My students
My students
last updated on Sep 08, 2024
1 My Ph.D. students
- Monika Bartkowiak defended her Ph.D. thesis on
"Experimentally friendly methods of generation and detection of
quantum correlations"
("Przyjazne eksperymentalnie metody
generacji i detekcji korelacji kwantowych") in June 2012.
- Karol Bartkiewicz defended his Ph.D. thesis on
"Secure quantum teleportation and optimal quantum cloning"
("Bezpieczna teleportacja kwantowa a optymalne klonowanie
kwantowe") in June 2012.
- Małgorzata Paprzycka defended her Ph.D. thesis on
"Quantum engineering with Kerr media: Schrödinger cat
and kitten generation, and photon blockade"
(,,Inżynieria kwantowa z wykorzystaniem ośrodków kerrowskich:
Generacja kotów i kociąt Schrödingera oraz blokada fotonowa")
in November 2015.
- Bohdan Horst has been preparing a Ph.D. thesis on
"Numerical analysis of entanglement measures and a degree of Bell
inequality violation"
("Analiza numeryczna miar splątania
kwantowego i stopnia łamania nierówności Bella").
2 My M.Sc. students
(titles of their theses and graduation years)
- Łukasz Adamczewski (2006):
"Single-photon implementation of
two-qubit Grover's quantum search algorithm."
-
Grzegorz Wołejko (2007):
"Stimulating activity of Internet
users
via Web 2.0 services"
("Aktywowanie społeczności internetowych w serwisach web2.0").
-
Krzysztof Otto (2007):
"Numerical simulation of quantum schemes
of Vandersypen et al. for number factorization using Shor's algorithm"
("Symulacja układów kwantowych Vandersypena do faktoryzacji liczb
metodą Shora").
-
Paweł Urbaniak (2008):
"Shor's and Laflamme's schemes for
quantum error correction"
("Układy Shora i Laflamme'a do
kwantowej korekcji błędów").
-
Karol Bartkiewicz (2008):
"The effect of dissipation of
entangled states on teleportation of qubits and coherent states:
Conditions for surpassing the no-cloning limit"
("Wpływ tłumienia stanu splątanego na teleportację kubitów i
stanów koherentnych: warunki na przekroczenie granicy
klonowania").
-
Łukasz Olejnik (2009):
"Schemes for secure information retrieval in classical and
quantum cryptography"
("Schematy bezpiecznego pozyskiwania
informacji w kryptografii klasycznej i kwantowej").
-
Jacek Więcław (2009):
"Quantum-optical analysis and numerical
simulation of the B92 protocol for quantum key distribution"
("Analiza kwantowo-optyczna i symulacja numeryczna protokołu B92
kwantowej dystrybucji klucza").
-
Szymon Iwiński (2009)*:
"Allocation and automatization of some
aspects of administration on the example of Windows Server 2003
Enterprise Release 2"
("Proces wdrażania oraz automatyzacji niektórych aspektów
administracji na przykładzie Windows Serwer 2003 Enterprise
Release 2").
-
Maciej Rutkowski (2009)*:
"Peer-to-peer networks: Study
of effectiveness of distribution of data esp. with multimedia content"
("Sieci równorzędne. Badanie efektywności dystrybucji danych i
treści multimedialnych").
-
Jakub Maciuszczak (2009):
"Cryptoanalysis of symmetric
cryptosystem DES
using quantum Grover algorithm"
("Kryptoanaliza szyfru symetrycznego DES z wykorzystaniem
kwantowego algorytmu Grovera").
-
Wojciech Smarzyński (2009):
"Implementation of Grover's quantum
search algorithm in semiconducting nanostructures using NMR
spectroscopy methods"
("Implementacja kwantowego algorytmu
Grovera w nanostrukturach półprzewodnikowych z wykorzystaniem
metod spektroskopii NMR").
-
Waldemar Mielcarek (2009)*:
"VoIP - the future of communication
or the dead end of technology"
("VoIP - przyszłość
telekomunikacji czy ślepy zaułek technologii").
-
Piotr Wiśniewski (2011)*:
"Zarządzanie informacjami na
portalach intranetowych w oparciu o Microsoft SharePoint."
("Managing information in intranet portals based on Microsoft
SharePoint").
-
Karol Sokalski (2011)*:
"Zarządzanie tożsamością za
pomocą aplikacji Shibboleth"
("Identity management using the Shibboleth System").
-
Jacek Bartosz (2011)*:
"Zarządzanie maszynami wirtualnymi za
pomocą Microsoft System Center Virtual Machine Manager"
("Virtual machine management using Microsoft System Center
Virtual Machine Manager").
-
Paweł Pasek (2011)*:
"Zarządzanie systemem informatycznym za
pomocą Microsoft System Center Configuration Manager"
("Information system management using Microsoft System Center
Configuration Manager").
-
Leszek Adamiak (2011):
"Implementacja szyfru Vernama w
komunikacji za pośrednictwem protokołu XMPP"
("Implementation of Vernam cipher in communication via XMPP
protocol").
-
Tomasz Bielecki (2013)*:
"System ujednoliconej komunikacji
oparty na serwerach Microsoft Exchange i Lync"
("Unified Communication System based on the servers with
Microsoft Exchange and Lync").
-
Michał Rosołek (2013) :
"Analysis and implementation of some digital signature algorithms"
("Analiza i implementacja wybranych algorytmów podpisu cyfrowego").
* - Co-supervised with dr. Leszek Wołejko
File translated from
TEX
by
TTHgold,
version 4.00.
On 08 Sep 2024, 12:53.