Przebieg nauki i pracy zawodowej
|
|
- Roman Kulesza
- 9 lat temu
- Przeglądów:
Transkrypt
1 Marek Klonowski rok urodzenia: Przebieg nauki i pracy zawodowej od 2006 praca w Instytucie Matematyki i Informatyki Politechniki Wrocławskiej (asystent, adiunkt) 2005 obrona rozprawy doktorskiej na Uniwersytecie im. Adama Mickiewicza w Poznaniu (nauki matematyczne, informatyka); Tytuł rozprawy: Algorytmy zapewniające anonimowość i ich analiza, Promotor: prof. Mirosław Kutyłowski studia doktoranckie na Politechnice Wrocławskiej; dyscyplina matematyka studia magisterskie na Politechnice Wrocławskiej: kierunek matematyka na Wydziale Podstawowych Problemów Techniki studia magisterskie na Politechnice Wrocławskiej: kierunek informatyka na Wydziale Informatyki i Zarządzania Zainteresowania naukowe Anonimowa komunikacja E-Voting Podpisy cyfrowe Algorytmy dla systemów urządzeń o silnie ograniczonych zasobach 1
2 Anonimowa komunikacja Początkowym obiektem moich badań były protokoły mające zapewnić anonimowość w środowisku rozproszonym, w szczególności te najbardziej znane - MIX oraz onion routing. Z tematyką tą związane są moje obie rozprawy doktorskie. Mocno upraszczając, protokoły te mają zapewnić, że adwersarz obserwując ich przebieg nie jest w stanie stwierdzić czy dwie strony prowadzą między sobą komunikację. W tym nurcie badań wraz z M. Kutyłowskim i M. Gomułkiewiczem napisałem pracę, która w formalny sposób bada anonimowość uzyskiwaną w systemie wyborów elektronicznych Davida Chauma ([23]). Główny wynik pracy pokazywał wysoki poziom bezpieczeństwa badanego protokołu już po stałej liczbie kroków (to znaczy niezależnie rozmiaru danych wejściowych). Analiza ta ma zastosowanie dla wszystkich schematów opartych o protokół MIX, który używa metody ranomized partial checking. W tym samym gronie autorów napisaliśmy też pracę badającą protokół onion routing w tak zwanym modelu BFT ([21]). Głównym rezultatem było wykazanie, że wystarczy O(log(n)) kroków, aby uzyskać wysoki poziom anonimowości. Jest to istotna poprawa wyniku zaprezentowanego w innych publikacjach na ten temat. W kolejnej pracy napisanej współnie z M. Kutyłowskim badana była równoległa kaskada MIXów -PMC ([18]). Analiza zawarta w wymienionych pracach oparta była w dużej mierze na badaniu łańcuchów Markowa i korzystała z metod couplingowych. Inne wyniki dotyczące anonimowej komunikacji, pisane z różnymi współautorami dotyczyły modyfikacji protokołu onion routing mających na celu uodpornienie go na tak zwany atak powtórzeniowy ([2, 20]) oraz dostosowanie protokołu do możliwości sieci o ograniczonych mocach obliczeniowych ([19]). Inna praca z tego cyklu prezentuje protokół odporny na awarie serwerów co czyni go możliwym do zaimplementowania w sieciach o dużej dynamice ([22]). Problem anonimowej komunikacji poruszany był także w pracach [3] oraz [15]. E-Voting Zajmowałem się także tematyką wyborów elektronicznych w kontekście szerszym niż jedynie analiza anonimowości głosujących jaką muszą zapewniać. Jestem współautorem pracy, która przedstawia nowy protokół wyborów elektronicznych, zapewniający szereg pożądanych cech między innymi weryfikowalność oraz odporność na sprzedaż głosów ([16]). Przyczyniłem się też do powstania pracy, która prezentuje kilka nowych klas ataków na uznane protokoły wyborów elektronicznych, opartych głównie o techniki kleptograficzne ([13]). Ostatnio, wspólnie z J.Boroń zaproponowałem uogólniony schemat wyborów Ivona Desmedta (z ISC 2005) dla ordynacji SVT (Single-Transferabel-Vote). Wynik ten został zgłoszony do publikacji. Podpisy cyfrowe W latach pracowałem nad zagadnieniami związąnymi z technologiami podpisu cyfrowego. Wraz z M. Kutyłowskim, A. Lauks oraz F. Zagórskim w pracy [14] zaprezentowałem schemat podpisu cyfrowego, który może być zweryfikowany dopiero po ujawnieniu innego podpisu. Co ważne, drugi podpis nie musi istnieć w momencie tworzenia pierwszego. Praca [12] napisana w tym samym zespole prezentuje schemat podpisu reszyfrowalnego, który może zostać reszyfrowany wielokrotnie przed weryfikacją. W pracy [10], wraz z A.Lauks pokazaliśmy kilka schematów podpisów cyfrowych, które umożliwiają trzeciej, częściowo zaufanej stronie modyfikowanie podpisanej wiadomości, tak aby podpis pod wiadomością pozo- 2
3 stawał ważny. Schemat zapewnia jednak, że klasa modyfikacji dozwolonych jest ściśle ograniczona. Zajmowałem się także innymi klasami podpisów ([5, 11]). Algorytmy dla systemów urzadzeń o silnie ograniczonych zasobach W ostatnich dwóch latach głównym nurtem moich zainteresowań są algorytmy dla urządzeń o bardzo ograniczonych zasobach. Szczególnie dużo czasu poświęciłem na badanie bezpieczeństwa systemów identyfikacji opartych o tzw. RFID-tagi. W pracy [9] zaproponowaliśmy wraz z M. Kutyłowskim oraz J. Cichoniem prosty protokół umożliwiający ochronę przed śledzeniem posiadaczy RFID-tagów. Schemat ten, nie wymaga od RFID-tagów praktycznie żadnych mocy obliczeniowych, dlatego może być stosowany w rzeczywiście istniejących, rozpowszechnionych systemach. W ramach tego nurtu badań w pracy [4] zaproponowaliśmy kolejny schemat budowania mechanizmów bezpieczeństwa w systemach RFID-tagów (szyfrowanie, uwierzytelnianie). Zaproponowane protokoły cechują bardzo małe wymagania sprzętowe (mogą być realizowane przez urządzenia o zaledwie kilkudziesięciu bramkach logicznych) a jednocześnie zapewniają one dowodliwe bezpieczeństwo, przy założeniu pewnych realistycznych ograniczeń strony atakującej. Badanie bezpieczeństwa i efektywności zaproponowanych schematów oparte zostało głównie o analizę dyskretnych procesów stochastycznych. Zajmowałem się także bezpieczeństwem sieci sensorów. W pracy [7] z M. Kutyłowskim, M. Renem i K. Rybarczyk zaproponowaliśmy schemat szyfrowania komunikacji dla sieci sensorów, który zapewnia jednocześnie własności forward i backward security i wymagają bardzo małych mocy obliczeniowych. W ostatnim czasie zajmuję się także podstawowymi algorytmami dla sieci ad-hoc, jak rozgłaszanie czy wybór lidera. Inne Okazjonalnie pracuję też nad innymi tematami. W pracy [6] wraz z T. Srumińskim zaproponowałem mechanizm dowodów komunikacji (proof-of-communication), który stanowi analog dowodów pracy (proof-of-work) R. Rivesta. Wykazaliśmy użyteczność tego narzędzia do walki ze SPAMem poprzez stworzenie implementacji. Brałem także udział w badaniach zainicjowanych i kierowanych przez J Cichonia, których efektem była formalna analiza obciążenia węzłów w popularnym protokole P2P Chord i jego modyfikacjach ([8]). Temat sieci P2P poruszany był też w pracy [17]. Ostatnio wraz z T. Strumińskim i M. Przykuckim zaproponowałem sposób kodowania danych, który umożliwia trwałe usuwanie zawartości dysków magnetycznych ([1]). Formalna analiza algorytmu wykazała, że schemat ten oferuje bardzo wysoki poziom bezpieczeństwa nawet w obecności adwersarza o bardzo dużych możliwościach. Najważniejsze Publikacje 3
4 [1] Marek Klonowski, Michał Przykucki, Tomasz Strumiński. Data deletion with provable security Praca prezentowana na Workshop on Information Security Applications 2008 i zaakceptowana do druku w serii LNCS. [2] Marek Klonowski, Mirosław Kutyłowski, Anna Lauks, Repelling Detour Attack against Onions with Re-Encryption, Seria Lecture Notes in Computer Science (Springer Verlag) vol Zaprezentowana na Applied Cryptography and Network Security [3] Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski, Distributed Verification of Mixing - Local Forking Proofs Model,Seria Lecture Notes in Computer Science (Springer Verlag) vol Zaakceptowana do zaprezentowania na ACISP [4] Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski, Privacy Protection for RFID s Hidden Subset Identifiers, Seria Lecture Notes in Computer Science (Springer Verlag) vol Zaprezentowana na PERVASIVE [5] Marek Klonowski, Przemysław Kubiak, Mirosław Kutylowski, Practical Deniable Encryption, Seria Lecture Notes in Computer Science (Springer Verlag) vol [6] Marek Klonowski, Tomasz Strumiński, Proofs of communication and its application for fighting spam, Seria Lecture Notes in Computer Science (Springer Verlag) vol [7] Marek Klonowski, Mirosław Kutyłowski, Michał Ren, Katarzyna Rybarczyk, Forwardsecure Key Evolution Protocol in Wireless Sensor Networks. Praca prezentowana na 6th International Conference Cryptology & Network Security, Seria Lecture Notes in Computer Science (Springer Verlag) vol [8] Jacek Cichoń, Marek Klonowski, Łukasz Krzywiecki, Bartłomiej Róźański, Paweł Zieliński, Random Subsets of Interval and P2P Protocols,Seria Lecture Notes in Computer Science (Springer Verlag) vol Praca prezentowana na RANDOM [9] J.Cichoń, Marek Klonowski, Mirosław Kutyłowski, Privacy Protection for Dynamic Systems Based on RFID Tags, Wydana w Proceedings of PERCOM 2007 Workshops, IEEE Computer Society. Praca zaprezentowana na 4th IEEE International Workshop on Pervasive Computing and Communication Security. [10] Marek Klonowski, Anna Lauks, Extended Sanitizable Signatures, Seria Lecture Notes in Computer Science (Springer Verlag) vol Praca prezentowana na International Conference on Information Security and Cryptology [11] Marek Klonowski, Przemyslaw Kubiak, Miroslaw Kutylowski, Anna Lauks, How to Protect a Signature from Being Schown to a Third Party, Seria Lecture Notes in Computer Science (Springer Verlag) vol
5 [12] Marek Klonowski, Mirosław Kutyłowski, Anna Lauks, Filip Zagórski, Universal Re- Encryption of signatures and controlling anonymous information flow, Tatra Mountains Mathematical Publications 33(2006). [13] Marcin Gogolewski, Marek Klonowski, Miroslaw Kutylowski, Przemyslaw Kubiak, Anna Lauks,Filip Zagorski, Kleptographic Attacks on E-voting Schemes, Seria Lecture Notes in Computer Science (Springer Verlag) vol [14] Marek Klonowski, Mirosław Kutyłowski, Anna Lauks, Filip Zagórski, Conditional Digital Signatures, Seria Lecture Notes in Computer Science (Springer Verlag) vol [15] Marcin Gogolewski, Marek Klonowski, Mirosław Kutyłowski, Local View Attack on Anonymous Communication, Seria Lecture Notes in Computer Science (Springer Verlag) vol Praca prezentowana na ESORICS European Symposium on Research in Computer Security. [16] Marek Klonowski, Mirosław Kutyłowski, Anna Lauks, Filip Zagórski, A Practical Voting Scheme with Receipts, Seria Lecture Notes in Computer Science (Springer Verlag) vol [17] Marek Klonowski, Mirosław Kutyłowski, Bartłomiej Różański, Hiding Data Sources in P2P Networks, IOS Press, Amsterdam. [18] Marek Klonowski, Mirosław Kutyłowski, Provable Anonymity for Networks of Mixes, Seria Lecture Notes in Computer Science (Springer Verlag) vol [19] Marek Klonowski, Mirosław Kutyłowski, Filip Zagórski, Anonymous communication with on-line and off-line onion encoding,seria Lecture Notes in Computer Science (Springer Verlag) vol [20] Marcin Gomułkiewicz, Marek Klonowski, Mirosław Kutyłowski, Onion Routing Based on Universal Re Encryption Immune against Repetitive Attack, Seria Lecture Notes in Computer Science (Springer Verlag) vol [21] Marcin Gomułkiewicz, Marek Klonowski, Mirosław Kutyłowski, Provable Unlinkability Against Traffic Analysis already after O(log(n)) steps!, Seria Lecture Notes in Computer Science (Springer Verlag) vol [22] Jan Iwanik, Marek Klonowski, Mirosław Kutyłowski, DUO Onions and Hydra Onions failure and adversary resistant onion protocols, Communications and Multimedia Security, Springer Verlag [23] Marcin Gomułkiewicz, Marek Klonowski, Mirosław Kutyłowski, Rapid mixing and security of Chaum s visual electronic voting, Seria Lecture Notes in Computer Science (Springer Verlag) vol Praca prezentowana na ESORICS 2003 European Symposium on Research in Computer Security. 5
Wręczenie Nagrody im. Witolda Lipskiego
Wręczenie Nagrody im. Witolda Lipskiego.@pwr.wroc.pl Politechnika Wrocławska Instytut Matematyki i Informatyki Zainteresowania naukowe anonimowa komunikacja bezpieczeństwo dla urzadzeń o silnie ograniczonych
List of papers. I. Scientific papers published in interationals journals/proceedings
dr hab. inż. Marek Klonowski, prof. PWr. Wrocław, 10.02.2016 List of papers I. Scientific papers published in interationals journals/proceedings 1. Ania M. Piotrowska, Marek Klonowski : Some Remarks and
Elektroniczna Demokracja e-voting
Elektroniczna Demokracja e-voting prof. Mirosław Kutyłowski, Marek Klonowski, Anna Lauks, Filip Zagórski Sejm Rzeczypospolitej Polskiej 7 czerwca 2005 rof. Mirosław Kutyłowski, Marek Klonowski, Anna Lauks,
Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski
prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
Autoreferat 1. Bezpieczeństwo i efektywna komunikacja w rozproszonych systemach o ograniczonych zasobach
1. Imię i Nazwisko: Marek Klonowski Autoreferat 1 2. Posiadane dyplomy, stopnie naukowe/artystyczne z podaniem nazwy, miejsca i roku ich uzyskania oraz tytułu rozprawy doktorskiej. Stopnie naukowe doktora:
Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,
Badania w sieciach złożonych
Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar
Oczekiwania w zakresie informatyki wobec kandydatów na studia w PWr
Oczekiwania w zakresie informatyki wobec kandydatów na studia w PWr Marek Klonowski Marek.Klonowski@pwr.wroc.pl Katedra Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska 2 grudnia
Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.
Matematyka Stosowana na Politechnice Wrocławskiej Komitet Matematyki PAN, luty 2017 r. Historia kierunku Matematyka Stosowana utworzona w 2012 r. na WPPT (zespół z Centrum im. Hugona Steinhausa) studia
Harmonogram INFORMATYKA ANALITYCZNA Rok akademicki 2015/16 semestr letni
Studia licencjackie I ROK: Analiza Matematyczna 2 wykład prof. dr hab. Marek Jarnicki poniedziałki 8-10 0004 Analiza Matematyczna 2 ćw gr 1 dr Katarzyna Grygiel czwartki 8 10 0086 Analiza Matematyczna
Weryfikacja protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych
protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych Instytut Informatyki Teoretycznej i Stosowanej Politechniki Częstochowskiej 30 marca 2015 r. 1 2 3 4 5 6 Znaczenie protokołów bezpieczeństwa
Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć
Życiorys. Wojciech Paszke. 04/2005 Doktor nauk technicznych w dyscyplinie Informatyka. Promotor: Prof. Krzysztof Ga lkowski
Życiorys Wojciech Paszke Dane Osobowe Data urodzin: 20 luty, 1975 Miejsce urodzin: Zielona Góra Stan Cywilny: Kawaler Obywatelstwo: Polskie Adres domowy pl. Cmentarny 1 67-124 Nowe Miasteczko Polska Telefon:
PLATFORMA ZARZĄDZANIA ZAUFANIEM
Michał Domański PLATFORMA ZARZĄDZANIA ZAUFANIEM pod kierunkiem: prof. dr. inż Zbigniew Kotulski dr. inż Igor Margasiński PLAN wprowadzenie problematyka proponowane rozwiązanie przewidywane korzyści PROBLEMY
Systemy zdarzeniowe - opis przedmiotu
Systemy zdarzeniowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Systemy zdarzeniowe Kod przedmiotu 11.9-WE-AiRD-SD Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Automatyka
Bezpieczne stadiony systemy wspomagające projektowanie obiektów użyteczności publicznej. dr inż. Jarosław Wąs mgr inż.
Bezpieczne stadiony systemy wspomagające projektowanie obiektów użyteczności publicznej dr inż. Jarosław Wąs mgr inż. Robert Lubaś Plan prezentacji Kilka słów o autorach Cel naukowy Istniejący stan wiedzy
ZARZĄDZANIE PROJEKTAMI I PROCESAMI. Mapowanie procesów AUTOR: ADAM KOLIŃSKI ZARZĄDZANIE PROJEKTAMI I PROCESAMI. Mapowanie procesów
1 ZARZĄDZANIE PROJEKTAMI I PROCESAMI MAPOWANIE PROCESÓW 2 Tworzenie szczegółowego schematu przebiegu procesu, obejmujące wejścia, wyjścia oraz działania i zadania w kolejności ich występowania. Wymaga
SIEĆ DHT SZYBKO I ANONIMOWO?
17 marca 2009 SIEĆ DHT SZYBKO I ANONIMOWO? Adam Kubiaczyk MOTYWACJA 2 Web x.0 Ciągły wzrost zainteresowania aplikacjami P2P Decentralizacja Cloud - computing Brak efektywnych mechanizmów zapewniających
Technologie anonimowości w komunikacji elektronicznej
Technologie anonimowości w komunikacji elektronicznej Zjazd PTM 2004 Prywatność komunikacji szyfrowanie danych podpisy cyfrowe... Prywatność komunikacji szyfrowanie danych podpisy cyfrowe... ale problemy
Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Streszczenie rozprawy doktorskiej Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach
Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy
Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy Łukasz Maciejewski, Wojciech Myszka Instytut Materiałoznawstwa i Mechaniki Technicznej Politechniki Wrocławskiej
Field of study: Electronics and Telecommunications Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes
Faculty of: Computer Science, Electronics and Telecommunications Field of study: Electronics and Telecommunications Study level: First-cycle studies Form and type of study: Full-time studies Annual: 2014/2015
System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Inteligentne sterowanie ruchem ulicznym- ISRU
Politechnika Wrocławska Wydział Elektroniki Projekt zespołowy Ogólny opis projektu Inteligentne sterowanie ruchem ulicznym- ISRU Autorzy: Kmieć Robert 171711 Majchrzak Dawid 171709 Urbanowicz Piotr 171756
PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU
OPIS PRZEDMIOTU Nazwa przedmiotu Systemy rozproszone Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek Informatyka Specjalizacja/specjalność
Tabela Liczba zgłoszeń na poszczególne rodzaje studiów w latach akademickich od 2002/2003 do 2013/2014*
KSZTAŁCENIE 2013 1. KSZTAŁCENIE. 1.1. Popularność studiów Tabela 1.1.1. na poszczególne rodzaje studiów w latach akademickich od 2002/2003 do 2013/2014* Rok akademicki stacjonarne niestacjonarne I stopnia
Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.
Faculty of: Computer Science, Electronics and Telecommunications Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies Annual: 2014/2015 Lecture language:
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS 2 2 2 charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Systemy Wbudowane w Bezpieczeństwie Komputerowym Nazwa w języku angielskim : Embedded Security Systems Kierunek
Systemy pojedynczego logowania (Single Sign-On)
Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe
SpecVer - metodyka tworzenia oprogramowania integrująca zadania specyfikacji, implementacji i weryfikacji modułów programów
Zakład Zaawansowanych Technik Informacyjnych (Z-6) SpecVer - metodyka tworzenia oprogramowania integrująca zadania specyfikacji, implementacji i weryfikacji modułów programów Praca nr 06300067 Warszawa,
Zagadnienie odwoływalnej anonimowości w schemacie dynamicznego podpisu grupowego.
Anonimowy egzamin. Zagadnienie odwoływalnej anonimowości w schemacie dynamicznego podpisu grupowego. Paweł Kaczorowski maj 2010 Promotor: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacji 1. Przegląd
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Recenzja rozprawy doktorskiej Pana mgra Marcina Andrychowicza
dr hab. Marek Klonowski Wrocław, 25.08.2015 prof. ndzw. PWr ++48 692 842 272 Marek.Klonowski@pwr.edu.pl Recenzja rozprawy doktorskiej Pana mgra Marcina Andrychowicza Wnoszę o przyjęcie rozprawy i dopuszczenie
Pierwszy Program Stypendialny ZPORR dla doktorantów Politechniki Wrocławskiej
Biuro projektu: 50-270 Wrocław, Wybrzeże Wyspiańskiego 27, pok. 153 Tel.: 071 320 43 14, mail: zporr@pwr.wroc.pl Fax: 071 3286366 Pierwszy Program Stypendialny ZPORR dla doktorantów Politechniki Wrocławskiej
PRZEWODNIK PO PRZEDMIOCIE
PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj przedmiotu Liczba punktów ECTS Informatyczne wspomaganie
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
MODELOWANIE I SYMULACJA Kościelisko, 19-23 czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE
ODELOWANIE I SYULACJA Kościelisko, 9-3 czerwca 006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE SYSTE DO KOPUTEROWEGO ODELOWANIA I SYULACJI UKŁADÓW DYNAICZNYCH
dr hab. inż. Krystyna Macek-Kamińska, profesor PO
Ukończone studia: Politechnika Wrocławska, Wydział Elektryczny Dyscyplina naukowa: elektrotechnika, informatyka Specjalność: automatyzacja napędu elektrycznego, metody numeryczne dr - 1983 Politechnika
Wykład organizacyjny
Automatyka - zastosowania, metody i narzędzia, perspektywy na studiach I stopnia specjalności: Automatyka i systemy sterowania Wykład organizacyjny dr inż. Michał Grochowski kiss.pg.mg@gmail.com michal.grochowski@pg.gda.pl
Rodzaje Code slicing w weryfikacji Narzędzia Literatura. Code slicing. Bartłomiej Wołowiec. 16 lutego 2011
w weryfikacji 16 lutego 2011 w weryfikacji 1 Rodzaje Statyczny slicing (ang. Static Slicing) Dynamiczny slicing (ang. Dynamic Slicing) Warunkowy slicing (ang. Conditioned Slicing) Bezpostaciowy slicing
PODANIE o przyjęcie na studia doktoranckie. Nazwa studiów doktoranckich:... dyscyplina naukowa... instytut:... opiekun naukowy:...
Wzory formularzy Wzór nr 1 (dotyczy Stacjonarnych Studiów Doktoranckich: Nauk Historycznych, Nauk o Kulturze, Pedagogiki) imię i nazwisko:.... adres zamieszkania :.... tel. kontaktowy:... e-mail:......,
XIII Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych"
XIII Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych" W dniu 25.05.2017 odbyło się XIII Seminarium Naukowe Inżynierskie zastosowania technologii informatycznych. Organizatorzy
Autor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski
Autor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski 1) Wprowadzenie 2) Klasyfikacja systemów głosowania elektronicznego 3) Aplikacja a) Założenia b) Protokoły i algorytmy c) Schemat działania
RÓŻA GOŚCIEŃ Politechnika Wrocławska, Katedra Systemów i Sieci Komputerowych, Wydział Elektroniki, Wybrzeże Wyspiańskiego 27, 50-370 Wrocław, Polska Www: ResearchGate: Google scholar: www.kssk.pwr.edu.pl/goscien/
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach PROGRAM KSZTAŁCENIA. Studia III stopnia (doktoranckie) kierunek Informatyka
Uniwersytet Śląski Wydział Informatyki i Nauki o Materiałach PROGRAM KSZTAŁCENIA Studia III stopnia (doktoranckie) kierunek Informatyka (przyjęty przez Radę Wydziału Informatyki i Nauki o Materiałach w
Seminarium IO. Zastosowanie wielorojowej metody PSO w Dynamic Vehicle Routing Problem. Michał Okulewicz
Seminarium IO Zastosowanie wielorojowej metody PSO w Dynamic Vehicle Routing Problem Michał Okulewicz 26.02.2013 Plan prezentacji Przypomnienie Problem DVRP Algorytm PSO Podejścia DAPSO, MAPSO 2PSO, 2MPSO
Seminarium IO. Zastosowanie metody PSO w Dynamic Vehicle Routing Problem (kontynuacja) Michał Okulewicz
Seminarium IO Zastosowanie metody PSO w Dynamic Vehicle Routing Problem (kontynuacja) Michał Okulewicz 26.10.2012 Plan prezentacji Problem VRP+DR Algorytm PSO Podejścia MAPSO + 2-Opt 2-phase PSO Wyniki
SYLABUS/KARTA PRZEDMIOTU
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Harmonogram INFORMATYKA ANALITYCZNA Rok akademicki 2016/17 semestr letni
Studia licencjackie I ROK: Analiza Matematyczna 2 wykład dr hab. Rafał Pierzchała poniedziałki 8-10 0174 Analiza Matematyczna 2 ćw gr 1 dr hab. Rafał Pierzchała poniedziałki 10-12 0086 Analiza Matematyczna
Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.
Faculty of: Faculty of Electrical Engineering, Automatics, Computer Science and Biomedical Engineering Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time
Curriculum Vitae. Agnieszka Zbrzezny. aga.zbrzezny@gmail.com
Curriculum Vitae Agnieszka Zbrzezny DANE PERSONALNE imię i nazwisko Agnieszka Zbrzezny data urodzenia 22 czerwiec 1985 stan cywilny panna email aga.zbrzezny@gmail.com strona domowa www.ajd.czest.pl/ imi/agnieszka.zbrzezny
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY INFORMATYCZNE W SŁUŻBIE ZDROWIA I SYSTEMY UBEZPIECZEŃ SPOŁECZNYCH Computer Science Systems in Health Protection and Social Insurance Systems Kierunek: Inżynieria Biomedyczna Forma
Anna Fabijańska. Algorytmy segmentacji w systemach analizy ilościowej obrazów
POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki Elektroniki Informatyki i Automatyki Katedra Informatyki Stosowanej Anna Fabijańska Nr albumu: 109647 Streszczenie pracy magisterskiej nt.: Algorytmy segmentacji
PROGRAM STUDIÓW DOKTORANCKICH WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI DYSCYPLINA - MATEMATYKA I II III IV V VI VII VIII
Zał. nr 1 do ZW 11/2012 PROGRAM STUDIÓW DOKTORANCKICH Semestr Program Przedmioty podstawowe matematyka, fizyka, chemia, lub inne Kurs dydaktyczny szkoły wyższej Przedmiot humanistyczny lub menadżerski
Miejsce na naklejkę z kodem. (Wpisuje zdający przed rozpoczęciem pracy) 21 grudzień 2004. Instrukcja dla zdającego PESEL ZDAJĄCEGO
Miejsce na naklejkę z kodem (Wpisuje zdający przed rozpoczęciem pracy) PTI TORUŃ 2004 KOD ZDAJĄCEGO EGZAMIN MATURALNY Z INFORMATYKI ARKUSZ I 21 grudzień 2004 Arkusz I Czas pracy 90 minut Instrukcja dla
Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach
Wydział Matematyki Stosowanej Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej jeden z 13 wydziałów Politechniki Śląskiej w Gliwicach. Od kilkunastu lat główną siedzibą Wydziału oraz Instytutu
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI EFEKTY KSZTAŁCENIA
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: ROBOTYKA 2 2. Kod przedmiotu: Ro2 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka Stosowana
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Projekt przejściowy 2015/2016 BARTOSZ JABŁOŃSKI, TOMASZ JANICZEK
Projekt przejściowy 2015/2016 BARTOSZ JABŁOŃSKI, TOMASZ JANICZEK Kto? dr inż. Tomasz Janiczek tomasz.janiczek@pwr.edu.pl s. P1.2, C-16 dr inż. Bartosz Jabłoński bartosz.jablonski@pwr.edu.pl s. P0.2, C-16
Efektywność algorytmów
Efektywność algorytmów Algorytmika Algorytmika to dział informatyki zajmujący się poszukiwaniem, konstruowaniem i badaniem własności algorytmów, w kontekście ich przydatności do rozwiązywania problemów
Adres do korespondencji: Instytut Metalurgii i Inżynierii Materiałowej PAN, Kraków, ul. Reymonta 25
Adres do korespondencji: Instytut Metalurgii i Inżynierii Materiałowej PAN, 30059 Kraków, ul. Reymonta 25 Tel.: (012) 295 28 86, pokój 10, fax: (012) 295 28 04 email: w.wajda@imim.pl Miejsca zatrudnienia
Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?
-tagi Urzadzenia - bezpieczeństwo czy nowe zagrożenia? Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław, 03.07.2007 Outline -tagi 1
Rada nadzorcza w procesie nadzoru i zarządzania. przedsiębiorstwem
Rada nadzorcza w procesie nadzoru i zarządzania przedsiębiorstwem Dr inż. Kazimierz Barwacz Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie Sopot 29 31.05.2011 r. 1 System zarządzania i nadzoru to konstrukcja
Marta Rybczyńska Nowy atak na systemy anonimowości
Marta Rybczyńska Nowy atak na systemy anonimowości Plan Teoria Systemy anonimowości Analiza ruchu Motywacja Atak Zasada działania Zasięg, zastosowanie, wnioski 2 Plan Teoria Systemy
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach PROGRAM KSZTAŁCENIA. Studia III stopnia (doktoranckie) kierunek Informatyka
Uniwersytet Śląski Wydział Informatyki i Nauki o Materiałach PROGRAM KSZTAŁCENIA Studia III stopnia (doktoranckie) kierunek Informatyka (przyjęty przez Radę Wydziału Informatyki i Nauki o Materiałach w
Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI
Dr inż. Grażyna KRUPIŃSKA Grazyna.Krupinska@fis.agh.edu.pl http://orion.fis.agh.edu.pl/~grazyna/ D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI Plan wykładu 2 Wprowadzenie, trochę historii, systemy liczbowe
PROCEDURA WYZNACZANIA RECENZENTÓW ZEWNĘTRZNYCH PRAC MAGISTERSKICH
Wydział Farmaceutyczny z Oddziałem Analityki Medycznej PROCEDURA WYZNACZANIA RECENZENTÓW ZEWNĘTRZNYCH PRAC MAGISTERSKICH w roku akademickim 2016/2017 WROCŁAW 2016 Na podst. 37 ust. 1 Regulaminu Studiów
Organizatorem konkursu oraz fundatorem nagród jest Fundacja Hasco-Lek z siedzibą we Wrocławiu.
REGULAMIN KONKURSU NA NAJLEPSZE PRACE DOKTORSKIE I MAGISTERSKIE OBEJMUJĄCE NOWE ODKRYCIA I INNOWACJE W DYSCYPLINACH FARMACEUTYCZNYCH I POKREWNYCH EDYCJA 2012 R. - tekst jednolity I. ORGANIZATOR Organizatorem
Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
Wykaz tematów prac dyplomowych w roku akademickim 2014/2015 kierunek: informatyka (studia niestacjonarne)
Wykaz tematów prac dyplomowych w roku akademickim 2014/2015 kierunek: informatyka (studia niestacjonarne) L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej 1. Bordewicz Jakub Wiktor dr Dariusz
mgr inż. Macieja Lipińskiego temat: Methods to increase reliability and ensure determinism in a White Rabbit network
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Warszawa, 14 marca 2017 r. D z i e k a n a t Uprzejmie informuję, że na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
REGULAMIN KONKURSU FOTOGRAFICZNEGO Infrastruktura i środowisko. 1. Organizator Konkursu
REGULAMIN KONKURSU FOTOGRAFICZNEGO Infrastruktura i środowisko 1. Organizator Konkursu 1. Organizatorem Konkursu jest Ministerstwo Środowiska, Departament Programu Operacyjnego Infrastruktura i Środowisko.
Inform., 72(1-3): (2006) 2 Antonio Cano Gómez, Giovanna Guaiana and Jean-Éric Pin When Does Partial Commutative
Kraków, 6 marca 2011 Prof. dr hab. Marek Zaionc tel.: (48 12) 664 6649 Theoretical Computer Science fax: (48 12) 664 6672 Jagiellonian University, web: www.tcs.uj.edu.pl/zaionc ul. Łojasiewicza 6, mail:
Silnikowe Warsztaty Doktoranckie 2012
Silnikowe Warsztaty Doktoranckie 2012 W dniach 29-31 marca 2012 r. odbyły się w Lublinie Silnikowe Warsztaty Doktoranckie zorganizowane po raz kolejny przez Katedrę Termodynamiki, Mechaniki Płynów i Napędów
Uchwała Rady Wydziału Matematyki Fizyki i Informatyki Uniwersytetu Gdańskiego w Gdańsku podjęta na posiedzeniu w dniu 11 grudnia 2014r.
Ad. 2 o zatrudnienie dr hab. Marek Krośnickiego na stanowisku profesora nadzwyczajnego w Instytucie Fizyki Teoretycznej i Astrofizyki. Wynik głosowania: TAK 44, NIE 1, Wstrz się 1. Obecnych 46 osoby, uprawnionych
Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne Rocznik: 2019/2020 Język wykładowy: Polski Semestr
Anonymous Authentication Using Electronic Identity Documents
Department of Computer Science Faculty of Fundamental Problems of Technology Wroclaw University of Technology Anonymous Authentication Using Electronic Identity Documents by Kamil Kluczniak A thesis submitted
T2A_W01 T2A_W01 T2A_W02 3 SI_W03 Posiada szeroką wiedzę w zakresie teorii grafów T2A_W01
Efekty dla studiów drugiego stopnia profil ogólnoakademicki, na kierunku Informatyka w języku polskim, na specjalnościach Metody sztucznej inteligencji oraz Projektowanie systemów CAD/CAM, na Wydziale
ρroute Scalable Self-Managed Point-to-Point Routing for the Internet of Things Applications Konrad Iwanicki Uniwersytet Warszawski
www.mimuw.edu.pl/~iwanicki/projects/rhoroute ρroute Scalable Self-Managed Point-to-Point Routing for the Internet of Things Applications Konrad Iwanicki Uniwersytet Warszawski Prezentacja projektu dla
Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego
Emulacja karty elektronicznej EMV Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Agenda Co to jest EMV? Dlaczego warto się tym zajmować? Bezpieczeństwo EMV Karta tradycyjna
Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2018/2019 Język wykładowy: Polski
Doskonalenie. Zdzisł aw Gomółk a. funkcjonowania. organizacji. Difin
Zdzisł aw Gomółk a Doskonalenie funkcjonowania organizacji Difin Recenzent Prof. dr hab. Zbigniew Banaszak Prof. dr hab. Maciej Wiatr w UE i jej efekty. Copyright Difin SA Warszawa 2009. Wszelkie prawa
Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych
. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka
Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka studia drugiego stopnia studia stacjonarne od roku akademickiego 2015/2016 Załącznik 3 A GRUPA TREŚCI PODSTAWOWYCH - BASIC MODULES 1 0 0 RAZEM
Recenzja rozprawy doktorskiej mgr Anny Lauks Dutki. pt. Applied Cryptographic Schemes based on Discrete logarithm Problem
Warszawa dn. 20 03 2015 Prof. UW Jacek Pomykała Instytut Matematyki Wydziału Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego Recenzja rozprawy doktorskiej mgr Anny Lauks Dutki pt. Applied
Projekt przejściowy 2016/2017 BARTOSZ JABŁOŃSKI
Projekt przejściowy 2016/2017 BARTOSZ JABŁOŃSKI Kto, co, jak i kiedy Kto? dr inż. Bartosz Jabłoński bartosz.jablonski@pwr.edu.pl s. P0.2, C-16 http://jablonski.wroclaw.pl O co chodzi? Celem przedmiotu
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
5.3. Analiza maskowania przez kompaktory IED-MISR oraz IET-MISR wybranych uszkodzeń sieci połączeń Podsumowanie rozdziału
3 SPIS TREŚCI WYKAZ WAŻNIEJSZYCH SKRÓTÓW... 9 WYKAZ WAŻNIEJSZYCH OZNACZEŃ... 12 1. WSTĘP... 17 1.1. Zakres i układ pracy... 20 1.2. Matematyczne podstawy opisu wektorów i ciągów binarnych... 25 1.3. Podziękowania...
Recenzję wykonano na zlecenie Dziekana Wydziału Elektrycznego Politechniki Warszawskiej (pismo przewodnie z dnia r.)
Prof. dr hab. inż. Andrzej Brykaiski Katedra Zastosowań Informatyki Wydział Elektryczny Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Al. Piastów 17, 70-310 Szczecin Andrzej.Brykalski@zut.edu.pl
Uniwersytet Rzeszowski
CV Profil m Dane personalne: Imię i nazwisko: Ewa Rak Data i miejsce urodzenia: 15.11.1979r. Tomaszów Lube Email: ewarak@ur.edu.pl; ewarak.ur@gm Stan cywilny: zamężna Wykształcenie: 20012003 Uniw Wydział:
Baza Wiedzy Politechniki Warszawskiej. Oprac.: Mirosława Lewandowska Maria Miller-Jankowska
Baza Wiedzy Politechniki Warszawskiej 2013 Oprac.: Mirosława Lewandowska Maria Miller-Jankowska Centralny System Ewidencji Dorobku Naukowego PW (ED PW) = Repozytorium PW = Baza Wiedzy PW http://repo.pw.edu.pl
Międzywydziałowe Środowiskowe Studia Doktoranckie przy Wydziale Historycznym UW Grudzień 2005 Czerwiec 2010
Curriculum Vitae Albert Hupa Kontakt Ul. Lwowska 8 m. 35 00-658 Warszawa tel. 696 436 672 e-mail: albert.hupa@uw.edu.pl Informacje Osobiste Stan cywilny: kawaler Narodowość: polska Wiek: 28 Miejsce urodzenia:
Uchwała nr 7/2012/2013 Rady Wydziału Chemii Uniwersytetu im. Adama Mickiewicza w Poznaniu z dnia 24 maja 2013 roku
Uchwała nr 7/2012/2013 Rady Wydziału Chemii Uniwersytetu im. Adama Mickiewicza w Poznaniu z dnia 24 maja 2013 roku w sprawie zatwierdzenia planu i programu studiów doktoranckich oraz efektów kształcenia
Protokoły do obliczeń wielopodmiotowych bazujące na kryptowalutach
Protokoły do obliczeń wielopodmiotowych bazujące na kryptowalutach streszczenie rozprawy doktorskiej Marcin Andrychowicz 27 maja 2015 1 Wstęp Niniejsza rozprawa doktorska składa się z 6 artykułów napisanych
Bazy danych i usługi sieciowe
Bazy danych i usługi sieciowe Wstęp do problematyki baz danych Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS w. I Jesień 2014 1 / 17 Plan wykładu 1 Bazy danych 1 Motywacja
Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL
Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL Wstęp Przedmiotem tej prezentacji jest analiza literatury obejmującej swą tematyką