Wykaz publikacji wybranego autora

Marcin Niemiec, dr hab. inż., prof. AGH

profesor nadzwyczajny

Wydział Informatyki, Elektroniki i Telekomunikacji
WIEiT-kt, Instytut Telekomunikacji


  • 2018

    [dyscyplina 1] dziedzina nauk inżynieryjno-technicznych / informatyka techniczna i telekomunikacja


[poprzednia klasyfikacja] obszar nauk technicznych / dziedzina nauk technicznych / telekomunikacja


Identyfikatory Autora Informacje o Autorze w systemach zewnętrznych

ORCID: 0000-0002-3909-9592 orcid iD

ResearcherID: D-1271-2011

Scopus: 35146322100

PBN: 5e70922c878c28a0473911a5

OPI Nauka Polska

System Informacyjny AGH (SkOs)





Liczba pozycji spełniających powyższe kryteria selekcji: 106, z ogólnej liczby 113 publikacji Autora


1
2
  • A new symmetric block cipher based on key-dependent S-boxes
3
  • A novel approach to quality-of-service provisioning in trusted relay Quantum Key Distribution networks
4
  • A sponge-based key expansion scheme for modern block ciphers
5
  • Algorytmy heurystyczne w systemach wykrywania zagrożeń sieciowych
6
  • An asynchronous AAA Blockchain-based protocol for configuring information systems
7
  • Analiza parametrów bezpieczeństwa skrzynek podstawieniowych na przykładzie symetrycznego algorytmu szyfrującego AES
8
  • Analysis of possibility of the Quantum Key Didtribution implementation in the Passive Optical Networks
9
  • Architektura bezpieczeństwa w zarządzalnych sieciach nakładkowych na przykładzie nowego rozwiązania SmoothIT Information Service (SIS)
10
  • Authentication in virtual private networks based on quantum key distribution methods
11
  • Bezpieczna komunikacja inter-SIS w zarządzalnych sieciach nakładkowych
12
  • Calculation of the key length for quantum key distribution
13
  • Cryptography algorithms – software and hardware considerations
14
  • Current status and future directions of quantum cryptography
15
  • D4.1 Transversal technical cybersecurity challenges report
16
  • D4.2 Inter-sector technical cybersecurity challenges report
17
  • D4.3 Inter-sector cybersecurity technology roadmap
18
  • Design, construction and verification of a high-level security protocol allowing to apply the quantum cryptography in communication networks
19
  • Encryption algorithms (downstream traffic)
20
  • Error correction in quantum cryptography based on artificial neural networks
21
  • Error detection in software and hardware encryption
22
  • Error reconciliation in Quantum Key Distribution protocols
23
  • Federated Identity in real-life applications
24
25
  • Heuristic intrusion detection based on traffic flow statistical analysis