My students

My students

last updated on Sep 08, 2024

1  My Ph.D. students

  1. Monika Bartkowiak defended her Ph.D. thesis on
    "Experimentally friendly methods of generation and detection of quantum correlations"
    ("Przyjazne eksperymentalnie metody generacji i detekcji korelacji kwantowych") in June 2012.
  2. Karol Bartkiewicz defended his Ph.D. thesis on
    "Secure quantum teleportation and optimal quantum cloning"
    ("Bezpieczna teleportacja kwantowa a optymalne klonowanie kwantowe") in June 2012.
  3. Małgorzata Paprzycka defended her Ph.D. thesis on
    "Quantum engineering with Kerr media: Schrödinger cat and kitten generation, and photon blockade"
    (,,Inżynieria kwantowa z wykorzystaniem ośrodków kerrowskich: Generacja kotów i kociąt Schrödingera oraz blokada fotonowa") in November 2015.
  4. Bohdan Horst has been preparing a Ph.D. thesis on
    "Numerical analysis of entanglement measures and a degree of Bell inequality violation"
    ("Analiza numeryczna miar splątania kwantowego i stopnia łamania nierówności Bella").

2  My M.Sc. students

(titles of their theses and graduation years)
  1. Łukasz Adamczewski (2006):
    "Single-photon implementation of two-qubit Grover's quantum search algorithm."
  2. Grzegorz Wołejko (2007):
    "Stimulating activity of Internet users via Web 2.0 services"
    ("Aktywowanie społeczności internetowych w serwisach web2.0").
  3. Krzysztof Otto (2007):
    "Numerical simulation of quantum schemes of Vandersypen et al. for number factorization using Shor's algorithm"
    ("Symulacja układów kwantowych Vandersypena do faktoryzacji liczb metodą Shora").
  4. Paweł Urbaniak (2008):
    "Shor's and Laflamme's schemes for quantum error correction"
    ("Układy Shora i Laflamme'a do kwantowej korekcji błędów").
  5. Karol Bartkiewicz (2008):
    "The effect of dissipation of entangled states on teleportation of qubits and coherent states: Conditions for surpassing the no-cloning limit"
    ("Wpływ tłumienia stanu splątanego na teleportację kubitów i stanów koherentnych: warunki na przekroczenie granicy klonowania").
  6. Łukasz Olejnik (2009):
    "Schemes for secure information retrieval in classical and quantum cryptography"
    ("Schematy bezpiecznego pozyskiwania informacji w kryptografii klasycznej i kwantowej").
  7. Jacek Więcław (2009):
    "Quantum-optical analysis and numerical simulation of the B92 protocol for quantum key distribution"
    ("Analiza kwantowo-optyczna i symulacja numeryczna protokołu B92 kwantowej dystrybucji klucza").
  8. Szymon Iwiński (2009)*:
    "Allocation and automatization of some aspects of administration on the example of Windows Server 2003 Enterprise Release 2"
    ("Proces wdrażania oraz automatyzacji niektórych aspektów administracji na przykładzie Windows Serwer 2003 Enterprise Release 2").
  9. Maciej Rutkowski (2009)*:
    "Peer-to-peer networks: Study of effectiveness of distribution of data esp. with multimedia content"
    ("Sieci równorzędne. Badanie efektywności dystrybucji danych i treści multimedialnych").
  10. Jakub Maciuszczak (2009):
    "Cryptoanalysis of symmetric cryptosystem DES using quantum Grover algorithm"
    ("Kryptoanaliza szyfru symetrycznego DES z wykorzystaniem kwantowego algorytmu Grovera").
  11. Wojciech Smarzyński (2009):
    "Implementation of Grover's quantum search algorithm in semiconducting nanostructures using NMR spectroscopy methods"
    ("Implementacja kwantowego algorytmu Grovera w nanostrukturach półprzewodnikowych z wykorzystaniem metod spektroskopii NMR").
  12. Waldemar Mielcarek (2009)*:
    "VoIP - the future of communication or the dead end of technology"
    ("VoIP - przyszłość telekomunikacji czy ślepy zaułek technologii").
  13. Piotr Wiśniewski (2011)*:
    "Zarządzanie informacjami na portalach intranetowych w oparciu o Microsoft SharePoint."
    ("Managing information in intranet portals based on Microsoft SharePoint").
  14. Karol Sokalski (2011)*:
    "Zarządzanie tożsamością za pomocą aplikacji Shibboleth"
    ("Identity management using the Shibboleth System").
  15. Jacek Bartosz (2011)*:
    "Zarządzanie maszynami wirtualnymi za pomocą Microsoft System Center Virtual Machine Manager"
    ("Virtual machine management using Microsoft System Center Virtual Machine Manager").
  16. Paweł Pasek (2011)*:
    "Zarządzanie systemem informatycznym za pomocą Microsoft System Center Configuration Manager"
    ("Information system management using Microsoft System Center Configuration Manager").
  17. Leszek Adamiak (2011):
    "Implementacja szyfru Vernama w komunikacji za pośrednictwem protokołu XMPP"
    ("Implementation of Vernam cipher in communication via XMPP protocol").
  18. Tomasz Bielecki (2013)*:
    "System ujednoliconej komunikacji oparty na serwerach Microsoft Exchange i Lync"
    ("Unified Communication System based on the servers with Microsoft Exchange and Lync").
  19. Michał Rosołek (2013) :
    "Analysis and implementation of some digital signature algorithms"
    ("Analiza i implementacja wybranych algorytmów podpisu cyfrowego").
    * - Co-supervised with dr. Leszek Wołejko



File translated from TEX by TTHgold, version 4.00.
On 08 Sep 2024, 12:53.