data modyf: 07-08-2015 10:20]
9. Patenty, wzory użytkowe (PAT-WZU)

[1] Sposób generowania zakodowanego dokumentu elektronicznego w trybie wiązania bloków kryptogramu ze znacznikiem czasu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 369053 .- Data zgłoszenia : 12-07-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[2] Sposób odtwarzania wiadomości zakodowanego dokumentu elektronicznego w trybie wiązania bloków kryptogramu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 369052 .- Data zgłoszenia : 12-07-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[3] Sposób generowania zakodowanego dokumentu elektronicznego ze znacznikiem czasu / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 367588 .- Data zgłoszenia : 28-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)
[4] Sposób odtwarzania wiadomości z zakodowanego dokumentu elektronicznego / Eugeniusz Kuriata, Tomasz Hebisz .- Numer : 367586 .- Data zgłoszenia : 28-04-2004
Kod: PAT-ZGLO    BibTeX   (pkt: 2)


kontakt techniczny: skep@bu.uz.zgora.pl
© 2001-2019 Uniwersytet Zielonogórski