Nie jesteś zalogowany | zaloguj się

Wydział Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego

  • Skala szarości
  • Wysoki kontrast
  • Negatyw
  • Podkreślenie linków
  • Reset

Publikacje

Jacek Pomykała

2018

2017

2016

2015

  • Brunon Hołyst i Jacek Pomykała, Wpływ identyfikacji dokumentu elektronicznego na bezpieczeństwo w przestrzeni cyfrowej, w: Przestępczość w XXI wieku : zapobieganie i zwalczanie : problemy prawno-kryminologiczne / red. nauk. Emil W. Pływaczewski, Wojciech Filipkowski, Zbiegniew Rau, Wolters Kluwer, Warszawa 2015, s. 269–311.zobacz w PBN

2014

2013

  • Jacek Pomykała, Znaczenie kryptologii w ochronie informacji, w: Cyberprzestępczość i Bezpieczne Systemy Zarządzania Informacją Klasyfikowaną, Wyższa Szkoła Menedżerska, Warszawa 2013, r. 6, s. 195–220.zobacz w PBN
  • Jacek Pomykała, Idee kryptograficzne w systemie przetwarzania w chmurze obliczeniowej, w: Cyberprzestępczość i Bezpieczne Systemy Zarządzania Informacją Klasyfikowaną, Wyższa Szkoła Menedżerska, Warszawa 2013, r. 7, s. 221–230.zobacz w PBN
  • Jacek Pomykała, Grupowa i hierarchiczna kontrola dostępu z uwierzytelnianiem, w: Cyberprzestępczość i Bezpieczne Systemy Zarządzania Informacją Klasyfikowaną, Wyższa Szkoła Menedżerska, Warszawa 2013, r. 14, s. 431–456.zobacz w PBN
  • Brunon Hołyst i Jacek Pomykała, Sieci botnet, przetwarzanie w chmurze i kontrola uprawnień w świetle kryptografii, w: Cyberprzestępczość i ochrona informacji. Bezpieczeństwo w Internecie, Wyższa Szkoła Menedżerska w Warszawie, Warszawa 2013, r. 1, s. 11–74.zobacz w PBN
  • Jacek Pomykała, Obliczenia w chmurze w perspektywie kryptografii, w: Internet. Cloud computing. Przetwarzanie w chmurach, C.H Beck, Warszawa 2013, r. 1, s. 25–36.zobacz w PBN
  • Brunon Hołyst i Jacek Pomykała, Kryptografia w systemie bezpieczeństwa informacji i nowa strategia zwalczania przestępczości internetowej, w: Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia., Wolters Kluwer Polska - LEX, 2013, r. 2, s. 55–71.zobacz w PBN
  • Konrad Durnoga, Jacek Pomykała i Tomasz Trabszys, Digital signature with secretly embedded warning, Control And Cybernetics Vol. 42, no. 4 2013, s. 805––824.zobacz w PBN
  • Brunon Hołyst i Jacek Pomykała (red.), Cyberprzestępczość i ochrona informacji. Bezpieczeństwo w Internecie, Wyższa Szkoła Menedżerska w Warszawie, Warszawa 2013.zobacz w PBN
  • Brunon Hołyst, Jacek Pomykała i Jerzy Pejaś (red.), Cyberprzestępczość i Bezpieczne Systemy Zarządzania Informacją Klasyfikowaną, Wyższa Szkoła Menedżerska, Warszawa 2013.zobacz w PBN

2012

  • Jacek Pomykała i Jakub Derbisz, Uogólnione rozdzielanie sekretu w systemach rozproszonych, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska w Warszawie, 2012.zobacz w PBN
  • Brunon Hołyst i Jacek Pomykała, Kryptografia grupowa i nowe wyzwania dla kryminalistyki komputerowej (część 1), Prokuratura I Prawo 11 2012, s. 5–24.zobacz w PBN
  • Brunon Hołyst i Jacek Pomykała, Kryptografia grupowa i nowe wyzwania dla kryminalistyki komputerowej (część 2), Prokuratura I Prawo 12 2012, s. 5–30.zobacz w PBN
  • Jacek Pomykała i Bartosz Źrałek, On reducing factorization to the discrete logarithm problem modulo a composite, Computational Complexity 21 (3) 2012, s. 421–429.zobacz w PBN
  • Brunon Kazimierz Hołyst i Jacek Pomykała (red.), Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska w Warszawie, 2012.zobacz w PBN
  • Jacek Pomykała i Brunon Hołyst (red.), Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska, WSM, Warszawa 2012.zobacz w PBN
  • Jacek Pomykała i Jakub Derbisz, Uogólnione rozdzielanie sekretu w systemach rozproszonych, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska, WSM, Warszawa 2012.zobacz w PBN
  • Jacek Pomykała, Michał Leśniak i Konrad Kurdej, Idea amplifikacji w biologii i kryptologii, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska, WSM, Warszawa 2012.zobacz w PBN
  • Jacek Pomykała i Jakub Derbisz, Pairing based group cryptosystem with general access structures, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska, WSM, Warszawa 2012.zobacz w PBN
  • Jacek Pomykała i Jakub Derbisz, Pairing based group cryptosystem with general access structures, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska w Warszawie, 2012, s. 329–349.zobacz w PBN
  • Jacek Pomykała, Michał Leśniak i Konrad Kurdej, Idea amplifikacji w biologii i kryptologii, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska w Warszawie, 2012, s. 245–276.zobacz w PBN

2011

2010

  • Jacek Pomykała i Bartosz Źrałek, E-delegation of rights and id-based proxy signature scheme, w: Studia Informatyczne, Wyższa Szkoła Menedżerska w Warszawie, Warszawa 2010.zobacz w PBN
  • Jacek Pomykała i B. Żrałek, Podpis cyfrowy, bezpieczeństwo i perspektywy rozwoju, Wyższa Szkoła Menedżerska w Warszawie, Warszawa 2010.zobacz w PBN
  • Jacek Pomykała i Bartosz Źrałek, E-delegation of rights and id-based proxy signature scheme, Studia Informatyczne 1 2010, s. 45–57.zobacz w PBN
  • Rafael Martinez-Pelaez, Francisco Rico-Novella, Cristina Satizabal i Jacek Pomykała, Efficient and secure dynamic ID-based remote user authentication scheme with session key agreement for multi-server environment, International Journal Of Network Security & Its Applications 2 (4) 2010, s. 106–116.zobacz w PBN
  • Brunon Hołyst i Jacek Pomykała (red.), Podpis elektroniczny i biometryczne metody identyfikacji., Wyższa Szkoła Menedżerska w Warszawie, 2010.zobacz w PBN
  • Rafael Martinez-Pelaez, Francisco Rico-Novella, Cristina Satizabal i Jacek Pomykała, Strong remote user authentication scheme using smart cards, w: Proceedings of the Eighth International Network Conference (INC-2010), ISBN, Heidelberg, Germany 2010, s. 199–208.zobacz w PBN
  • Jacek Pomykała i Bartosz Źrałek, Podpis cyfrowy, bezpieczeństwo i perspektywy rozwoju, w: Podpis elektroniczny i biometryczne metody identyfikacji., Wyższa Szkoła Menedżerska w Warszawie, 2010, s. 53–102.zobacz w PBN
  • Brunon Hołyst i Jacek Pomykała, Podpis elektroniczny i biometryczne metody identyfikacji., w: Podpis elektroniczny i biometryczne metody identyfikacji., Wyższa Szkoła Menedżerska w Warszawie, 2010.zobacz w PBN

2009

2008

2007

2006

2003

2001