Wykaz publikacji wybranego autora

Lidia Ogiela, dr hab. inż.

profesor nadzwyczajny

Wydział Informatyki, Elektroniki i Telekomunikacji
WIEiT-ki, Instytut Informatyki


  • 2021

    [dyscyplina 1] dziedzina nauk inżynieryjno-technicznych / informatyka techniczna i telekomunikacja

    [dyscyplina 2] dziedzina nauk ścisłych i przyrodniczych / informatyka (50%)


[poprzednia klasyfikacja] obszar nauk technicznych / dziedzina nauk technicznych / informatyka


Identyfikatory Autora Informacje o Autorze w systemach zewnętrznych

ORCID: 0000-0001-6127-5487 orcid iD

ResearcherID: C-4069-2013

Scopus: 8891306600

PBN: 5e70923a878c28a047392082

OPI Nauka Polska

System Informacyjny AGH (SkOs)





Liczba pozycji spełniających powyższe kryteria selekcji: 217, z ogólnej liczby 269 publikacji Autora


1
  • A flexible synchronization protocol for hidden topics to prevent illegal information flow in P2PPS systems
2
  • A new approach to the computer support of strategic decision making in enterprises by means of a new class of understanding based management support systems
3
  • A protocol to prevent malicious information flow in P2PPS systems
4
  • Advanced cognitive informatics approaches to distributed data encryption and management
5
  • Advanced techniques for computer sharing and management of strategic data
6
7
  • Advances in cognitive information systems
8
  • AGH i UJ wspólnie w kierunku Kognitywistyki
9
  • AI-cognitive description in visual medical pattern mining and retrieval
10
  • Algorithms of neuro and cognitive financial analysis
11
  • An information flow control model in a topic-based publish/subscribe system
12
  • Application of cognitive cryptography in Fog and Cloud computing
13
  • Application of hybrid intelligence for security purposes
14
  • Application of knowledge-based cognitive CAPTCHA in Cloud of Things security
15
  • Application of personalized cryptography in cloud environment
16
  • Automatic information processing and understanding in cognitive business systems
17
  • Automatic understanding and cognitive analysis of selected medical images
18
  • Behavioral keys in cryptography and security systems
19
  • Behavioral patterns in security applications
20
  • Behavioral security in Cloud and Fog computing
21
  • Bio-inspired algorithms in data management processes
22
  • Bio-inspired approaches for secret data sharing techniques
23
  • Bio-inspired cryptographic techniques in information management applications
24
  • Bio-inspired image analysis using E-Ubias cognitive systems
25
  • Biological modelling in semantic data analysis systems