Wykaz publikacji wybranego autora

Marcin Jękot, mgr inż.

doktorant

Wydział Informatyki, Elektroniki i Telekomunikacji
WIEiT-kt, *Katedra Telekomunikacji


Identyfikatory Autora

ORCID: brak

ResearcherID: brak

Scopus: 57191335303



Statystyka obejmuje publikacje afiliowane AGH od 2008 roku włącznie

typ publikacji
rocznikl. publ.książkifragm.referatyartykułypatentymapyred. czas.inne
ogółem321
201911
201611
201511
język publikacji
rocznikrazempolskojęzyczneanglojęzycznepozostałe języki
ogółem312
201911
201611
201511
kraj wydania
rocznikrazempubl. krajowepubl. zagraniczne
ogółem312
201911
201611
201511
Lista Filadelfijska
rocznikrazempubl. z LFpubl. pozostałe
ogółem33
201911
201611
201511
punktacja MNiSW
rocznikrazempubl. z pkt. MNiSWpubl. pozostałe
ogółem33
201911
201611
201511
publikacje recenzowane
rocznikrazempubl. recenzowanepubl. nierecenzowane
ogółem33
201911
201611
201511



1
  • Analiza porównawcza wykorzystania sprzętowych oraz programowych modułów kryptograficznych[Comparative analysis between utilization of hardware and software cryptographic modules] / Marcin JĘKOT // Przegląd Telekomunikacyjny, Wiadomości Telekomunikacyjne ; ISSN 1230-3496. — 2015 R. 88 nr 8–9 dod.: CD, s. 1496–1504. — Wymagania systemowe: Adobe Reader ; napęd CD-ROM. — Bibliogr. s. 1504, Streszcz.. — KSTIT 2015 : XXXI Krajowe Sympozjum Telekomunikacji i Teleinformatyki : Kraków, 16–18 września 2015 r.

  • brak zdefiniowanych słów kluczowych

    cyfrowy identyfikator dokumentu: 10.15199/59.2015.8-9.118

2
  • IT risk assessment and penetration test: comparative analysis of IT controls verification techniques / Marcin JĘKOT, Marcin NIEMIEC // W: Information and digital technologies 2016 [Dokument elektroniczny] : international conference : 5–7 July 2016, Rzeszów, Poland : proceedings. — Wersja do Windows. — Dane tekstowe. — [Piscataway] : IEEE, cop. 2016. — ISBN: 978-1-4673-8861-0 ; e-ISBN: 978-1-4673-8860-3. — S. 118–126. — Wymagania systemowe: Adobe Reader. — Bibliogr. s. 125–126, Abstr.. — tekst: https://goo.gl/29DPgZ

  • keywords: security, risk management, verification, system design and analysis, security and privacy protection

    cyfrowy identyfikator dokumentu: 10.1109/DT.2016.7557160

3