List of papers. I. Scientific papers published in interationals journals/proceedings

Podobne dokumenty
Przebieg nauki i pracy zawodowej

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

Wręczenie Nagrody im. Witolda Lipskiego

Zastosowania metod analitycznej złożoności obliczeniowej do przetwarzania sygnałów cyfrowych oraz w metodach numerycznych teorii aproksymacji

PLAN STUDIÓW Wydział Elektroniki, Telekomunikacji i Informatyki, Wydział Zarządzania i Ekonomii Inżynieria danych

PLATFORMA ZARZĄDZANIA ZAUFANIEM


Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards

Badania w sieciach złożonych

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka

Autoreferat 1. Bezpieczeństwo i efektywna komunikacja w rozproszonych systemach o ograniczonych zasobach

2013 Federated Conference on Computer Science and Information Systems (FedCSIS)

Anonymous Authentication Using Electronic Identity Documents

Rada do spraw cyfryzacji Zespół: Edukacja cyfrowa

Auditorium classes. Lectures

GMWØJCIK Publications

Spis treści. Autorzy... XIII Wstęp... XVII Wykaz skrótów... XXI Wykaz literatury... XXIX. Część I Internet rzeczy

[3] Hałgas S., An algorithm for fault location and parameter identification of analog circuits

Weryfikacja protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Michał Niezabitowski

POMERANIAN MEDICAL UNIVERSITY in SZCZECIN Department of Biochemistry and Human Nutrition Broniewskiego str. 24, Szczecin

Życiorys. Wojciech Paszke. 04/2005 Doktor nauk technicznych w dyscyplinie Informatyka. Promotor: Prof. Krzysztof Ga lkowski

[3] Hałgas S., An algorithm for fault location and parameter identification of analog circuits

LISTA PUBLIKACJI. dr Ewa Kołczyk Instytut Informatyki Uniwersytetu Wrocławskiego. Artykuły. Książki

I SESSION. Friday, 15 th December

Cel szkolenia. Konspekt

Terminarz Szkoleń ACTION CE

Assistant Professor. Institute of Mathematics. Marie Curie-Sklodowska University Lublin, Poland 1 Oct Sep 2006 Teaching Assistant

Internet of Things Devices

Uwaga wstępna: Kognitywne Systemy Wspomagające Zarządzanie

Lista zwycięzców za okres r.

Lista zwycięzców 30 zł na start z BZWBK24 mobile

LISTA LAUREATÓW Nagroda IV stopnia zestaw do grillowania

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń ACTION CE

Curriculum Vitae. Michał Skrzypczak. pokój 4030, Banacha 2, Warszawa.

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

EUROPEJSKIE Centrum Europejskie Uniwersytetu Warszawskiego

5.3. Analiza maskowania przez kompaktory IED-MISR oraz IET-MISR wybranych uszkodzeń sieci połączeń Podsumowanie rozdziału

Wybrane problemy zarządzania wiedzą

Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł.

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Industry 4.0. Costs. Virtual. Networking. Internet of Things. Electrification Innovation Cyber physical systems

Kawa? Proszę! Lista zwycięzców konkursu

GRUPA 1 - POZIOM A1 GRUPA 2 - POZIOM A1

Spis treści. Autorzy... XIII Wstęp... XV Wykaz skrótów... XIX Wykaz literatury... XXV. Część I Przestrzeń w administrowaniu

Participation in Conferences, Panels & Workshops

Smart & Green Cities, Networks and Services w ramach programu CIP-ICT PSP

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Wyniki pierwszego kolokwium Podstawy Programowania / INF

SIEĆ DHT SZYBKO I ANONIMOWO?

Nr rezerwacji Imię AUTOKAR NR Monika 362 Jakub 362 Katarzyna 362 Krzysztof 363 Robert 363 Anna 363 Wojciech 363 Joanna 522 Andrzej 522

Opis efektów kształcenia dla modułu zajęć

Distributed programming Distributed programming. Informatyka II stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Współczesna problematyka klasyfikacji Informatyki

Probabilistic Methods and Statistics. Computer Science 1 st degree (1st degree / 2nd degree) General (general / practical)

Abstracts of the. BIO 2016 Congress. 2nd Congress of the Polish Biochemistry, Cell Biology, Biophysics and Bioinformatics

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

17-18 listopada, Warszawa

Przedmiot Prowadzący Termin I (data/godz/miejsce) Analiza matematyczna I. Prof. T. Inglot Dr W. Wawrzyniak- Kosz. Prof. Z. Kowalski Dr G.

I INTERNATIONAL SCIENTIFIC CONFERENCE

Zamawiający INSTYTUT BADAŃ SYSTEMOWYCH POLSKIEJ AKADEMII NAUK

Instytut W5/I-7 Zestawienie Kart przedmiotów Wrocław,

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

15 Edycja TOR POZNAŃ TRACK DAY

Redakcja pracy inżynierskiej

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.

Author: Bartłomiej Słota. Supervisor: prof. dr hab. inż. Zbigniew Kotulski

Wymiar godzin Pkt Kod Nazwa przedmiotu Egz. ECTS W C L P S P Physics I E P Mathematical analysis I P Linear algebra and analytic E 2 2 7

Supergroup ERASMUS-14-Z-Logistics in period from to Daty zajęć Dzień Od Do Sala Przedmiot Wykładowca Forma zajęć.

Semestr 1 suma pkt ECTS dla wszystkich kursów w semestrze: 30

numer 4 (55) 2013 Warszawa 2013

Field of study: Electronics and Telecommunications Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów

Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application

LEAN PRODUCTION НОВАЯ БИЗНЕС-ФИЛОСОИЯ Д.Е. Козенков, А.Ю. Шпортько, Wiesław Waszkielewicz, Honorata Howaniec... 11

Datacenter Silver 2299 zł netto / osoba

Dorota Kuchta. Zarządzanie projektami informatycznymi i badawczymi tematyka badań zespołu (przegląd)

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. II-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

2.4 Plan studiów na kierunku Technologie energetyki odnawialnej I-go stopnia

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

dr inż. SZYMON ŁUKASIK

Zawody Klubowe CWZS ZAWISZA Klub Strzelecki Bydgoszcz. Pistolet Sportowy

History of ancient art and culture dr Łukasz Guzek History of medieval art and culture dr Roman Nieczyporowski 15 2

strona 1 / 5 Specjalizacja: B4. Analiza kointegracyjna Publikacje:

PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek

Zarządzanie sieciami telekomunikacyjnymi

CENNIK I TERMINARZ SZKOLEŃ

WYNIKI DZIAŁALNOŚCI NAUKOWEJ PUBLIKACJE W CZASOPISMACH WYRÓŻNIONYCH PRZEZ JOURNAL CITATION REPORTS

Komisje Programowe Specjalności

OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

P L A N S T U D I Ó W Kierunek : Elektronika i Telekomunikacja Politechnika Poznańska

Ontology-based system of job offers analysis

EGZAMIN POPRAWKOWY r.

Transkrypt:

dr hab. inż. Marek Klonowski, prof. PWr. Wrocław, 10.02.2016 List of papers I. Scientific papers published in interationals journals/proceedings 1. Ania M. Piotrowska, Marek Klonowski : Some Remarks and Ideas about Monetization of Sensitive Data Accepted. Lecture Notes in Computer Science (Springer Verlag)??, pp.?? -??, (Conference 10th Internation Workshop Data Privacy Management 2015) 2. Marcin Bieńkowski, Marek Klonowski, Dariusz R. Kowalski, Mirosław Korzeniowski: Randomized Mutual Exclusion on a Multiple Access Channel. Accepted for Distributed Computing, Springer (2015).. 3. Jacek Cichoń, Rafał Kapelko, Marek Klonowski: On the Dynamics of Systems of Urns DMTCS Discrete Mathematics & Theoretical Computer Science. pp. 235-250 (2015) 4. Marcin Bienkowski, Leszek A. Gasieniec, Marek Klonowski, Miroslaw Korzeniowski, Bernard Mans, Stefan Schmid, Roger Wattenhofer Distributed Alarming in the On-Duty and Off-Duty Models Accepted for IEEE/ACM Transactions on Networking (2015). 5. Marek Klonowski, Dominik Pajak: Electing a Leader in Wireless Networks Quickly Despite Jamming Proceedings 27th ACM Symposium on Parallelism in Algorithms and Architectures (SPAA) (ACM), pp. 304-312, (Conference SPAA 2015). 6. Michał Ren, Katarzyna Rybarczyk, Marek Klonowski, Mirosław Kutyłowski: Mixing in random digraphs with application to the forward - secure key evolution in WSN TONS ACM Transactions on Sensor Networks 11(2) pp. 29:1-29:27 (2015). 7. Przemysław Błaśkiewicz, Marek Klonowski, Mirosław Kutyłowski, Piotr Syga: Lightweight Protocol for Trusted Spontaneous Communication Lecture Notes in Computer Science (Springer Verlag) 9473, pp. 228-242, (Conference INTRUST 2014). 8. Marcin Kardas, Marek Klonowski, Dominik Pajak, Kamil Wolny: k-selection Protocols from Energetic Complexity Perspective International Journal of Networking and Computing 4(1) pp. 111-130 (2014). 9. Ron Berman, Amos Fiat, Marcin Gomułkiewicz, Marek Klonowski, Mirosław Kutyłowski, Tomer Levinboim, Amnon Ta-Shma: Provable unlinkability against traffic analysis with low message overhead. Journal Cryptology (Springer Verlag) 28(3) pp. 623-640 (2015) 10. Jacek Cichoń, Rafał Kapelko, Marek Klonowski: On the Dynamics of Systems of Urns Proceedings of 25th International Conference on Probabilistic, Combinatorial and Asymptotic Methods for the Analysis of Algorithms (AofA) 2014. 11. Marek Klonowski, Michał Koza, Mirosław Kutyłowski: Efficient and Robust Data Aggregation Using Untrusted Infrastructure Proceedings of Security of Information and Networks Conference (ACM), pp. 123-130, (Conference SIN 2013).

12. Przemysław Błaśkiewicz, Marek Klonowski, Krzysztof Majcher, Piotr Syga: Blocker- Type Methods for Protecting customers privacy in RFID Systems Procedeengs of International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (IEEE Computer Society), pp. 89-96, (CyberC, 2013). 13. Marcin Kardas, Marek Klonowski, Dominik Pajak: Leader Election Protocols for Single- Hop Radio Networks Proceedings of 42nd International Conference on Parallel Processing (ICPP) (IEEE Computer Society), pp. 726-733, (ICPP, 2013). 14. Marek Klonowski, Mirosław Kutyłowski, Piotr Syga: Chameleon RFID and Tracking Prevention, Proceedings of The 2013 Workshop on RFID and IoT Security (IOS 2013) 123(3), pp. 17-30, (RFID Sec Asia 2013). 15. Jacek Cichoń, Marek Klonowski: On Flooding in the Presence of Random Faults Fundamenta Informaticae (IOS 2013) 123(3), pp. 276-287, (2013). 16. Jacek Cichoń, Zbigniew Golebiewski, Marcin Kardas, Marek Klonowski: On Delta- Method of Moments and Probabilistic Sums Proceedings of the 10th Meeting on Analytic Algorithmics and Combinatorics (SIAM), pp. 91-98, (ANALCO, 2013). 17. Marcin Kardas, Marek Klonowski, Dominik Pajak, Kamil Wolny: K-Selection Protocols from Energetic Complexity Perspective 2013 IEEE International Symposium on Parallel & Distributed Processing - Workshops (IEEE Computer Society), pp. 726-733, (APDCM, 2013). 18. Marek Klonowski, Michal Koza: Countermeasures against sybil attacks in WSN based on proofs-of-work Proceedings of sixth ACM conference on Security and privacy in wireless and mobile networks (ACM), pp. 179-184, (Conference WISEC 2013). 19. Marek Klonowski, Krzysztof Majcher, Wojciech Macyna, Filip Zagórski: Hidden Bits Approach for Authentication in RFID Systems Lecture Notes in Computer Science (Springer Verlag) 7739, pp. 48-58, (Conference RFIDSec 2012). 20. Marek Klonowski, Dominik Pajak: On k-aletr problem Proceedings of 26th IEEE International Parallel and Distributed Processing Symposium - IPDPS (IEEE Computer Society), pp. 1057-1067, (Conference IPDPS 2012). 21. Marek Klonowski, Mirosław Kutyłowski, Jan Zatopianski: Energy Efficient Alert in Single-Hop Networks of Extremely Weak Devices, Theortical Computer Science (Elsevier 2012) 453, pp. 65-74. (2012) 22. Marcin Kardas, Marek Klonowski, Piotr Syga, Szymon Wilczek: Obfuscated Counting in Single-Hop Radio Network IEEE 18th International Conference on Parallel and Distributed Systems - IPDPS (IEEE Computer Society), pp. 692-693, (Conference ICPADS 2012). 23. Marek Klonowski, Kamil Wolny: Immune Size Approximation Algorithms in Ad Hoc Radio Network Lecture Notes in Computer Science (Springer Verlag) 7158, pp. 33-48, (Conference EWNS 2012). 2

24. Marek Klonowski, Mirosław Kutyłowski, Michał Koza: How to Transmit Messages via WSN in a Hostile Environment, Proceedings of the International Conference on Security and Cryptography - SECRYPT (SciTePress), pp. 387-390, (Conference SECRYPT 2011). 25. Krzysztof Barczyński, Przemysław Błaśkiewicz, Marek Klonowski, Mirosław Kutyłowski: Self-keying identification mechanism for small devices. Chapter in Secure and Trust Computing, Data Management and Applications Communications in Computer and Information Science (Springer Verlag) 186 (1), pp. 37-44, (2011). 26. Marek Klonowski, Michał Przykucki, Tomasz Strumiński: Data deletion with timeaware adversary model Proceedings of 12th IEEE/IFIP International Symposium on Trusted Computing and Communications (IEEE Computer Society), pp. 659-664, (Conference CSE 2011). 27. Marcin Bieńkowski, Marek Klonowski, Dariusz R. Kowalski, Mirosław Korzeniowski: Dynamic sharing of a multiple access channel. Proceedings of 27th International Symposium on Theoretical Aspects of Computer Science LIPIcs (5) (Schloss Dagstuhl- Leibniz-Zentrum fuer Informatik), str. 83-94, (Conference STACS 2010). 28. Andreé Brinkman, Marcin Bieńkowski, Marek Klonowski, Mirosław Korzeniowski: Skew CCC+: Heterogenious Distributed Hash Table, Lecture Notes in Computer Science (Springer Verlag) 6490, pp. 219-234, (Conference OOPODIS 2010). 29. Marek Klonowski, Michał Przykucki, Tomasz Strumiński, Małgorzata Sulkowska: Practical universal random sampling, Lecture Notes in Computer Science (Springer Verlag) 6434, pp. 84-100, (Conference IWSEC 2010). 30. Jacek Cichoń, Marek Klonowski: A Note on Invariant Random Variables, DMTCS proc. AM (Discrete Mathematics and Theoretical Computer Science), pp. 107-116, (Conference AofA 2010). 31. Marek Klonowski, Michal Koza, Mirosław Kutyłowski: Repelling Sybil-type Attacks in Wireless Ad Hoc Networks, Lecture Notes in Computer Science (Springer Verlag) 5793, pp. 166-179, (Conference ACISP 2010). 32. Marcin Bieńkowski, Leszek Gasieniec, Marek Klonowski, Mirosław Korzeniowski, Stefan Schmid: Event Extent Estimation, Lecture Notes in Computer Science (Springer Verlag) 6058, pp. 57-71, (Conference SIRROCCO 2010). 33. Nikita Borisov, Marek Klonowski, Mirosław Kutyłowski, Anna Lauks-Dudka: Modified ModOnions and Its Security - Tagging Approach,Transactions on Internet and Information Systems 4(3), pp. 380-399, (2010). 34. Nikita Borisov, Marek Klonowski, Mirosław Kutyłowski, Anna Lauks-Dudka: Modified ModOnions and Its Security, Lecture Notes in Computer Science (Springer Verlag) 5984, pp. 258-273, (Conference ICISC 2009). 35. Marek Klonowski, Mirosław Kutyłowski, Jan Zatopianski: Energy Efficient Alert in Single-Hop Networks of Extremely Weak Devices Lecture Notes in Computer Science (Springer Verlag) 5804, pp. 139-150, (Conference ALGOSENSORS 2009). 3

36. Zbigniew Golebiewski, Marek Klonowski, Michal Koza, Mirosław Kutyłowski: Towards Fair Leader Election in Wireless Networks, Lecture Notes in Computer Science (Springer Verlag) 5793, pp. 166-179, (Conference ADHOC-NOW 2009). 37. Marek Klonowski, Mirosław Kutyłowski, Łukasz Krzywiecki, Anna Lauks: Step-out Group Signatures, Computing (Springer Verlag 2009) 85(1-2), pp. 137-151. (2009) 38. Marek Klonowski, Michał Przykucki, Tomasz Strumiński: Data Deletion with Provable Security, Lecture Notes in Computer Science (Springer Verlag) 5379, pp. 240-255, (Conference WISA 2009). 39. Przemysław Błaśkiewicz, Zbigniew Gołębiowski, Marek Klonowski, Krzysztof Majcher: RFID-tags with Allowers, Proceedings of IEEE PerSec 2009 (IEEE Computer Society), pp. 1-6, (Conference PerSec 2009). 40. Zbigniew Gołębiowski, Marek Klonowski, Michał Koza, Mirosław Kutyłowski: Leader Election for Multi-Channel Radio Networks Dependant versus Independant Trials, Proceedings of First Asian Conference on Intelligent Information and Database Systems (IEEE Computer Society), pp. 477-482, (Conference ACIIDS 2009). 41. Joanna Boroń, Marek Klonowski: Single Transferable Vote Analogue of Desmedet-Kurosawa Protocol Tatra Mountains Mathematical Publications 41(2008), pp. 93-106. (2008) 42. Marek Klonowski, Mirosław Kutyłowski, Anna Lauks: Repelling Detour Attack against Onions with Re-Encryption, Lecture Notes in Computer Science (Springer Verlag) 5037, pp. 296-308, (Conference ACNS 2008). 43. Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski: Distributed Verification of Mixing - Local Forking Proofs Model, Lecture Notes in Computer Science (Springer Verlag) 5107, pp. 128-140, (Conference ACISP 2008). 44. Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski: Privacy Protection for RFID s Hidden Subset Identifiers, Lecture Notes in Computer Science (Springer Verlag) 5013, pp. 298-314, (Conference PERVASIVE 2008). 45. Marek Klonowski, Mirosław Kutyłowski, Łukasz Krzywiecki, Anna Lauks: Step-out Ring Signatures, Lecture Notes in Computer Science (Springer Verlag) 5162, pp. 431-442, (Conference MFCS 2008). 46. Marek Klonowski, Przemysław Kubiak, Mirosław Kutylowski: Practical Deniable Encryption, Lecture Notes in Computer Science (Springer Verlag) 4910, pp. 599-609, (Conference SOFSEM 2008). 47. Marek Klonowski, Tomasz Strumiński: Proofs of communication and its application for fighting SPAM, Lecture Notes in Computer Science (Springer Verlag) 4910, pp. 720-730, (Conference SOFSEM 2008). 48. Marek Klonowski, Mirosław Kutyłowski, Michał Ren, Katarzyna Rybarczyk: Forwardsecure Key Evolution Protocol in Wireless Sensor Networks. Lecture Notes in Computer Science (Springer Verlag) 4856, pp. 102-120, (Conference CANS 2007). 4

49. Jacek Cichoń, Marek Klonowski, Łukasz Krzywiecki, Bartłomiej Róźański, Paweł Zieliński: Random Subsets of Interval and P2P Protocols, Lecture Notes in Computer Science (Springer Verlag) 4627, pp. 409-421, (Conference RANDOM 2007). 50. Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski: Privacy Protection for Dynamic Systems Based on RFID Tags, Proceedings of 4th IEEE International Workshop on Pervasive Computing and Communication Security (IEEE Computer Society), pp. 235-240, (Conference PerCom 2007). 51. Marek Klonowski, Anna Lauks: Extended Sanitizable Signatures, Lecture Notes in Computer Science (Springer Verlag) 4296, pp. 343-356, (Conference ICISC 2006). 52. Marek Klonowski, Przemysław Kubiak, Mirosław Kutyłowski, Anna Lauks: How to Protect a Signature from Being Shown to a Third Party, Lecture Notes in Computer Science (Springer Verlag) 4083, pp. 192-202, (Conference TrustBus 2006). 53. Marcin Gogolewski, Marek Klonowski, Mirosław Kutyłowski, Przemysław Kubiak, Anna Lauks, Filip Zagórski: Kleptographic Attacks on E-voting Schemes, Lecture Notes in Computer Science (Springer Verlag) 3995, pp. 494-508, (Conference ETRICS 2006). 54. Marek Klonowski, Mirosław Kutyłowski, Anna Lauks, Filip Zagórski: Universal Re- Encryption of signatures and controlling anonymous information flow, Tatra Mountains Mathematical Publications 33(2006), pp. 179-188. (2006). 55. Marek Klonowski, Mirosław Kutyłowski, Bartłomiej Różański: Hiding Data Sources in P2P Networks, Proceedings of Applied Public Key Infrastructure w serii Frontiers in Artificial Intelligence and Applications (128), (IOS Press), pp. 23-34, (Conference IWAP 2005). 56. Marcin Gogolewski, Marek Klonowski, Mirosław Kutyłowski: Local View Attack on Anonymous Communication, Lecture Notes in Computer Science (Springer Verlag) 3679, pp. 475-488, (Conference ESORICS 2005). 57. Marek Klonowski, Mirosław Kutyłowski: Provable Anonymity for Networks of Mixes, Lecture Notes in Computer Science (Springer Verlag) 3727, pp. 26-28, (Conference Information Hiding 2005). 58. Marek Klonowski, Mirosław Kutyłowski, Anna Lauks, Filip Zagórski: A Practical Voting Scheme with Receipts, Lecture Notes in Computer Science (Springer Verlag) 3650, pp. 490-497, (Conference ISC 2005). 59. Marek Klonowski, Mirosław Kutyłowski, Filip Zagórski: Anonymous communication with on-line and off-line onion encoding, Lecture Notes in Computer Science (Springer Verlag) 3381, pp. 229-238, (Conference SOFSEM 2005). 60. Marek Klonowski, Mirosław Kutyłowski, Anna Lauks, Filip Zagórski: Conditional Digital Signatures, Lecture Notes in Computer Science (Springer Verlag) 3592, pp. 206-215, (Conference TrustBus 2005). 5

61. Marcin Gomułkiewicz, Marek Klonowski, Mirosław Kutyłowski: Onion Routing Based on Universal Re Encryption Immune against Repetitive Attack, Lecture Notes in Computer Science (Springer Verlag) 3325, pp. 400-410, (Conference WISA 2005). 62. Marcin Gomułkiewicz, Marek Klonowski, Mirosław Kutyłowski: Provable Unlinkability Against Traffic Analysis already after O(log(n)) steps!, Lecture Notes in Computer Science (Springer Verlag) 3225, pp. 346-366, (Conference ISC 2004). 63. Jan Iwanik, Marek Klonowski, Mirosław Kutyłowski: DUO Onions and Hydra Onions failure and adversary resistant onion protocols, Proceedings of IFIP Conference on Communications and Multimedia Security (Springer Verlag), pp. 1-15, (Conference CMS 2004). 64. Marcin Gomułkiewicz, Marek Klonowski, Mirosław Kutyłowski: Rapid mixing and security of Chaum s visual electronic voting, Lecture Notes in Computer Science (Springer Verlag) 2808, pp. 135-146, (Conference ESORICS 2003). II. Submitted 65. Marcin Kardas, Marek Klonowski, Piotr Syga: How to Obfuscate Execution of Protocols in a Single Hop Radio Network 66. Marek Klonowski, Małgorzata Sulkowska: Energy-optimal algorithms for computing aggregative functions in random networks Submitted to Discrete Mathematics & Theoretical Computer Science. 67. Marek Klonowski, Tomasz Strumiński, Małgorzata Sulkowska: Special Encoding for Irreversible Data Erasing Submitted to Discrete Mathematics & Theoretical Computer Science. 68. Marek Klonowski, Ania M. Piotrowska : Information hiding for protocols based on Bloom filters 69. Marek Klonowski, Michał Koza, Mirosław Kutyłowski: Robust Data Aggregation with Network Diagnostics Using Untrusted Infrastructure 70. Philip Brandes, Marcin Kardas, Marek Klonowski, Dominik Pajak, Roger Wattenhofer: Asymptotically Optimal Algorithm for Approximating the Size of a Single-Hop Radio Network 71. Marek Klonowski, Piotr Syga: Practical Privacy Preserving Size Approximation 72. Krzysztof Grining, Marek Klonowski, Piotr Syga: Practical Fault-Tolerant Data Aggregation 73. Marek Klonowski, Piotr Syga: Enhancing Privacy for Ad Hoc Systems with Pre-deployment Key Distribution 6

III. Editorship 1. Albert Levi, Özgür Gürbüz, Antonio Maña, Marek Klonowski, Matteo Cesana, Mona Ghassemian, Susana Sargento (Eds.): A special issue of Ad Hoc networks on Śmart solutions for mobility supported distributed and embedded systems", Ad Hoc Networks 15 (Elsevier), ISSN 1570-8705 2. Jacek Cichoń, Maciej Gębala, Marek Klonowski (Eds.): Ad-hoc, Mobile, and Wireless Network - 12th International Conference, ADHOC-NOW 2013, Wrocław, Poland, July 8-10, 2013. Proceedings. Lecture Notes in Computer Science 7960, Springer 2013, ISBN 978-3-642-39246-7. 3. Albert Levi, Mohamad Badra, Matteo Cesana, Mona Ghassemian, Özgür Gürbüz, Nafaâ Jabeur, Marek Klonowski, Antonio Maña, Susana Sargento, Sherali Zeadally (Eds.): 5th International Conference on New Technologies, Mobility and Security, Istanbul, Turkey, NTMS 2012, May 7-10, 2012. IEEE 2012, ISBN 978-1-4673-0229-6. IV. Non-technical and papers of regional impact 1. Albert Levi, Özgür Gürbüz, Antonio Maña, Marek Klonowski, Matteo Cesana, Mona Ghassemian, Susana Sargento (Eds.): Preface: A special issue of Ad Hoc networks on Śmart solutions for mobility supported distributed and embedded systems", Ad Hoc Networks 15 (Elsevier), pp. 1-3 (2014). 2. Marek Klonowski, Michał Koza, Mirosław Kutyłowski: Security Challenges for Wireless Sensor Networks, ERCIM News 76, Special theme: The Sensor Web. 3. Marek Klonowski, Mirosław Kutyłowski, Bartłomiej Rożański: Privacy Protection for P2P Publish-Subscribe Networks, In Security and Protection of Information (University of Defence in Brno), pp. 63-74. 4. Marek Klonowski: Security problems of systems of extremely weak devices Annales UMCS Informatica AI XI 3 (2011), pp. 9-25. 5. Marek Klonowski: Ochrona Prywatności w Systemach RFID W Zagadnienia bezpieczeństwa w systemach informacyjnych Joint work (Wydawnictwa Komunikacji i Łaczności), pp. 166-179. 6. Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski: Urządzenia RFID- bezpieczeństwo czy zagrożenia?, In Technologie IT na Dolnym Ślasku. Potencjał i Szanse Rozwoju, pp. 15-20. 7. Marek Klonowski: Wykorzystanie technik teleinformatycznych dla zwiększenia efektywności służby zdrowia na Dolnym Śląsku,Dolnoślaskie Centrum Studiów Regionalnych, pp. 31-37. 8. Jędrzej Kabarowski, Marek Klonowski, Łukasz Krzywiecki,Mirosław Kutyłowski, Anna Lauks: E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych. Dolnoślaskie Centrum Studiów Regionalnych, pp. 49-56. 7