Publications

Monographs

 

Articles indexed in Conference Proceedings Citation Index - ISI Web of Science


  1. 1.Szmit M., Adamus S., Bugała S., Szmit A.: Implementation of Brutlag's algorithm in Anomaly Detection 3.0, Proceedings of the Federated Conference on Computer Science and Information Systems, pp. 685–691, PTI, IEEE, Wrocław 2012, IEEE Catalog Number CFP1285N-USB, ISBN: 978-83-60810-51-4, https://fedcsis.org/proceedings/2012/pliks/118.pdf

  2. 2.Szmit M., Szmit A.: Usage of Pseudo-estimator LAD and SARIMA Models for Network Traffic Prediction. Case Studies, Communications in Computer and Information Science, 2012, Volume 291, pp. 229-236, ISSN: 1865-0929, ISBN: 978-3-642-31216-8, DOI: 10.1007/978-3-642-31217-5-25, http://www.springerlink.com/content/m0777208m9082863/

  3. 3.Szmit M., Szmit A.: Use of Holt-Winters method in the analysis of network traffic. Case study, Springer Communications in Computer and Information Science vol. 160, 18th Conference Computer Networks, 2011, pp. 224-231, ISSN: 1865-0929; ISBN: 978-3-642-21770-8, DOI: 10.1007/978-3-642-21771-5_24, http://www.springerlink.com/content/w332871210136544/

  4. 4.Szmit M., Szmit A.: DNS Pseudo-Random Number Generators Weakness, Springer Communications in Computer and Information Science vol. 160, 18th Conference Computer Networks, 2011, pp. 298-305, ISSN: 1865-0929; ISBN: 978-3-642-21770-8,
    DOI: 10.1007/978-3-642-21771-5_32, http://www.springerlink.com/content/r572nr81008x7421/



Articles indexed in SCOPUS list (without listed above)


  1. 1.Szmit M., Szmit A., Adamus S., Bugała S.: Usage of Holt-Winters Model and Multilayer Perceptron in Network Traffic Modelling and Anomaly Detection, Informatica Vol. 36, Nr 4, pp. 359-368 (Print edition ISSN: 0350-5596 Web edition ISSN: 1854-3871), http://www.informatica.si/index.php/informatica/article/view/418/422

  2. 2.Szmit M., Szmit A., Usage of Modified Holt-Winters Method in the Anomaly Detection of Network Traffic: Case Studies, Journal of Computer Networks and Communications, vol. 2012, ISSN: 2090-7141 (Print), ISSN: 2090-715X (Online)DOI:10.1155/2012, http://www.hindawi.com/journals/jcnc/2012/192913/

  3. 3.Jašek R., Szmit A., Szmit M.: Usage of Modern Exponential-Smoothing Models in Network Traffic Modelling, Advances in Intelligent Systems and Computing Volume 210, 2013, pp. 435-444 (Nostradamus 2013: Prediction, Modeling and Analysis of Complex Systems), DOI:978-3-319-00542-3_43, http://link.springer.com/chapter/10.1007/978-3-319-00542-3_43


Chapters in books


  1. 1. Szmit A., Szmit M.: Prediction models of the labour market and unemployment in Poland [in:] „Identification of factors affecting personel demand”, I. Staniec (ed.), Wydawnictwo Politechniki Łódzkiej, Łódź 2008, pp. 23-34, ISBN: 978-83-7283-280-1

  2. 2. Lisiak‑Felicka D., Szmit M.: “Tango Down” – Some Comments to the Security of Cyberspace of Republic of Poland, [in:] Biały W. Kaźmierczak J. (ed. ed.), Systems supporting production engineering, pp. 133-145, PKJS, Gliwice 2012, ISBN: 978‑83‑62652‑34‑1

  3. 3. Szmit A., Szmit M.: DNS requesters’ Pseudo-Random Number Generators Weakness, [in:] Romanowski A., Sankowski D. (ed. ed.), Computer Science in Novel Applications. Human-centered Interdisciplinary Applications, Wydawnictwo Politechniki Łódzkiej, Łódź 2012, pp. 223-239, ISBN: 978-83-7283-497-3

  4. 4. Szmit A., Szmit M.: Duże przedsiębiorstwa województwa łódzkiego na tle gospodarki kraju [in:] Sytuacja ekonomiczna organizacyjna i kadrowa dużych organizacji gospodarczych w aglomeracji łódzkiej, S. Lachiewicz, I. Staniec (ed. ed.), Wydawnictwo MediaPress, Łódź 2007, pp. 9-19; ISBN: 978 83 61215-00-4

  5. 5. Szmit M.: Bezpieczeństwo Informatyczne [in:] Iwona Staniec, Janusz Zawiła Niedźwiecki, Zarządzanie ryzykiem operacyjnym, pp. 201-228, Wydawnictwo C.H. Beck, Warszawa 2008; ISBN: 978-83-255-0269-0

  6. 6. Szmit M.: O programowaniu szachów, [in:] Andrzej Romanowski, Dominik Sankowski (ed. ed.), Informatyka i edukacja. Problematyka gier komputerowych i inne zagadnienia wybrane. Monografie Politechniki Łódzkiej, Łódź 2010, pp. 27-37, ISBN: 978-83-7283-376-1

  7. 7. Szmit A., Szmit M.: Kilka uwag o dydaktyce bezpieczeństwa informatycznego. [in:] Kwiatkowski A. - Urbanek A. (ed. ed.): Edukacja dla bezpieczeństwa - wybrane zagadnienia. Katedra Bezpieczeństwa Narodowego Akademii Pomorskiej w Słupsku, Słupsk 2013, pp. 67-74. ISBN 978-83-63680-10-7

  8. 8. Szmit A., Szmit M.: Bezpieczeństwo, cyberbezpieczeństwo, ryzyko w bezpieczeństwie informacji - próba uporządkowania pojęć, [in:] Staniec I. (ed.): Natura i uwarunkowania ryzyka, Monografie Politechniki Łódzkiej, Wydawnictwo Politechniki Łódzkiej,  Łódź 2014, pp. 275-283, ISBN: 978-83-7283-633-5

  9. 9. Szmit M., Szmit A.: Prognozowanie i diagnozowanie w naukach o zarządzaniu - próba uporządkowania pojęć,  [in:] Depta A. (ed.): Współczesne problemy zarządzania a społeczna odpowiedzialność biznesu, Monografie Politechniki Łódzkiej, Wydawnictwo Politechniki Łódzkiej,  Łódź 2014, pp. 47-55, ISBN: 978-83-7283-632-8

  10. 10. Szmit M.: Zjawisko plagiatu programu komputerowego z punktu widzenia biegłego informatyka, [in:] Staniec I. (ed.): Natura i uwarunkowania ryzyka, Monografie Politechniki Łódzkiej, Wydawnictwo Politechniki Łódzkiej,  Łódź 2014, pp. 338-348, ISBN: 978-83-7283-633-5

  11. 11.Szmit M.: Zarządzanie ryzykiem w bezpieczeństwie informacji, [w:] Staniec I., Zawiła Niedźwiedzki J. (ed. ed.) Ryzyko operacyjne w naukach o zarządzaniu, C.H. Beck, Warszawa 2015, ISBN 978-83-255-7316-4, pp. 233-245

  12. 12.Szmit M.: Cyberbezpieczeństwo jako zagadnienie interdyscyplinarne, [in:] Bezpieczeństwo w administracji i biznesie jako czynnik europejskiej integracji i rozwoju. Gdynia 2015, p. 391-413, ISBN: 978-83-61505-58-0

  13. 13.Szmit M.: Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic guide for First Responders, [in:] Kosiński J. (ed): Przestępczość teleinformatyczna 2015, p. 101-110, WSPol., Szczytno 2015, ISBN 978-83-7462-506-7, e-ISBN 978-83-7462-507-4


Other articles published in international conference proceedings


  1. 1. Szmit M., Jašek R.: About a Five Troublesome IT Security-Oriented Phrases, SECURITATEA INFORMATIONALĂ 2013, pp. 21-25, Laboratorul de Securitate Informaţională al ASEM, Chişinău 2013, ISBN 978-9975-75-640-2, http://security.ase.md/materials/publications/pdf/SI2013_conference_book.pdf

  2. 2. Szmit M., Szmit A., Kuzia M.: Usage of RBF Networks in prediction of network traffic, Annals of Computer Science and Information Systems, vol. 1 FEDCSIS Position Papers, pp. 73-76, Kraków 2013, ISSN: 2300-5963, ISBN WEB: 978-83-60810-55-2, ISBN USB: 978-83-60810-56-9, http://annals-csis.org/Volume_1/position.html

  3. 3. Szmit M., Adamus S., Bugała S., Szmit A.: Anomaly Detection 3.0 for Snort(R), [in:] SECURITATEA INFORMAŢIONALĂ 2012, pp. 37-41, Laboratorul de Securitate Informaţională al ASEM, Chişinău 2012, ISBN: 978-9975-75-499-6, http://security.ase.md/materials/publications/pdf/Conferinta_SI2012.pdf

  4. 4. Szmit M.: Využití nula-jedničkových modelů pro behaviorální analýzu síťového provozu, [in:] Internet, competitiveness and organizational security, Tomas Bata University Zlín 2011, pp. 266-299, ISBN: 978-83-61645-16-0

  5. 5. Szmit M.: About certain vulnerabilities of pseudo-m-routers [in:] Conference Proceedings of SECURITATEA INFORMAŢIONALĂ 2011, pp. 37-41, Chişinău, Moldova 2011, ISBN: 978-9975-75-558-0, http://security.ase.md/materials/si2011/Security_inform_2011_%5BPages_37_-_41%5D.pdf

  6. 6. Szmit M.: Informatik jako expert v podmínkách polského legislativního system. Metodologické úvahy, [in:] Internet, Competitiveness and Organizational Security, Tomas Bata University Zlín 2010, ISBN: 978-83-61645-16-0

  7. 7. Szmit A., Szmit M.: About some DNS requesters’ Pseudo-Random Number Generators characteristics, Second International Conference on Novel Computer Science & Technology Applications NOTICE 2011, pp. 36-40, ISBN: 987-83-7283-407-2

  8. 8. Szmit M.: A Few Words About Technical Information Security Risk Management In IT Projects, Сборник с доклади от конференцията  ИНФОРМАЦИОННА СИГУРНОСТ 2014, Свищов 2015, ISBN 978-954-23-1060-0, p. 38-42

  9. 9. Szmit M.: Security Management And Risk Management Approach In Cybersecurity And Information Security Management, 20. Medzinárodná vedecká konferencia Riešenie krízových situácií v špecifickom prostredí, Fakulta bezpečnostného inžinierstva ŽU, Žilina, 20. - 21. máj 2015, pp. 651-656, ISBN: 978-80-554-1024-1


Other scientific publications


  1. 1. Lisiak-Felicka D., Szmit M.: Information Security Management Systems In Marshal Offices In Poland, „Information Systems In Management”, vol.  3(2)/2014, pp. 134-144, ISSN: 2084-5537, http://isim.wzim.sggw.pl/resources/ISIM_3_(2)_2014.pdf

  2. 2. Lisiak-Felicka D., Szmit M.: Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich, „Securitologia” 2/2013, pp.39-53, ISSN: 1898-4509

  3. 3. Szmit A., Szmit M.: O wykorzystaniu modeli ekonometrycznych do prognozowania modeli ruchu sieciowego, „Zeszyty Naukowe Organizacja i Zarządzanie” Nr 1154 (55), Politechnika Łódzka, Łódź 2013, pp. 193-201, ISSN: 0137-2599

  4. 4. Lisiak-Felicka D., Szmit M.: Narzędzia informatyczne w zarządzaniu urzędami - wybrane zagadnienia,  „Zeszyty Naukowe Uniwersytetu Szczecińskiego” nr 651, Ekonomiczne Problemy Usług nr 68, Drogi dochodzenia do społeczeństwa informacyjnego. Stan obecny, perspektywy rozwoju i ograniczenia, Tom II, pp. 232-240, Szczecin 2011, ISSN: 1640-6818, ISSN: 1896-382X

  5. 5. Szmit M.: Biegły informatyk w postępowaniu cywilnym, [in:]  Zeszyty Naukowe Politechniki Łódzkiej, seria Elektryka z. 121, Nr 1078,
    pp. 487-501, Łódź 2011, ISSN: 0374-4817

  6. 6. Lisiak-Felicka D., Szmit M.: Projekty informatyczne w administracji samorządowej, „Zeszyty Naukowe Uniwersytetu Szczecińskiego” nr 598, Ekonomiczne Problemu Usług nr 58, E gospodarka w Polsce stan obecny i perspektywy rozwoju, Część II, pp. 391-398,
    Szczecin 2010, ISSN: 1640-6818, ISSN: 1896-382X

  7. 7. Lisiak-Felicka D., Politowska I., Szmit M.: Ignorantia Iuris nocet. Świadomość prawnych aspektów użytkowania komputerów wśród informatyków, „Automatyka” Tom 12, Zeszyt 3/2008, Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH, Kraków 2008, pp. 1019-1032, ISSN: 1429-3447

  8. 8. Szmit M., Politowska I.: O artykule 267 Kodeksu Karnego oczami biegłego, „Prawo Mediów Elektronicznych” (8), dodatek do „Monitora Prawniczego” Nr 16/2008, pp. 34-40, ISSN: 1230-6509 oraz w wersji elektronicznej [in:] Elektroniczny Biuletyn Naukowy Centrum Badań Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej (CBKE), Uniwersytet Wrocławski 2008, http://www.bibliotekacyfrowa.pl/dlibra/docmetadata?id=22521&from=publication

  9. 9. Szmit M., Politowska I.: Mierniki bezpieczeństwa informatycznego a niektóre przestępstwa komputerowe, „Automatyka” T. 11, Z. 3, Wydawnictwo AGH, Kraków 2007, pp. 433-451, ISSN: 1429-3447

  10. 10. Staniec I., Szmit M.: Ocena wiarygodności kredytobiorców przy użyciu analizy dyskryminacyjnej oraz drzew klasyfikacyjnych, „Zeszyty Naukowe Politechniki Łódzkiej”, seria Organizacja i Zarządzanie Nr 40/2005, pp. 79-90, ISSN: 0137-2599 

  11. 11. Staniec I., Szmit M.: Ocena wiarygodności kredytobiorców przy użyciu sieci LTF-C, „Zeszyty Naukowe Wydziału Mechanicznego” Nr 35 „Polioptymalizacja i komputerowe wspomaganie projektowania”, Mielno 2004, Wydawnictwo Uczelniane Politechniki Koszalińskiej, Koszalin 2004, pp. 216-223; ISSN: 1640-4572

  12. 12. Staniec I., Szmit M.: Sztuczne sieci neuronowe w ocenie wiarygodności kredytowej klienta, „Automatyka”. Tom 8.
    Zeszyt 3, Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH, Kraków 2004, pp. 449-457, ISSN: 1429-3447

  13. 13. Szmit M.: Modelování, simulace a behaviorální analýza procesů síťového provozu jako výzkumné metody plánování efektivního využití síťového provozu, [in:] Internet, competitiveness and organizational security, pp. 139-144, Tomas Bata University, Zlín 2012 ISBN: 978-80-7454-142-1

  14. 14. Szmit M.: Kilka uwag, nie tylko o dokumentach elektronicznych, [in:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały VII Kongresu, KSOIN, Katowice 2011, pp. 193-200,
    ISBN: 978-83-933705-0-4

  15. 15. Lisiak-Felicka D., Szmit M.: Czy istnieje technologia informacyjna? [in:] Multimedia w biznesie i zarządzaniu, (ed.) L. Kiełtyka, Difin, Warszawa 2009, pp. 95-104, ISBN: 978-83-7641-129-3

  16. 16. Lisiak-Felicka D., Szmit M.: Porównanie wybranych wskaźników dla niektórych samorządowych przedsięwzięć informatycznych zrealizowanych w latach 2006-2008, abstract „Ekonomika i Organizacja Przedsiębiorstw” Nr 5/2009, Instytut Organizacji i Zarządzania w Przemyśle „ORGMASZ”, Warszawa 2009, p. 79, ISSN: 0860-6846

  17. 17. Lisiak-Felicka D., Szmit M.: Kilka wyimków o informatyzacji, abstract „Ekonomika i Organizacja Przedsiębiorstw” Nr 5/2009, Instytut Organizacji i Zarządzania w Przemyśle „ORGMASZ”, Warszawa 2009, p. 80, ISSN: 0860-6846

  18. 18. Lisiak-Felicka D., Szmit M.: Kluczowe problemy w realizacji projektów informatycznych w administracji publicznej [in:] Systemy wspomagania w zarządzaniu środowiskiem, pp. 157-163, Zabrze 2008

  19. 19. Szmit M., Wężyk R., Skowroński M., Szmit A.: Traffic Anomaly Detection with Snort [in:] Information Systems Architecture and Technology. Information Systems and Computer Communication Networks, Wydawnictwo Politechniki Wrocławskiej, Wrocław 2007,
    pp. 181-187, ISBN: 978-83-7493-348-3

  20. 20. Skowroński M., Wężyk R., Szmit M.: Preprocesory detekcji anomalii dla programu Snort [in:] Sieci komputerowe. T. 2. Aplikacje i zastosowania, Wydawnictwa Komunikacji i Łączności, Gliwice 2007, pp. 333-338, ISBN: 978-206-1649-1

  21. 21. Szmit M.: Czy menedżerowi potrzebna jest algorytmika? [in:] Edukacja matematyczna na studiach ekonomicznych, pod red. G. Trelińskiego, Wydawnictwo WSEiA, Kielce 2006, pp. 105-113, ISBN: 83-60056-06-4

  22. 22. Szmit M., Tomaszewski M.: About sniffing detection. The new operating systems and the old problems [in:] XIV Konferencja Sieci i Systemy Informatyczne, Politechnika Łódzka, Wydawnictwo Piątek Trzynastego, Łódź 2006, pp. 255-258, ISBN: 83-7415-132-3

  23. 23. Tomaszewski M., Szmit M.: IGMP-snooping i testy odpowiedzi [in:] Nowe Technologie Sieci Komputerowych, T. 2, pp. 459-464, Wydawnictwa Komunikacji i Łączności, Warszawa 2006; ISBN: 83-206-1610-7; 978-83-206-1610-1

  24. 24. Szmit M.: O pomiarach prędkości transmisji w sieciach komputerowych [in:] Nowe Technologie Sieci Komputerowych. T. 1, pp. 471-478, Wydawnictwa Komunikacji i Łączności, Warszawa 2006; ISBN: 83-206-1610-7; 978-83-206-1610-1

  25. 25. Szmit A., Szmit M.: Problem sposobu przekazywania i wyboru treści dydaktycznych w nauczaniu przedmiotów ilościowych a efektywność nauczania [in:] Efektywność procesu nauczania w szkołach wyższych, Wydawnictwo UŁ, Łódź 2006, pp. 213-222,
    ISBN: 83-7171-950-7

  26. 26. Tomaszewski M., Szmit M.: Zdalne wykrywanie trybu ogólnego interfejsu sieciowego w wybranych systemach operacyjnych [in:] Wysokowydajne sieci komputerowe. Zastosowania i bezpieczeństwo, Wydawnictwa Komunikacji i Łączności, Warszawa 2005, pp. 723-727, ISBN: 83-206-1573-9

  27. 27. Szmit A., Szmit M.: Analiza struktury klientów pośrednika kredytowego, [in:] Współczesne problemy zarządzania organizacjami gospodarczymi, Wydawnictwo Politechniki Łódzkiej, Łódź 2004, pp. 346-354, ISBN: 83-7283-163-7

  28. 28. Staniec I., Szmit M.: Segmentacja rynku konsumentów na przykładzie firmy „Gwarant” [in:] Współczesne problemy zarządzania organizacjami gospodarczymi, pod red. J. Lewandowskiego, Wydawnictwo Politechniki Łódzkiej, Łódź 2004, pp. 327-335, ISBN: 83-7283-163-77

  29. 29. Kaczorowski D., Szmit M.: Zdalna detekcja snifferów w sieci switching ethernet [in:] XII Konferencja Sieci i Systemy Informatyczne, pp. 1-6, Łódź 2004; ISBN: 83-7415-042-4

  30. 30. Lisiak-Felicka D., Szmit M.: Information security incidents management in marshal offices and voivodeship offices in Poland, Studies & Proceedings of Polish Associacion for Knowledge Management, Volume 72, Bydgoszcz 2014, pp. 28-38, ISSN 1732-324X

  31. 31. Lisiak-Felicka D., Szmit M.: Selected aspects of information security management in voivodeship office in Poland, [in:] Securitologia 2(20)/2014 pp. 55-69, ISSN: 1898-4509

  32. 32. Szmit A., Lisiak-Felicka D., Szmit M.: Analiza przeżywalności firm utworzonych w ramach projektów realizowanych z Programu operacyjnego kapitał ludzki. Studium empiryczne dla Fundacji Inkubator w Łodzi, [in:] „Przedsiębiorczość i Zarządzanie” T. XVI, Z. 5 CZ. I „Rola zarządzania projektami i procesami w budowaniu przewagi konkurencyjnej w wymiarze lokalnym i regionalnym”, p. 233-251, Wydawnictwo Społecznej Akademii Nauk, Łódź 2015

  33. 33.Szmit M., Szmit A.: Risk Management in NIST and ISO/IEC 27K Information Security Management Standards' Family - a Brief Analysis, "Механика Транспорт Комуникации", volume 13, issue 3/1, 2015, article No 1158, p. II.14-II.20

  34. 34.Lisiak-Felicka D., Szmit M.: Incydenty związane z bezpieczeństwem informacji w administracji publicznej w Polsce, „Studies & Proceedings of Polish Association for Knowledge Management”, Nr 76, 2015, p. 66-75

  35. 35.Lisiak-Felicka D., Szmit M.: Information Security Management Systems in Municipal Offices in Poland, [in:] „Information Systems in Management”, vol. 5, pp. 66-77



Full publication list

Szmit M.: Wybrane zagadnienia opiniowania sądowo-informatycznego


Recenzenci:

  1. dr hab. Jacek Dworzecki, prof. WSPol w Szczytnie

  2. dr hab. Leszek Korzeniowski, prof. AWF w Krakowie

  3. plk. doc. PaedDr. Samuel Uhrin, CSc.

  4. - Akadémia Policajného zboru, Bratislava (Slovensko)

  5. - profesor Akademii Pomorskiej w Słupsku

  6. dr Andrzej Niemiec


Wydanie I

European Association for Security, Kraków 2014, ISBN: 978-83-61645-09-2 (book); ISBN: 978-83-61645-10-8 (ebook)


Wydanie II, rozszerzone i uzupełnione
Polskie Towarzystwo Informatyczne, Warszawa 2014, ISBN: 978-83-60810-68-2 (book); ISBN: 978-83-60810-69-9 (ebook)

Szmit M. (red.), Adamus S., Bugała S.:  Ćwiczenia laboratoryjne z bezpieczeństwa systemów sieciowych, Wydawnictwo Politechniki Łódzkiej, Łódź 2011, ISBN 978-83-7283-401-0


Recenzent:

  1. prof. dr hab. inż. Dominik Sankowski


Skrypt Politechniki Łódzkiej dostępny w wersji online dla wykorzystania niekomercyjnego na stronach Łódzkiej Regionalnej Biblioteki Cyfrowej

Szmit M. (red.), Baworowski A., Kmieciak A., Krejza P., Niemiec A., Elementy Informatyki Sądowej, Polskie Towarzystwo Informatyczne 2011; ISBN:  978-83-60810-43–9 (książka); ISBN: 978-83-60810-44-6 (e-book)


Recenzenci:

  1. dr inż. Andrzej Romanowski

  2. dr Arkadiusz Lach


Książka wydana na licencji
CC BY-NC-ND (Uznanie Autorstwa – Użycie Niekomercyjne – Bez Utworów Zależnych 2.0 Polska). Dostępna nieodpłatnie na portalu ResearchGate

Szmit M.: Wprowadzenie do programowania w Delphi. Podstawy środowiska i języka, Wydawnictwo A.N.D., Łódź 2004; ISBN 83-921116-0-5


Recenzent:

  1. dr hab. inż. Grzegorz Ciesielski
    prof. PŁ

Szmit M., Tomaszewski M., Lisiak D., Politowska I.: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, Helion 2008, ISBN: 978-83-246-1646-6


Recenzent:

  1. prof. dr hab. inż. Dominik Sankowski

Szmit M., Gusta M., Tomaszewski M.: 101 zabezpieczeń przed atakami w sieci komputerowej, Wydawnictwo Helion, Gliwice 2005, ISBN: 83-7361-517-2


Recenzent:

  1. prof. dr hab. inż. Dominik Sankowski

Pietras P., Szmit M.: Zarządzanie projektem. Wybrane metody i techniki, Oficyna Księgarsko-Wydawnicza Horyzont s.c., Łódź 2003; ISBN 83-917906-1-4



Recenzent:

  1. prof. dr hab. Józef Penc

Szmit M.: Informatyka w Zarządzaniu, Centrum Doradztwa i Informacji Difin Sp. z o.o., Warszawa 2003; ISBN 83-7251-379-1



Recenzent:

  1. prof. dr hab. Józef Penc

Szmit M.: Delphi. Szybki start, Helion, Gliwice 2006; ISBN 83-246-0226-7



Recenzent:

  1. dr hab. inż. Grzegorz Ciesielski
    prof. PŁ

Books

Lisiak-Felicka D., Szmit M.: Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, European Association for Security, Kraków 2016, ISBN: 978-83-61645-17-7 (book); ISBN: 978-83-61645-18-4 (ebook)


Recenzenci:

  1. Ladislav Hofreiter, prof., Ing., CSc., Žilinská Univerzita v Žiline

  2. dr hab. Leszek Korzeniowski, prof. AWF w Krakowie

  3. doc. Mgr. Roman Jašek, Ph.D, Univerzita Tomáše Bati ve Zlíně