Przejdź do zawartości

Wikipedysta:Maleed/brudnopis/2: Różnice pomiędzy wersjami

Z Wikipedii, wolnej encyklopedii
Usunięta treść Dodana treść
Update
Biblio update
Linia 3: Linia 3:
Poniżej przedstawiam bibliografię (jeszcze nie przefiltrowaną):
Poniżej przedstawiam bibliografię (jeszcze nie przefiltrowaną):


elmokashfi_investigation_2015<ref>{{cytuj | autor = Ahmed Elmokashfi | tytuł = An investigation into the claims of {IMSI} catchers use in {Oslo} in late 2014 | data = 2015 | język = en}}</ref>,
elmokashfi_investigation_2015<ref>{{cytuj | autor = Ahmed Elmokashfi | tytuł = An investigation into the claims of IMSI catchers use in Oslo in late 2014 | data = 2015 | język = en}}</ref>,
wiedemann_devops_2019<ref>{{cytuj pismo | imię = Anna | nazwisko = Wiedemann | imię2 = Nicole | nazwisko2 = Forsgren | imię3 = Manuel | nazwisko3 = Wiesche | imię4 = Heiko | nazwisko4 = Gewald | imię5 = Helmut | nazwisko5 = Krcmar | tytuł = The {DevOps} {Phenomenon} | wolumin = 17 | issn = 1542-7730 | url = http://doi.acm.org/10.1145/3329781.3338532 | doi = 10.1145/3329781.3338532 | numer = 2 | czasopismo = Queue | miesiąc = April | rok = 2019 | strony = 40:93--40:112 | język = en}}</ref>,
wiedemann_devops_2019<ref>{{cytuj pismo | imię = Anna | nazwisko = Wiedemann | imię2 = Nicole | nazwisko2 = Forsgren | imię3 = Manuel | nazwisko3 = Wiesche | imię4 = Heiko | nazwisko4 = Gewald | imię5 = Helmut | nazwisko5 = Krcmar | tytuł = The DevOps Phenomenon | wolumin = 17 | issn = 1542-7730 | url = http://doi.acm.org/10.1145/3329781.3338532 | doi = 10.1145/3329781.3338532 | numer = 2 | czasopismo = Queue | miesiąc = April | rok = 2019 | strony = 40:93-40:112 | język = en}}</ref>,
pandita_inferring_2012<ref>{{cytuj książkę | imię = Rahul | nazwisko = Pandita | imię2 = Xusheng | nazwisko2 = Xiao | imię3 = Hao | nazwisko3 = Zhong | imię4 = Tao | nazwisko4 = Xie | imię5 = Stephen | nazwisko5 = Oney | tytuł = Inferring method specifications from natural language {API} descriptions | tytuł tomu = Proceedings of the 34th {International} {Conference} on {Software} {Engineering} | wydawca = IEEE Press | rok = 2012 | strony = 815--825 | język = en}}</ref>,
pandita_inferring_2012<ref>{{cytuj książkę | imię = Rahul | nazwisko = Pandita | imię2 = Xusheng | nazwisko2 = Xiao | imię3 = Hao | nazwisko3 = Zhong | imię4 = Tao | nazwisko4 = Xie | imię5 = Stephen | nazwisko5 = Oney | tytuł = Inferring method specifications from natural language API descriptions | tytuł tomu = Proceedings of the 34th International Conference on Software Engineering | wydawca = IEEE Press | rok = 2012 | strony = 815-825 | język = en}}</ref>,
rieder_studying_2013<ref>{{cytuj książkę | imię = Bernhard | nazwisko = Rieder | tytuł = Studying {Facebook} via data extraction: the {Netvizz} application | tytuł tomu = Proceedings of the 5th annual {ACM} web science conference | wydawca = ACM | rok = 2013 | strony = 346--355 | język = en}}</ref>,
rieder_studying_2013<ref>{{cytuj książkę | imię = Bernhard | nazwisko = Rieder | tytuł = Studying Facebook via data extraction: the Netvizz application | tytuł tomu = Proceedings of the 5th annual ACM web science conference | wydawca = ACM | rok = 2013 | strony = 346-355 | język = en}}</ref>,
weaver_facebook_2013<ref>{{cytuj pismo | imię = Jesse | nazwisko = Weaver | imię2 = Paul | nazwisko2 = Tarjan | tytuł = Facebook linked data via the graph {API} | wolumin = 4 | numer = 3 | czasopismo = Semantic Web | rok = 2013 | strony = 245--250 | język = en}}</ref>,
weaver_facebook_2013<ref>{{cytuj pismo | imię = Jesse | nazwisko = Weaver | imię2 = Paul | nazwisko2 = Tarjan | tytuł = Facebook linked data via the graph API | wolumin = 4 | numer = 3 | czasopismo = Semantic Web | rok = 2013 | strony = 245-250 | język = en}}</ref>,
espinha_web_2014<ref>{{cytuj książkę | imię = Tiago | nazwisko = Espinha | imię2 = Andy | nazwisko2 = Zaidman | imię3 = Hans-Gerhard | nazwisko3 = Gross | tytuł = Web {API} growing pains: {Stories} from client developers and their code | tytuł tomu = 2014 {Software} {Evolution} {Week}-{IEEE} {Conference} on {Software} {Maintenance}, {Reengineering}, and {Reverse} {Engineering} ({CSMR}-{WCRE}) | wydawca = IEEE | rok = 2014 | strony = 84--93 | język = en}}</ref>,
espinha_web_2014<ref>{{cytuj książkę | imię = Tiago | nazwisko = Espinha | imię2 = Andy | nazwisko2 = Zaidman | imię3 = Hans-Gerhard | nazwisko3 = Gross | tytuł = Web API growing pains: Stories from client developers and their code | tytuł tomu = 2014 Software Evolution Week-IEEE Conference on Software Maintenance, Reengineering, and Reverse Engineering (CSMR-WCRE) | wydawca = IEEE | rok = 2014 | strony = 84-93 | język = en}}</ref>,
muller_social_2011<ref>{{cytuj książkę | imię = Frank | nazwisko = Müller | imię2 = Frank | nazwisko2 = Thiesing | tytuł = Social networking {APIs} for companies—{An} example of using the {Facebook} {API} for companies | tytuł tomu = 2011 {International} {Conference} on {Computational} {Aspects} of {Social} {Networks} ({CASoN}) | wydawca = IEEE | rok = 2011 | strony = 120--123 | język = en}}</ref>,
muller_social_2011<ref>{{cytuj książkę | imię = Frank | nazwisko = Müller | imię2 = Frank | nazwisko2 = Thiesing | tytuł = Social networking APIs for companies—An example of using the Facebook API for companies | tytuł tomu = 2011 International Conference on Computational Aspects of Social Networks (CASoN) | wydawca = IEEE | rok = 2011 | strony = 120-123 | język = pl}}</ref>,
rubinger_contracting_2010<ref>{{cytuj pismo | imię = Ben | nazwisko = Rubinger | imię2 = Tevfik | nazwisko2 = Bultan | tytuł = Contracting the facebook {API} | czasopismo = arXiv preprint arXiv:1009.3715 | rok = 2010 | język = en}}</ref>,
rubinger_contracting_2010<ref>{{cytuj pismo | imię = Ben | nazwisko = Rubinger | imię2 = Tevfik | nazwisko2 = Bultan | tytuł = Contracting the facebook API | czasopismo = arXiv preprint arXiv:1009.3715 | rok = 2010 | język = en}}</ref>,
ortigosa_sentiment_2014<ref>{{cytuj pismo | imię = Alvaro | nazwisko = Ortigosa | imię2 = José | nazwisko2 = Martín | imię3 = Rosa | nazwisko3 = Carro | tytuł = Sentiment analysis in {Facebook} and its application to e-learning | wolumin = 31 | czasopismo = Computers in human behavior | rok = 2014 | strony = 527--541 | język = en}}</ref>,
ortigosa_sentiment_2014<ref>{{cytuj pismo | imię = Alvaro | nazwisko = Ortigosa | imię2 = José | nazwisko2 = Martín | imię3 = Rosa | nazwisko3 = Carro | tytuł = Sentiment analysis in Facebook and its application to e-learning | wolumin = 31 | czasopismo = Computers in human behavior | rok = 2014 | strony = 527-541 | język = en}}</ref>,
butros_managing_2010<ref>{{cytuj książkę | imię = Amy | nazwisko = Butros | imię2 = Sally | nazwisko2 = Taylor | tytuł = Managing information: evaluating and selecting citation management software, a look at {EndNote}, {RefWorks}, {Mendeley} and {Zotero} | tytuł tomu = Proceedings of the 36th {International} {Association} of {Aquatic} and {Marine} {Science} {Libraries} and {Information} {Centers} | rok = 2010 | język = en}}</ref>,
butros_managing_2010<ref>{{cytuj książkę | imię = Amy | nazwisko = Butros | imię2 = Sally | nazwisko2 = Taylor | tytuł = Managing information: evaluating and selecting citation management software, a look at EndNote, RefWorks, Mendeley and Zotero | tytuł tomu = Proceedings of the 36th International Association of Aquatic and Marine Science Libraries and Information Centers | rok = 2010 | język = en}}</ref>,
cohen_creating_2008<ref>{{cytuj pismo | imię = Daniel | nazwisko = Cohen | tytuł = Creating scholarly tools and resources for the digital ecosystem: {Building} connections in the {Zotero} project | wolumin = 13 | numer = 8 | czasopismo = First Monday | rok = 2008 | język = en}}</ref>,
cohen_creating_2008<ref>{{cytuj pismo | imię = Daniel | nazwisko = Cohen | tytuł = Creating scholarly tools and resources for the digital ecosystem: Building connections in the Zotero project | wolumin = 13 | numer = 8 | czasopismo = First Monday | rok = 2008 | język = en}}</ref>,
trinoskey_zotero:_2009<ref>{{cytuj pismo | imię = Jessica | nazwisko = Trinoskey | imię2 = Frances | nazwisko2 = Brahmi | imię3 = Carole | nazwisko3 = Gall | tytuł = Zotero: {A} product review | wolumin = 6 | numer = 3 | czasopismo = Journal of Electronic Resources in Medical Libraries | rok = 2009 | strony = 224--229 | język = en}}</ref>,
trinoskey_zotero:_2009<ref>{{cytuj pismo | imię = Jessica | nazwisko = Trinoskey | imię2 = Frances | nazwisko2 = Brahmi | imię3 = Carole | nazwisko3 = Gall | tytuł = Zotero: A product review | wolumin = 6 | numer = 3 | czasopismo = Journal of Electronic Resources in Medical Libraries | rok = 2009 | strony = 224-229 | język = en}}</ref>,
ahmed_zotero:_2011<ref>{{cytuj pismo | imię = K. | nazwisko = Ahmed | imię2 = Bandar | nazwisko2 = Al | tytuł = Zotero: {A} bibliographic assistant to researcher | wolumin = 2 | numer = 4 | czasopismo = Journal of Pharmacology and Pharmacotherapeutics | rok = 2011 | strony = 303 | język = en}}</ref>,
ahmed_zotero:_2011<ref>{{cytuj pismo | imię = K. | nazwisko = Ahmed | imię2 = Bandar | nazwisko2 = Al | tytuł = Zotero: A bibliographic assistant to researcher | wolumin = 2 | numer = 4 | czasopismo = Journal of Pharmacology and Pharmacotherapeutics | rok = 2011 | strony = 303 | język = en}}</ref>,
puckett_zotero:_2011<ref>{{cytuj książkę | imię = Jason | nazwisko = Puckett | tytuł = Zotero: a guide for librarians, researchers, and educators | wydawca = Assoc of Cllge \& Rsrch Libr | rok = 2011 | język = en}}</ref>,
puckett_zotero:_2011<ref>{{cytuj książkę | imię = Jason | nazwisko = Puckett | tytuł = Zotero: a guide for librarians, researchers, and educators | wydawca = Assoc of Cllge & Rsrch Libr | rok = 2011 | język = en}}</ref>,
trzesicki_logika_2003<ref>{{cytuj książkę | imię = Kazimierz | nazwisko = Trzęsicki | tytuł = Logika i teoria mnogości: ujęcie systematyczno-historyczne | wydawca = Akademicka Oficyna Wydawnicza EXIT | rok = 2003 | język = en}}</ref>,
trzesicki_logika_2003<ref>{{cytuj książkę | imię = Kazimierz | nazwisko = Trzęsicki | tytuł = Logika i teoria mnogości: ujęcie systematyczno-historyczne | wydawca = Akademicka Oficyna Wydawnicza EXIT | rok = 2003 | język = pl}}</ref>,
chudnov_introducing_2006<ref>{{cytuj pismo | imię = Daniel | nazwisko = Chudnov | imię2 = M. | nazwisko2 = Giarlo | imię3 = M. | nazwisko3 = Rylander | imię4 = Jeremy | nazwisko4 = Frumkin | imię5 = E. | nazwisko5 = Summers | tytuł = Introducing unapi | numer = 48 | czasopismo = Ariadne | rok = 2006 | język = en}}</ref>,
chudnov_introducing_2006<ref>{{cytuj pismo | imię = Daniel | nazwisko = Chudnov | imię2 = M. | nazwisko2 = Giarlo | imię3 = M. | nazwisko3 = Rylander | imię4 = Jeremy | nazwisko4 = Frumkin | imię5 = E. | nazwisko5 = Summers | tytuł = Introducing unapi | numer = 48 | czasopismo = Ariadne | rok = 2006 | język = en}}</ref>,
noauthor_coins_2019<ref>{{cytuj | autor = | tytuł = {COinS} | url = https://en.wikipedia.org/w/index.php?title=COinS&oldid=901207430 | czasopismo = Wikipedia | data = 2019 | język = en}}</ref>,
noauthor_coins_2019<ref>{{cytuj | autor = | tytuł = COinS | url = https://en.wikipedia.org/w/index.php?title=COinS&oldid=901207430 | czasopismo = Wikipedia | data = 2019 | język = en}}</ref>,
noauthor_microsofts_2017<ref>{{cytuj | autor = | tytuł = Microsoft's {Patent} {Blackmail} {Against} {Samsung} {Part} of a {Strategy} of {Divide} and {Conquer} {Against} {Android} | url = http://techrights.org/2017/03/31/samsung-and-microsoft-distribution-of-android/ | czasopismo = Techrights | data = 2017 | język = en}}</ref>,
noauthor_microsofts_2017<ref>{{cytuj | autor = | tytuł = Microsoft's Patent Blackmail Against Samsung Part of a Strategy of Divide and Conquer Against Android | url = http://techrights.org/2017/03/31/samsung-and-microsoft-distribution-of-android/ | czasopismo = Techrights | data = 2017 | język = en}}</ref>,
noauthor_rozne_nodate<ref>{{cytuj | autor = | tytuł = Różne oblicza informacji – {Oficyna} {Wydawnicza} {Politechniki} {Warszawskiej} | url = http://www.wydawnictwopw.pl/index.php?s=karta&id=3335&co=1#pod | język = en}}</ref>,
noauthor_rozne_nodate<ref>{{cytuj | autor = | tytuł = Różne oblicza informacji – Oficyna Wydawnicza Politechniki Warszawskiej | url = http://www.wydawnictwopw.pl/index.php?s=karta&id=3335&co=1#pod | język = pl}}</ref>,
noauthor_informatyka_nodate<ref>{{cytuj | autor = | tytuł = Informatyka a filozofia. {Od} informatyki i jej zastosowań do światopoglądu informatycznego – {Oficyna} {Wydawnicza} {Politechniki} {Warszawskiej} | url = http://www.wydawnictwopw.pl/index.php?s=karta&id=3095 | język = en}}</ref>,
noauthor_informatyka_nodate<ref>{{cytuj | autor = | tytuł = Informatyka a filozofia. Od informatyki i jej zastosowań do światopoglądu informatycznego – Oficyna Wydawnicza Politechniki Warszawskiej | url = http://www.wydawnictwopw.pl/index.php?s=karta&id=3095 | język = pl}}</ref>,
noauthor_mas_nodate<ref>{{cytuj | autor = | tytuł = {MAS} / {BaseOntology} | url = https://git.onem2m.org/MAS/BaseOntology | czasopismo = GitLab | język = en}}</ref>,
noauthor_mas_nodate<ref>{{cytuj | autor = | tytuł = MAS / BaseOntology | url = https://git.onem2m.org/MAS/BaseOntology | czasopismo = GitLab | język = en}}</ref>,
goldfarb_systems_2013<ref>{{cytuj | autor = Eithan Goldfarb | tytuł = Systems and methods for identifying rogue base stations | url = https://patents.google.com/patent/US20130344844A1/en?oq=US20130344844A1 | numer = US20130344844A1 | data = 2013 | język = en}}</ref>,
goldfarb_systems_2013<ref>{{cytuj | autor = Eithan Goldfarb | tytuł = Systems and methods for identifying rogue base stations | url = https://patents.google.com/patent/US20130344844A1/en?oq=US20130344844A1 | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US20130344844A1 | data = 2013 | język = pl}}</ref>,
poznanski_system_2018<ref>{{cytuj | autor = Arik Poznanski | tytuł = System and method for identifying genuine base stations that serve rogue base stations | url = https://patents.google.com/patent/US9942769B2/en | numer = US9942769B2 | data = 2018 | język = en}}</ref>,
poznanski_system_2018<ref>{{cytuj | autor = Arik Poznanski | tytuł = System and method for identifying genuine base stations that serve rogue base stations | url = https://patents.google.com/patent/US9942769B2/en | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US9942769B2 | data = 2018 | język = en}}</ref>,
noauthor_detecting_2018<ref>{{cytuj | autor = | tytuł = Detecting false base stations in mobile networks | url = https://www.ericsson.com/en/blog/2018/6/detecting-false-base-stations-in-mobile-networks | czasopismo = Ericsson.com | data = 2018 | język = en}}</ref>,
noauthor_detecting_2018<ref>{{cytuj | autor = | tytuł = Detecting false base stations in mobile networks | url = https://www.ericsson.com/en/blog/2018/6/detecting-false-base-stations-in-mobile-networks | czasopismo = Ericsson.com | data = 2018 | język = en}}</ref>,
goldfarb_systems_2013-1<ref>{{cytuj | autor = Eithan Goldfarb | tytuł = Systems and methods for identifying rogue base stations | url = https://patents.google.com/patent/EP2661113A1/en?oq=EP3258719 | numer = EP2661113A1 | data = 2013 | język = en}}</ref>,
goldfarb_systems_2013-1<ref>{{cytuj | autor = Eithan Goldfarb | tytuł = Systems and methods for identifying rogue base stations | url = https://patents.google.com/patent/EP2661113A1/en?oq=EP3258719 | czasopismo = European Patent Office (EPO) | numer = EP2661113A1 | data = 2013 | język = en}}</ref>,
noauthor_unapi_2017<ref>{{cytuj | autor = | tytuł = {unAPI} | url = https://en.wikipedia.org/w/index.php?title=UnAPI&oldid=812797917 | czasopismo = Wikipedia | data = 2017 | język = en}}</ref>,
noauthor_unapi_2017<ref>{{cytuj | autor = | tytuł = unAPI | url = https://en.wikipedia.org/w/index.php?title=UnAPI&oldid=812797917 | czasopismo = Wikipedia | data = 2017 | język = en}}</ref>,
noauthor_microformat_2019<ref>{{cytuj | autor = | tytuł = Microformat | url = https://en.wikipedia.org/w/index.php?title=Microformat&oldid=899707898 | czasopismo = Wikipedia | data = 2019 | język = en}}</ref>,
noauthor_microformat_2019<ref>{{cytuj | autor = | tytuł = Microformat | url = https://en.wikipedia.org/w/index.php?title=Microformat&oldid=899707898 | czasopismo = Wikipedia | data = 2019 | język = pl}}</ref>,
szucs_fake_2015<ref>{{cytuj | autor = Laszlo Szucs, Laszlo Csik | tytuł = Fake {Base} {Station} {Detection} with {Core} {Network} {Support} | url = https://patents.google.com/patent/US20150271194A1/en | numer = US20150271194A1 | data = 2015 | język = en}}</ref>,
szucs_fake_2015<ref>{{cytuj | autor = Laszlo Szucs, Laszlo Csik | tytuł = Fake Base Station Detection with Core Network Support | url = https://patents.google.com/patent/US20150271194A1/en | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US20150271194A1 | data = 2015 | język = en}}</ref>,
ney_seaglass:_2017<ref>{{cytuj pismo | imię = Peter | nazwisko = Ney | imię2 = Ian | nazwisko2 = Smith | imię3 = Gabriel | nazwisko3 = Cadamuro | imię4 = Tadayoshi | nazwisko4 = Kohno | tytuł = {SeaGlass}: {Enabling} {City}-{Wide} {IMSI}-{Catcher} {Detection} | wolumin = 2017 | issn = 2299-0984 | url = http://content.sciendo.com/view/journals/popets/2017/3/article-p39.xml | doi = 10.1515/popets-2017-0027 | numer = 3 | czasopismo = Proceedings on Privacy Enhancing Technologies | miesiąc = July | rok = 2017 | strony = 39--56 | język = en}}</ref>,
ney_seaglass:_2017<ref>{{cytuj pismo | imię = Peter | nazwisko = Ney | imię2 = Ian | nazwisko2 = Smith | imię3 = Gabriel | nazwisko3 = Cadamuro | imię4 = Tadayoshi | nazwisko4 = Kohno | tytuł = SeaGlass: Enabling City-Wide IMSI-Catcher Detection | wolumin = 2017 | issn = 2299-0984 | url = http://content.sciendo.com/view/journals/popets/2017/3/article-p39.xml | doi = 10.1515/popets-2017-0027 | numer = 3 | czasopismo = Proceedings on Privacy Enhancing Technologies | miesiąc = July | rok = 2017 | strony = 39-56 | język = pl}}</ref>,
14:00-17:00_iso_nodate<ref>{{cytuj | autor = {14:00-17:00} | tytuł = {ISO} 8879:1986 | url = http://www.iso.org/cms/render/live/en/sites/isoorg/contents/data/standard/01/63/16387.html | czasopismo = ISO | język = en}}</ref>,
14:00-17:00_iso_nodate<ref>{{cytuj | autor = 14:00-17:00 | tytuł = ISO 8879:1986 | url = http://www.iso.org/cms/render/live/en/sites/isoorg/contents/data/standard/01/63/16387.html | czasopismo = ISO | język = en}}</ref>,
sicilia_evaluation_2005<ref>{{cytuj książkę | imię = M. | nazwisko = Sicilia | imię2 = Juan-José | nazwisko2 = Cuadrado | imię3 = Elena | nazwisko3 = García | imię4 = Daniel | nazwisko4 = Rodríguez | imię5 = José | nazwisko5 = Hilera | tytuł = The evaluation of ontological representation of the {SWEBOK} as a revision tool | tytuł tomu = 29th {Annual} {International} {Computer} {Software} and {Application} {Conference} ({COMPSAC}), {Edinburgh}, {UK} | rok = 2005 | strony = 26--28 | język = en}}</ref>,
sicilia_evaluation_2005<ref>{{cytuj książkę | imię = M. | nazwisko = Sicilia | imię2 = Juan-José | nazwisko2 = Cuadrado | imię3 = Elena | nazwisko3 = García | imię4 = Daniel | nazwisko4 = Rodríguez | imię5 = José | nazwisko5 = Hilera | tytuł = The evaluation of ontological representation of the SWEBOK as a revision tool | tytuł tomu = 29th Annual International Computer Software and Application Conference (COMPSAC), Edinburgh, UK | rok = 2005 | strony = 26-28 | język = en}}</ref>,
wille_quality_2003<ref>{{cytuj książkę | imię = Cornelius | nazwisko = Wille | imię2 = Alain | nazwisko2 = Abran | imię3 = Jean | nazwisko3 = Desharnais | imię4 = Reiner | nazwisko4 = Dumke | tytuł = The {Quality} concepts and sub concepts in {SWEBOK}: {An} ontology challenge | wolumin = 18 | tytuł tomu = International {Workshop} on {Software} {Measurement} ({IWSM}), {Montreal} | wydawca = Citeseer | rok = 2003 | język = en}}</ref>,
wille_quality_2003<ref>{{cytuj książkę | imię = Cornelius | nazwisko = Wille | imię2 = Alain | nazwisko2 = Abran | imię3 = Jean | nazwisko3 = Desharnais | imię4 = Reiner | nazwisko4 = Dumke | tytuł = The Quality concepts and sub concepts in SWEBOK: An ontology challenge | wolumin = 18 | tytuł tomu = International Workshop on Software Measurement (IWSM), Montreal | wydawca = Citeseer | rok = 2003 | język = en}}</ref>,
wille_e-learning_2004<ref>{{cytuj książkę | imię = Cornelius | nazwisko = Wille | imię2 = Reiner | nazwisko2 = Dumke | imię3 = Alain | nazwisko3 = Abran | imię4 = Jean-Marc | nazwisko4 = Desharnais | tytuł = E-learning infrastructure for software engineering education: {Steps} in ontology modeling for {SWEBOK}. | tytuł tomu = {IASTED} {Conf}. on {Software} {Engineering} | rok = 2004 | strony = 520--525 | język = en}}</ref>,
wille_e-learning_2004<ref>{{cytuj książkę | imię = Cornelius | nazwisko = Wille | imię2 = Reiner | nazwisko2 = Dumke | imię3 = Alain | nazwisko3 = Abran | imię4 = Jean-Marc | nazwisko4 = Desharnais | tytuł = E-learning infrastructure for software engineering education: Steps in ontology modeling for SWEBOK. | tytuł tomu = IASTED Conf. on Software Engineering | rok = 2004 | strony = 520-525 | język = en}}</ref>,
bourque_guide_2014<ref>{{cytuj książkę | imię = Pierre | nazwisko = Bourque | imię2 = Richard | nazwisko2 = Fairley | tytuł = Guide to the software engineering body of knowledge ({SWEBOK} ({R})): {Version} 3.0 | wydawca = IEEE Computer Society Press | rok = 2014 | język = en}}</ref>,
bourque_guide_2014<ref>{{cytuj książkę | imię = Pierre | nazwisko = Bourque | imię2 = Richard | nazwisko2 = Fairley | tytuł = Guide to the software engineering body of knowledge (SWEBOK (R)): Version 3.0 | wydawca = IEEE Computer Society Press | rok = 2014 | język = en}}</ref>,
jajszczyk_guide_2012<ref>{{cytuj książkę | imię = Andrzej | nazwisko = Jajszczyk | tytuł = A {Guide} to the {Wireless} {Engineering} {Body} of {Knowledge} ({WEBOK}) | wydawca = John Wiley \& Sons | rok = 2012 | język = en}}</ref>,
jajszczyk_guide_2012<ref>{{cytuj książkę | imię = Andrzej | nazwisko = Jajszczyk | tytuł = A Guide to the Wireless Engineering Body of Knowledge (WEBOK) | wydawca = John Wiley & Sons | rok = 2012 | język = en}}</ref>,
noauthor_lpwan_2019<ref>{{cytuj | autor = | tytuł = {LPWAN} | url = https://pl.wikipedia.org/w/index.php?title=LPWAN&oldid=57074707 | czasopismo = Wikipedia, wolna encyklopedia | data = 2019 | język = en}}</ref>,
noauthor_lpwan_2019<ref>{{cytuj | autor = | tytuł = LPWAN | url = https://pl.wikipedia.org/w/index.php?title=LPWAN&oldid=57074707 | czasopismo = Wikipedia, wolna encyklopedia | data = 2019 | język = pl}}</ref>,
bergen_verizon_2014<ref>{{cytuj | autor = Mark Bergen, Alex Kantrowitz | tytuł = Verizon {Looks} to {Target} {Its} {Mobile} {Subscribers} {With} {Ads} | url = https://adage.com/article/digital/verizon-target-mobile-subscribers-ads/293356 | data = 2014 | język = en}}</ref>,
bergen_verizon_2014<ref>{{cytuj | autor = Mark Bergen, Alex Kantrowitz | tytuł = Verizon Looks to Target Its Mobile Subscribers With Ads | url = https://adage.com/article/digital/verizon-target-mobile-subscribers-ads/293356 | data = 2014 | język = en}}</ref>,
book_i_2016<ref>{{cytuj pismo | imię = Theodore | nazwisko = Book | imię2 = Chris | nazwisko2 = Bronk | tytuł = I see you, you see me: {Mobile} advertisements and privacy | wolumin = 21 | issn = 13960466 | url = https://firstmonday.org/ojs/index.php/fm/article/view/6154 | doi = 10.5210/fm.v0i0.6154 | numer = 3 | czasopismo = First Monday | miesiąc = February | rok = 2016 | język = en}}</ref>,
book_i_2016<ref>{{cytuj pismo | imię = Theodore | nazwisko = Book | imię2 = Chris | nazwisko2 = Bronk | tytuł = I see you, you see me: Mobile advertisements and privacy | wolumin = 21 | issn = 13960466 | url = https://firstmonday.org/ojs/index.php/fm/article/view/6154 | doi = 10.5210/fm.v0i0.6154 | numer = 3 | czasopismo = First Monday | miesiąc = February | rok = 2016 | język = en}}</ref>,
stevens_investigating_2012<ref>{{cytuj książkę | imię = Ryan | nazwisko = Stevens | imię2 = Clint | nazwisko2 = Gibler | imię3 = Jon | nazwisko3 = Crussell | imię4 = Jeremy | nazwisko4 = Erickson | imię5 = Hao | nazwisko5 = Chen | tytuł = Investigating {User} {Privacy} in {Android} {Ad} {Libraries} | rok = 2012 | język = en}}</ref>,
stevens_investigating_2012<ref>{{cytuj książkę | imię = Ryan | nazwisko = Stevens | imię2 = Clint | nazwisko2 = Gibler | imię3 = Jon | nazwisko3 = Crussell | imię4 = Jeremy | nazwisko4 = Erickson | imię5 = Hao | nazwisko5 = Chen | tytuł = Investigating User Privacy in Android Ad Libraries | rok = 2012 | język = en}}</ref>,
noauthor_specification_nodate<ref>{{cytuj | autor = | tytuł = Specification \# 44.018 | url = https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2686 | język = en}}</ref>,
3gpp_specification_nodate<ref>{{cytuj | autor = 3GPP | tytuł = Specification \# 44.018 | url = https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2686 | język = en}}</ref>,
ritchie_unix_1974<ref>{{cytuj pismo | imię = Dennis | nazwisko = Ritchie | imię2 = Ken | nazwisko2 = Thompson | tytuł = The {UNIX} {Time}-sharing {System} | wolumin = 17 | issn = 0001-0782 | url = http://doi.acm.org/10.1145/361011.361061 | doi = 10.1145/361011.361061 | numer = 7 | czasopismo = Commun. ACM | miesiąc = July | rok = 1974 | strony = 365--375 | język = en}}</ref>,
ritchie_unix_1974<ref>{{cytuj pismo | imię = Dennis | nazwisko = Ritchie | imię2 = Ken | nazwisko2 = Thompson | tytuł = The UNIX Time-sharing System | wolumin = 17 | issn = 0001-0782 | url = http://doi.acm.org/10.1145/361011.361061 | doi = 10.1145/361011.361061 | numer = 7 | czasopismo = Commun. ACM | miesiąc = July | rok = 1974 | strony = 365-375 | język = en}}</ref>,
noauthor_overview_2019<ref>{{cytuj | autor = | tytuł = An overview of the 3GPP 5G security standard | url = https://www.ericsson.com/en/blog/2019/7/3gpp-5g-security-overview | czasopismo = Ericsson.com | data = 2019 | język = en}}</ref>,
noauthor_overview_2019<ref>{{cytuj | autor = | tytuł = An overview of the 3GPP 5G security standard | url = https://www.ericsson.com/en/blog/2019/7/3gpp-5g-security-overview | czasopismo = Ericsson.com | data = 2019 | język = en}}</ref>,
ritchie_unix_1978<ref>{{cytuj pismo | imię = Dennis | nazwisko = Ritchie | imię2 = Ken | nazwisko2 = Thompson | tytuł = The {UNIX} time-sharing system | wolumin = 57 | numer = 6 | czasopismo = Bell System Technical Journal | rok = 1978 | strony = 1905--1929 | język = en}}</ref>,
ritchie_unix_1978<ref>{{cytuj pismo | imię = Dennis | nazwisko = Ritchie | imię2 = Ken | nazwisko2 = Thompson | tytuł = The UNIX time-sharing system | wolumin = 57 | numer = 6 | czasopismo = Bell System Technical Journal | rok = 1978 | strony = 1905-1929 | język = en}}</ref>,
raymond_art_2003<ref>{{cytuj książkę | imię = Eric | nazwisko = Raymond | tytuł = The art of {Unix} programming | url = http://www.catb.org/~esr/writings/taoup/html/ | wydawca = Addison-Wesley Professional | rok = 2003 | język = en}}</ref>,
raymond_art_2003<ref>{{cytuj książkę | imię = Eric | nazwisko = Raymond | tytuł = The art of Unix programming | url = http://www.catb.org/~esr/writings/taoup/html/ | wydawca = Addison-Wesley Professional | rok = 2003 | język = en}}</ref>,
silvester_system_1990<ref>{{cytuj książkę | imię = Peter | nazwisko = Silvester | tytuł = System operacyjny {Unix} | wydawca = Wydawnictwa Naukowo-Techniczne | rok = 1990 | język = en}}</ref>,
silvester_system_1990<ref>{{cytuj książkę | imię = Peter | nazwisko = Silvester | tytuł = System operacyjny Unix | wydawca = Wydawnictwa Naukowo-Techniczne | rok = 1990 | język = en}}</ref>,
teixeira_understanding_2014<ref>{{cytuj książkę | imię = Jose | nazwisko = Teixeira | tytuł = Understanding coopetition in the open-source arena: {The} cases of webkit and openstack | tytuł tomu = Proceedings of {The} {International} {Symposium} on {Open} {Collaboration} | wydawca = ACM | rok = 2014 | strony = 39 | język = en}}</ref>,
teixeira_understanding_2014<ref>{{cytuj książkę | imię = Jose | nazwisko = Teixeira | tytuł = Understanding coopetition in the open-source arena: The cases of webkit and openstack | tytuł tomu = Proceedings of The International Symposium on Open Collaboration | wydawca = ACM | rok = 2014 | strony = 39 | język = en}}</ref>,
teixeira_collaboration_2014<ref>{{cytuj książkę | imię = Jose | nazwisko = Teixeira | imię2 = Tingting | nazwisko2 = Lin | tytuł = Collaboration in the open-source arena: the webkit case | tytuł tomu = Proceedings of the 52nd {ACM} conference on {Computers} and people research | wydawca = ACM | rok = 2014 | strony = 121--129 | język = en}}</ref>,
teixeira_collaboration_2014<ref>{{cytuj książkę | imię = Jose | nazwisko = Teixeira | imię2 = Tingting | nazwisko2 = Lin | tytuł = Collaboration in the open-source arena: the webkit case | tytuł tomu = Proceedings of the 52nd ACM conference on Computers and people research | wydawca = ACM | rok = 2014 | strony = 121-129 | język = en}}</ref>,
wagner_google_2010<ref>{{cytuj | autor = Mitch Wagner | tytuł = Google {Android} apps leak private data to advertisers | url = https://www.computerworld.com/article/2469337/google-android-apps-leak-private-data-to-advertisers.html | czasopismo = Computerworld | data = 2010 | język = en}}</ref>,
wagner_google_2010<ref>{{cytuj | autor = Mitch Wagner | tytuł = Google Android apps leak private data to advertisers | url = https://www.computerworld.com/article/2469337/google-android-apps-leak-private-data-to-advertisers.html | czasopismo = Computerworld | data = 2010 | język = en}}</ref>,
enck_taintdroid:_2010<ref>{{cytuj książkę | imię = William | nazwisko = Enck | imię2 = Peter | nazwisko2 = Gilbert | imię3 = Byung-Gon | nazwisko3 = Chun | imię4 = Landon | nazwisko4 = Cox | imię5 = Jaeyeon | nazwisko5 = Jung | tytuł = {TaintDroid}: {An} {Information}-flow {Tracking} {System} for {Realtime} {Privacy} {Monitoring} on {Smartphones} | url = http://dl.acm.org/citation.cfm?id=1924943.1924971 | tytuł tomu = Proceedings of the 9th {USENIX} {Conference} on {Operating} {Systems} {Design} and {Implementation} | wydawca = USENIX Association | rok = 2010 | strony = 393--407 | język = en}}</ref>,
enck_taintdroid:_2010<ref>{{cytuj książkę | imię = William | nazwisko = Enck | imię2 = Peter | nazwisko2 = Gilbert | imię3 = Byung-Gon | nazwisko3 = Chun | imię4 = Landon | nazwisko4 = Cox | imię5 = Jaeyeon | nazwisko5 = Jung | tytuł = TaintDroid: An Information-flow Tracking System for Realtime Privacy Monitoring on Smartphones | url = http://dl.acm.org/citation.cfm?id=1924943.1924971 | tytuł tomu = Proceedings of the 9th USENIX Conference on Operating Systems Design and Implementation | wydawca = USENIX Association | rok = 2010 | strony = 393-407 | język = en}}</ref>,
su_using_2018<ref>{{cytuj pismo | imię = Ming-Yang | nazwisko = Su | imię2 = Hong-Siou | nazwisko2 = Wei | imię3 = Xin-Yu | nazwisko3 = Chen | imię4 = Po-Wei | nazwisko4 = Lin | imię5 = Ding-You | nazwisko5 = Qiu | tytuł = Using {Ad}-{Related} {Network} {Behavior} to {Distinguish} {Ad} {Libraries} | wolumin = 8 | issn = 2076-3417 | url = https://www.mdpi.com/2076-3417/8/10/1852 | doi = 10.3390/app8101852 | numer = 10 | czasopismo = Applied Sciences | rok = 2018 | język = en}}</ref>,
su_using_2018<ref>{{cytuj pismo | imię = Ming-Yang | nazwisko = Su | imię2 = Hong-Siou | nazwisko2 = Wei | imię3 = Xin-Yu | nazwisko3 = Chen | imię4 = Po-Wei | nazwisko4 = Lin | imię5 = Ding-You | nazwisko5 = Qiu | tytuł = Using Ad-Related Network Behavior to Distinguish Ad Libraries | wolumin = 8 | issn = 2076-3417 | url = https://www.mdpi.com/2076-3417/8/10/1852 | doi = 10.3390/app8101852 | numer = 10 | czasopismo = Applied Sciences | rok = 2018 | język = en}}</ref>,
noauthor_how_nodate<ref>{{cytuj | autor = | tytuł = How 1m apps are tracking users and sharing their data | url = https://ig.ft.com/mobile-app-data-trackers/ | język = en}}</ref>,
noauthor_how_nodate<ref>{{cytuj | autor = | tytuł = How 1m apps are tracking users and sharing their data | url = https://ig.ft.com/mobile-app-data-trackers/ | język = en}}</ref>,
vallina-rodriguez_7_nodate<ref>{{cytuj | autor = Narseo Vallina-Rodriguez, Srikanth Sundaresan | tytuł = 7 in 10 smartphone apps share your data with third-party services | url = http://theconversation.com/7-in-10-smartphone-apps-share-your-data-with-third-party-services-72404 | czasopismo = The Conversation | język = en}}</ref>,
vallina-rodriguez_7_nodate<ref>{{cytuj | autor = Narseo Vallina-Rodriguez, Srikanth Sundaresan | tytuł = 7 in 10 smartphone apps share your data with third-party services | url = http://theconversation.com/7-in-10-smartphone-apps-share-your-data-with-third-party-services-72404 | czasopismo = The Conversation | język = en}}</ref>,
binns_third_2018<ref>{{cytuj książkę | imię = Reuben | nazwisko = Binns | imię2 = Ulrik | nazwisko2 = Lyngs | imię3 = Max | nazwisko3 = Van | imię4 = Jun | nazwisko4 = Zhao | imię5 = Timothy | nazwisko5 = Libert | tytuł = Third {Party} {Tracking} in the {Mobile} {Ecosystem} | url = http://doi.acm.org/10.1145/3201064.3201089 | doi = 10.1145/3201064.3201089 | tytuł tomu = Proceedings of the 10th {ACM} {Conference} on {Web} {Science} | wydawca = ACM | rok = 2018 | strony = 23--31 | język = en}}</ref>,
binns_third_2018<ref>{{cytuj książkę | imię = Reuben | nazwisko = Binns | imię2 = Ulrik | nazwisko2 = Lyngs | imię3 = Max | nazwisko3 = Van | imię4 = Jun | nazwisko4 = Zhao | imię5 = Timothy | nazwisko5 = Libert | tytuł = Third Party Tracking in the Mobile Ecosystem | url = http://doi.acm.org/10.1145/3201064.3201089 | doi = 10.1145/3201064.3201089 | tytuł tomu = Proceedings of the 10th ACM Conference on Web Science | wydawca = ACM | rok = 2018 | strony = 23-31 | język = pl}}</ref>,
noauthor_understanding_nodate<ref>{{cytuj | autor = | tytuł = Understanding data leakage from mobile app behaviors \& configurations | url = https://blog.lookout.com/data-leakage-app-risks | język = en}}</ref>,
noauthor_understanding_nodate<ref>{{cytuj | autor = | tytuł = Understanding data leakage from mobile app behaviors & configurations | url = https://blog.lookout.com/data-leakage-app-risks | język = en}}</ref>,
cha_protecting_2018<ref>{{cytuj pismo | imię = Youngrok | nazwisko = Cha | imię2 = Wooguil | nazwisko2 = Pak | tytuł = Protecting contacts against privacy leaks in smartphones | wolumin = 13 | issn = 1932-6203 | url = https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6040689/ | doi = 10.1371/journal.pone.0191502 | numer = 7 | czasopismo = PLoS ONE | miesiąc = July | rok = 2018 | język = en}}</ref>,
cha_protecting_2018<ref>{{cytuj pismo | imię = Youngrok | nazwisko = Cha | imię2 = Wooguil | nazwisko2 = Pak | tytuł = Protecting contacts against privacy leaks in smartphones | wolumin = 13 | issn = 1932-6203 | url = https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6040689/ | doi = 10.1371/journal.pone.0191502 | numer = 7 | czasopismo = PLoS ONE | miesiąc = July | rok = 2018 | język = pl}}</ref>,
haris_privacy_2014<ref>{{cytuj pismo | imię = Muhammad | nazwisko = Haris | imię2 = Hamed | nazwisko2 = Haddadi | imię3 = Pan | nazwisko3 = Hui | tytuł = Privacy {Leakage} in {Mobile} {Computing}: {Tools}, {Methods}, and {Characteristics} | url = http://arxiv.org/abs/1410.4978 | czasopismo = arXiv:1410.4978 [cs] | miesiąc = October | rok = 2014 | język = en}}</ref>,
haris_privacy_2014<ref>{{cytuj pismo | imię = Muhammad | nazwisko = Haris | imię2 = Hamed | nazwisko2 = Haddadi | imię3 = Pan | nazwisko3 = Hui | tytuł = Privacy Leakage in Mobile Computing: Tools, Methods, and Characteristics | url = http://arxiv.org/abs/1410.4978 | czasopismo = arXiv:1410.4978 [cs] | miesiąc = October | rok = 2014 | język = en}}</ref>,
vallina-rodriguez_tracking_2016<ref>{{cytuj pismo | imię = Narseo | nazwisko = Vallina-Rodriguez | imię2 = Srikanth | nazwisko2 = Sundaresan | imię3 = Abbas | nazwisko3 = Razaghpanah | imię4 = Rishab | nazwisko4 = Nithyanand | imię5 = Mark | nazwisko5 = Allman | tytuł = Tracking the trackers: {Towards} understanding the mobile advertising and tracking ecosystem | czasopismo = arXiv preprint arXiv:1609.07190 | rok = 2016 | język = en}}</ref>,
vallina-rodriguez_tracking_2016<ref>{{cytuj pismo | imię = Narseo | nazwisko = Vallina-Rodriguez | imię2 = Srikanth | nazwisko2 = Sundaresan | imię3 = Abbas | nazwisko3 = Razaghpanah | imię4 = Rishab | nazwisko4 = Nithyanand | imię5 = Mark | nazwisko5 = Allman | tytuł = Tracking the trackers: Towards understanding the mobile advertising and tracking ecosystem | czasopismo = arXiv preprint arXiv:1609.07190 | rok = 2016 | język = en}}</ref>,
razaghpanah_apps_2018<ref>{{cytuj pismo | imię = Abbas | nazwisko = Razaghpanah | imię2 = Rishab | nazwisko2 = Nithyanand | imię3 = Narseo | nazwisko3 = Vallina-Rodriguez | imię4 = Srikanth | nazwisko4 = Sundaresan | imię5 = Mark | nazwisko5 = Allman | tytuł = Apps, trackers, privacy, and regulators: {A} global study of the mobile tracking ecosystem | rok = 2018 | język = en}}</ref>,
razaghpanah_apps_2018<ref>{{cytuj pismo | imię = Abbas | nazwisko = Razaghpanah | imię2 = Rishab | nazwisko2 = Nithyanand | imię3 = Narseo | nazwisko3 = Vallina-Rodriguez | imię4 = Srikanth | nazwisko4 = Sundaresan | imię5 = Mark | nazwisko5 = Allman | tytuł = Apps, trackers, privacy, and regulators: A global study of the mobile tracking ecosystem | rok = 2018 | język = en}}</ref>,
sivan_analysis_2018<ref>{{cytuj pismo | imię = Nir | nazwisko = Sivan | imię2 = Ron | nazwisko2 = Bitton | imię3 = Asaf | nazwisko3 = Shabtai | tytuł = Analysis of {Location} {Data} {Leakage} in the {Internet} {Traffic} of {Android}-based {Mobile} {Devices} | url = http://arxiv.org/abs/1812.04829 | czasopismo = arXiv:1812.04829 [cs] | miesiąc = December | rok = 2018 | język = en}}</ref>,
sivan_analysis_2018<ref>{{cytuj pismo | imię = Nir | nazwisko = Sivan | imię2 = Ron | nazwisko2 = Bitton | imię3 = Asaf | nazwisko3 = Shabtai | tytuł = Analysis of Location Data Leakage in the Internet Traffic of Android-based Mobile Devices | url = http://arxiv.org/abs/1812.04829 | czasopismo = arXiv:1812.04829 [cs] | miesiąc = December | rok = 2018 | język = en}}</ref>,
biggio_poisoning_2014<ref>{{cytuj książkę | imię = Battista | nazwisko = Biggio | imię2 = Konrad | nazwisko2 = Rieck | imię3 = Davide | nazwisko3 = Ariu | imię4 = Christian | nazwisko4 = Wressnegger | imię5 = Igino | nazwisko5 = Corona | tytuł = Poisoning {Behavioral} {Malware} {Clustering} | url = http://doi.acm.org/10.1145/2666652.2666666 | doi = 10.1145/2666652.2666666 | tytuł tomu = Proceedings of the 2014 {Workshop} on {Artificial} {Intelligent} and {Security} {Workshop} | wydawca = ACM | rok = 2014 | strony = 27--36 | język = en}}</ref>,
biggio_poisoning_2014<ref>{{cytuj książkę | imię = Battista | nazwisko = Biggio | imię2 = Konrad | nazwisko2 = Rieck | imię3 = Davide | nazwisko3 = Ariu | imię4 = Christian | nazwisko4 = Wressnegger | imię5 = Igino | nazwisko5 = Corona | tytuł = Poisoning Behavioral Malware Clustering | url = http://doi.acm.org/10.1145/2666652.2666666 | doi = 10.1145/2666652.2666666 | tytuł tomu = Proceedings of the 2014 Workshop on Artificial Intelligent and Security Workshop | wydawca = ACM | rok = 2014 | strony = 27-36 | język = pl}}</ref>,
shabtai_taxonomy_2012<ref>{{cytuj | autor = Asaf Shabtai, Yuval Elovici, Lior Rokach, Asaf Shabtai, Yuval Elovici, Lior Rokach | tytuł = A {Taxonomy} of {Data} {Leakage} {Prevention} {Solutions} | url = https://doi.org/10.1007/978-1-4614-2053-8_3 | tytuł tomu = A {Survey} of {Data} {Leakage} {Detection} and {Prevention} {Solutions} | wydawca = Springer US | data = 2012 | doi = 10.1007/978-1-4614-2053-8_3 | strony = 11--15 | język = en}}</ref>,
shabtai_taxonomy_2012<ref>{{cytuj | autor = Asaf Shabtai, Yuval Elovici, Lior Rokach, Asaf Shabtai, Yuval Elovici, Lior Rokach | tytuł = A Taxonomy of Data Leakage Prevention Solutions | url = https://doi.org/10.1007/978-1-4614-2053-8_3 | tytuł tomu = A Survey of Data Leakage Detection and Prevention Solutions | wydawca = Springer US | data = 2012 | doi = 10.1007/978-1-4614-2053-8_3 | strony = 11-15 | język = en}}</ref>,
wachter_why_2017<ref>{{cytuj pismo | imię = Sandra | nazwisko = Wachter | imię2 = Brent | nazwisko2 = Mittelstadt | imię3 = Luciano | nazwisko3 = Floridi | tytuł = Why a right to explanation of automated decision-making does not exist in the general data protection regulation | wolumin = 7 | numer = 2 | czasopismo = International Data Privacy Law | rok = 2017 | strony = 76--99 | język = en}}</ref>,
wachter_why_2017<ref>{{cytuj pismo | imię = Sandra | nazwisko = Wachter | imię2 = Brent | nazwisko2 = Mittelstadt | imię3 = Luciano | nazwisko3 = Floridi | tytuł = Why a right to explanation of automated decision-making does not exist in the general data protection regulation | wolumin = 7 | numer = 2 | czasopismo = International Data Privacy Law | rok = 2017 | strony = 76-99 | język = en}}</ref>,
chassang_impact_2017<ref>{{cytuj pismo | imię = Gauthier | nazwisko = Chassang | tytuł = The impact of the {EU} general data protection regulation on scientific research | wolumin = 11 | czasopismo = ecancermedicalscience | rok = 2017 | język = en}}</ref>,
chassang_impact_2017<ref>{{cytuj pismo | imię = Gauthier | nazwisko = Chassang | tytuł = The impact of the EU general data protection regulation on scientific research | wolumin = 11 | czasopismo = ecancermedicalscience | rok = 2017 | język = en}}</ref>,
victor_eu_2013<ref>{{cytuj pismo | imię = Jacob | nazwisko = Victor | tytuł = The {EU} general data protection regulation: {Toward} a property regime for protecting data privacy | wolumin = 123 | czasopismo = Yale LJ | rok = 2013 | strony = 513 | język = en}}</ref>,
victor_eu_2013<ref>{{cytuj pismo | imię = Jacob | nazwisko = Victor | tytuł = The EU general data protection regulation: Toward a property regime for protecting data privacy | wolumin = 123 | czasopismo = Yale LJ | rok = 2013 | strony = 513 | język = en}}</ref>,
de_hert_new_2016<ref>{{cytuj pismo | imię = Paul | nazwisko = De | imię2 = Vagelis | nazwisko2 = Papakonstantinou | tytuł = The new {General} {Data} {Protection} {Regulation}: {Still} a sound system for the protection of individuals? | wolumin = 32 | numer = 2 | czasopismo = Computer Law \& Security Review | rok = 2016 | strony = 179--194 | język = en}}</ref>,
de_hert_new_2016<ref>{{cytuj pismo | imię = Paul | nazwisko = De | imię2 = Vagelis | nazwisko2 = Papakonstantinou | tytuł = The new General Data Protection Regulation: Still a sound system for the protection of individuals? | wolumin = 32 | numer = 2 | czasopismo = Computer Law & Security Review | rok = 2016 | strony = 179-194 | język = en}}</ref>,
de_hert_proposed_2012<ref>{{cytuj pismo | imię = Paul | nazwisko = De | imię2 = Vagelis | nazwisko2 = Papakonstantinou | tytuł = The proposed data protection {Regulation} replacing {Directive} 95/46/{EC}: {A} sound system for the protection of individuals | wolumin = 28 | numer = 2 | czasopismo = Computer Law \& Security Review | rok = 2012 | strony = 130--142 | język = en}}</ref>,
de_hert_proposed_2012<ref>{{cytuj pismo | imię = Paul | nazwisko = De | imię2 = Vagelis | nazwisko2 = Papakonstantinou | tytuł = The proposed data protection Regulation replacing Directive 95/46/EC: A sound system for the protection of individuals | wolumin = 28 | numer = 2 | czasopismo = Computer Law & Security Review | rok = 2012 | strony = 130-142 | język = en}}</ref>,
frenkel_tech_2018<ref>{{cytuj pismo | imię = Sheera | nazwisko = Frenkel | tytuł = Tech {Giants} {Brace} for {Europe}’s {New} {Data} {Privacy} {Rules} | issn = 0362-4331 | url = https://www.nytimes.com/2018/01/28/technology/europe-data-privacy-rules.html | czasopismo = The New York Times | miesiąc = January | rok = 2018 | język = en}}</ref>,
frenkel_tech_2018<ref>{{cytuj pismo | imię = Sheera | nazwisko = Frenkel | tytuł = Tech Giants Brace for Europe’s New Data Privacy Rules | issn = 0362-4331 | url = https://www.nytimes.com/2018/01/28/technology/europe-data-privacy-rules.html | czasopismo = The New York Times | miesiąc = January | rok = 2018 | język = pl}}</ref>,
noauthor_regulation_2016<ref>{{cytuj | autor = | tytuł = Regulation ({EU}) 2016/679 of the {European} {Parliament} and of the {Council} of 27 {April} 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing {Directive} 95/46/{EC} ({General} {Data} {Protection} {Regulation}) ({Text} with {EEA} relevance) | url = http://data.europa.eu/eli/reg/2016/679/oj/eng | data = 2016 | język = en}}</ref>,
noauthor_regulation_2016<ref>{{cytuj | autor = | tytuł = Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (Text with EEA relevance) | url = http://data.europa.eu/eli/reg/2016/679/oj/eng | data = 2016 | język = en}}</ref>,
ong_facebook_2018<ref>{{cytuj | autor = Thuy Ong | tytuł = Facebook begins privacy push ahead of tough new {European} law | url = https://www.theverge.com/2018/1/29/16944304/facebook-privacy-eu-law-general-data-protection-regulation | czasopismo = The Verge | data = 2018 | język = en}}</ref>,
ong_facebook_2018<ref>{{cytuj | autor = Thuy Ong | tytuł = Facebook begins privacy push ahead of tough new European law | url = https://www.theverge.com/2018/1/29/16944304/facebook-privacy-eu-law-general-data-protection-regulation | czasopismo = The Verge | data = 2018 | język = pl}}</ref>,
jaffe_what_nodate<ref>{{cytuj | autor = Justin Jaffe | tytuł = What the {GDPR} means for {Facebook}, {Google} and you | url = https://www.cnet.com/how-to/what-gdpr-means-for-facebook-google-the-eu-us-and-you/ | czasopismo = CNET | język = en}}</ref>,
jaffe_what_nodate<ref>{{cytuj | autor = Justin Jaffe | tytuł = What the GDPR means for Facebook, Google and you | url = https://www.cnet.com/how-to/what-gdpr-means-for-facebook-google-the-eu-us-and-you/ | czasopismo = CNET | język = pl}}</ref>,
tiku_how_2018<ref>{{cytuj pismo | imię = Nitasha | nazwisko = Tiku | tytuł = How {Europe}'s {New} {Privacy} {Law} {Will} {Change} the {Web}, and {More} | issn = 1059-1028 | url = https://www.wired.com/story/europes-new-privacy-law-will-change-the-web-and-more/ | czasopismo = Wired | miesiąc = March | rok = 2018 | język = en}}</ref>,
tiku_how_2018<ref>{{cytuj pismo | imię = Nitasha | nazwisko = Tiku | tytuł = How Europe's New Privacy Law Will Change the Web, and More | issn = 1059-1028 | url = https://www.wired.com/story/europes-new-privacy-law-will-change-the-web-and-more/ | czasopismo = Wired | miesiąc = March | rok = 2018 | język = en}}</ref>,
noauthor_europes_2018<ref>{{cytuj | autor = | tytuł = Europe’s new data protection rules export privacy standards worldwide | url = https://www.politico.eu/article/europe-data-protection-privacy-standards-gdpr-general-protection-data-regulation/ | czasopismo = POLITICO | data = 2018 | język = en}}</ref>,
noauthor_europes_2018<ref>{{cytuj | autor = | tytuł = Europe’s new data protection rules export privacy standards worldwide | url = https://www.politico.eu/article/europe-data-protection-privacy-standards-gdpr-general-protection-data-regulation/ | czasopismo = POLITICO | data = 2018 | język = pl}}</ref>,
irwin_how_2017<ref>{{cytuj | autor = Luke Irwin | tytuł = How the {GDPR} affects cookie policies | url = https://www.itgovernance.eu/blog/en/how-the-gdpr-affects-cookie-policies | czasopismo = IT Governance Blog | data = 2017 | język = en}}</ref>,
irwin_how_2017<ref>{{cytuj | autor = Luke Irwin | tytuł = How the GDPR affects cookie policies | url = https://www.itgovernance.eu/blog/en/how-the-gdpr-affects-cookie-policies | czasopismo = IT Governance Blog | data = 2017 | język = pl}}</ref>,
noauthor_tracking_nodate<ref>{{cytuj | autor = | tytuł = Tracking cookies and the {GDPR} {\textbar} {Cookiebot} | url = https://www.cookiebot.com/en/tracking-cookies/ | język = en}}</ref>,
noauthor_tracking_nodate<ref>{{cytuj | autor = | tytuł = Tracking cookies and the GDPR Cookiebot | url = https://www.cookiebot.com/en/tracking-cookies/ | język = pl}}</ref>,
james_hercher_drawbridge_2018<ref>{{cytuj | autor = {James Hercher} | tytuł = Drawbridge {Exits} {Media} {Business} {In} {Europe} {Before} {GDPR} {Storms} {The} {Castle} | url = https://adexchanger.com/mobile/drawbridge-exits-media-business-europe-gdpr-storms-castle/ | czasopismo = AdExchanger | data = 2018 | język = en}}</ref>,
james_hercher_drawbridge_2018<ref>{{cytuj | autor = James Hercher | tytuł = Drawbridge Exits Media Business In Europe Before GDPR Storms The Castle | url = https://adexchanger.com/mobile/drawbridge-exits-media-business-europe-gdpr-storms-castle/ | czasopismo = AdExchanger | data = 2018 | język = pl}}</ref>,
statt_advertisers_2017<ref>{{cytuj | autor = Nick Statt | tytuł = Advertisers are furious with {Apple} for new tracking restrictions in {Safari} 11 | url = https://www.theverge.com/2017/9/14/16308138/apple-safari-11-advertiser-groups-cookie-tracking-letter | czasopismo = The Verge | data = 2017 | język = en}}</ref>,
statt_advertisers_2017<ref>{{cytuj | autor = Nick Statt | tytuł = Advertisers are furious with Apple for new tracking restrictions in Safari 11 | url = https://www.theverge.com/2017/9/14/16308138/apple-safari-11-advertiser-groups-cookie-tracking-letter | czasopismo = The Verge | data = 2017 | język = en}}</ref>,
stevens_programowanie_1995<ref>{{cytuj książkę | imię = W. | nazwisko = Stevens | tytuł = Programowanie zastosowań sieciowych w systemie {Unix} | wydawca = Wydawnictwa Naukowo-Techniczne | rok = 1995 | język = en}}</ref>,
stevens_programowanie_1995<ref>{{cytuj książkę | imię = W. | nazwisko = Stevens | tytuł = Programowanie zastosowań sieciowych w systemie Unix | wydawca = Wydawnictwa Naukowo-Techniczne | rok = 1995 | język = pl}}</ref>,
noauthor_aol_nodate<ref>{{cytuj | autor = | tytuł = {AOL} {Proudly} {Releases} {Massive} {Amounts} of {Private} {Data} | url = http://social.techcrunch.com/2006/08/06/aol-proudly-releases-massive-amounts-of-user-search-data/ | czasopismo = TechCrunch | język = en}}</ref>,
noauthor_aol_nodate<ref>{{cytuj | autor = | tytuł = AOL Proudly Releases Massive Amounts of Private Data | url = http://social.techcrunch.com/2006/08/06/aol-proudly-releases-massive-amounts-of-user-search-data/ | czasopismo = TechCrunch | język = pl}}</ref>,
dey_accelprint:_2014<ref>{{cytuj książkę | imię = Sanorita | nazwisko = Dey | imię2 = Nirupam | nazwisko2 = Roy | imię3 = Wenyuan | nazwisko3 = Xu | imię4 = Romit | nazwisko4 = Choudhury | imię5 = Srihari | nazwisko5 = Nelakuditi | tytuł = {AccelPrint}: {Imperfections} of {Accelerometers} {Make} {Smartphones} {Trackable}. | tytuł tomu = {NDSS} | rok = 2014 | język = en}}</ref>,
dey_accelprint:_2014<ref>{{cytuj książkę | imię = Sanorita | nazwisko = Dey | imię2 = Nirupam | nazwisko2 = Roy | imię3 = Wenyuan | nazwisko3 = Xu | imię4 = Romit | nazwisko4 = Choudhury | imię5 = Srihari | nazwisko5 = Nelakuditi | tytuł = AccelPrint: Imperfections of Accelerometers Make Smartphones Trackable. | tytuł tomu = NDSS | rok = 2014 | język = en}}</ref>,
rastogi_appsplayground:_2013<ref>{{cytuj książkę | imię = Vaibhav | nazwisko = Rastogi | imię2 = Yan | nazwisko2 = Chen | imię3 = William | nazwisko3 = Enck | tytuł = {AppsPlayground}: {Automatic} {Security} {Analysis} of {Smartphone} {Applications} | url = http://doi.acm.org/10.1145/2435349.2435379 | doi = 10.1145/2435349.2435379 | tytuł tomu = Proceedings of the {Third} {ACM} {Conference} on {Data} and {Application} {Security} and {Privacy} | wydawca = ACM | rok = 2013 | strony = 209--220 | język = en}}</ref>,
rastogi_appsplayground:_2013<ref>{{cytuj książkę | imię = Vaibhav | nazwisko = Rastogi | imię2 = Yan | nazwisko2 = Chen | imię3 = William | nazwisko3 = Enck | tytuł = AppsPlayground: Automatic Security Analysis of Smartphone Applications | url = http://doi.acm.org/10.1145/2435349.2435379 | doi = 10.1145/2435349.2435379 | tytuł tomu = Proceedings of the Third ACM Conference on Data and Application Security and Privacy | wydawca = ACM | rok = 2013 | strony = 209-220 | język = en}}</ref>,
kosinski_private_2013<ref>{{cytuj pismo | imię = Michal | nazwisko = Kosinski | imię2 = David | nazwisko2 = Stillwell | imię3 = Thore | nazwisko3 = Graepel | tytuł = Private traits and attributes are predictable from digital records of human behavior | wolumin = 110 | numer = 15 | czasopismo = Proceedings of the National Academy of Sciences | rok = 2013 | strony = 5802--5805 | język = en}}</ref>,
kosinski_private_2013<ref>{{cytuj pismo | imię = Michal | nazwisko = Kosinski | imię2 = David | nazwisko2 = Stillwell | imię3 = Thore | nazwisko3 = Graepel | tytuł = Private traits and attributes are predictable from digital records of human behavior | wolumin = 110 | numer = 15 | czasopismo = Proceedings of the National Academy of Sciences | rok = 2013 | strony = 5802-5805 | język = en}}</ref>,
christl_corporate_2017<ref>{{cytuj pismo | imię = Wolfie | nazwisko = Christl | tytuł = Corporate {Surveillance} {In} {Everyday} {Life}. {How} {Companies} {Collect}, {Combine}, {Analyze}, {Trade}, and {Use} {Personal} {Data} on {Billions} | url = http://crackedlabs.org/en/corporate-surveillance | miesiąc = June | rok = 2017 | język = en}}</ref>,
christl_corporate_2017<ref>{{cytuj pismo | imię = Wolfie | nazwisko = Christl | tytuł = Corporate Surveillance In Everyday Life. How Companies Collect, Combine, Analyze, Trade, and Use Personal Data on Billions | url = http://crackedlabs.org/en/corporate-surveillance | miesiąc = June | rok = 2017 | język = en}}</ref>,
christl_networks_2016<ref>{{cytuj książkę | imię = Wolfie | nazwisko = Christl | imię2 = Sarah | nazwisko2 = Spiekermann | tytuł = Networks of control. {A} report on corporate surveillance, digital tracking, big data \& privacy | wydawca = facultas | rok = 2016 | język = en}}</ref>,
christl_networks_2016<ref>{{cytuj książkę | imię = Wolfie | nazwisko = Christl | imię2 = Sarah | nazwisko2 = Spiekermann | tytuł = Networks of control. A report on corporate surveillance, digital tracking, big data & privacy | wydawca = facultas | rok = 2016 | język = en}}</ref>,
noauthor_how_nodate-1<ref>{{cytuj | autor = | tytuł = How {Companies} {Learn} {Your} {Secrets} - {The} {New} {York} {Times} | url = https://www.nytimes.com/2012/02/19/magazine/shopping-habits.html?mtrref=undefined&gwh=BED1C0FC656B796D1B72B59C9F5E066F&gwt=pay&assetType=REGIWALL | język = en}}</ref>,
noauthor_how_nodate-1<ref>{{cytuj | autor = | tytuł = How Companies Learn Your Secrets - The New York Times | url = https://www.nytimes.com/2012/02/19/magazine/shopping-habits.html?mtrref=undefined&gwh=BED1C0FC656B796D1B72B59C9F5E066F&gwt=pay&assetType=REGIWALL | język = en}}</ref>,
duhigg_how_2012<ref>{{cytuj pismo | imię = Charles | nazwisko = Duhigg | tytuł = How {Companies} {Learn} {Your} {Secrets} | issn = 0362-4331 | url = https://www.nytimes.com/2012/02/19/magazine/shopping-habits.html | czasopismo = The New York Times | miesiąc = February | rok = 2012 | język = en}}</ref>,
duhigg_how_2012<ref>{{cytuj pismo | imię = Charles | nazwisko = Duhigg | tytuł = How Companies Learn Your Secrets | issn = 0362-4331 | url = https://www.nytimes.com/2012/02/19/magazine/shopping-habits.html | czasopismo = The New York Times | miesiąc = February | rok = 2012 | język = pl}}</ref>,
bonne_wifipi:_2013<ref>{{cytuj książkę | imię = B. | nazwisko = Bonné | imię2 = A. | nazwisko2 = Barzan | imię3 = P. | nazwisko3 = Quax | imię4 = W. | nazwisko4 = Lamotte | tytuł = {WiFiPi}: {Involuntary} tracking of visitors at mass events | doi = 10.1109/WoWMoM.2013.6583443 | tytuł tomu = 2013 {IEEE} 14th {International} {Symposium} on "{A} {World} of {Wireless}, {Mobile} and {Multimedia} {Networks}" ({WoWMoM}) | miesiąc = June | rok = 2013 | strony = 1--6 | język = en}}</ref>,
bonne_wifipi:_2013<ref>{{cytuj książkę | imię = B. | nazwisko = Bonné | imię2 = A. | nazwisko2 = Barzan | imię3 = P. | nazwisko3 = Quax | imię4 = W. | nazwisko4 = Lamotte | tytuł = WiFiPi: Involuntary tracking of visitors at mass events | doi = 10.1109/WoWMoM.2013.6583443 | tytuł tomu = 2013 IEEE 14th International Symposium on "A World of Wireless, Mobile and Multimedia Networks" (WoWMoM) | miesiąc = June | rok = 2013 | strony = 1-6 | język = pl}}</ref>,
davies_know_2017<ref>{{cytuj | autor = Jessica Davies | tytuł = Know your cookies: {A} guide to internet ad trackers | url = https://digiday.com/media/know-cookies-guide-internet-ad-trackers/ | czasopismo = Digiday | data = 2017 | język = en}}</ref>,
davies_know_2017<ref>{{cytuj | autor = Jessica Davies | tytuł = Know your cookies: A guide to internet ad trackers | url = https://digiday.com/media/know-cookies-guide-internet-ad-trackers/ | czasopismo = Digiday | data = 2017 | język = en}}</ref>,
cadwalladr_cambridge_2018<ref>{{cytuj pismo | imię = Carole | nazwisko = Cadwalladr | imię2 = E. | nazwisko2 = Graham-Harrison | tytuł = The {Cambridge} analytica files | wolumin = 21 | czasopismo = The Guardian | rok = 2018 | strony = 6--7 | język = en}}</ref>,
cadwalladr_cambridge_2018<ref>{{cytuj pismo | imię = Carole | nazwisko = Cadwalladr | imię2 = E. | nazwisko2 = Graham-Harrison | tytuł = The Cambridge analytica files | wolumin = 21 | czasopismo = The Guardian | rok = 2018 | strony = 6-7 | język = en}}</ref>,
persily_2016_2017<ref>{{cytuj pismo | imię = Nathaniel | nazwisko = Persily | tytuł = The 2016 {US} {Election}: {Can} democracy survive the internet? | wolumin = 28 | numer = 2 | czasopismo = Journal of democracy | rok = 2017 | strony = 63--76 | język = en}}</ref>,
persily_2016_2017<ref>{{cytuj pismo | imię = Nathaniel | nazwisko = Persily | tytuł = The 2016 US Election: Can democracy survive the internet? | wolumin = 28 | numer = 2 | czasopismo = Journal of democracy | rok = 2017 | strony = 63-76 | język = en}}</ref>,
laterza_cambridge_2018<ref>{{cytuj pismo | imię = Vito | nazwisko = Laterza | tytuł = Cambridge {Analytica}, independent research and the national interest | wolumin = 34 | numer = 3 | czasopismo = Anthropology Today | rok = 2018 | strony = 1--2 | język = en}}</ref>,
laterza_cambridge_2018<ref>{{cytuj pismo | imię = Vito | nazwisko = Laterza | tytuł = Cambridge Analytica, independent research and the national interest | wolumin = 34 | numer = 3 | czasopismo = Anthropology Today | rok = 2018 | strony = 1-2 | język = en}}</ref>,
benes_ad_2018<ref>{{cytuj | autor = Ross Benes | tytuł = Ad retargeters scramble to get consumer consent | url = https://digiday.com/marketing/ad-retargeters-trying-work-around-gdpr-apple/ | czasopismo = Digiday | data = 2018 | język = en}}</ref>,
benes_ad_2018<ref>{{cytuj | autor = Ross Benes | tytuł = Ad retargeters scramble to get consumer consent | url = https://digiday.com/marketing/ad-retargeters-trying-work-around-gdpr-apple/ | czasopismo = Digiday | data = 2018 | język = en}}</ref>,
arzt_flowdroid:_2014<ref>{{cytuj książkę | imię = Steven | nazwisko = Arzt | imię2 = Siegfried | nazwisko2 = Rasthofer | imię3 = Christian | nazwisko3 = Fritz | imię4 = Eric | nazwisko4 = Bodden | imię5 = Alexandre | nazwisko5 = Bartel | tytuł = {FlowDroid}: {Precise} {Context}, {Flow}, {Field}, {Object}-sensitive and {Lifecycle}-aware {Taint} {Analysis} for {Android} {Apps} | url = http://doi.acm.org/10.1145/2594291.2594299 | doi = 10.1145/2594291.2594299 | tytuł tomu = Proceedings of the 35th {ACM} {SIGPLAN} {Conference} on {Programming} {Language} {Design} and {Implementation} | wydawca = ACM | rok = 2014 | strony = 259--269 | język = en}}</ref>,
arzt_flowdroid:_2014<ref>{{cytuj książkę | imię = Steven | nazwisko = Arzt | imię2 = Siegfried | nazwisko2 = Rasthofer | imię3 = Christian | nazwisko3 = Fritz | imię4 = Eric | nazwisko4 = Bodden | imię5 = Alexandre | nazwisko5 = Bartel | tytuł = FlowDroid: Precise Context, Flow, Field, Object-sensitive and Lifecycle-aware Taint Analysis for Android Apps | url = http://doi.acm.org/10.1145/2594291.2594299 | doi = 10.1145/2594291.2594299 | tytuł tomu = Proceedings of the 35th ACM SIGPLAN Conference on Programming Language Design and Implementation | wydawca = ACM | rok = 2014 | strony = 259-269 | język = en}}</ref>,
qiu_analyzing_2018<ref>{{cytuj książkę | imię = Lina | nazwisko = Qiu | imię2 = Yingying | nazwisko2 = Wang | imię3 = Julia | nazwisko3 = Rubin | tytuł = Analyzing the {Analyzers}: {FlowDroid}/{IccTA}, {AmanDroid}, and {DroidSafe} | url = http://doi.acm.org/10.1145/3213846.3213873 | doi = 10.1145/3213846.3213873 | tytuł tomu = Proceedings of the 27th {ACM} {SIGSOFT} {International} {Symposium} on {Software} {Testing} and {Analysis} | wydawca = ACM | rok = 2018 | strony = 176--186 | język = en}}</ref>,
qiu_analyzing_2018<ref>{{cytuj książkę | imię = Lina | nazwisko = Qiu | imię2 = Yingying | nazwisko2 = Wang | imię3 = Julia | nazwisko3 = Rubin | tytuł = Analyzing the Analyzers: FlowDroid/IccTA, AmanDroid, and DroidSafe | url = http://doi.acm.org/10.1145/3213846.3213873 | doi = 10.1145/3213846.3213873 | tytuł tomu = Proceedings of the 27th ACM SIGSOFT International Symposium on Software Testing and Analysis | wydawca = ACM | rok = 2018 | strony = 176-186 | język = en}}</ref>,
gordon_information_2015<ref>{{cytuj książkę | imię = Michael | nazwisko = Gordon | imię2 = Deokhwan | nazwisko2 = Kim | imię3 = Jeff | nazwisko3 = Perkins | imię4 = Limei | nazwisko4 = Gilham | imię5 = Nguyen | nazwisko5 = Nguyen | tytuł = Information flow analysis of android applications in droidsafe. | wolumin = 15 | tytuł tomu = {NDSS} | rok = 2015 | strony = 110 | język = en}}</ref>,
gordon_information_2015<ref>{{cytuj książkę | imię = Michael | nazwisko = Gordon | imię2 = Deokhwan | nazwisko2 = Kim | imię3 = Jeff | nazwisko3 = Perkins | imię4 = Limei | nazwisko4 = Gilham | imię5 = Nguyen | nazwisko5 = Nguyen | tytuł = Information flow analysis of android applications in droidsafe. | wolumin = 15 | tytuł tomu = NDSS | rok = 2015 | strony = 110 | język = en}}</ref>,
li_iccta:_2015<ref>{{cytuj książkę | imię = Li | nazwisko = Li | imię2 = Alexandre | nazwisko2 = Bartel | imię3 = Tegawendé | nazwisko3 = Bissyandé | imię4 = Jacques | nazwisko4 = Klein | imię5 = Yves | nazwisko5 = Le | tytuł = Iccta: {Detecting} inter-component privacy leaks in android apps | tytuł tomu = Proceedings of the 37th {International} {Conference} on {Software} {Engineering}-{Volume} 1 | wydawca = IEEE Press | rok = 2015 | strony = 280--291 | język = en}}</ref>,
li_iccta:_2015<ref>{{cytuj książkę | imię = Li | nazwisko = Li | imię2 = Alexandre | nazwisko2 = Bartel | imię3 = Tegawendé | nazwisko3 = Bissyandé | imię4 = Jacques | nazwisko4 = Klein | imię5 = Yves | nazwisko5 = Le | tytuł = Iccta: Detecting inter-component privacy leaks in android apps | tytuł tomu = Proceedings of the 37th International Conference on Software Engineering-Volume 1 | wydawca = IEEE Press | rok = 2015 | strony = 280-291 | język = en}}</ref>,
wei_amandroid:_2018<ref>{{cytuj pismo | imię = Fengguo | nazwisko = Wei | imię2 = Sankardas | nazwisko2 = Roy | imię3 = Xinming | nazwisko3 = Ou | nazwisko4 = {Robby} | tytuł = Amandroid: {A} {Precise} and {General} {Inter}-component {Data} {Flow} {Analysis} {Framework} for {Security} {Vetting} of {Android} {Apps} | wolumin = 21 | issn = 2471-2566 | url = http://doi.acm.org/10.1145/3183575 | doi = 10.1145/3183575 | numer = 3 | czasopismo = ACM Trans. Priv. Secur. | miesiąc = April | rok = 2018 | strony = 14:1--14:32 | język = en}}</ref>,
wei_amandroid:_2018<ref>{{cytuj pismo | imię = Fengguo | nazwisko = Wei | imię2 = Sankardas | nazwisko2 = Roy | imię3 = Xinming | nazwisko3 = Ou | nazwisko4 = Robby | tytuł = Amandroid: A Precise and General Inter-component Data Flow Analysis Framework for Security Vetting of Android Apps | wolumin = 21 | issn = 2471-2566 | url = http://doi.acm.org/10.1145/3183575 | doi = 10.1145/3183575 | numer = 3 | czasopismo = ACM Trans. Priv. Secur. | miesiąc = April | rok = 2018 | strony = 14:1-14:32 | język = pl}}</ref>,
boxler_static_2018<ref>{{cytuj książkę | imię = Dan | nazwisko = Boxler | imię2 = Kristen | nazwisko2 = Walcott | tytuł = Static {Taint} {Analysis} {Tools} to {Detect} {Information} {Flows} | tytuł tomu = Proceedings of the {International} {Conference} on {Software} {Engineering} {Research} and {Practice} ({SERP}) | wydawca = The Steering Committee of The World Congress in Computer Science, Computer … | rok = 2018 | strony = 46--52 | język = en}}</ref>,
boxler_static_2018<ref>{{cytuj książkę | imię = Dan | nazwisko = Boxler | imię2 = Kristen | nazwisko2 = Walcott | tytuł = Static Taint Analysis Tools to Detect Information Flows | tytuł tomu = Proceedings of the International Conference on Software Engineering Research and Practice (SERP) | wydawca = The Steering Committee of The World Congress in Computer Science, Computer … | rok = 2018 | strony = 46-52 | język = pl}}</ref>,
li_static_2017<ref>{{cytuj pismo | imię = Li | nazwisko = Li | imię2 = Tegawendé | nazwisko2 = Bissyandé | imię3 = Mike | nazwisko3 = Papadakis | imię4 = Siegfried | nazwisko4 = Rasthofer | imię5 = Alexandre | nazwisko5 = Bartel | tytuł = Static analysis of android apps: {A} systematic literature review | wolumin = 88 | czasopismo = Information and Software Technology | rok = 2017 | strony = 67--95 | język = en}}</ref>,
li_static_2017<ref>{{cytuj pismo | imię = Li | nazwisko = Li | imię2 = Tegawendé | nazwisko2 = Bissyandé | imię3 = Mike | nazwisko3 = Papadakis | imię4 = Siegfried | nazwisko4 = Rasthofer | imię5 = Alexandre | nazwisko5 = Bartel | tytuł = Static analysis of android apps: A systematic literature review | wolumin = 88 | czasopismo = Information and Software Technology | rok = 2017 | strony = 67-95 | język = en}}</ref>,
dong_frauddroid:_2018<ref>{{cytuj książkę | imię = Feng | nazwisko = Dong | imię2 = Haoyu | nazwisko2 = Wang | imię3 = Li | nazwisko3 = Li | imię4 = Yao | nazwisko4 = Guo | imię5 = Tegawendé | nazwisko5 = Bissyandé | tytuł = {FraudDroid}: {Automated} {Ad} {Fraud} {Detection} for {Android} {Apps} | url = http://doi.acm.org/10.1145/3236024.3236045 | doi = 10.1145/3236024.3236045 | tytuł tomu = Proceedings of the 2018 26th {ACM} {Joint} {Meeting} on {European} {Software} {Engineering} {Conference} and {Symposium} on the {Foundations} of {Software} {Engineering} | wydawca = ACM | rok = 2018 | strony = 257--268 | język = en}}</ref>,
dong_frauddroid:_2018<ref>{{cytuj książkę | imię = Feng | nazwisko = Dong | imię2 = Haoyu | nazwisko2 = Wang | imię3 = Li | nazwisko3 = Li | imię4 = Yao | nazwisko4 = Guo | imię5 = Tegawendé | nazwisko5 = Bissyandé | tytuł = FraudDroid: Automated Ad Fraud Detection for Android Apps | url = http://doi.acm.org/10.1145/3236024.3236045 | doi = 10.1145/3236024.3236045 | tytuł tomu = Proceedings of the 2018 26th ACM Joint Meeting on European Software Engineering Conference and Symposium on the Foundations of Software Engineering | wydawca = ACM | rok = 2018 | strony = 257-268 | język = pl}}</ref>,
wang_why_2018<ref>{{cytuj książkę | imię = Haoyu | nazwisko = Wang | imię2 = Hao | nazwisko2 = Li | imię3 = Li | nazwisko3 = Li | imię4 = Yao | nazwisko4 = Guo | imię5 = Guoai | nazwisko5 = Xu | tytuł = Why {Are} {Android} {Apps} {Removed} from {Google} {Play}?: {A} {Large}-scale {Empirical} {Study} | url = http://doi.acm.org/10.1145/3196398.3196412 | doi = 10.1145/3196398.3196412 | tytuł tomu = Proceedings of the 15th {International} {Conference} on {Mining} {Software} {Repositories} | wydawca = ACM | rok = 2018 | strony = 231--242 | język = en}}</ref>,
wang_why_2018<ref>{{cytuj książkę | imię = Haoyu | nazwisko = Wang | imię2 = Hao | nazwisko2 = Li | imię3 = Li | nazwisko3 = Li | imię4 = Yao | nazwisko4 = Guo | imię5 = Guoai | nazwisko5 = Xu | tytuł = Why Are Android Apps Removed from Google Play?: A Large-scale Empirical Study | url = http://doi.acm.org/10.1145/3196398.3196412 | doi = 10.1145/3196398.3196412 | tytuł tomu = Proceedings of the 15th International Conference on Mining Software Repositories | wydawca = ACM | rok = 2018 | strony = 231-242 | język = en}}</ref>,
li_cid:_2018<ref>{{cytuj książkę | imię = Li | nazwisko = Li | imię2 = Tegawendé | nazwisko2 = Bissyandé | imię3 = Haoyu | nazwisko3 = Wang | imię4 = Jacques | nazwisko4 = Klein | tytuł = {CiD}: {Automating} the {Detection} of {API}-related {Compatibility} {Issues} in {Android} {Apps} | url = http://doi.acm.org/10.1145/3213846.3213857 | doi = 10.1145/3213846.3213857 | tytuł tomu = Proceedings of the 27th {ACM} {SIGSOFT} {International} {Symposium} on {Software} {Testing} and {Analysis} | wydawca = ACM | rok = 2018 | strony = 153--163 | język = en}}</ref>,
li_cid:_2018<ref>{{cytuj książkę | imię = Li | nazwisko = Li | imię2 = Tegawendé | nazwisko2 = Bissyandé | imię3 = Haoyu | nazwisko3 = Wang | imię4 = Jacques | nazwisko4 = Klein | tytuł = CiD: Automating the Detection of API-related Compatibility Issues in Android Apps | url = http://doi.acm.org/10.1145/3213846.3213857 | doi = 10.1145/3213846.3213857 | tytuł tomu = Proceedings of the 27th ACM SIGSOFT International Symposium on Software Testing and Analysis | wydawca = ACM | rok = 2018 | strony = 153-163 | język = pl}}</ref>,
chapman_geospatial_2018<ref>{{cytuj | autor = Jeffrey Chapman, Shon Myatt, James Haynie | tytuł = Geospatial origin and identity based on dialect detection for text based media | url = https://patents.google.com/patent/US10067933B2/en?q=%22babel+street%2c+inc.%22&oq=%22babel+street%2c+inc.%22 | numer = US10067933B2 | data = 2018 | język = en}}</ref>,
chapman_geospatial_2018<ref>{{cytuj | autor = Jeffrey Chapman, Shon Myatt, James Haynie | tytuł = Geospatial origin and identity based on dialect detection for text based media | url = https://patents.google.com/patent/US10067933B2/en?q=%22babel+street%2c+inc.%22&oq=%22babel+street%2c+inc.%22 | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US10067933B2 | data = 2018 | język = en}}</ref>,
chapman_cross_2017<ref>{{cytuj | autor = Jeffrey Chapman, Shon Myatt, James Haynie | tytuł = Cross {Lingual} {Search} using {Multi}-{Language} {Ontology} for {Text} {Based} {Communication} | url = https://patents.google.com/patent/US20170357642A1/en?q=%22babel+street%2c+inc.%22&oq=%22babel+street%2c+inc.%22 | numer = US20170357642A1 | data = 2017 | język = en}}</ref>,
chapman_cross_2017<ref>{{cytuj | autor = Jeffrey Chapman, Shon Myatt, James Haynie | tytuł = Cross Lingual Search using Multi-Language Ontology for Text Based Communication | url = https://patents.google.com/patent/US20170357642A1/en?q=%22babel+street%2c+inc.%22&oq=%22babel+street%2c+inc.%22 | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US20170357642A1 | data = 2017 | język = en}}</ref>,
golle_revisiting_2006<ref>{{cytuj książkę | imię = Philippe | nazwisko = Golle | tytuł = Revisiting the {Uniqueness} of {Simple} {Demographics} in the {US} {Population} | url = http://doi.acm.org/10.1145/1179601.1179615 | doi = 10.1145/1179601.1179615 | tytuł tomu = Proceedings of the 5th {ACM} {Workshop} on {Privacy} in {Electronic} {Society} | wydawca = ACM | rok = 2006 | strony = 77--80 | język = en}}</ref>,
golle_revisiting_2006<ref>{{cytuj książkę | imię = Philippe | nazwisko = Golle | tytuł = Revisiting the Uniqueness of Simple Demographics in the US Population | url = http://doi.acm.org/10.1145/1179601.1179615 | doi = 10.1145/1179601.1179615 | tytuł tomu = Proceedings of the 5th ACM Workshop on Privacy in Electronic Society | wydawca = ACM | rok = 2006 | strony = 77-80 | język = pl}}</ref>,
molok_disclosure_2013<ref>{{cytuj pismo | imię = Abdul | nazwisko = Molok | imię2 = Nurul | nazwisko2 = Nuha | imię3 = Shanton | nazwisko3 = Chang | imię4 = Atif | nazwisko4 = Ahmad | tytuł = Disclosure of organizational information on social media: {Perspectives} from security managers | wolumin = 6 | czasopismo = Disclosure | rok = 2013 | strony = 18--2013 | język = en}}</ref>,
molok_disclosure_2013<ref>{{cytuj pismo | imię = Abdul | nazwisko = Molok | imię2 = Nurul | nazwisko2 = Nuha | imię3 = Shanton | nazwisko3 = Chang | imię4 = Atif | nazwisko4 = Ahmad | tytuł = Disclosure of organizational information on social media: Perspectives from security managers | wolumin = 6 | czasopismo = Disclosure | rok = 2013 | strony = 18-2013 | język = en}}</ref>,
belser_end_2016<ref>{{cytuj | autor = John Belser, Do Lee, Hannah Sifuentes, Anurag Thantharate | tytuł = End user participation in mobile advertisement | url = https://patents.google.com/patent/US9508090B1/en | numer = US9508090B1 | data = 2016 | język = en}}</ref>,
belser_end_2016<ref>{{cytuj | autor = John Belser, Do Lee, Hannah Sifuentes, Anurag Thantharate | tytuł = End user participation in mobile advertisement | url = https://patents.google.com/patent/US9508090B1/en | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US9508090B1 | data = 2016 | język = en}}</ref>,
srivastava_privacyproxy:_2017<ref>{{cytuj pismo | imię = Gaurav | nazwisko = Srivastava | imię2 = Kunal | nazwisko2 = Bhuwalka | imię3 = Swarup | nazwisko3 = Sahoo | imię4 = Saksham | nazwisko4 = Chitkara | imię5 = Kevin | nazwisko5 = Ku | tytuł = {PrivacyProxy}: {Leveraging} {Crowdsourcing} and {In} {Situ} {Traffic} {Analysis} to {Detect} and {Mitigate} {Information} {Leakage} | czasopismo = arXiv preprint arXiv:1708.06384 | rok = 2017 | język = en}}</ref>,
srivastava_privacyproxy:_2017<ref>{{cytuj pismo | imię = Gaurav | nazwisko = Srivastava | imię2 = Kunal | nazwisko2 = Bhuwalka | imię3 = Swarup | nazwisko3 = Sahoo | imię4 = Saksham | nazwisko4 = Chitkara | imię5 = Kevin | nazwisko5 = Ku | tytuł = PrivacyProxy: Leveraging Crowdsourcing and In Situ Traffic Analysis to Detect and Mitigate Information Leakage | czasopismo = arXiv preprint arXiv:1708.06384 | rok = 2017 | język = en}}</ref>,
wiener_extending_2016<ref>{{cytuj | autor = David Wiener, James Hsu, Stephen PAPA, Sherene HILAL, Kendra CHEN, Vernon Hui, Ben HEKSTER, John Connelly | tytuł = Extending audience reach in messaging campaigns using probabilistic id linking | url = https://patents.google.com/patent/US20160132938A1/en | numer = US20160132938A1 | data = 2016 | język = en}}</ref>,
wiener_extending_2016<ref>{{cytuj | autor = David Wiener, James Hsu, Stephen PAPA, Sherene HILAL, Kendra CHEN, Vernon Hui, Ben HEKSTER, John Connelly | tytuł = Extending audience reach in messaging campaigns using probabilistic id linking | url = https://patents.google.com/patent/US20160132938A1/en | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US20160132938A1 | data = 2016 | język = en}}</ref>,
bell_method_2017<ref>{{cytuj | autor = Timothy Bell, Sara Dugan, Wayne Schroeder, Ashwin Shashindranath | tytuł = Method for consumer profile consolidation using mobile network identification | url = https://patents.google.com/patent/US9818133B1/en | numer = US9818133B1 | data = 2017 | język = en}}</ref>,
bell_method_2017<ref>{{cytuj | autor = Timothy Bell, Sara Dugan, Wayne Schroeder, Ashwin Shashindranath | tytuł = Method for consumer profile consolidation using mobile network identification | url = https://patents.google.com/patent/US9818133B1/en | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US9818133B1 | data = 2017 | język = en}}</ref>,
traasdahl_managing_2019<ref>{{cytuj | autor = Are Traasdahl, Dag Liodden, Vivian Chang | tytuł = Managing associations between device identifiers | url = https://patents.google.com/patent/US10290017B2/en | numer = US10290017B2 | data = 2019 | język = en}}</ref>,
traasdahl_managing_2019<ref>{{cytuj | autor = Are Traasdahl, Dag Liodden, Vivian Chang | tytuł = Managing associations between device identifiers | url = https://patents.google.com/patent/US10290017B2/en | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US10290017B2 | data = 2019 | język = en}}</ref>,
ren_bug_2018<ref>{{cytuj książkę | imię = Jingjing | nazwisko = Ren | imię2 = Martina | nazwisko2 = Lindorfer | imię3 = Daniel | nazwisko3 = Dubois | imię4 = Ashwin | nazwisko4 = Rao | imię5 = David | nazwisko5 = Choffnes | tytuł = Bug fixes, improvements,... and privacy leaks | rok = 2018 | język = en}}</ref>,
ren_bug_2018<ref>{{cytuj książkę | imię = Jingjing | nazwisko = Ren | imię2 = Martina | nazwisko2 = Lindorfer | imię3 = Daniel | nazwisko3 = Dubois | imię4 = Ashwin | nazwisko4 = Rao | imię5 = David | nazwisko5 = Choffnes | tytuł = Bug fixes, improvements,... and privacy leaks | rok = 2018 | język = en}}</ref>,
noauthor_advertising_nodate<ref>{{cytuj | autor = | tytuł = Advertising {ID} {\textbar} {Android} {Developers} | url = http://www.androiddocs.com/google/play-services/id.html | język = en}}</ref>,
noauthor_advertising_nodate<ref>{{cytuj | autor = | tytuł = Advertising ID Android Developers | url = http://www.androiddocs.com/google/play-services/id.html | język = en}}</ref>,
sarah_perez_apple_nodate<ref>{{cytuj | autor = {Sarah Perez} | tytuł = Apple {Developers} {Must} {Now} {Agree} {To} {Ad} {Identifier} {Rules} {Or} {Risk} {App} {Store} {Rejection} | url = http://social.techcrunch.com/2014/04/11/apple-developers-must-now-agree-to-ad-identifier-rules-or-risk-app-store-rejection/ | czasopismo = TechCrunch | język = en}}</ref>,
sarah_perez_apple_nodate<ref>{{cytuj | autor = Sarah Perez | tytuł = Apple Developers Must Now Agree To Ad Identifier Rules Or Risk App Store Rejection | url = http://social.techcrunch.com/2014/04/11/apple-developers-must-now-agree-to-ad-identifier-rules-or-risk-app-store-rejection/ | czasopismo = TechCrunch | język = pl}}</ref>,
szydlowski_challenges_2012<ref>{{cytuj | autor = Martin Szydlowski, Manuel Egele, Christopher Kruegel, Giovanni Vigna | tytuł = Challenges for dynamic analysis of {iOS} applications | tytuł tomu = Open {Problems} in {Network} {Security} | wydawca = Springer | data = 2012 | strony = 65--77 | język = en}}</ref>,
szydlowski_challenges_2012<ref>{{cytuj | autor = Martin Szydlowski, Manuel Egele, Christopher Kruegel, Giovanni Vigna | tytuł = Challenges for dynamic analysis of iOS applications | tytuł tomu = Open Problems in Network Security | wydawca = Springer | data = 2012 | strony = 65-77 | język = en}}</ref>,
egele_pios:_2011<ref>{{cytuj książkę | imię = Manuel | nazwisko = Egele | imię2 = Christopher | nazwisko2 = Kruegel | imię3 = Engin | nazwisko3 = Kirda | imię4 = Giovanni | nazwisko4 = Vigna | tytuł = {PiOS}: {Detecting} {Privacy} {Leaks} in {iOS} {Applications}. | tytuł tomu = {NDSS} | rok = 2011 | strony = 177--183 | język = en}}</ref>,
egele_pios:_2011<ref>{{cytuj książkę | imię = Manuel | nazwisko = Egele | imię2 = Christopher | nazwisko2 = Kruegel | imię3 = Engin | nazwisko3 = Kirda | imię4 = Giovanni | nazwisko4 = Vigna | tytuł = PiOS: Detecting Privacy Leaks in iOS Applications. | tytuł tomu = NDSS | rok = 2011 | strony = 177-183 | język = en}}</ref>,
maria_temming_smartphones_2018<ref>{{cytuj | autor = {Maria Temming} | tytuł = Smartphones open new opportunities for privacy invasion | url = https://www.sciencenews.org/article/smartphones-data-collection-security-privacy | czasopismo = Science News | data = 2018 | język = en}}</ref>,
maria_temming_smartphones_2018<ref>{{cytuj | autor = Maria Temming | tytuł = Smartphones open new opportunities for privacy invasion | url = https://www.sciencenews.org/article/smartphones-data-collection-security-privacy | czasopismo = Science News | data = 2018 | język = pl}}</ref>,
temming_smartphones_2018<ref>{{cytuj | autor = Maria Temming | tytuł = Smartphones put your privacy at risk | url = https://www.sciencenewsforstudents.org/article/smartphones-put-your-privacy-risk | czasopismo = Science News for Students | data = 2018 | język = en}}</ref>,
temming_smartphones_2018<ref>{{cytuj | autor = Maria Temming | tytuł = Smartphones put your privacy at risk | url = https://www.sciencenewsforstudents.org/article/smartphones-put-your-privacy-risk | czasopismo = Science News for Students | data = 2018 | język = en}}</ref>,
rastogi_all_2015<ref>{{cytuj książkę | imię = Vaibhav | nazwisko = Rastogi | imię2 = Ankit | nazwisko2 = Agrawal | tytuł = All your {Google} and {Facebook} logins are belong to us: {A} case for single sign-off | tytuł tomu = 2015 {Eighth} {International} {Conference} on {Contemporary} {Computing} ({IC}3) | wydawca = IEEE | rok = 2015 | strony = 416--421 | język = en}}</ref>,
rastogi_all_2015<ref>{{cytuj książkę | imię = Vaibhav | nazwisko = Rastogi | imię2 = Ankit | nazwisko2 = Agrawal | tytuł = All your Google and Facebook logins are belong to us: A case for single sign-off | tytuł tomu = 2015 Eighth International Conference on Contemporary Computing (IC3) | wydawca = IEEE | rok = 2015 | strony = 416-421 | język = en}}</ref>,
krasnova_dangers_2014<ref>{{cytuj książkę | imię = Hanna | nazwisko = Krasnova | imię2 = Nicole | nazwisko2 = Eling | imię3 = Olga | nazwisko3 = Abramova | imię4 = Peter | nazwisko4 = Buxmann | tytuł = Dangers of'{Facebook} {Login}'for {Mobile} {Apps}: {Is} {There} a {Price} {Tag} for {Social} {Information}? | tytuł tomu = {ICIS} | rok = 2014 | język = en}}</ref>,
krasnova_dangers_2014<ref>{{cytuj książkę | imię = Hanna | nazwisko = Krasnova | imię2 = Nicole | nazwisko2 = Eling | imię3 = Olga | nazwisko3 = Abramova | imię4 = Peter | nazwisko4 = Buxmann | tytuł = Dangers of'Facebook Login'for Mobile Apps: Is There a Price Tag for Social Information? | tytuł tomu = ICIS | rok = 2014 | język = en}}</ref>,
drake_asking_2016<ref>{{cytuj pismo | imię = John | nazwisko = Drake | tytuł = Asking for {Facebook} logins: {An} egoist case for privacy | wolumin = 139 | numer = 3 | czasopismo = Journal of business ethics | rok = 2016 | strony = 429--441 | język = en}}</ref>,
drake_asking_2016<ref>{{cytuj pismo | imię = John | nazwisko = Drake | tytuł = Asking for Facebook logins: An egoist case for privacy | wolumin = 139 | numer = 3 | czasopismo = Journal of business ethics | rok = 2016 | strony = 429-441 | język = en}}</ref>,
jones_facebook:_2005<ref>{{cytuj pismo | imię = Harvey | nazwisko = Jones | imię2 = José | nazwisko2 = Soltren | tytuł = Facebook: {Threats} to privacy | wolumin = 1 | czasopismo = Project MAC: MIT Project on Mathematics and Computing | rok = 2005 | strony = 1--76 | język = en}}</ref>,
jones_facebook:_2005<ref>{{cytuj pismo | imię = Harvey | nazwisko = Jones | imię2 = José | nazwisko2 = Soltren | tytuł = Facebook: Threats to privacy | wolumin = 1 | czasopismo = Project MAC: MIT Project on Mathematics and Computing | rok = 2005 | strony = 1-76 | język = en}}</ref>,
gafni_social_2014<ref>{{cytuj pismo | imię = Ruti | nazwisko = Gafni | imię2 = Dudu | nazwisko2 = Nissim | tytuł = To social login or not login? {Exploring} factors affecting the decision | wolumin = 11 | numer = 1 | czasopismo = Issues in Informing Science and Information Technology | rok = 2014 | strony = 057--072 | język = en}}</ref>,
gafni_social_2014<ref>{{cytuj pismo | imię = Ruti | nazwisko = Gafni | imię2 = Dudu | nazwisko2 = Nissim | tytuł = To social login or not login? Exploring factors affecting the decision | wolumin = 11 | numer = 1 | czasopismo = Issues in Informing Science and Information Technology | rok = 2014 | strony = 057-072 | język = en}}</ref>,
kott_programowanie_1991<ref>{{cytuj książkę | imię = Ryszard | nazwisko = Kott | imię2 = Krzysztof | nazwisko2 = Walczak | tytuł = Programowanie w języku {Fortran} 77 | wydawca = Wydawnictwa Naukowo-Techniczne | rok = 1991 | język = en}}</ref>,
kott_programowanie_1991<ref>{{cytuj książkę | imię = Ryszard | nazwisko = Kott | imię2 = Krzysztof | nazwisko2 = Walczak | tytuł = Programowanie w języku Fortran 77 | wydawca = Wydawnictwa Naukowo-Techniczne | rok = 1991 | język = pl}}</ref>,
bialecki_apache_2012<ref>{{cytuj książkę | imię = Andrzej | nazwisko = Bia{\textbackslash}lecki | imię2 = Robert | nazwisko2 = Muir | imię3 = Grant | nazwisko3 = Ingersoll | tytuł = Apache lucene 4 | tytuł tomu = {SIGIR} 2012 workshop on open source information retrieval | rok = 2012 | strony = 17 | język = en}}</ref>,
bialecki_apache_2012<ref>{{cytuj książkę | imię = Andrzej | nazwisko = Bialecki | imię2 = Robert | nazwisko2 = Muir | imię3 = Grant | nazwisko3 = Ingersoll | tytuł = Apache lucene 4 | tytuł tomu = SIGIR 2012 workshop on open source information retrieval | rok = 2012 | strony = 17 | język = en}}</ref>,
goetz_lucene_2000<ref>{{cytuj pismo | imię = Brian | nazwisko = Goetz | tytuł = The {Lucene} search engine: {Powerful}, flexible, and free | czasopismo = JavaWorld. Available http://www. javaworld. com/javaworld/jw-09-2000/jw-0915-lucene. html | rok = 2000 | język = en}}</ref>,
goetz_lucene_2000<ref>{{cytuj pismo | imię = Brian | nazwisko = Goetz | tytuł = The Lucene search engine: Powerful, flexible, and free | czasopismo = JavaWorld. Available http://www. javaworld. com/javaworld/jw-09-2000/jw-0915-lucene. html | rok = 2000 | język = en}}</ref>,
noauthor_12_nodate<ref>{{cytuj | autor = | tytuł = (12) ({PDF}) {Lucene} {Search} {Engine}: {An} {Overview} | url = https://www.researchgate.net/publication/306546933_Lucene_Search_Engine_An_Overview | czasopismo = ResearchGate | język = en}}</ref>,
dimple_patel_lucene_nodate<ref>{{cytuj | autor = Dimple Patel, A.R.D. Prasad | tytuł = Lucene Search Engine: An Overview | url = https://www.researchgate.net/publication/306546933_Lucene_Search_Engine_An_Overview | język = en}}</ref>,
robles_comprehensive_2012<ref>{{cytuj książkę | imię = Gregorio | nazwisko = Robles | imię2 = Jesús | nazwisko2 = González-Barahona | imię3 = Imed | nazwisko3 = Hammouda | imię4 = Björn | nazwisko4 = Lundell | imię5 = Tommi | nazwisko5 = Mikkonen | tytuł = A {Comprehensive} {Study} of {Software} {Forks}: {Dates}, {Reasons} and {Outcomes} | tytuł tomu = Open {Source} {Systems}: {Long}-{Term} {Sustainability} | wydawca = Springer Berlin Heidelberg | rok = 2012 | strony = 1--14 | język = en}}</ref>,
robles_comprehensive_2012<ref>{{cytuj książkę | imię = Gregorio | nazwisko = Robles | imię2 = Jesús | nazwisko2 = González-Barahona | imię3 = Imed | nazwisko3 = Hammouda | imię4 = Björn | nazwisko4 = Lundell | imię5 = Tommi | nazwisko5 = Mikkonen | tytuł = A Comprehensive Study of Software Forks: Dates, Reasons and Outcomes | tytuł tomu = Open Source Systems: Long-Term Sustainability | wydawca = Springer Berlin Heidelberg | rok = 2012 | strony = 1-14 | język = pl}}</ref>,
di_iorio_describing_2014<ref>{{cytuj książkę | imię = Angelo | nazwisko = Di | imię2 = Andrea | nazwisko2 = Nuzzolese | imię3 = Silvio | nazwisko3 = Peroni | imię4 = David | nazwisko4 = Shotton | imię5 = Fabio | nazwisko5 = Vitali | tytuł = Describing bibliographic references in {RDF}. | url = http://ceur-ws.org/Vol-1155/paper-05.pdf | tytuł tomu = {SePublica} | rok = 2014 | język = en}}</ref>,
di_iorio_describing_2014<ref>{{cytuj książkę | imię = Angelo | nazwisko = Di | imię2 = Andrea | nazwisko2 = Nuzzolese | imię3 = Silvio | nazwisko3 = Peroni | imię4 = David | nazwisko4 = Shotton | imię5 = Fabio | nazwisko5 = Vitali | tytuł = Describing bibliographic references in RDF. | url = http://ceur-ws.org/Vol-1155/paper-05.pdf | tytuł tomu = SePublica | rok = 2014 | język = en}}</ref>,
ruiz-iniesta_review_2014<ref>{{cytuj książkę | imię = Almudena | nazwisko = Ruiz-Iniesta | imię2 = Oscar | nazwisko2 = Corcho | tytuł = A review of ontologies for describing scholarly and scientific documents. | tytuł tomu = {SePublica} | rok = 2014 | język = en}}</ref>,
ruiz-iniesta_review_2014<ref>{{cytuj książkę | imię = Almudena | nazwisko = Ruiz-Iniesta | imię2 = Oscar | nazwisko2 = Corcho | tytuł = A review of ontologies for describing scholarly and scientific documents. | tytuł tomu = SePublica | rok = 2014 | język = en}}</ref>,
renear_towards_2002<ref>{{cytuj książkę | imię = Allen | nazwisko = Renear | imię2 = David | nazwisko2 = Dubin | imię3 = C. | nazwisko3 = Sperberg-McQueen | tytuł = Towards a semantics for {XML} markup | tytuł tomu = Proceedings of the 2002 {ACM} symposium on {Document} engineering | wydawca = ACM | rok = 2002 | strony = 119--126 | język = en}}</ref>,
renear_towards_2002<ref>{{cytuj książkę | imię = Allen | nazwisko = Renear | imię2 = David | nazwisko2 = Dubin | imię3 = C. | nazwisko3 = Sperberg-McQueen | tytuł = Towards a semantics for XML markup | tytuł tomu = Proceedings of the 2002 ACM symposium on Document engineering | wydawca = ACM | rok = 2002 | strony = 119-126 | język = en}}</ref>,
david_a._wheeler_why_nodate<ref>{{cytuj | autor = {David A. Wheeler} | tytuł = Why {Open} {Source} {Software} / {Free} {Software} ({OSS}/{FS}, {FOSS}, or {FLOSS})? {Look} at the {Numbers}! | url = https://dwheeler.com/oss_fs_why.html#forking | język = en}}</ref>,
david_a._wheeler_why_nodate<ref>{{cytuj | autor = David A. Wheeler | tytuł = Why Open Source Software / Free Software (OSS/FS, FOSS, or FLOSS)? Look at the Numbers! | url = https://dwheeler.com/oss_fs_why.html#forking | język = en}}</ref>,
noauthor_java_nodate<ref>{{cytuj | autor = | tytuł = Java {Foundation} {Classes} ({JFC}) | url = https://www.oracle.com/technetwork/java/faqs-140150.html | język = en}}</ref>,
noauthor_java_nodate<ref>{{cytuj | autor = | tytuł = Java Foundation Classes (JFC) | url = https://www.oracle.com/technetwork/java/faqs-140150.html | język = en}}</ref>,
wesolowski_systemy_1999<ref>{{cytuj książkę | imię = Krzysztof | nazwisko = Wesołowski | tytuł = Systemy radiokomunikacji ruchomej | wydawca = Wydawnictwa Komunikacji i Łączności | rok = 1999 | język = en}}</ref>,
wesolowski_systemy_1999<ref>{{cytuj książkę | imię = Krzysztof | nazwisko = Wesołowski | tytuł = Systemy radiokomunikacji ruchomej | wydawca = Wydawnictwa Komunikacji i Łączności | rok = 1999 | język = pl}}</ref>,
steve_moritsugu_poznaj_1999<ref>{{cytuj książkę | nazwisko = {Steve Moritsugu} | tytuł = Poznaj {Unix} | wydawca = MIKOM | rok = 1999 | język = en}}</ref>,
steve_moritsugu_poznaj_1999<ref>{{cytuj książkę | nazwisko = Steve Moritsugu | tytuł = Poznaj Unix | wydawca = MIKOM | rok = 1999 | język = pl}}</ref>,
royce_managing_1987<ref>{{cytuj książkę | imię = Winston | nazwisko = Royce | tytuł = Managing the development of large software systems: concepts and techniques | tytuł tomu = Proceedings of the 9th international conference on {Software} {Engineering} | wydawca = IEEE Computer Society Press | rok = 1987 | strony = 328--338 | język = en}}</ref>,
royce_managing_1987<ref>{{cytuj książkę | imię = Winston | nazwisko = Royce | tytuł = Managing the development of large software systems: concepts and techniques | tytuł tomu = Proceedings of the 9th international conference on Software Engineering | wydawca = IEEE Computer Society Press | rok = 1987 | strony = 328-338 | język = en}}</ref>,
larman_agile_2004<ref>{{cytuj książkę | imię = Craig | nazwisko = Larman | tytuł = Agile and iterative development: a manager's guide | wydawca = Addison-Wesley Professional | rok = 2004 | język = en}}</ref>,
larman_agile_2004<ref>{{cytuj książkę | imię = Craig | nazwisko = Larman | tytuł = Agile and iterative development: a manager's guide | wydawca = Addison-Wesley Professional | rok = 2004 | język = en}}</ref>,
larman_iterative_2003<ref>{{cytuj pismo | imię = Craig | nazwisko = Larman | imię2 = Victor | nazwisko2 = Basili | tytuł = Iterative and incremental developments. a brief history | wolumin = 36 | numer = 6 | czasopismo = Computer | rok = 2003 | strony = 47--56 | język = en}}</ref>,
larman_iterative_2003<ref>{{cytuj pismo | imię = Craig | nazwisko = Larman | imię2 = Victor | nazwisko2 = Basili | tytuł = Iterative and incremental developments. a brief history | wolumin = 36 | numer = 6 | czasopismo = Computer | rok = 2003 | strony = 47-56 | język = en}}</ref>,
poppendieck_lean_2003<ref>{{cytuj książkę | imię = Mary | nazwisko = Poppendieck | imię2 = Tom | nazwisko2 = Poppendieck | tytuł = Lean {Software} {Development}: {An} {Agile} {Toolkit}: {An} {Agile} {Toolkit} | wydawca = Addison-Wesley | rok = 2003 | język = en}}</ref>,
poppendieck_lean_2003<ref>{{cytuj książkę | imię = Mary | nazwisko = Poppendieck | imię2 = Tom | nazwisko2 = Poppendieck | tytuł = Lean Software Development: An Agile Toolkit: An Agile Toolkit | wydawca = Addison-Wesley | rok = 2003 | język = en}}</ref>,
szyjewski_zarzadzanie_2001<ref>{{cytuj książkę | imię = Zdzis{\textbackslash}law | nazwisko = Szyjewski | tytuł = Zarządzanie projektami informatycznymi: metodyka tworzenia systemów informatycznych | wydawca = Agencja Wydawnicza Placet | rok = 2001 | język = en}}</ref>,
szyjewski_zarzadzanie_2001<ref>{{cytuj książkę | imię = Zdzislaw | nazwisko = Szyjewski | tytuł = Zarządzanie projektami informatycznymi: metodyka tworzenia systemów informatycznych | wydawca = Agencja Wydawnicza Placet | rok = 2001 | język = pl}}</ref>,
park_white-stingray:_2017<ref>{{cytuj książkę | imię = Shinjo | nazwisko = Park | imię2 = Altaf | nazwisko2 = Shaik | imię3 = Ravishankar | nazwisko3 = Borgaonkar | imię4 = Andrew | nazwisko4 = Martin | imię5 = Jean-Pierre | nazwisko5 = Seifert | tytuł = White-{Stingray}: {Evaluating} \$\{\${IMSI}\$\}\$ {Catchers} {Detection} {Applications} | tytuł tomu = 11th \$\{\${USENIX}\$\}\$ {Workshop} on {Offensive} {Technologies} (\$\{\${WOOT}\$\}\$ 17) | rok = 2017 | język = en}}</ref>,
park_white-stingray:_2017<ref>{{cytuj książkę | imię = Shinjo | nazwisko = Park | imię2 = Altaf | nazwisko2 = Shaik | imię3 = Ravishankar | nazwisko3 = Borgaonkar | imię4 = Andrew | nazwisko4 = Martin | imię5 = Jean-Pierre | nazwisko5 = Seifert | tytuł = White-Stingray: Evaluating \$\\$IMSI\$\\$ Catchers Detection Applications | tytuł tomu = 11th \$\\$USENIX\$\\$ Workshop on Offensive Technologies (\$\\$WOOT\$\\$ 17) | rok = 2017 | język = en}}</ref>,
mjolsnes_easy_2017<ref>{{cytuj książkę | imię = Stig | nazwisko = Mjølsnes | imię2 = Ruxandra | nazwisko2 = Olimid | tytuł = Easy 4G/{LTE} {IMSI} catchers for non-programmers | tytuł tomu = International {Conference} on {Mathematical} {Methods}, {Models}, and {Architectures} for {Computer} {Network} {Security} | wydawca = Springer | rok = 2017 | strony = 235--246 | język = en}}</ref>,
mjolsnes_easy_2017<ref>{{cytuj książkę | imię = Stig | nazwisko = Mjølsnes | imię2 = Ruxandra | nazwisko2 = Olimid | tytuł = Easy 4G/LTE IMSI catchers for non-programmers | tytuł tomu = International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security | wydawca = Springer | rok = 2017 | strony = 235-246 | język = pl}}</ref>,
dabrowski_messenger_2016<ref>{{cytuj książkę | imię = Adrian | nazwisko = Dabrowski | imię2 = Georg | nazwisko2 = Petzl | imię3 = Edgar | nazwisko3 = Weippl | tytuł = The messenger shoots back: {Network} operator based {IMSI} catcher detection | tytuł tomu = International {Symposium} on {Research} in {Attacks}, {Intrusions}, and {Defenses} | wydawca = Springer | rok = 2016 | strony = 279--302 | język = en}}</ref>,
dabrowski_messenger_2016<ref>{{cytuj książkę | imię = Adrian | nazwisko = Dabrowski | imię2 = Georg | nazwisko2 = Petzl | imię3 = Edgar | nazwisko3 = Weippl | tytuł = The messenger shoots back: Network operator based IMSI catcher detection | tytuł tomu = International Symposium on Research in Attacks, Intrusions, and Defenses | wydawca = Springer | rok = 2016 | strony = 279-302 | język = en}}</ref>,
mjolsnes_experimental_2017<ref>{{cytuj książkę | imię = Stig | nazwisko = Mjølsnes | imię2 = Ruxandra | nazwisko2 = Olimid | tytuł = Experimental {Assessment} of {Private} {Information} {Disclosure} in {LTE} {Mobile} {Networks}. | tytuł tomu = {SECRYPT} | rok = 2017 | strony = 507--512 | język = en}}</ref>,
mjolsnes_experimental_2017<ref>{{cytuj książkę | imię = Stig | nazwisko = Mjølsnes | imię2 = Ruxandra | nazwisko2 = Olimid | tytuł = Experimental Assessment of Private Information Disclosure in LTE Mobile Networks. | tytuł tomu = SECRYPT | rok = 2017 | strony = 507-512 | język = pl}}</ref>,
cote_systems_2016<ref>{{cytuj | autor = David Cote, Aung HTAY, Roger ELBAZ, Logan BLYTH | tytuł = Systems and methods to detect and characterize fake cell towers | url = https://patents.google.com/patent/US9485660B2/en?oq=us9485660b2 | numer = US9485660B2 | data = 2016 | język = en}}</ref>,
cote_systems_2016<ref>{{cytuj | autor = David Cote, Aung HTAY, Roger ELBAZ, Logan BLYTH | tytuł = Systems and methods to detect and characterize fake cell towers | url = https://patents.google.com/patent/US9485660B2/en?oq=us9485660b2 | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US9485660B2 | data = 2016 | język = en}}</ref>,
li_fbs-radar:_2017<ref>{{cytuj książkę | imię = Zhenhua | nazwisko = Li | imię2 = Weiwei | nazwisko2 = Wang | imię3 = Christo | nazwisko3 = Wilson | imię4 = Jian | nazwisko4 = Chen | imię5 = Chen | nazwisko5 = Qian | tytuł = {FBS}-{Radar}: {Uncovering} {Fake} {Base} {Stations} at {Scale} in the {Wild}. | tytuł tomu = {NDSS} | rok = 2017 | język = en}}</ref>,
li_fbs-radar:_2017<ref>{{cytuj książkę | imię = Zhenhua | nazwisko = Li | imię2 = Weiwei | nazwisko2 = Wang | imię3 = Christo | nazwisko3 = Wilson | imię4 = Jian | nazwisko4 = Chen | imię5 = Chen | nazwisko5 = Qian | tytuł = FBS-Radar: Uncovering Fake Base Stations at Scale in the Wild. | tytuł tomu = NDSS | rok = 2017 | język = en}}</ref>,
zhou_detecting_2017<ref>{{cytuj książkę | imię = Tongqing | nazwisko = Zhou | imię2 = Zhiping | nazwisko2 = Cai | imię3 = Bin | nazwisko3 = Xiao | imię4 = Yueyue | nazwisko4 = Chen | imię5 = Ming | nazwisko5 = Xu | tytuł = Detecting rogue {AP} with the crowd wisdom | tytuł tomu = 2017 {IEEE} 37th {International} {Conference} on {Distributed} {Computing} {Systems} ({ICDCS}) | wydawca = IEEE | rok = 2017 | strony = 2327--2332 | język = en}}</ref>,
zhou_detecting_2017<ref>{{cytuj książkę | imię = Tongqing | nazwisko = Zhou | imię2 = Zhiping | nazwisko2 = Cai | imię3 = Bin | nazwisko3 = Xiao | imię4 = Yueyue | nazwisko4 = Chen | imię5 = Ming | nazwisko5 = Xu | tytuł = Detecting rogue AP with the crowd wisdom | tytuł tomu = 2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS) | wydawca = IEEE | rok = 2017 | strony = 2327-2332 | język = en}}</ref>,
sahin_sok:_2017<ref>{{cytuj książkę | imię = Merve | nazwisko = Sahin | imię2 = Aurélien | nazwisko2 = Francillon | imię3 = Payas | nazwisko3 = Gupta | imię4 = Mustaque | nazwisko4 = Ahamad | tytuł = Sok: {Fraud} in telephony networks | tytuł tomu = 2017 {IEEE} {European} {Symposium} on {Security} and {Privacy} ({EuroS}\&{P}) | wydawca = IEEE | rok = 2017 | strony = 235--250 | język = en}}</ref>,
sahin_sok:_2017<ref>{{cytuj książkę | imię = Merve | nazwisko = Sahin | imię2 = Aurélien | nazwisko2 = Francillon | imię3 = Payas | nazwisko3 = Gupta | imię4 = Mustaque | nazwisko4 = Ahamad | tytuł = Sok: Fraud in telephony networks | tytuł tomu = 2017 IEEE European Symposium on Security and Privacy (EuroS&P) | wydawca = IEEE | rok = 2017 | strony = 235-250 | język = en}}</ref>,
hong_guti_2018<ref>{{cytuj książkę | imię = Byeongdo | nazwisko = Hong | imię2 = Sangwook | nazwisko2 = Bae | imię3 = Yongdae | nazwisko3 = Kim | tytuł = {GUTI} {Reallocation} {Demystified}: {Cellular} {Location} {Tracking} with {Changing} {Temporary} {Identifier}. | tytuł tomu = {NDSS} | rok = 2018 | język = en}}</ref>,
hong_guti_2018<ref>{{cytuj książkę | imię = Byeongdo | nazwisko = Hong | imię2 = Sangwook | nazwisko2 = Bae | imię3 = Yongdae | nazwisko3 = Kim | tytuł = GUTI Reallocation Demystified: Cellular Location Tracking with Changing Temporary Identifier. | tytuł tomu = NDSS | rok = 2018 | język = en}}</ref>,
zhuang_fbsleuth:_2018<ref>{{cytuj książkę | imię = Zhou | nazwisko = Zhuang | imię2 = Xiaoyu | nazwisko2 = Ji | imię3 = Taimin | nazwisko3 = Zhang | imię4 = Juchuan | nazwisko4 = Zhang | imię5 = Wenyuan | nazwisko5 = Xu | tytuł = {FBSleuth}: {Fake} {Base} {Station} {Forensics} via {Radio} {Frequency} {Fingerprinting} | tytuł tomu = Proceedings of the 2018 on {Asia} {Conference} on {Computer} and {Communications} {Security} | wydawca = ACM | rok = 2018 | strony = 261--272 | język = en}}</ref>,
zhuang_fbsleuth:_2018<ref>{{cytuj książkę | imię = Zhou | nazwisko = Zhuang | imię2 = Xiaoyu | nazwisko2 = Ji | imię3 = Taimin | nazwisko3 = Zhang | imię4 = Juchuan | nazwisko4 = Zhang | imię5 = Wenyuan | nazwisko5 = Xu | tytuł = FBSleuth: Fake Base Station Forensics via Radio Frequency Fingerprinting | tytuł tomu = Proceedings of the 2018 on Asia Conference on Computer and Communications Security | wydawca = ACM | rok = 2018 | strony = 261-272 | język = en}}</ref>,
huang_identifying_2018<ref>{{cytuj pismo | imię = Ke-Wen | nazwisko = Huang | imię2 = Hui-Ming | nazwisko2 = Wang | tytuł = Identifying the {Fake} {Base} {Station}: {A} {Location} {Based} {Approach} | url = http://arxiv.org/abs/1806.05326 | czasopismo = arXiv:1806.05326 [cs, math] | miesiąc = June | rok = 2018 | język = en}}</ref>,
huang_identifying_2018<ref>{{cytuj pismo | imię = Ke-Wen | nazwisko = Huang | imię2 = Hui-Ming | nazwisko2 = Wang | tytuł = Identifying the Fake Base Station: A Location Based Approach | url = http://arxiv.org/abs/1806.05326 | czasopismo = arXiv:1806.05326 [cs, math] | miesiąc = June | rok = 2018 | język = en}}</ref>,
josang_vulnerability_2015<ref>{{cytuj pismo | imię = A. | nazwisko = Jøsang | imię2 = L. | nazwisko2 = Miralabé | imię3 = L. | nazwisko3 = Dallot | tytuł = Vulnerability by {Design} in {Mobile} {Network} {Security} | wolumin = 14 | numer = 4 | czasopismo = Journal of Information Warfare | rok = 2015 | strony = 86--98 | język = en}}</ref>,
josang_vulnerability_2015<ref>{{cytuj pismo | imię = A. | nazwisko = Jøsang | imię2 = L. | nazwisko2 = Miralabé | imię3 = L. | nazwisko3 = Dallot | tytuł = Vulnerability by Design in Mobile Network Security | wolumin = 14 | numer = 4 | czasopismo = Journal of Information Warfare | rok = 2015 | strony = 86-98 | język = pl}}</ref>,
akeela_software-defined_2018<ref>{{cytuj pismo | imię = Rami | nazwisko = Akeela | imię2 = Behnam | nazwisko2 = Dezfouli | tytuł = Software-defined {Radios}: {Architecture}, state-of-the-art, and challenges | wolumin = 128 | issn = 0140-3664 | url = http://www.sciencedirect.com/science/article/pii/S0140366418302937 | doi = 10.1016/j.comcom.2018.07.012 | czasopismo = Computer Communications | miesiąc = September | rok = 2018 | strony = 106--125 | język = en}}</ref>,
akeela_software-defined_2018<ref>{{cytuj pismo | imię = Rami | nazwisko = Akeela | imię2 = Behnam | nazwisko2 = Dezfouli | tytuł = Software-defined Radios: Architecture, state-of-the-art, and challenges | wolumin = 128 | issn = 0140-3664 | url = http://www.sciencedirect.com/science/article/pii/S0140366418302937 | doi = 10.1016/j.comcom.2018.07.012 | czasopismo = Computer Communications | miesiąc = September | rok = 2018 | strony = 106-125 | język = pl}}</ref>,
cirani_internet_2018<ref>{{cytuj książkę | imię = Simone | nazwisko = Cirani | imię2 = Gianluigi | nazwisko2 = Ferrari | imię3 = Marco | nazwisko3 = Picone | imię4 = Luca | nazwisko4 = Veltri | tytuł = Internet of {Things}: {Architectures}, {Protocols} and {Standards} | wydawca = Wiley | miesiąc = November | rok = 2018 | język = en}}</ref>,
cirani_internet_2018<ref>{{cytuj książkę | imię = Simone | nazwisko = Cirani | imię2 = Gianluigi | nazwisko2 = Ferrari | imię3 = Marco | nazwisko3 = Picone | imię4 = Luca | nazwisko4 = Veltri | tytuł = Internet of Things: Architectures, Protocols and Standards | wydawca = Wiley | miesiąc = November | rok = 2018 | język = en}}</ref>,
dacosta_rethinking_2014<ref>{{cytuj książkę | imię = Francis | nazwisko = daCosta | imię2 = Byron | nazwisko2 = Henderson | tytuł = Rethinking the {Internet} of {Things}: {A} {Scalable} {Approach} to {Connecting} {Everything} | wydawca = Apress | miesiąc = January | rok = 2014 | język = en}}</ref>,
dacosta_rethinking_2014<ref>{{cytuj książkę | imię = Francis | nazwisko = daCosta | imię2 = Byron | nazwisko2 = Henderson | tytuł = Rethinking the Internet of Things: A Scalable Approach to Connecting Everything | wydawca = Apress | miesiąc = January | rok = 2014 | język = en}}</ref>,
davis_enipedia_2015<ref>{{cytuj pismo | imię = C. | nazwisko = Davis | imię2 = A. | nazwisko2 = Chmieliauskas | imię3 = G. | nazwisko3 = Dijkema | imię4 = I. | nazwisko4 = Nikolic | tytuł = Enipedia | czasopismo = Energy \& Industry group, TU Delft | rok = 2015 | język = en}}</ref>,
davis_enipedia_2015<ref>{{cytuj pismo | imię = C. | nazwisko = Davis | imię2 = A. | nazwisko2 = Chmieliauskas | imię3 = G. | nazwisko3 = Dijkema | imię4 = I. | nazwisko4 = Nikolic | tytuł = Enipedia | czasopismo = Energy & Industry group, TU Delft | rok = 2015 | język = en}}</ref>,
dubuisson_asn._2000<ref>{{cytuj książkę | imię = Olivier | nazwisko = Dubuisson | tytuł = {ASN}. 1: communication between heterogeneous systems | wydawca = Morgan Kaufmann | rok = 2000 | język = en}}</ref>,
dubuisson_asn._2000<ref>{{cytuj książkę | imię = Olivier | nazwisko = Dubuisson | tytuł = ASN. 1: communication between heterogeneous systems | wydawca = Morgan Kaufmann | rok = 2000 | język = en}}</ref>,
larmouth_asn._2000<ref>{{cytuj książkę | imię = John | nazwisko = Larmouth | tytuł = {ASN}. 1 complete | wydawca = Morgan Kaufmann | rok = 2000 | język = en}}</ref>,
larmouth_asn._2000<ref>{{cytuj książkę | imię = John | nazwisko = Larmouth | tytuł = ASN. 1 complete | wydawca = Morgan Kaufmann | rok = 2000 | język = en}}</ref>,
kaliski_jr_laymans_1993<ref>{{cytuj pismo | imię = Burton | nazwisko = Kaliski | imię2 = C. | nazwisko2 = Redwood | tytuł = A {Layman}'s {Guide} to a {Subset} of {ASN}. 1, {BER}, and {DER} | rok = 1993 | język = en}}</ref>,
kaliski_jr_laymans_1993<ref>{{cytuj pismo | imię = Burton | nazwisko = Kaliski | imię2 = C. | nazwisko2 = Redwood | tytuł = A Layman's Guide to a Subset of ASN. 1, BER, and DER | rok = 1993 | język = en}}</ref>,
stone_rogue_2019<ref>{{cytuj | autor = Kerri Stone, Ronald Justin, Jennifer Ryan | tytuł = Rogue base station router detection with machine learning algorithms | url = https://patents.google.com/patent/US20190132741A1/en?oq=US20190132741A1 | numer = US20190132741A1 | data = 2019 | język = en}}</ref>,
stone_rogue_2019<ref>{{cytuj | autor = Kerri Stone, Ronald Justin, Jennifer Ryan | tytuł = Rogue base station router detection with machine learning algorithms | url = https://patents.google.com/patent/US20190132741A1/en?oq=US20190132741A1 | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US20190132741A1 | data = 2019 | język = en}}</ref>,
lotvonen_man---middle_2018<ref>{{cytuj | autor = Jukka Lotvonen, Juha Kumpula, Markus Ahokongas, Janne Pauna | tytuł = A man-in-the-middle detector and a method using it | url = https://patents.google.com/patent/EP2003818B1/en?oq=ep2003818 | numer = EP2003818B1 | data = 2018 | język = en}}</ref>,
lotvonen_man---middle_2018<ref>{{cytuj | autor = Jukka Lotvonen, Juha Kumpula, Markus Ahokongas, Janne Pauna | tytuł = A man-in-the-middle detector and a method using it | url = https://patents.google.com/patent/EP2003818B1/en?oq=ep2003818 | czasopismo = European Patent Office (EPO) | numer = EP2003818B1 | data = 2018 | język = en}}</ref>,
dabrowski_imsi-catch_2014<ref>{{cytuj książkę | imię = Adrian | nazwisko = Dabrowski | imię2 = Nicola | nazwisko2 = Pianta | imię3 = Thomas | nazwisko3 = Klepp | imię4 = Martin | nazwisko4 = Mulazzani | imię5 = Edgar | nazwisko5 = Weippl | tytuł = {IMSI}-catch me if you can: {IMSI}-catcher-catchers | tytuł tomu = Proceedings of the 30th annual computer security applications {Conference} | wydawca = ACM | rok = 2014 | strony = 246--255 | język = en}}</ref>,
dabrowski_imsi-catch_2014<ref>{{cytuj książkę | imię = Adrian | nazwisko = Dabrowski | imię2 = Nicola | nazwisko2 = Pianta | imię3 = Thomas | nazwisko3 = Klepp | imię4 = Martin | nazwisko4 = Mulazzani | imię5 = Edgar | nazwisko5 = Weippl | tytuł = IMSI-catch me if you can: IMSI-catcher-catchers | tytuł tomu = Proceedings of the 30th annual computer security applications Conference | wydawca = ACM | rok = 2014 | strony = 246-255 | język = en}}</ref>,
van_den_broek_defeating_2015<ref>{{cytuj książkę | imię = Fabian | nazwisko = Van | imię2 = Roel | nazwisko2 = Verdult | imię3 = Joeri | nazwisko3 = Ruiter | tytuł = Defeating {IMSI} catchers | tytuł tomu = Proceedings of the 22Nd {ACM} {SIGSAC} {Conference} on {Computer} and {Communications} {Security} | wydawca = ACM | rok = 2015 | strony = 340--351 | język = en}}</ref>,
van_den_broek_defeating_2015<ref>{{cytuj książkę | imię = Fabian | nazwisko = Van | imię2 = Roel | nazwisko2 = Verdult | imię3 = Joeri | nazwisko3 = Ruiter | tytuł = Defeating IMSI catchers | tytuł tomu = Proceedings of the 22Nd ACM SIGSAC Conference on Computer and Communications Security | wydawca = ACM | rok = 2015 | strony = 340-351 | język = en}}</ref>,
ooi_imsi_2015<ref>{{cytuj pismo | imię = Joseph | nazwisko = Ooi | tytuł = {IMSI} catchers and mobile security | czasopismo = School of Engineering and Applied Science University of Pennsylvania | rok = 2015 | język = en}}</ref>,
ooi_imsi_2015<ref>{{cytuj pismo | imię = Joseph | nazwisko = Ooi | tytuł = IMSI catchers and mobile security | czasopismo = School of Engineering and Applied Science University of Pennsylvania | rok = 2015 | język = en}}</ref>,
norrman_protecting_2016<ref>{{cytuj książkę | imię = Karl | nazwisko = Norrman | imię2 = Mats | nazwisko2 = Näslund | imię3 = Elena | nazwisko3 = Dubrova | tytuł = Protecting {IMSI} and user privacy in 5G networks | tytuł tomu = Proceedings of the 9th {EAI} {International} {Conference} on {Mobile} {Multimedia} {Communications} | wydawca = ICST (Institute for Computer Sciences, Social-Informatics and | rok = 2016 | strony = 159--166 | język = en}}</ref>,
norrman_protecting_2016<ref>{{cytuj książkę | imię = Karl | nazwisko = Norrman | imię2 = Mats | nazwisko2 = Näslund | imię3 = Elena | nazwisko3 = Dubrova | tytuł = Protecting IMSI and user privacy in 5G networks | tytuł tomu = Proceedings of the 9th EAI International Conference on Mobile Multimedia Communications | wydawca = Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering (ICST) | rok = 2016 | strony = 159-166 | język = en}}</ref>,
brenninkmeijer_catching_2016<ref>{{cytuj | autor = Bauke Brenninkmeijer | tytuł = Catching {IMSI}-catcher-catchers: {An} effectiveness review of {IMSI}-catcher-catcher applications | data = 2016 | język = en}}</ref>,
brenninkmeijer_catching_2016<ref>{{cytuj | autor = Bauke Brenninkmeijer | tytuł = Catching IMSI-catcher-catchers: An effectiveness review of IMSI-catcher-catcher applications | data = 2016 | język = pl}}</ref>,
pezoa_foundations_2016<ref>{{cytuj książkę | imię = Felipe | nazwisko = Pezoa | imię2 = Juan | nazwisko2 = Reutter | imię3 = Fernando | nazwisko3 = Suarez | imię4 = Martín | nazwisko4 = Ugarte | imię5 = Domagoj | nazwisko5 = Vrgoč | tytuł = Foundations of {JSON} schema | tytuł tomu = Proceedings of the 25th {International} {Conference} on {World} {Wide} {Web} | wydawca = International World Wide Web Conferences Steering Committee | rok = 2016 | strony = 263--273 | język = en}}</ref>,
pezoa_foundations_2016<ref>{{cytuj książkę | imię = Felipe | nazwisko = Pezoa | imię2 = Juan | nazwisko2 = Reutter | imię3 = Fernando | nazwisko3 = Suarez | imię4 = Martín | nazwisko4 = Ugarte | imię5 = Domagoj | nazwisko5 = Vrgoč | tytuł = Foundations of JSON schema | tytuł tomu = Proceedings of the 25th International Conference on World Wide Web | wydawca = International World Wide Web Conferences Steering Committee | rok = 2016 | strony = 263-273 | język = en}}</ref>,
hussain_insecure_2019<ref>{{cytuj książkę | imię = Syed | nazwisko = Hussain | imię2 = Mitziu | nazwisko2 = Echeverria | imię3 = Ankush | nazwisko3 = Singla | imię4 = Omar | nazwisko4 = Chowdhury | imię5 = Elisa | nazwisko5 = Bertino | tytuł = Insecure {Connection} {Bootstrapping} in {Cellular} {Networks}: {The} {Root} of {All} {Evil} | url = http://doi.acm.org/10.1145/3317549.3323402 | doi = 10.1145/3317549.3323402 | tytuł tomu = Proceedings of the 12th {Conference} on {Security} and {Privacy} in {Wireless} and {Mobile} {Networks} | wydawca = ACM | rok = 2019 | strony = 1--11 | język = en}}</ref>,
hussain_insecure_2019<ref>{{cytuj książkę | imię = Syed | nazwisko = Hussain | imię2 = Mitziu | nazwisko2 = Echeverria | imię3 = Ankush | nazwisko3 = Singla | imię4 = Omar | nazwisko4 = Chowdhury | imię5 = Elisa | nazwisko5 = Bertino | tytuł = Insecure Connection Bootstrapping in Cellular Networks: The Root of All Evil | url = http://doi.acm.org/10.1145/3317549.3323402 | doi = 10.1145/3317549.3323402 | tytuł tomu = Proceedings of the 12th Conference on Security and Privacy in Wireless and Mobile Networks | wydawca = ACM | rok = 2019 | strony = 1-11 | język = en}}</ref>,
alrashede_imsi_2019<ref>{{cytuj książkę | imię = H. | nazwisko = Alrashede | imię2 = R. | nazwisko2 = Shaikh | tytuł = {IMSI} {Catcher} {Detection} {Method} for {Cellular} {Networks} | doi = 10.1109/CAIS.2019.8769507 | tytuł tomu = 2019 2nd {International} {Conference} on {Computer} {Applications} {Information} {Security} ({ICCAIS}) | miesiąc = May | rok = 2019 | strony = 1--6 | język = en}}</ref>,
alrashede_imsi_2019<ref>{{cytuj książkę | imię = H. | nazwisko = Alrashede | imię2 = R. | nazwisko2 = Shaikh | tytuł = IMSI Catcher Detection Method for Cellular Networks | doi = 10.1109/CAIS.2019.8769507 | tytuł tomu = 2019 2nd International Conference on Computer Applications Information Security (ICCAIS) | miesiąc = May | rok = 2019 | strony = 1-6 | język = en}}</ref>,
noauthor_keeping_nodate<ref>{{cytuj | autor = | tytuł = Keeping a {Low} {Profile}{Detecting} the {Presence} of {IMSI} {Catchers} around the {World} | url = https://www.adaptivemobile.com/blog/keeping-a-low-profile-detecting-the-presence-of-imsi-catchers-around-the-world | język = en}}</ref>,
noauthor_keeping_nodate<ref>{{cytuj | autor = | tytuł = Keeping a Low Profile – Detecting the Presence of IMSI Catchers around the World | url = https://www.adaptivemobile.com/blog/keeping-a-low-profile-detecting-the-presence-of-imsi-catchers-around-the-world | język = pl}}</ref>,
wang_system_2018<ref>{{cytuj | autor = Zhibi Wang, Jianying QIAN, Ahmad MUHANNA | tytuł = System and method for faked base station detection | url = https://patents.google.com/patent/EP3298814/en | numer = EP3298814A1 | data = 2018 | język = en}}</ref>,
wang_system_2018<ref>{{cytuj | autor = Zhibi Wang, Jianying QIAN, Ahmad MUHANNA | tytuł = System and method for faked base station detection | url = https://patents.google.com/patent/EP3298814/en | czasopismo = European Patent Office (EPO) | numer = EP3298814A1 | data = 2018 | język = en}}</ref>,
arapinis_analysis_2017<ref>{{cytuj pismo | imię = Myrto | nazwisko = Arapinis | imię2 = Loretta | nazwisko2 = Mancini | imię3 = Eike | nazwisko3 = Ritter | imię4 = Mark | nazwisko4 = Ryan | tytuł = Analysis of privacy in mobile telephony systems | wolumin = 16 | numer = 5 | czasopismo = International Journal of Information Security | rok = 2017 | strony = 491--523 | język = en}}</ref>,
arapinis_analysis_2017<ref>{{cytuj pismo | imię = Myrto | nazwisko = Arapinis | imię2 = Loretta | nazwisko2 = Mancini | imię3 = Eike | nazwisko3 = Ritter | imię4 = Mark | nazwisko4 = Ryan | tytuł = Analysis of privacy in mobile telephony systems | wolumin = 16 | numer = 5 | czasopismo = International Journal of Information Security | rok = 2017 | strony = 491-523 | język = en}}</ref>,
etsi_100_nodate<ref>{{cytuj pismo | imię = TS | nazwisko = ETSI | tytuł = 100 940 {V}7. 19.1 ({Apr}. 2003) {Digital} cellular telecommunications system ({Phase} 2+) | wolumin = 3 | czasopismo = Mobile radio interface layer | język = en}}</ref>,
etsi_100_nodate<ref>{{cytuj pismo | imię = TS | nazwisko = ETSI | tytuł = 100 940 V7. 19.1 (Apr. 2003) Digital cellular telecommunications system (Phase 2+) | wolumin = 3 | czasopismo = Mobile radio interface layer | język = en}}</ref>,
layer_specification_nodate<ref>{{cytuj pismo | imię = Mobile | nazwisko = Layer | tytuł = Specification, {GSM} 04.08 v 4.2. 0, {Oct}. 1992, {Bates} {Nos} | czasopismo = QBB479485-977 | język = en}}</ref>,
layer_specification_nodate<ref>{{cytuj pismo | imię = Mobile | nazwisko = Layer | tytuł = Specification, GSM 04.08 v 4.2. 0, Oct. 1992, Bates Nos | czasopismo = QBB479485-977 | język = en}}</ref>,
shaik_method_2017<ref>{{cytuj | autor = Altaf SHAIK, Lars Wehmeier | tytuł = Method for operating a wireless communication device | url = https://patents.google.com/patent/WO2017215946A1/en?oq=EP3469824A1 | numer = WO2017215946A1 | data = 2017 | język = en}}</ref>.
shaik_method_2017<ref>{{cytuj | autor = Altaf SHAIK, Lars Wehmeier | tytuł = Method for operating a wireless communication device | url = https://patents.google.com/patent/WO2017215946A1/en?oq=EP3469824A1 | czasopismo = World Intellectual Property Organization (WIPO) | numer = WO2017215946A1 | data = 2017 | język = en}}</ref>,
snider_apparatus_2011<ref>{{cytuj | autor = James Snider, Robert D'avello | tytuł = Apparatus and method for detecting a cloned base station | url = https://patents.google.com/patent/WO2011078997A1/en?oq=WO2011078997A1 | czasopismo = World Intellectual Property Organization (WIPO) | numer = WO2011078997A1 | data = 2011 | język = en}}</ref>,
ivanovic_cerif_2011<ref>{{cytuj pismo | imię = Dragan | nazwisko = Ivanović | imię2 = Dušan | nazwisko2 = Surla | imię3 = Zora | nazwisko3 = Konjović | tytuł = CERIF compatible data model based on MARC 21 format | wolumin = 29 | numer = 1 | czasopismo = The Electronic Library | rok = 2011 | strony = 52-70 | język = pl}}</ref>,
riva_mapping_2013<ref>{{cytuj pismo | imię = Pat | nazwisko = Riva | tytuł = Mapping MARC 21 linking entry fields to FRBR and Tillett’s taxonomy of bibliographic relationships | wolumin = 48 | numer = 2 | czasopismo = Library resources & technical services | rok = 2013 | strony = 130-143 | język = pl}}</ref>,
leas_daisy_2008<ref>{{cytuj pismo | imię = Dennis | nazwisko = Leas | imię2 = Emilia | nazwisko2 = Persoon | imię3 = Neil | nazwisko3 = Soiffer | imię4 = Michael | nazwisko4 = Zacherle | tytuł = Daisy 3: A standard for accessible multimedia books | wolumin = 15 | numer = 4 | czasopismo = IEEE MultiMedia | rok = 2008 | strony = 28-37 | język = en}}</ref>,
almgren_method_2013<ref>{{cytuj | autor = Magnus Almgren, Mats Näslund, Göran Selander, Per Skillermark | tytuł = Method and Arrangement in A Wireless Communication Device | url = https://patents.google.com/patent/US20130344823A1/en?oq=US+2013%2f0344823+A1 | czasopismo = United States Patent and Trademark Office (USPTO) | numer = US20130344823A1 | data = 2013 | język = en}}</ref>,
pandit_creating_2019<ref>{{cytuj książkę | imię = Harshvardhan | nazwisko = Pandit | imię2 = Axel | nazwisko2 = Polleres | imię3 = Bert | nazwisko3 = Bos | imię4 = Rob | nazwisko4 = Brennan | imię5 = Bud | nazwisko5 = Bruegger | imię6 = Hervé | nazwisko6 = Panetto | tytuł = Creating a Vocabulary for Data Privacy | doi = 10.1007/978-3-030-33246-4_44 | tytuł tomu = On the Move to Meaningful Internet Systems: OTM 2019 Conferences | wydawca = Springer International Publishing | rok = 2019 | strony = 714-730 | język = en}}</ref>,
noauthor_semantic_nodate<ref>{{cytuj | autor = | tytuł = Semantic Web for the Working Ontologist - 2nd Edition | url = https://www.elsevier.com/books/semantic-web-for-the-working-ontologist/allemang/978-0-12-385965-5?countrycode=BE&campaign_source=google_ads&campaign_medium=paid_search&campaign_name=campaign&gclid=CjwKCAjwo9rtBRAdEiwA_WXcFuCJTj5UsMDuqb66_xKgisTshJPxmFsHIYN70156XlkTOgtbz9z13BoCsIMQAvD_BwE | język = en}}</ref>,
noauthor_gdpr_2018<ref>{{cytuj | autor = | tytuł = GDPR terminology in plain English | url = https://www.freecodecamp.org/news/gdpr-terminology-in-plain-english-6087535e6adf/ | czasopismo = freeCodeCamp.org | data = 2018 | język = pl}}</ref>,
ellul_notarypedia:_2019<ref>{{cytuj książkę | imię = Charlene | nazwisko = Ellul | imię2 = Joel | nazwisko2 = Azzopardi | imię3 = Charlie | nazwisko3 = Abela | imię4 = Hervé | nazwisko4 = Panetto | imię5 = Christophe | nazwisko5 = Debruyne | tytuł = NotaryPedia: A Knowledge Graph of Historical Notarial Manuscripts | doi = 10.1007/978-3-030-33246-4_39 | tytuł tomu = On the Move to Meaningful Internet Systems: OTM 2019 Conferences | wydawca = Springer International Publishing | rok = 2019 | strony = 626-645 | język = en}}</ref>,
noauthor_mobile_2019<ref>{{cytuj | autor = | tytuł = Mobile AI On-Device AI Qualcomm® | url = https://www.qualcomm.com/products/smartphones/mobile-ai | czasopismo = Qualcomm | data = 2019 | język = pl}}</ref>,
yeoh_experimental_2018<ref>{{cytuj książkę | imię = Chun | nazwisko = Yeoh | imię2 = Abdullah | nazwisko2 = Man | imię3 = Qazi | nazwisko3 = Ashraf | imię4 = Ahmad | nazwisko4 = Samingan | tytuł = Experimental assessment of battery lifetime for commercial off-the-shelf NB-IoT module | doi = 10.23919/ICACT.2018.8323704 | tytuł tomu = 2018 20th International Conference on Advanced Communication Technology (ICACT) | miesiąc = February | rok = 2018 | strony = 223-228 | język = en}}</ref>,
mccandless_lucene_2010<ref>{{cytuj książkę | imię = Michael | nazwisko = McCandless | imię2 = Erik | nazwisko2 = Hatcher | imię3 = Otis | nazwisko3 = Gospodnetic | tytuł = Lucene in action: covers Apache Lucene 3.0 | url = https://livebook.manning.com/book/lucene-in-action-second-edition | wydawca = Manning Publications Co. | rok = 2010 | język = en}}</ref>,
ahmed_salama_gnu/linux_nodate<ref>{{cytuj pismo | imię = Ahmed | nazwisko = Ahmed | imię2 = Amr | nazwisko2 = Ramadan | imię3 = Karim | nazwisko3 = Yousef | tytuł = GNU/Linux Semantic Storage System | url = https://pdfs.semanticscholar.org/cbad/070e6f3e70bb4e5cf7287ee3db064e6983d4.pdf | język = en}}</ref>,
grainger_solr_2014<ref>{{cytuj książkę | imię = Trey | nazwisko = Grainger | imię2 = Timothy | nazwisko2 = Potter | imię3 = Yonik | nazwisko3 = Seeley | tytuł = Solr in action | url = https://livebook.manning.com/book/solr-in-action/about-this-book/ | wydawca = Manning Cherry Hill | rok = 2014 | język = en}}</ref>,
lacic_towards_2014<ref>{{cytuj książkę | imię = Emanuel | nazwisko = Lacic | imię2 = Dominik | nazwisko2 = Kowald | imię3 = Denis | nazwisko3 = Parra | imię4 = Martin | nazwisko4 = Kahr | imię5 = Christoph | nazwisko5 = Trattner | tytuł = Towards a Scalable Social Recommender Engine for Online Marketplaces: The Case of Apache Solr | url = http://doi.acm.org/10.1145/2567948.2579245 | doi = 10.1145/2567948.2579245 | tytuł tomu = Proceedings of the 23rd International Conference on World Wide Web | wydawca = ACM | rok = 2014 | strony = 817-822 | język = en}}</ref>,
nahotko_metadane:_2004<ref>{{cytuj książkę | imię = Marek | nazwisko = Nahotko | tytuł = Metadane: sposób na uporządkowanie Internetu | url = https://www.researchgate.net/publication/263968124_Metadane_sposob_na_uporzkadkowanie_Internetu | wydawca = Wyd. UJ | rok = 2004 | język = pl}}</ref>,
nahotko_teoria_2018<ref>{{cytuj książkę | imię = Marek | nazwisko = Nahotko | tytuł = Teoria gatunków w organizacji informacji i wiedzy. Podejście informatologiczne | url = https://bonito.pl/k-1360196-teoria-gatunkow-w-organizacji-informacji-i-wiedzy-podejscie-informatologiczne | wydawca = Wyd. UJ | rok = 2018 | język = pl}}</ref>,
nahotko_jakosc_2018<ref>{{cytuj pismo | imię = Marek | nazwisko = Nahotko | tytuł = Jakość metadanych opisowych i możliwości ich współdziałania | wolumin = 0 | issn = 1507-7187 | url = http://open.ebib.pl/ojs/index.php/ebib/article/view/625 | numer = 179 | czasopismo = Biuletyn EBIB | miesiąc = April | rok = 2018 | strony = 1-29 | język = pl}}</ref>,
nahotko_automatyczne_2010<ref>{{cytuj pismo | imię = Marek | nazwisko = Nahotko | tytuł = Automatyczne tworzenie metadanych | issn = 1734-6576 | url = https://ruj.uj.edu.pl/xmlui/handle/item/72662 | numer = 2 (21) | czasopismo = Bibliotheca Nostra | rok = 2010 | język = en}}</ref>,
swietochowski_historia_1925<ref>{{cytuj książkę | imię = Aleksander | nazwisko = Świętochowski | tytuł = Historia chłopów polskich w zarysie. Tom 1. W Polsce niepodległej | wolumin = 1 | url = https://pl.wikisource.org/wiki/Indeks:Historja_ch%C5%82op%C3%B3w_polskich_w_zarysie_I_(Aleksander_%C5%9Awi%C4%99tochowski) | wydawca = Wydawnicto Polskie | rok = 1925 | język = pl}}</ref>,
swietochowski_historia_1928<ref>{{cytuj książkę | imię = Aleksander | nazwisko = Świętochowski | tytuł = Historia chłopów polskich w zarysie. Tom 2. W Polsce podległej | wolumin = 2 | url = https://pl.wikisource.org/wiki/Indeks:Historja_ch%C5%82op%C3%B3w_polskich_w_zarysie_II_(Aleksander_%C5%9Awi%C4%99tochowski) | wydawca = Wydawnicto Polskie | rok = 1928 | język = pl}}</ref>,
slomka_pamietniki_1929<ref>{{cytuj książkę | imię = Jan | nazwisko = Słomka | tytuł = Pamiętniki włościanina: od pańszczyzny do dni dzisiejszych | url = http://www.linux.net.pl/~wkotwica/slomka/slomka.html | wydawca = Ludowa Spółdzielnia Wydawnicza | rok = 1929 | język = pl}}</ref>,
gheorghe_elasticsearch_2015<ref>{{cytuj książkę | imię = Radu | nazwisko = Gheorghe | imię2 = Matthew | nazwisko2 = Hinman | imię3 = Roy | nazwisko3 = Russo | tytuł = Elasticsearch in action | url = https://www.manning.com/books/elasticsearch-in-action | wydawca = Manning | rok = 2015 | język = en}}</ref>,
turnbull_relevant_2016<ref>{{cytuj książkę | imię = Doug | nazwisko = Turnbull | imię2 = John | nazwisko2 = Berryman | tytuł = Relevant search: with applications for Solr and Elasticsearch | url = https://www.manning.com/books/relevant-search | wydawca = Manning Publications Co. | rok = 2016 | język = en}}</ref>,
hutchison_promont_2006<ref>{{cytuj | autor = Sven Abels, Frederik Ahlemann, Axel Hahn, Kevin Hausmann, Jan Strickmann, David Hutchison, Takeo Kanade, Josef Kittler, Jon Kleinberg, Friedemann Mattern, John Mitchell, Moni Naor, Oscar Nierstrasz, C. Pandu, Bernhard Steffen, Madhu Sudan, Demetri Terzopoulos, Dough Tygar, Moshe Vardi, Gerhard Weikum, Robert Meersman, Zahir Tari, Pilar Herrero | tytuł = PROMONT – A Project Management Ontology as a Reference for Virtual Project Organizations | wolumin = 4277 | url = http://link.springer.com/10.1007/11915034_105 | tytuł tomu = On the Move to Meaningful Internet Systems 2006: OTM 2006 Workshops | wydawca = Springer Berlin Heidelberg | data = 2006 | doi = 10.1007/11915034_105 | strony = 813-823 | język = pl}}</ref>,
sheeba_ontology_2012<ref>{{cytuj pismo | imię = T. | nazwisko = Sheeba | imię2 = Reshmy | nazwisko2 = Krishnan | imię3 = M. | nazwisko3 = Bernard | tytuł = An Ontology in Project Management Knowledge Domain | wolumin = 56 | numer = 5 | czasopismo = International Journal of Computer Applications | miesiąc = October | rok = 2012 | strony = 1-7 | język = en}}</ref>,
joshi_output_2017<ref>{{cytuj pismo | imię = Paramananda | nazwisko = Joshi | imię2 = Davide | nazwisko2 = Colombi | imię3 = Bjorn | nazwisko3 = Thors | imię4 = Lars-Eric | nazwisko4 = Larsson | imię5 = Christer | nazwisko5 = Tornevik | tytuł = Output Power Levels of 4G User Equipment and Implications on Realistic RF EMF Exposure Assessments | wolumin = 5 | issn = 2169-3536 | url = http://ieeexplore.ieee.org/document/7879218/ | doi = 10.1109/ACCESS.2017.2682422 | czasopismo = IEEE Access | rok = 2017 | strony = 4545-4550 | język = pl}}</ref>,
giboin_taking_2011<ref>{{cytuj książkę | imię = Alain | nazwisko = Giboin | imię2 = Brigitte | nazwisko2 = Denis | imię3 = Céline | nazwisko3 = Snoeck | tytuł = Taking "pragmatic dimensions" of ontologies into account: frameworks | url = http://dl.acm.org/citation.cfm?doid=2063518.2063550 | doi = 10.1145/2063518.2063550 | tytuł tomu = Proceedings of the 7th International Conference on Semantic Systems - I-Semantics '11 | wydawca = ACM Press | rok = 2011 | strony = 203 | język = en}}</ref>,
allwood_remarks_2008<ref>{{cytuj książkę | imię = Jens | nazwisko = Allwood | tytuł = Some remarks on the relationship between the semantic and the pragmatic web | url = http://portal.acm.org/citation.cfm?doid=1479190.1479196 | doi = 10.1145/1479190.1479196 | tytuł tomu = Proceedings of the 3rd International Conference on the Pragmatic Web Innovating the Interactive Society - ICPW '08 | wydawca = ACM Press | rok = 2008 | strony = 35-39 | język = en}}</ref>,
schoop_pragmatic_2006<ref>{{cytuj pismo | imię = Mareike | nazwisko = Schoop | imię2 = Aldo | nazwisko2 = Moor | imię3 = Jan | nazwisko3 = Dietz | tytuł = The pragmatic web: a manifesto | wolumin = 49 | issn = 00010782 | url = http://dl.acm.org/citation.cfm?doid=1125944.1125979 | doi = 10.1145/1125944.1125979 | numer = 5 | czasopismo = Communications of the ACM | miesiąc = May | rok = 2006 | strony = 75 | język = en}}</ref>,
nagel_web_2014<ref>{{cytuj pismo | imię = Sebastian | nazwisko = Nagel | tytuł = Web crawling with Apache Nutch | czasopismo = ApacheCon EU | rok = 2014 | język = en}}</ref>,
verma_extending_2015<ref>{{cytuj książkę | imię = Rishi | nazwisko = Verma | imię2 = Chris | nazwisko2 = Mattmann | tytuł = Extending Spark Analytics through Tika-Based Information Extraction and Retrieval | tytuł tomu = 2015 IEEE International Conference on Information Reuse and Integration | wydawca = IEEE | rok = 2015 | strony = 215-218 | język = en}}</ref>,
luburic_comparing_2016<ref>{{cytuj pismo | imię = Nikola | nazwisko = Luburić | imię2 = Dragan | nazwisko2 = Ivanović | tytuł = Comparing apache solr and elasticsearch search servers | rok = 2016 | język = pl}}</ref>,
mattmann_tika_2011<ref>{{cytuj książkę | imię = Chris | nazwisko = Mattmann | imię2 = Jukka | nazwisko2 = Zitting | tytuł = Tika in action | wydawca = Manning Publications Co. | rok = 2011 | język = en}}</ref>,
mjolsnes_private_2019<ref>{{cytuj pismo | imię = Stig | nazwisko = Mjolsnes | imię2 = Ruxandra | nazwisko2 = Olimid | tytuł = Private Identification of Subscribers in Mobile Networks: Status and Challenges | wolumin = 57 | issn = 1558-1896 | doi = 10.1109/MCOM.2019.1800511 | numer = 9 | czasopismo = IEEE Communications Magazine | miesiąc = September | rok = 2019 | strony = 138-144 | język = pl}}</ref>,
mare_communication_2019<ref>{{cytuj pismo | imię = Admire | nazwisko = Mare | tytuł = Communication Surveillance in Namibia: An Exploratory Study | rok = 2019 | język = en}}</ref>,
dijck_datafication_2014<ref>{{cytuj książkę | imię = José | nazwisko = Dijck | tytuł = Datafication, dataism and dataveillance: Big Data between scientific paradigm and ideology | doi = 10.24908/ss.v12i2.4776 | rok = 2014 | język = pl}}</ref>,
liu_survey_2019<ref>{{cytuj pismo | imię = Fang | nazwisko = Liu | imię2 = Guoming | nazwisko2 = Tang | imię3 = Youhuizi | nazwisko3 = Li | imię4 = Zhiping | nazwisko4 = Cai | imię5 = Xingzhou | nazwisko5 = Zhang | tytuł = A Survey on Edge Computing Systems and Tools | wolumin = 107 | issn = 1558-2256 | doi = 10.1109/JPROC.2019.2920341 | numer = 8 | czasopismo = Proceedings of the IEEE | miesiąc = August | rok = 2019 | strony = 1537-1562 | język = pl}}</ref>,
nyman_assembling_2018<ref>{{cytuj pismo | imię = Linus | nazwisko = Nyman | imię2 = Mikael | nazwisko2 = Laakso | tytuł = Assembling your SeaGlass IMSI-catcher detector–a beginner's guide | rok = 2018 | język = pl}}</ref>,
rupprecht_security_2018<ref>{{cytuj pismo | imię = David | nazwisko = Rupprecht | imię2 = Adrian | nazwisko2 = Dabrowski | imię3 = Thorsten | nazwisko3 = Holz | imię4 = Edgar | nazwisko4 = Weippl | imię5 = Christina | nazwisko5 = Pöpper | tytuł = On security research towards future mobile network generations | wolumin = 20 | numer = 3 | czasopismo = IEEE Communications Surveys & Tutorials | rok = 2018 | strony = 2518-2542 | język = en}}</ref>,
andy_chiu_detecting_2016<ref>{{cytuj | autor = Ben Andy | tytuł = Detecting GSM eavesdropping IMSI-catchers - BenHup.com | url = https://www.benhup.com/security-privacy/detecting-gsm-eavesdropping-imsi-catchers/ | data = 2016 | język = en}}</ref>,
yu_lte_2019<ref>{{cytuj pismo | imię = Chuan | nazwisko = Yu | imię2 = Shuhui | nazwisko2 = Chen | imię3 = Zhiping | nazwisko3 = Cai | tytuł = LTE Phone Number Catcher: A Practical Attack against Mobile Privacy | wolumin = 2019 | czasopismo = Security and Communication Networks | rok = 2019 | język = en}}</ref>,
zhuang_fbsleuth_2018<ref>{{cytuj książkę | imię = Zhou | nazwisko = Zhuang | imię2 = Xiaoyu | nazwisko2 = Ji | imię3 = Taimin | nazwisko3 = Zhang | imię4 = Juchuan | nazwisko4 = Zhang | imię5 = Wenyuan | nazwisko5 = Xu | tytuł = FBSleuth: Fake base station forensics via radio frequency fingerprinting | tytuł tomu = Proceedings of the 2018 on Asia Conference on Computer and Communications Security | rok = 2018 | strony = 261-272 | język = en}}</ref>,
hussain_privacy_2019<ref>{{cytuj książkę | imię = Syed | nazwisko = Hussain | imię2 = Mitziu | nazwisko2 = Echeverria | imię3 = Omar | nazwisko3 = Chowdhury | imię4 = Ninghui | nazwisko4 = Li | imię5 = Elisa | nazwisko5 = Bertino | tytuł = Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information. | tytuł tomu = NDSS | rok = 2019 | język = en}}</ref>,
zhou_investigation_2018<ref>{{cytuj | autor = Shelley Zhou | tytuł = Investigation of LTE Privacy Attacks by Exploiting the Paging Mechanism | data = 2018 | język = en}}</ref>,
dubendorfer_economic_2004<ref>{{cytuj książkę | imię = Thomas | nazwisko = Dubendorfer | imię2 = Arno | nazwisko2 = Wagner | imię3 = Bernhard | nazwisko3 = Plattner | tytuł = An economic damage model for large-scale internet attacks | tytuł tomu = 13th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises | wydawca = IEEE | rok = 2004 | strony = 223-228 | język = en}}</ref>,
watkins_impact_2014<ref>{{cytuj pismo | imię = Bryan | nazwisko = Watkins | tytuł = The impact of cyber attacks on the private sector | wolumin = 12 | czasopismo = Briefing Paper, Association for International Affair | rok = 2014 | język = en}}</ref>,
paul_iii_healthcare_2018<ref>{{cytuj pismo | imię = David | nazwisko = Paul | imię2 = Nikki | nazwisko2 = Spence | imię3 = Niharika | nazwisko3 = Bhardwa | imię4 = Coustasse | nazwisko4 = PH | tytuł = Healthcare facilities: Another target for ransomware attacks | rok = 2018 | język = en}}</ref>,
bougaardt_investigating_2011<ref>{{cytuj książkę | imię = Gino | nazwisko = Bougaardt | imię2 = Michael | nazwisko2 = Kyobe | tytuł = Investigating the factors inhibiting SMEs from recognizing and measuring losses from cyber crime in South Africa | tytuł tomu = ICIME 2011-Proceedings of the 2nd International Conference on Information Management and Evaluation: ICIME 2011 Ryerson University, Toronto, Canada, 27-28 April 2011 | wydawca = Academic Conferences Limited | rok = 2011 | strony = 62 | język = en}}</ref>,
cheung_modeling_2003<ref>{{cytuj książkę | imię = Steven | nazwisko = Cheung | imię2 = Ulf | nazwisko2 = Lindqvist | imię3 = Martin | nazwisko3 = Fong | tytuł = Modeling multistep cyber attacks for scenario recognition | wolumin = 1 | tytuł tomu = Proceedings DARPA Information Survivability Conference And Exposition | wydawca = IEEE | rok = 2003 | strony = 284-292 | język = en}}</ref>,
li_securing_2012<ref>{{cytuj pismo | imię = Xu | nazwisko = Li | imię2 = Xiaohui | nazwisko2 = Liang | imię3 = Rongxing | nazwisko3 = Lu | imię4 = Xuemin | nazwisko4 = Shen | imię5 = Xiaodong | nazwisko5 = Lin | tytuł = Securing smart grid: cyber attacks, countermeasures, and challenges | wolumin = 50 | numer = 8 | czasopismo = IEEE Communications Magazine | rok = 2012 | strony = 38-45 | język = en}}</ref>,
cashell_economic_2004<ref>{{cytuj pismo | imię = Brian | nazwisko = Cashell | imię2 = William | nazwisko2 = Jackson | imię3 = Mark | nazwisko3 = Jickling | imię4 = Baird | nazwisko4 = Webel | tytuł = The economic impact of cyber-attacks | czasopismo = Congressional Research Service Documents, CRS RL32331 (Washington DC) | rok = 2004 | strony = 2 | język = en}}</ref>,
rid_attributing_2015<ref>{{cytuj pismo | imię = Thomas | nazwisko = Rid | imię2 = Ben | nazwisko2 = Buchanan | tytuł = Attributing cyber attacks | wolumin = 38 | numer = 1-2 | czasopismo = Journal of Strategic Studies | rok = 2015 | strony = 4-37 | język = en}}</ref>,
zhu_taxonomy_2011<ref>{{cytuj książkę | imię = Bonnie | nazwisko = Zhu | imię2 = Anthony | nazwisko2 = Joseph | imię3 = Shankar | nazwisko3 = Sastry | tytuł = A taxonomy of cyber attacks on SCADA systems | tytuł tomu = 2011 International conference on internet of things and 4th international conference on cyber, physical and social computing | wydawca = IEEE | rok = 2011 | strony = 380-388 | język = en}}</ref>,
uma_survey_2013<ref>{{cytuj pismo | imię = M. | nazwisko = Uma | imię2 = Ganapathi | nazwisko2 = Padmavathi | tytuł = A Survey on Various Cyber Attacks and their Classification. | wolumin = 15 | numer = 5 | czasopismo = IJ Network Security | rok = 2013 | strony = 390-396 | język = en}}</ref>,
koike_visualizing_2005<ref>{{cytuj książkę | imię = Hideki | nazwisko = Koike | imię2 = Kazuhiro | nazwisko2 = Ohno | imię3 = Kanba | nazwisko3 = Koizumi | tytuł = Visualizing cyber attacks using IP matrix | tytuł tomu = IEEE Workshop on Visualization for Computer Security, 2005.(VizSEC 05). | wydawca = IEEE | rok = 2005 | strony = 91-98 | język = en}}</ref>,
morris_industrial_2013<ref>{{cytuj książkę | imię = Thomas | nazwisko = Morris | imię2 = Wei | nazwisko2 = Gao | tytuł = Industrial control system cyber attacks | tytuł tomu = 1st International Symposium for ICS & SCADA Cyber Security Research 2013 (ICS-CSR 2013) 1 | rok = 2013 | strony = 22-29 | język = en}}</ref>,
vatis_cyber_2001<ref>{{cytuj | autor = Michael Vatis | tytuł = Cyber attacks during the war on terrorism: A predictive analysis | data = 2001 | język = en}}</ref>,
waxman_cyber-attacks_2011<ref>{{cytuj pismo | imię = Matthew | nazwisko = Waxman | tytuł = Cyber-attacks and the use of force: Back to the future of article 2 (4) | wolumin = 36 | czasopismo = Yale J. Int'l L. | rok = 2011 | strony = 421 | język = en}}</ref>,
saleem_state_2017<ref>{{cytuj książkę | imię = Jibran | nazwisko = Saleem | imię2 = Bamidele | nazwisko2 = Adebisi | imię3 = Ruth | nazwisko3 = Ande | imię4 = Mohammad | nazwisko4 = Hammoudeh | tytuł = A state of the art survey-Impact of cyber attacks on SME's | tytuł tomu = Proceedings of the International Conference on Future Networks and Distributed Systems | rok = 2017 | język = en}}</ref>,
bendovschi_cyber-attackstrends_2015<ref>{{cytuj pismo | imię = Andreea | nazwisko = Bendovschi | tytuł = Cyber-attacks–trends, patterns and security countermeasures | wolumin = 28 | czasopismo = Procedia Economics and Finance | rok = 2015 | strony = 24-31 | język = pl}}</ref>,
das_impact_2013<ref>{{cytuj pismo | imię = Sumanjit | nazwisko = Das | imię2 = Tapaswini | nazwisko2 = Nayak | tytuł = Impact of cyber crime: Issues and challenges | wolumin = 6 | numer = 2 | czasopismo = International journal of engineering sciences & Emerging technologies | rok = 2013 | strony = 142-153 | język = en}}</ref>,
saini_cyber-crimes_2012<ref>{{cytuj pismo | imię = Hemraj | nazwisko = Saini | imię2 = Yerra | nazwisko2 = Rao | imię3 = Tarini | nazwisko3 = Panda | tytuł = Cyber-crimes and their impacts: A review | wolumin = 2 | numer = 2 | czasopismo = International Journal of Engineering Research and Applications | rok = 2012 | strony = 202-209 | język = en}}</ref>,
langer_smart_2014<ref>{{cytuj książkę | imię = Therese | nazwisko = Langer | imię2 = Shruiti | nazwisko2 = Vaidyanathan | tytuł = Smart Freight: Applications of Information and Communications Technologies to Freight System Efficiency | wydawca = American Council for an Energy-Efficient Economy | rok = 2014 | język = en}}</ref>,
kelleher_scheduling_2003<ref>{{cytuj pismo | imię = Gerry | nazwisko = Kelleher | imię2 = Abdennour | nazwisko2 = El-Rhalibi | imię3 = Farath | nazwisko3 = Arshad | tytuł = Scheduling for intermodal transport | czasopismo = Logistics information management | rok = 2003 | język = en}}</ref>,
kelleher_scheduling_2003-1<ref>{{cytuj pismo | imię = Gerry | nazwisko = Kelleher | imię2 = Abdennour | nazwisko2 = El-Rhalibi | imię3 = Farath | nazwisko3 = Arshad | tytuł = Scheduling for intermodal transport | czasopismo = Logistics information management | rok = 2003 | język = en}}</ref>,
braysy_chapter_2014<ref>{{cytuj | autor = Olli Bräysy, Geir Hasle | tytuł = Chapter 12: Software Tools and Emerging Technologies for Vehicle Routing and Intermodal Transportation | tytuł tomu = Vehicle Routing: Problems, Methods, and Applications, Second Edition | wydawca = SIAM | data = 2014 | strony = 351-380 | język = pl}}</ref>,
giaglis_minimizing_2004<ref>{{cytuj pismo | imię = George | nazwisko = Giaglis | imię2 = Ioannis | nazwisko2 = Minis | imię3 = Antonios | nazwisko3 = Tatarakis | imię4 = Vasileios | nazwisko4 = Zeimpekis | tytuł = Minimizing logistics risk through real-time vehicle routing and mobile technologies | czasopismo = International Journal of Physical Distribution & Logistics Management | rok = 2004 | język = en}}</ref>,
crainic_intermodal_2007<ref>{{cytuj pismo | imię = Teodor | nazwisko = Crainic | imię2 = Kap | nazwisko2 = Kim | tytuł = Intermodal transportation | wolumin = 14 | czasopismo = Handbooks in operations research and management science | rok = 2007 | strony = 467-537 | język = en}}</ref>,
ezzedine_intermodal_2006<ref>{{cytuj książkę | imię = H. | nazwisko = Ezzedine | imię2 = T. | nazwisko2 = Bonte | imię3 = C. | nazwisko3 = Kolski | imię4 = C. | nazwisko4 = Tahon | tytuł = Intermodal transportation system management: towards integration of traffic management system and users information system. | wolumin = 1 | tytuł tomu = The Proceedings of the Multiconference on" Computational Engineering in Systems Applications" | wydawca = IEEE | rok = 2006 | strony = 972-979 | język = en}}</ref>,
drexl_rich_2012<ref>{{cytuj pismo | imię = Michael | nazwisko = Drexl | tytuł = Rich vehicle routing in theory and practice | wolumin = 5 | numer = 1-2 | czasopismo = Logistics Research | rok = 2012 | strony = 47-63 | język = en}}</ref>,
fanti_flexible_2017<ref>{{cytuj książkę | imię = Maria | nazwisko = Fanti | imię2 = Giorgio | nazwisko2 = Iacobellis | imię3 = Agostino | nazwisko3 = Mangini | imię4 = Ilario | nazwisko4 = Precchiazzi | imię5 = Walter | nazwisko5 = Ukovich | tytuł = A flexible platform for intermodal transportation and integrated logistics | tytuł tomu = 2017 IEEE International Conference on Service Operations and Logistics, and Informatics (SOLI) | wydawca = IEEE | rok = 2017 | strony = 224-229 | język = en}}</ref>,
crainic_simulation_2018<ref>{{cytuj pismo | imię = Teodor | nazwisko = Crainic | imię2 = Guido | nazwisko2 = Perboli | imię3 = Mariangela | nazwisko3 = Rosano | tytuł = Simulation of intermodal freight transportation systems: a taxonomy | wolumin = 270 | numer = 2 | czasopismo = European Journal of Operational Research | rok = 2018 | strony = 401-418 | język = en}}</ref>,
tao_digital_2019<ref>{{cytuj książkę | imię = Fei | nazwisko = Tao | imię2 = Meng | nazwisko2 = Zhang | imię3 = Andrew | nazwisko3 = Nee | tytuł = Digital twin driven smart manufacturing | wydawca = Academic Press | rok = 2019 | język = en}}</ref>,
kritzinger_digital_2018<ref>{{cytuj pismo | imię = Werner | nazwisko = Kritzinger | imię2 = Matthias | nazwisko2 = Karner | imię3 = Georg | nazwisko3 = Traar | imię4 = Jan | nazwisko4 = Henjes | imię5 = Wilfried | nazwisko5 = Sihn | tytuł = Digital Twin in manufacturing: A categorical literature review and classification | wolumin = 51 | numer = 11 | czasopismo = IFAC-PapersOnLine | rok = 2018 | strony = 1016-1022 | język = en}}</ref>,
padovano_digital_2018<ref>{{cytuj pismo | imię = Antonio | nazwisko = Padovano | imię2 = Francesco | nazwisko2 = Longo | imię3 = Letizia | nazwisko3 = Nicoletti | imię4 = Giovanni | nazwisko4 = Mirabelli | tytuł = A digital twin based service oriented application for a 4.0 knowledge navigation in the smart factory | wolumin = 51 | numer = 11 | czasopismo = IFAC-PapersOnLine | rok = 2018 | strony = 631-636 | język = en}}</ref>,
tao_digital_2018<ref>{{cytuj pismo | imię = Fei | nazwisko = Tao | imię2 = Jiangfeng | nazwisko2 = Cheng | imię3 = Qinglin | nazwisko3 = Qi | imię4 = Meng | nazwisko4 = Zhang | imię5 = He | nazwisko5 = Zhang | tytuł = Digital twin-driven product design, manufacturing and service with big data | wolumin = 94 | numer = 9-12 | czasopismo = The International Journal of Advanced Manufacturing Technology | rok = 2018 | strony = 3563-3576 | język = en}}</ref>,
zhang_digital_2017<ref>{{cytuj pismo | imię = Hao | nazwisko = Zhang | imię2 = Qiang | nazwisko2 = Liu | imię3 = Xin | nazwisko3 = Chen | imię4 = Ding | nazwisko4 = Zhang | imię5 = Jiewu | nazwisko5 = Leng | tytuł = A digital twin-based approach for designing and multi-objective optimization of hollow glass production line | wolumin = 5 | czasopismo = Ieee Access | rok = 2017 | strony = 26901-26911 | język = en}}</ref>,
tao_digital_2019-1<ref>{{cytuj pismo | imię = Fei | nazwisko = Tao | imię2 = Fangyuan | nazwisko2 = Sui | imię3 = Ang | nazwisko3 = Liu | imię4 = Qinglin | nazwisko4 = Qi | imię5 = Meng | nazwisko5 = Zhang | tytuł = Digital twin-driven product design framework | wolumin = 57 | numer = 12 | czasopismo = International Journal of Production Research | rok = 2019 | strony = 3935-3953 | język = en}}</ref>,
tao_digital_2017<ref>{{cytuj pismo | imię = Fei | nazwisko = Tao | imię2 = Meng | nazwisko2 = Zhang | tytuł = Digital twin shop-floor: a new shop-floor paradigm towards smart manufacturing | wolumin = 5 | czasopismo = Ieee Access | rok = 2017 | strony = 20418-20427 | język = en}}</ref>,
uhlemann_digital_2017<ref>{{cytuj pismo | imię = Thomas | nazwisko = Uhlemann | imię2 = Christoph | nazwisko2 = Schock | imię3 = Christian | nazwisko3 = Lehmann | imię4 = Stefan | nazwisko4 = Freiberger | imię5 = Rolf | nazwisko5 = Steinhilper | tytuł = The digital twin: Demonstrating the potential of real time data acquisition in production systems | wolumin = 9 | czasopismo = Procedia Manufacturing | rok = 2017 | strony = 113-120 | język = en}}</ref>,
qi_digital_2018<ref>{{cytuj pismo | imię = Qinglin | nazwisko = Qi | imię2 = Fei | nazwisko2 = Tao | imię3 = Ying | nazwisko3 = Zuo | imię4 = Dongming | nazwisko4 = Zhao | tytuł = Digital twin service towards smart manufacturing | wolumin = 72 | czasopismo = Procedia Cirp | rok = 2018 | strony = 237-242 | język = en}}</ref>,
qi_digital_2018-1<ref>{{cytuj pismo | imię = Qinglin | nazwisko = Qi | imię2 = Fei | nazwisko2 = Tao | tytuł = Digital twin and big data towards smart manufacturing and industry 4.0: 360 degree comparison | wolumin = 6 | czasopismo = Ieee Access | rok = 2018 | strony = 3585-3593 | język = en}}</ref>,
gutierrez_providing_2013<ref>{{cytuj książkę | imię = Cesar | nazwisko = Gutierrez | imię2 = Juan | nazwisko2 = Garbajosa | imię3 = Jessica | nazwisko3 = Diaz | imię4 = Agustín | nazwisko4 = Yagüe | tytuł = Providing a Consensus Definition for the Term" Smart Product" | tytuł tomu = 2013 20th IEEE International Conference and Workshops on Engineering of Computer Based Systems (ECBS) | wydawca = IEEE | rok = 2013 | strony = 203-211 | język = en}}</ref>,
zheng_systematic_2018<ref>{{cytuj pismo | imię = Pai | nazwisko = Zheng | imię2 = Tzu-Jui | nazwisko2 = Lin | imię3 = Chun-Hsien | nazwisko3 = Chen | imię4 = Xun | nazwisko4 = Xu | tytuł = A systematic design approach for service innovation of smart product-service systems | wolumin = 201 | czasopismo = Journal of Cleaner Production | rok = 2018 | strony = 657-667 | język = en}}</ref>,
zawadzki_smart_2016<ref>{{cytuj pismo | imię = Przemyslaw | nazwisko = Zawadzki | imię2 = Krzysztof | nazwisko2 = Żywicki | tytuł = Smart product design and production control for effective mass customization in the Industry 4.0 concept | wolumin = 7 | numer = 3 | czasopismo = Management and Production Engineering Review | rok = 2016 | strony = 105-112 | język = en}}</ref>,
jin_cloud-based_2018<ref>{{cytuj pismo | imię = Xinjuan | nazwisko = Jin | imię2 = Shiqiang | nazwisko2 = Yu | imię3 = Pai | nazwisko3 = Zheng | imię4 = Quan | nazwisko4 = Liu | imię5 = Xun | nazwisko5 = Xu | tytuł = Cloud-based approach for smart product personalization | wolumin = 72 | czasopismo = Procedia CIRP | rok = 2018 | strony = 922-927 | język = en}}</ref>,
datta_onem2m_2016<ref>{{cytuj książkę | imię = Soumya | nazwisko = Datta | imię2 = Rui | nazwisko2 = Da | imię3 = Christian | nazwisko3 = Bonnet | imię4 = Jérôme | nazwisko4 = Härri | tytuł = oneM2M architecture based IoT framework for mobile crowd sensing in smart cities | tytuł tomu = 2016 European conference on networks and communications (EuCNC) | wydawca = IEEE | rok = 2016 | strony = 168-173 | język = en}}</ref>,
datta_lightweight_2015<ref>{{cytuj książkę | imię = Soumya | nazwisko = Datta | imię2 = Christian | nazwisko2 = Bonnet | tytuł = A lightweight framework for efficient M2M device management in oneM2M architecture | tytuł tomu = 2015 International Conference on Recent Advances in Internet of Things (RIoT) | wydawca = IEEE | rok = 2015 | strony = 1-6 | język = en}}</ref>,
datta_onem2m_2015<ref>{{cytuj książkę | imię = Soumya | nazwisko = Datta | imię2 = Amelie | nazwisko2 = Gyrard | imię3 = Christian | nazwisko3 = Bonnet | imię4 = Karima | nazwisko4 = Boudaoud | tytuł = oneM2M architecture based user centric IoT application development | tytuł tomu = 2015 3rd International Conference on Future Internet of Things and Cloud | wydawca = IEEE | rok = 2015 | strony = 100-107 | język = en}}</ref>,
gyrard_integrating_2015<ref>{{cytuj książkę | imię = Amelie | nazwisko = Gyrard | imię2 = Soumya | nazwisko2 = Datta | imię3 = Christian | nazwisko3 = Bonnet | imię4 = Karima | nazwisko4 = Boudaoud | tytuł = Integrating machine-to-machine measurement framework into oneM2M architecture | tytuł tomu = 2015 17th Asia-Pacific Network Operations and Management Symposium (APNOMS) | wydawca = IEEE | rok = 2015 | strony = 364-367 | język = en}}</ref>,
kovacs_standards-based_2016<ref>{{cytuj pismo | imię = Erno | nazwisko = Kovacs | imię2 = Martin | nazwisko2 = Bauer | imię3 = Jaeho | nazwisko3 = Kim | imię4 = Jaeseok | nazwisko4 = Yun | imię5 = Franck | nazwisko5 = Le | tytuł = Standards-based worldwide semantic interoperability for IoT | wolumin = 54 | numer = 12 | czasopismo = IEEE Communications Magazine | rok = 2016 | strony = 40-46 | język = en}}</ref>,
kim_wsn_2016<ref>{{cytuj pismo | imię = Jaeho | nazwisko = Kim | imię2 = Sung-Chan | nazwisko2 = Choi | imię3 = Il-Yeup | nazwisko3 = Ahn | imię4 = Nak-Myoung | nazwisko4 = Sung | imię5 = Jaeseok | nazwisko5 = Yun | tytuł = From WSN towards WoT: Open API scheme based on oneM2M platforms | wolumin = 16 | numer = 10 | czasopismo = Sensors | rok = 2016 | strony = 1645 | język = en}}</ref>,
sahlmann_managing_2017<ref>{{cytuj pismo | imię = Kristina | nazwisko = Sahlmann | imię2 = Thomas | nazwisko2 = Scheffler | imię3 = Bettina | nazwisko3 = Schnor | tytuł = Managing IoT device capabilities based on oneM2M ontology descriptions | czasopismo = Proceedings of the 16. GI/ITG KuVS Fachgespräch Sensornetze (Technical Reports) | rok = 2017 | język = pl}}</ref>,
gyrard_semantic_2016<ref>{{cytuj książkę | imię = Amelie | nazwisko = Gyrard | imię2 = Pankesh | nazwisko2 = Patel | imię3 = S. | nazwisko3 = Datta | imię4 = M. | nazwisko4 = Ali | tytuł = Semantic web meets internet of things (iot) and web of things (wot) | tytuł tomu = The 15th International Conference on Semantic Web (ISWC).(Oct 2016) | wydawca = sn | rok = 2016 | język = en}}</ref>,
martin_standards_2018<ref>{{cytuj | autor = Bauer Martin, Li Wenbin | tytuł = Standards enabled Digital Twin in LSP AUTOPILOT | url = https://docbox.etsi.org/Workshop/2018/201810_IoTWEEK/02_IoTWORKSHOP/S06_PART2_IoT_IN_ACTION/AUTOPILOT_NEC-BAUER_EGM-LI.pdf | data = 2018 | język = en}}</ref>,
franhofer_iosb_visit_nodate<ref>{{cytuj | autor = Franhofer IOSB | tytuł = visIT [ Industrial IoT – Digital Twin ] | url = https://www.iosb.fraunhofer.de/servlet/is/14330/visIT_1-26-03-2018_web.pdf | język = pl}}</ref>,
noauthor_onem2m_nodate<ref>{{cytuj | autor = | tytuł = oneM2M - “With Release 3 ratified, oneM2M is shifting its focus to the Release 4 roadmap and work items” | url = http://www.onem2m.org/insights/executive-viewpoints/327-with-release-3-ratified-onem2m-is-shifting-its-focus-to-the-release-4-roadmap-and-work-items | język = pl}}</ref>,
liao_semantic_2015<ref>{{cytuj pismo | imię = Yongxin | nazwisko = Liao | imię2 = Mario | nazwisko2 = Lezoche | imię3 = Hervé | nazwisko3 = Panetto | imię4 = Nacer | nazwisko4 = Boudjlida | imię5 = Eduardo | nazwisko5 = Loures | tytuł = Semantic annotation for knowledge explicitation in a product lifecycle management context: A survey | wolumin = 71 | czasopismo = Computers in Industry | rok = 2015 | strony = 24-34 | język = en}}</ref>,
tousch_semantic_2012<ref>{{cytuj pismo | imię = Anne-Marie | nazwisko = Tousch | imię2 = Stéphane | nazwisko2 = Herbin | imię3 = Jean-Yves | nazwisko3 = Audibert | tytuł = Semantic hierarchies for image annotation: A survey | wolumin = 45 | numer = 1 | czasopismo = Pattern Recognition | rok = 2012 | strony = 333-345 | język = en}}</ref>,
oliveira_semantic_2013<ref>{{cytuj książkę | imię = Pedro | nazwisko = Oliveira | imię2 = João | nazwisko2 = Rocha | tytuł = Semantic annotation tools survey | tytuł tomu = 2013 IEEE Symposium on Computational Intelligence and Data Mining (CIDM) | wydawca = IEEE | rok = 2013 | strony = 301-307 | język = en}}</ref>,
bontcheva_making_2014<ref>{{cytuj pismo | imię = Kalina | nazwisko = Bontcheva | imię2 = Dominic | nazwisko2 = Rout | tytuł = Making sense of social media streams through semantics: a survey | wolumin = 5 | numer = 5 | czasopismo = Semantic Web | rok = 2014 | strony = 373-403 | język = en}}</ref>,
dou_semantic_2015<ref>{{cytuj książkę | imię = Dejing | nazwisko = Dou | imię2 = Hao | nazwisko2 = Wang | imię3 = Haishan | nazwisko3 = Liu | tytuł = Semantic data mining: A survey of ontology-based approaches | tytuł tomu = Proceedings of the 2015 IEEE 9th international conference on semantic computing (IEEE ICSC 2015) | wydawca = IEEE | rok = 2015 | strony = 244-251 | język = en}}</ref>,
del_peral-rosado_whitepaper_2018<ref>{{cytuj pismo | imię = J. | nazwisko = Peral-Rosado | imię2 = G. | nazwisko2 = Granados | imię3 = R. | nazwisko3 = Raulefs | imię4 = E. | nazwisko4 = Leitinger | imię5 = S. | nazwisko5 = Grebien | tytuł = Whitepaper on New Localization Methods for 5G Wireless Systems and the Internet-of-Things | rok = 2018 | język = en}}</ref>,
noauthor_gn_nodate<ref>{{cytuj | autor = | tytuł = Gn Interface | url = https://www.developingsolutions.com/products/3g-network-testing/gtp-gn-interface/ | czasopismo = Developing Solutions | język = en}}</ref>,
kalden_wireless_2000<ref>{{cytuj pismo | imię = Roger | nazwisko = Kalden | imię2 = Ingo | nazwisko2 = Meirick | imię3 = Michael | nazwisko3 = Meyer | tytuł = Wireless Internet access based on GPRS | wolumin = 7 | numer = 2 | czasopismo = IEEE personal communications | rok = 2000 | strony = 8-18 | język = en}}</ref>,
bettstetter_gsm_1999<ref>{{cytuj pismo | imię = Christian | nazwisko = Bettstetter | imię2 = Hans-Jorg | nazwisko2 = Vogel | imię3 = Jorg | nazwisko3 = Eberspacher | tytuł = GSM phase 2+ general packet radio service GPRS: Architecture, protocols, and air interface | wolumin = 2 | numer = 3 | czasopismo = IEEE communications Surveys | rok = 1999 | strony = 2-14 | język = en}}</ref>,
akesson_gprs_1995<ref>{{cytuj książkę | imię = Sven | nazwisko = Akesson | tytuł = GPRS, general packet radio service | tytuł tomu = Proceedings of ICUPC'95-4th IEEE International Conference on Universal Personal Communications | wydawca = IEEE | rok = 1995 | strony = 640-643 | język = en}}</ref>,
cai_general_1997<ref>{{cytuj pismo | imię = Jain | nazwisko = Cai | imię2 = David | nazwisko2 = Goodman | tytuł = General packet radio service in GSM | wolumin = 35 | numer = 10 | czasopismo = IEEE Communications Magazine | rok = 1997 | strony = 122-131 | język = en}}</ref>,
ghribi_understanding_2000<ref>{{cytuj pismo | imię = Brahim | nazwisko = Ghribi | imię2 = Luigi | nazwisko2 = Logrippo | tytuł = Understanding GPRS: the GSM packet radio service | wolumin = 34 | numer = 5 | czasopismo = Computer Networks | rok = 2000 | strony = 763-779 | język = en}}</ref>,
lin_general_2001<ref>{{cytuj pismo | imię = Yi-Bing | nazwisko = Lin | imię2 = Herman | nazwisko2 = Rao | imię3 = Imrich | nazwisko3 = Chlamtac | tytuł = General Packet Radio Service (GPRS): architecture, interfaces, and deployment | wolumin = 1 | numer = 1 | czasopismo = Wireless Communications and Mobile Computing | rok = 2001 | strony = 77-92 | język = en}}</ref>,
croce_top_2017<ref>{{cytuj | autor = Steve Croce | tytuł = Top 5 Elasticsearch Use Cases | url = https://www.objectrocket.com/blog/elasticsearch/top-elasticsearch-use-cases/ | czasopismo = ObjectRocket | data = 2017 | język = en}}</ref>,
noauthor_elasticsearch_nodate<ref>{{cytuj | autor = | tytuł = Elasticsearch Tutorial: What it is, How it Works & Use Cases | url = https://sematext.com/guides/elasticsearch/ | czasopismo = Sematext | język = en}}</ref>,
kuklinski_rola_2001<ref>{{cytuj pismo | imię = Slawomir | nazwisko = Kukliński | tytuł = Rola protokolu IP w systemach GSM, GPRS i UMTS. Trudne czasy dla operatorów sieci komórkowych | numer = 5-6 | czasopismo = Przegląd Telekomunikacyjny+ Wiadomości Telekomunikacyjne | rok = 2001 | strony = 354-366 | język = pl}}</ref>,
3gpp_specification_nodate-1<ref>{{cytuj | autor = 3GPP | tytuł = Specification Numbering | url = https://www.3gpp.org/specifications/79-specification-numbering | język = en}}</ref>,
ts_29_281_general_2013<ref>{{cytuj | autor = 3GPP TS | tytuł = General Packet Radio System (GPRS) Tunnelling Protocol User Plane (GTPv1-U) | data = 2013 | język = en}}</ref>,
3gpp_ts_2018<ref>{{cytuj | autor = 3GPP | tytuł = TS 32.295 - Telecommunication management; Charging management; Charging Data Record (CDR) transfer | url = https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=1912 | data = 2018 | język = en}}</ref>,
noauthor_specification_nodate<ref>{{cytuj | autor = | tytuł = Specification Map | url = https://www.developingsolutions.com/reference-guides/dstest-specification-map/ | czasopismo = Developing Solutions | język = en}}</ref>,
djuknic_geolocation_2001<ref>{{cytuj pismo | imię = Goran | nazwisko = Djuknic | imię2 = Robert | nazwisko2 = Richton | tytuł = Geolocation and assisted GPS | wolumin = 34 | numer = 2 | czasopismo = Computer | rok = 2001 | strony = 123-125 | język = en}}</ref>,
zandbergen_positional_2011<ref>{{cytuj pismo | imię = Paul | nazwisko = Zandbergen | imię2 = Sean | nazwisko2 = Barbeau | tytuł = Positional accuracy of assisted GPS data from high-sensitivity GPS-enabled mobile phones | wolumin = 64 | numer = 3 | czasopismo = The Journal of Navigation | rok = 2011 | strony = 381-399 | język = en}}</ref>,
zandbergen_accuracy_2009<ref>{{cytuj pismo | imię = Paul | nazwisko = Zandbergen | tytuł = Accuracy of iPhone locations: A comparison of assisted GPS, WiFi and cellular positioning | wolumin = 13 | czasopismo = Transactions in GIS | rok = 2009 | strony = 5-25 | język = en}}</ref>,
goze_secure_2008<ref>{{cytuj książkę | imię = Tolga | nazwisko = Goze | imię2 = Ozgun | nazwisko2 = Bayrak | imię3 = Metin | nazwisko3 = Barut | imię4 = M. | nazwisko4 = Sunay | tytuł = Secure user-plane location (SUPL) architecture for assisted GPS (A-GPS) | tytuł tomu = 2008 4th Advanced Satellite Mobile Systems | wydawca = IEEE | rok = 2008 | strony = 229-234 | język = en}}</ref>,
rhode__schwarz_lte_nodate<ref>{{cytuj | autor = Rhode & Schwarz | tytuł = LTE Location Based Services Technology Introduction White paper | url = https://cdn.rohde-schwarz.com/pws/dl_downloads/dl_common_library/dl_brochures_and_datasheets/pdf_1/LTE_LBS_White_Paper.pdf | język = en}}</ref>,
noauthor_smartphone_2009<ref>{{cytuj | autor = | tytuł = The Smartphone Revolution | url = https://www.gpsworld.com/wirelesssmartphone-revolution-9183/ | czasopismo = GPS World | data = 2009 | język = pl}}</ref>,
richton_assisted_2002<ref>{{cytuj | autor = Bob Richton, Giovanni Vannucci, Stephen Wilkus | tytuł = Assisted GPS for Wireless Phone Location—Technology and Standards | tytuł tomu = Next generation wireless networks | wydawca = Springer | data = 2002 | strony = 129-155 | język = pl}}</ref>,
merry_smartphone_2019<ref>{{cytuj pismo | imię = Krista | nazwisko = Merry | imię2 = Pete | nazwisko2 = Bettinger | tytuł = Smartphone GPS accuracy study in an urban environment | wolumin = 14 | numer = 7 | czasopismo = PloS one | rok = 2019 | język = en}}</ref>,
rod_bryant_assisted_2005<ref>{{cytuj pismo | nazwisko = Rod Bryant | tytuł = Assisted GPS – Using Cellular Telephone Networks for. GPS Anywhere | url = http://www2.unb.ca/gge/Resources/gpsworld.may05.pdf | czasopismo = GPS World | miesiąc = May | rok = 2005 | język = pl}}</ref>.


== Przypisy ==
== Przypisy ==

Wersja z 12:30, 10 kwi 2020

Bibliografia:

Poniżej przedstawiam bibliografię (jeszcze nie przefiltrowaną):

elmokashfi_investigation_2015[1], wiedemann_devops_2019[2], pandita_inferring_2012[3], rieder_studying_2013[4], weaver_facebook_2013[5], espinha_web_2014[6], muller_social_2011[7], rubinger_contracting_2010[8], ortigosa_sentiment_2014[9], butros_managing_2010[10], cohen_creating_2008[11], trinoskey_zotero:_2009[12], ahmed_zotero:_2011[13], puckett_zotero:_2011[14], trzesicki_logika_2003[15], chudnov_introducing_2006[16], noauthor_coins_2019[17], noauthor_microsofts_2017[18], noauthor_rozne_nodate[19], noauthor_informatyka_nodate[20], noauthor_mas_nodate[21], goldfarb_systems_2013[22], poznanski_system_2018[23], noauthor_detecting_2018[24], goldfarb_systems_2013-1[25], noauthor_unapi_2017[26], noauthor_microformat_2019[27], szucs_fake_2015[28], ney_seaglass:_2017[29], 14:00-17:00_iso_nodate[30], sicilia_evaluation_2005[31], wille_quality_2003[32], wille_e-learning_2004[33], bourque_guide_2014[34], jajszczyk_guide_2012[35], noauthor_lpwan_2019[36], bergen_verizon_2014[37], book_i_2016[38], stevens_investigating_2012[39], 3gpp_specification_nodate[40], ritchie_unix_1974[41], noauthor_overview_2019[42], ritchie_unix_1978[43], raymond_art_2003[44], silvester_system_1990[45], teixeira_understanding_2014[46], teixeira_collaboration_2014[47], wagner_google_2010[48], enck_taintdroid:_2010[49], su_using_2018[50], noauthor_how_nodate[51], vallina-rodriguez_7_nodate[52], binns_third_2018[53], noauthor_understanding_nodate[54], cha_protecting_2018[55], haris_privacy_2014[56], vallina-rodriguez_tracking_2016[57], razaghpanah_apps_2018[58], sivan_analysis_2018[59], biggio_poisoning_2014[60], shabtai_taxonomy_2012[61], wachter_why_2017[62], chassang_impact_2017[63], victor_eu_2013[64], de_hert_new_2016[65], de_hert_proposed_2012[66], frenkel_tech_2018[67], noauthor_regulation_2016[68], ong_facebook_2018[69], jaffe_what_nodate[70], tiku_how_2018[71], noauthor_europes_2018[72], irwin_how_2017[73], noauthor_tracking_nodate[74], james_hercher_drawbridge_2018[75], statt_advertisers_2017[76], stevens_programowanie_1995[77], noauthor_aol_nodate[78], dey_accelprint:_2014[79], rastogi_appsplayground:_2013[80], kosinski_private_2013[81], christl_corporate_2017[82], christl_networks_2016[83], noauthor_how_nodate-1[84], duhigg_how_2012[85], bonne_wifipi:_2013[86], davies_know_2017[87], cadwalladr_cambridge_2018[88], persily_2016_2017[89], laterza_cambridge_2018[90], benes_ad_2018[91], arzt_flowdroid:_2014[92], qiu_analyzing_2018[93], gordon_information_2015[94], li_iccta:_2015[95], wei_amandroid:_2018[96], boxler_static_2018[97], li_static_2017[98], dong_frauddroid:_2018[99], wang_why_2018[100], li_cid:_2018[101], chapman_geospatial_2018[102], chapman_cross_2017[103], golle_revisiting_2006[104], molok_disclosure_2013[105], belser_end_2016[106], srivastava_privacyproxy:_2017[107], wiener_extending_2016[108], bell_method_2017[109], traasdahl_managing_2019[110], ren_bug_2018[111], noauthor_advertising_nodate[112], sarah_perez_apple_nodate[113], szydlowski_challenges_2012[114], egele_pios:_2011[115], maria_temming_smartphones_2018[116], temming_smartphones_2018[117], rastogi_all_2015[118], krasnova_dangers_2014[119], drake_asking_2016[120], jones_facebook:_2005[121], gafni_social_2014[122], kott_programowanie_1991[123], bialecki_apache_2012[124], goetz_lucene_2000[125], dimple_patel_lucene_nodate[126], robles_comprehensive_2012[127], di_iorio_describing_2014[128], ruiz-iniesta_review_2014[129], renear_towards_2002[130], david_a._wheeler_why_nodate[131], noauthor_java_nodate[132], wesolowski_systemy_1999[133], steve_moritsugu_poznaj_1999[134], royce_managing_1987[135], larman_agile_2004[136], larman_iterative_2003[137], poppendieck_lean_2003[138], szyjewski_zarzadzanie_2001[139], park_white-stingray:_2017[140], mjolsnes_easy_2017[141], dabrowski_messenger_2016[142], mjolsnes_experimental_2017[143], cote_systems_2016[144], li_fbs-radar:_2017[145], zhou_detecting_2017[146], sahin_sok:_2017[147], hong_guti_2018[148], zhuang_fbsleuth:_2018[149], huang_identifying_2018[150], josang_vulnerability_2015[151], akeela_software-defined_2018[152], cirani_internet_2018[153], dacosta_rethinking_2014[154], davis_enipedia_2015[155], dubuisson_asn._2000[156], larmouth_asn._2000[157], kaliski_jr_laymans_1993[158], stone_rogue_2019[159], lotvonen_man---middle_2018[160], dabrowski_imsi-catch_2014[161], van_den_broek_defeating_2015[162], ooi_imsi_2015[163], norrman_protecting_2016[164], brenninkmeijer_catching_2016[165], pezoa_foundations_2016[166], hussain_insecure_2019[167], alrashede_imsi_2019[168], noauthor_keeping_nodate[169], wang_system_2018[170], arapinis_analysis_2017[171], etsi_100_nodate[172], layer_specification_nodate[173], shaik_method_2017[174], snider_apparatus_2011[175], ivanovic_cerif_2011[176], riva_mapping_2013[177], leas_daisy_2008[178], almgren_method_2013[179], pandit_creating_2019[180], noauthor_semantic_nodate[181], noauthor_gdpr_2018[182], ellul_notarypedia:_2019[183], noauthor_mobile_2019[184], yeoh_experimental_2018[185], mccandless_lucene_2010[186], ahmed_salama_gnu/linux_nodate[187], grainger_solr_2014[188], lacic_towards_2014[189], nahotko_metadane:_2004[190], nahotko_teoria_2018[191], nahotko_jakosc_2018[192], nahotko_automatyczne_2010[193], swietochowski_historia_1925[194], swietochowski_historia_1928[195], slomka_pamietniki_1929[196], gheorghe_elasticsearch_2015[197], turnbull_relevant_2016[198], hutchison_promont_2006[199], sheeba_ontology_2012[200], joshi_output_2017[201], giboin_taking_2011[202], allwood_remarks_2008[203], schoop_pragmatic_2006[204], nagel_web_2014[205], verma_extending_2015[206], luburic_comparing_2016[207], mattmann_tika_2011[208], mjolsnes_private_2019[209], mare_communication_2019[210], dijck_datafication_2014[211], liu_survey_2019[212], nyman_assembling_2018[213], rupprecht_security_2018[214], andy_chiu_detecting_2016[215], yu_lte_2019[216], zhuang_fbsleuth_2018[217], hussain_privacy_2019[218], zhou_investigation_2018[219], dubendorfer_economic_2004[220], watkins_impact_2014[221], paul_iii_healthcare_2018[222], bougaardt_investigating_2011[223], cheung_modeling_2003[224], li_securing_2012[225], cashell_economic_2004[226], rid_attributing_2015[227], zhu_taxonomy_2011[228], uma_survey_2013[229], koike_visualizing_2005[230], morris_industrial_2013[231], vatis_cyber_2001[232], waxman_cyber-attacks_2011[233], saleem_state_2017[234], bendovschi_cyber-attackstrends_2015[235], das_impact_2013[236], saini_cyber-crimes_2012[237], langer_smart_2014[238], kelleher_scheduling_2003[239], kelleher_scheduling_2003-1[240], braysy_chapter_2014[241], giaglis_minimizing_2004[242], crainic_intermodal_2007[243], ezzedine_intermodal_2006[244], drexl_rich_2012[245], fanti_flexible_2017[246], crainic_simulation_2018[247], tao_digital_2019[248], kritzinger_digital_2018[249], padovano_digital_2018[250], tao_digital_2018[251], zhang_digital_2017[252], tao_digital_2019-1[253], tao_digital_2017[254], uhlemann_digital_2017[255], qi_digital_2018[256], qi_digital_2018-1[257], gutierrez_providing_2013[258], zheng_systematic_2018[259], zawadzki_smart_2016[260], jin_cloud-based_2018[261], datta_onem2m_2016[262], datta_lightweight_2015[263], datta_onem2m_2015[264], gyrard_integrating_2015[265], kovacs_standards-based_2016[266], kim_wsn_2016[267], sahlmann_managing_2017[268], gyrard_semantic_2016[269], martin_standards_2018[270], franhofer_iosb_visit_nodate[271], noauthor_onem2m_nodate[272], liao_semantic_2015[273], tousch_semantic_2012[274], oliveira_semantic_2013[275], bontcheva_making_2014[276], dou_semantic_2015[277], del_peral-rosado_whitepaper_2018[278], noauthor_gn_nodate[279], kalden_wireless_2000[280], bettstetter_gsm_1999[281], akesson_gprs_1995[282], cai_general_1997[283], ghribi_understanding_2000[284], lin_general_2001[285], croce_top_2017[286], noauthor_elasticsearch_nodate[287], kuklinski_rola_2001[288], 3gpp_specification_nodate-1[289], ts_29_281_general_2013[290], 3gpp_ts_2018[291], noauthor_specification_nodate[292], djuknic_geolocation_2001[293], zandbergen_positional_2011[294], zandbergen_accuracy_2009[295], goze_secure_2008[296], rhode__schwarz_lte_nodate[297], noauthor_smartphone_2009[298], richton_assisted_2002[299], merry_smartphone_2019[300], rod_bryant_assisted_2005[301].

Przypisy

  1. Ahmed Elmokashfi, An investigation into the claims of IMSI catchers use in Oslo in late 2014, 2015 (ang.).
  2. Anna Wiedemann, Nicole Forsgren, Manuel Wiesche, Heiko Gewald i inni. The DevOps Phenomenon. „Queue”. 17 (2), s. 40:93-40:112, April 2019. DOI: 10.1145/3329781.3338532. ISSN 1542-7730. (ang.). 
  3. Rahul Pandita, Xusheng Xiao, Hao Zhong, Tao Xie, Stephen Oney: Inferring method specifications from natural language API descriptions. T. Proceedings of the 34th International Conference on Software Engineering. IEEE Press, 2012, s. 815-825. (ang.).
  4. Bernhard Rieder: Studying Facebook via data extraction: the Netvizz application. T. Proceedings of the 5th annual ACM web science conference. ACM, 2013, s. 346-355. (ang.).
  5. Jesse Weaver, Paul Tarjan. Facebook linked data via the graph API. „Semantic Web”. 4 (3), s. 245-250, 2013. (ang.). 
  6. Tiago Espinha, Andy Zaidman, Hans-Gerhard Gross: Web API growing pains: Stories from client developers and their code. T. 2014 Software Evolution Week-IEEE Conference on Software Maintenance, Reengineering, and Reverse Engineering (CSMR-WCRE). IEEE, 2014, s. 84-93. (ang.).
  7. Frank Müller, Frank Thiesing: Social networking APIs for companies—An example of using the Facebook API for companies. T. 2011 International Conference on Computational Aspects of Social Networks (CASoN). IEEE, 2011, s. 120-123. (pol.).
  8. Ben Rubinger, Tevfik Bultan. Contracting the facebook API. „arXiv preprint arXiv:1009.3715”, 2010. (ang.). 
  9. Alvaro Ortigosa, José Martín, Rosa Carro. Sentiment analysis in Facebook and its application to e-learning. „Computers in human behavior”. 31, s. 527-541, 2014. (ang.). 
  10. Amy Butros, Sally Taylor: Managing information: evaluating and selecting citation management software, a look at EndNote, RefWorks, Mendeley and Zotero. T. Proceedings of the 36th International Association of Aquatic and Marine Science Libraries and Information Centers. 2010. (ang.).
  11. Daniel Cohen. Creating scholarly tools and resources for the digital ecosystem: Building connections in the Zotero project. „First Monday”. 13 (8), 2008. (ang.). 
  12. Jessica Trinoskey, Frances Brahmi, Carole Gall. Zotero: A product review. „Journal of Electronic Resources in Medical Libraries”. 6 (3), s. 224-229, 2009. (ang.). 
  13. K. Ahmed, Bandar Al. Zotero: A bibliographic assistant to researcher. „Journal of Pharmacology and Pharmacotherapeutics”. 2 (4), s. 303, 2011. (ang.). 
  14. Jason Puckett: Zotero: a guide for librarians, researchers, and educators. Assoc of Cllge & Rsrch Libr, 2011. (ang.).
  15. Kazimierz Trzęsicki: Logika i teoria mnogości: ujęcie systematyczno-historyczne. Akademicka Oficyna Wydawnicza EXIT, 2003. (pol.).
  16. Daniel Chudnov, M. Giarlo, M. Rylander, Jeremy Frumkin i inni. Introducing unapi. „Ariadne”, 2006. (ang.). 
  17. COinS, „Wikipedia”, 2019 (ang.).
  18. Microsoft's Patent Blackmail Against Samsung Part of a Strategy of Divide and Conquer Against Android, „Techrights”, 2017 (ang.).
  19. Różne oblicza informacji – Oficyna Wydawnicza Politechniki Warszawskiej [online] (pol.).
  20. Informatyka a filozofia. Od informatyki i jej zastosowań do światopoglądu informatycznego – Oficyna Wydawnicza Politechniki Warszawskiej [online] (pol.).
  21. MAS / BaseOntology, „GitLab” (ang.).
  22. Eithan Goldfarb, Systems and methods for identifying rogue base stations, „United States Patent and Trademark Office (USPTO)” (US20130344844A1), 2013 (pol.).
  23. Arik Poznanski, System and method for identifying genuine base stations that serve rogue base stations, „United States Patent and Trademark Office (USPTO)” (US9942769B2), 2018 (ang.).
  24. Detecting false base stations in mobile networks, „Ericsson.com”, 2018 (ang.).
  25. Eithan Goldfarb, Systems and methods for identifying rogue base stations, „European Patent Office (EPO)” (EP2661113A1), 2013 (ang.).
  26. unAPI, „Wikipedia”, 2017 (ang.).
  27. Microformat, „Wikipedia”, 2019 (pol.).
  28. Laszlo Szucs, Laszlo Csik, Fake Base Station Detection with Core Network Support, „United States Patent and Trademark Office (USPTO)” (US20150271194A1), 2015 (ang.).
  29. Peter Ney, Ian Smith, Gabriel Cadamuro, Tadayoshi Kohno. SeaGlass: Enabling City-Wide IMSI-Catcher Detection. „Proceedings on Privacy Enhancing Technologies”. 2017 (3), s. 39-56, July 2017. DOI: 10.1515/popets-2017-0027. ISSN 2299-0984. (pol.). 
  30. 14:00-17:00, ISO 8879:1986, „ISO” (ang.).
  31. M. Sicilia, Juan-José Cuadrado, Elena García, Daniel Rodríguez, José Hilera: The evaluation of ontological representation of the SWEBOK as a revision tool. T. 29th Annual International Computer Software and Application Conference (COMPSAC), Edinburgh, UK. 2005, s. 26-28. (ang.).
  32. Cornelius Wille, Alain Abran, Jean Desharnais, Reiner Dumke: The Quality concepts and sub concepts in SWEBOK: An ontology challenge. T. International Workshop on Software Measurement (IWSM), Montreal. Citeseer, 2003. (ang.).
  33. Cornelius Wille, Reiner Dumke, Alain Abran, Jean-Marc Desharnais: E-learning infrastructure for software engineering education: Steps in ontology modeling for SWEBOK.. T. IASTED Conf. on Software Engineering. 2004, s. 520-525. (ang.).
  34. Pierre Bourque, Richard Fairley: Guide to the software engineering body of knowledge (SWEBOK (R)): Version 3.0. IEEE Computer Society Press, 2014. (ang.).
  35. Andrzej Jajszczyk: A Guide to the Wireless Engineering Body of Knowledge (WEBOK). John Wiley & Sons, 2012. (ang.).
  36. LPWAN, „Wikipedia, wolna encyklopedia”, 2019 (pol.).
  37. Mark Bergen, Alex Kantrowitz, Verizon Looks to Target Its Mobile Subscribers With Ads [online], 2014 (ang.).
  38. Theodore Book, Chris Bronk. I see you, you see me: Mobile advertisements and privacy. „First Monday”. 21 (3), February 2016. DOI: 10.5210/fm.v0i0.6154. ISSN 13960466. (ang.). 
  39. Ryan Stevens, Clint Gibler, Jon Crussell, Jeremy Erickson, Hao Chen: Investigating User Privacy in Android Ad Libraries. 2012. (ang.).
  40. 3GPP, Specification \# 44.018 [online] (ang.).
  41. Dennis Ritchie, Ken Thompson. The UNIX Time-sharing System. „Commun. ACM”. 17 (7), s. 365-375, July 1974. DOI: 10.1145/361011.361061. ISSN 0001-0782. (ang.). 
  42. An overview of the 3GPP 5G security standard, „Ericsson.com”, 2019 (ang.).
  43. Dennis Ritchie, Ken Thompson. The UNIX time-sharing system. „Bell System Technical Journal”. 57 (6), s. 1905-1929, 1978. (ang.). 
  44. Eric Raymond: The art of Unix programming. Addison-Wesley Professional, 2003. (ang.).
  45. Peter Silvester: System operacyjny Unix. Wydawnictwa Naukowo-Techniczne, 1990. (ang.).
  46. Jose Teixeira: Understanding coopetition in the open-source arena: The cases of webkit and openstack. T. Proceedings of The International Symposium on Open Collaboration. ACM, 2014, s. 39. (ang.).
  47. Jose Teixeira, Tingting Lin: Collaboration in the open-source arena: the webkit case. T. Proceedings of the 52nd ACM conference on Computers and people research. ACM, 2014, s. 121-129. (ang.).
  48. Mitch Wagner, Google Android apps leak private data to advertisers, „Computerworld”, 2010 (ang.).
  49. William Enck, Peter Gilbert, Byung-Gon Chun, Landon Cox, Jaeyeon Jung: TaintDroid: An Information-flow Tracking System for Realtime Privacy Monitoring on Smartphones. T. Proceedings of the 9th USENIX Conference on Operating Systems Design and Implementation. USENIX Association, 2010, s. 393-407. (ang.).
  50. Ming-Yang Su, Hong-Siou Wei, Xin-Yu Chen, Po-Wei Lin i inni. Using Ad-Related Network Behavior to Distinguish Ad Libraries. „Applied Sciences”. 8 (10), 2018. DOI: 10.3390/app8101852. ISSN 2076-3417. (ang.). 
  51. How 1m apps are tracking users and sharing their data [online] (ang.).
  52. Narseo Vallina-Rodriguez, Srikanth Sundaresan, 7 in 10 smartphone apps share your data with third-party services, „The Conversation” (ang.).
  53. Reuben Binns, Ulrik Lyngs, Max Van, Jun Zhao, Timothy Libert: Third Party Tracking in the Mobile Ecosystem. T. Proceedings of the 10th ACM Conference on Web Science. ACM, 2018, s. 23-31. DOI: 10.1145/3201064.3201089. (pol.).
  54. Understanding data leakage from mobile app behaviors & configurations [online] (ang.).
  55. Youngrok Cha, Wooguil Pak. Protecting contacts against privacy leaks in smartphones. „PLoS ONE”. 13 (7), July 2018. DOI: 10.1371/journal.pone.0191502. ISSN 1932-6203. (pol.). 
  56. Muhammad Haris, Hamed Haddadi, Pan Hui. Privacy Leakage in Mobile Computing: Tools, Methods, and Characteristics. „arXiv:1410.4978 [cs]”, October 2014. (ang.). 
  57. Narseo Vallina-Rodriguez, Srikanth Sundaresan, Abbas Razaghpanah, Rishab Nithyanand i inni. Tracking the trackers: Towards understanding the mobile advertising and tracking ecosystem. „arXiv preprint arXiv:1609.07190”, 2016. (ang.). 
  58. Abbas Razaghpanah, Rishab Nithyanand, Narseo Vallina-Rodriguez, Srikanth Sundaresan i inni. Apps, trackers, privacy, and regulators: A global study of the mobile tracking ecosystem. , 2018. (ang.). 
  59. Nir Sivan, Ron Bitton, Asaf Shabtai. Analysis of Location Data Leakage in the Internet Traffic of Android-based Mobile Devices. „arXiv:1812.04829 [cs]”, December 2018. (ang.). 
  60. Battista Biggio, Konrad Rieck, Davide Ariu, Christian Wressnegger, Igino Corona: Poisoning Behavioral Malware Clustering. T. Proceedings of the 2014 Workshop on Artificial Intelligent and Security Workshop. ACM, 2014, s. 27-36. DOI: 10.1145/2666652.2666666. (pol.).
  61. Asaf Shabtai i inni, A Taxonomy of Data Leakage Prevention Solutions, Springer US, 2012, DOI10.1007/978-1-4614-2053-8_3 (ang.).
  62. Sandra Wachter, Brent Mittelstadt, Luciano Floridi. Why a right to explanation of automated decision-making does not exist in the general data protection regulation. „International Data Privacy Law”. 7 (2), s. 76-99, 2017. (ang.). 
  63. Gauthier Chassang. The impact of the EU general data protection regulation on scientific research. „ecancermedicalscience”. 11, 2017. (ang.). 
  64. Jacob Victor. The EU general data protection regulation: Toward a property regime for protecting data privacy. „Yale LJ”. 123, s. 513, 2013. (ang.). 
  65. Paul De, Vagelis Papakonstantinou. The new General Data Protection Regulation: Still a sound system for the protection of individuals?. „Computer Law & Security Review”. 32 (2), s. 179-194, 2016. (ang.). 
  66. Paul De, Vagelis Papakonstantinou. The proposed data protection Regulation replacing Directive 95/46/EC: A sound system for the protection of individuals. „Computer Law & Security Review”. 28 (2), s. 130-142, 2012. (ang.). 
  67. Sheera Frenkel. Tech Giants Brace for Europe’s New Data Privacy Rules. „The New York Times”, January 2018. ISSN 0362-4331. (pol.). 
  68. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (Text with EEA relevance) [online], 2016 (ang.).
  69. Thuy Ong, Facebook begins privacy push ahead of tough new European law, „The Verge”, 2018 (pol.).
  70. Justin Jaffe, What the GDPR means for Facebook, Google and you, „CNET” (pol.).
  71. Nitasha Tiku. How Europe's New Privacy Law Will Change the Web, and More. „Wired”, March 2018. ISSN 1059-1028. (ang.). 
  72. Europe’s new data protection rules export privacy standards worldwide, „POLITICO”, 2018 (pol.).
  73. Luke Irwin, How the GDPR affects cookie policies, „IT Governance Blog”, 2017 (pol.).
  74. Tracking cookies and the GDPR Cookiebot [online] (pol.).
  75. James Hercher, Drawbridge Exits Media Business In Europe Before GDPR Storms The Castle, „AdExchanger”, 2018 (pol.).
  76. Nick Statt, Advertisers are furious with Apple for new tracking restrictions in Safari 11, „The Verge”, 2017 (ang.).
  77. W. Stevens: Programowanie zastosowań sieciowych w systemie Unix. Wydawnictwa Naukowo-Techniczne, 1995. (pol.).
  78. AOL Proudly Releases Massive Amounts of Private Data, „TechCrunch” (pol.).
  79. Sanorita Dey, Nirupam Roy, Wenyuan Xu, Romit Choudhury, Srihari Nelakuditi: AccelPrint: Imperfections of Accelerometers Make Smartphones Trackable.. T. NDSS. 2014. (ang.).
  80. Vaibhav Rastogi, Yan Chen, William Enck: AppsPlayground: Automatic Security Analysis of Smartphone Applications. T. Proceedings of the Third ACM Conference on Data and Application Security and Privacy. ACM, 2013, s. 209-220. DOI: 10.1145/2435349.2435379. (ang.).
  81. Michal Kosinski, David Stillwell, Thore Graepel. Private traits and attributes are predictable from digital records of human behavior. „Proceedings of the National Academy of Sciences”. 110 (15), s. 5802-5805, 2013. (ang.). 
  82. Wolfie Christl. Corporate Surveillance In Everyday Life. How Companies Collect, Combine, Analyze, Trade, and Use Personal Data on Billions. , June 2017. (ang.). 
  83. Wolfie Christl, Sarah Spiekermann: Networks of control. A report on corporate surveillance, digital tracking, big data & privacy. facultas, 2016. (ang.).
  84. How Companies Learn Your Secrets - The New York Times [online] (ang.).
  85. Charles Duhigg. How Companies Learn Your Secrets. „The New York Times”, February 2012. ISSN 0362-4331. (pol.). 
  86. B. Bonné, A. Barzan, P. Quax, W. Lamotte: WiFiPi: Involuntary tracking of visitors at mass events. T. 2013 IEEE 14th International Symposium on "A World of Wireless, Mobile and Multimedia Networks" (WoWMoM). June 2013, s. 1-6. DOI: 10.1109/WoWMoM.2013.6583443. (pol.).
  87. Jessica Davies, Know your cookies: A guide to internet ad trackers, „Digiday”, 2017 (ang.).
  88. Carole Cadwalladr, E. Graham-Harrison. The Cambridge analytica files. „The Guardian”. 21, s. 6-7, 2018. (ang.). 
  89. Nathaniel Persily. The 2016 US Election: Can democracy survive the internet?. „Journal of democracy”. 28 (2), s. 63-76, 2017. (ang.). 
  90. Vito Laterza. Cambridge Analytica, independent research and the national interest. „Anthropology Today”. 34 (3), s. 1-2, 2018. (ang.). 
  91. Ross Benes, Ad retargeters scramble to get consumer consent, „Digiday”, 2018 (ang.).
  92. Steven Arzt, Siegfried Rasthofer, Christian Fritz, Eric Bodden, Alexandre Bartel: FlowDroid: Precise Context, Flow, Field, Object-sensitive and Lifecycle-aware Taint Analysis for Android Apps. T. Proceedings of the 35th ACM SIGPLAN Conference on Programming Language Design and Implementation. ACM, 2014, s. 259-269. DOI: 10.1145/2594291.2594299. (ang.).
  93. Lina Qiu, Yingying Wang, Julia Rubin: Analyzing the Analyzers: FlowDroid/IccTA, AmanDroid, and DroidSafe. T. Proceedings of the 27th ACM SIGSOFT International Symposium on Software Testing and Analysis. ACM, 2018, s. 176-186. DOI: 10.1145/3213846.3213873. (ang.).
  94. Michael Gordon, Deokhwan Kim, Jeff Perkins, Limei Gilham, Nguyen Nguyen: Information flow analysis of android applications in droidsafe.. T. NDSS. 2015, s. 110. (ang.).
  95. Li Li, Alexandre Bartel, Tegawendé Bissyandé, Jacques Klein, Yves Le: Iccta: Detecting inter-component privacy leaks in android apps. T. Proceedings of the 37th International Conference on Software Engineering-Volume 1. IEEE Press, 2015, s. 280-291. (ang.).
  96. Fengguo Wei, Sankardas Roy, Xinming Ou, Robby. Amandroid: A Precise and General Inter-component Data Flow Analysis Framework for Security Vetting of Android Apps. „ACM Trans. Priv. Secur.”. 21 (3), s. 14:1-14:32, April 2018. DOI: 10.1145/3183575. ISSN 2471-2566. (pol.). 
  97. Dan Boxler, Kristen Walcott: Static Taint Analysis Tools to Detect Information Flows. T. Proceedings of the International Conference on Software Engineering Research and Practice (SERP). The Steering Committee of The World Congress in Computer Science, Computer …, 2018, s. 46-52. (pol.).
  98. Li Li, Tegawendé Bissyandé, Mike Papadakis, Siegfried Rasthofer i inni. Static analysis of android apps: A systematic literature review. „Information and Software Technology”. 88, s. 67-95, 2017. (ang.). 
  99. Feng Dong, Haoyu Wang, Li Li, Yao Guo, Tegawendé Bissyandé: FraudDroid: Automated Ad Fraud Detection for Android Apps. T. Proceedings of the 2018 26th ACM Joint Meeting on European Software Engineering Conference and Symposium on the Foundations of Software Engineering. ACM, 2018, s. 257-268. DOI: 10.1145/3236024.3236045. (pol.).
  100. Haoyu Wang, Hao Li, Li Li, Yao Guo, Guoai Xu: Why Are Android Apps Removed from Google Play?: A Large-scale Empirical Study. T. Proceedings of the 15th International Conference on Mining Software Repositories. ACM, 2018, s. 231-242. DOI: 10.1145/3196398.3196412. (ang.).
  101. Li Li, Tegawendé Bissyandé, Haoyu Wang, Jacques Klein: CiD: Automating the Detection of API-related Compatibility Issues in Android Apps. T. Proceedings of the 27th ACM SIGSOFT International Symposium on Software Testing and Analysis. ACM, 2018, s. 153-163. DOI: 10.1145/3213846.3213857. (pol.).
  102. Jeffrey Chapman, Shon Myatt, James Haynie, Geospatial origin and identity based on dialect detection for text based media, „United States Patent and Trademark Office (USPTO)” (US10067933B2), 2018 (ang.).
  103. Jeffrey Chapman, Shon Myatt, James Haynie, Cross Lingual Search using Multi-Language Ontology for Text Based Communication, „United States Patent and Trademark Office (USPTO)” (US20170357642A1), 2017 (ang.).
  104. Philippe Golle: Revisiting the Uniqueness of Simple Demographics in the US Population. T. Proceedings of the 5th ACM Workshop on Privacy in Electronic Society. ACM, 2006, s. 77-80. DOI: 10.1145/1179601.1179615. (pol.).
  105. Abdul Molok, Nurul Nuha, Shanton Chang, Atif Ahmad. Disclosure of organizational information on social media: Perspectives from security managers. „Disclosure”. 6, s. 18-2013, 2013. (ang.). 
  106. John Belser i inni, End user participation in mobile advertisement, „United States Patent and Trademark Office (USPTO)” (US9508090B1), 2016 (ang.).
  107. Gaurav Srivastava, Kunal Bhuwalka, Swarup Sahoo, Saksham Chitkara i inni. PrivacyProxy: Leveraging Crowdsourcing and In Situ Traffic Analysis to Detect and Mitigate Information Leakage. „arXiv preprint arXiv:1708.06384”, 2017. (ang.). 
  108. David Wiener i inni, Extending audience reach in messaging campaigns using probabilistic id linking, „United States Patent and Trademark Office (USPTO)” (US20160132938A1), 2016 (ang.).
  109. Timothy Bell i inni, Method for consumer profile consolidation using mobile network identification, „United States Patent and Trademark Office (USPTO)” (US9818133B1), 2017 (ang.).
  110. Are Traasdahl, Dag Liodden, Vivian Chang, Managing associations between device identifiers, „United States Patent and Trademark Office (USPTO)” (US10290017B2), 2019 (ang.).
  111. Jingjing Ren, Martina Lindorfer, Daniel Dubois, Ashwin Rao, David Choffnes: Bug fixes, improvements,... and privacy leaks. 2018. (ang.).
  112. Advertising ID Android Developers [online] (ang.).
  113. Sarah Perez, Apple Developers Must Now Agree To Ad Identifier Rules Or Risk App Store Rejection, „TechCrunch” (pol.).
  114. Martin Szydlowski i inni, Challenges for dynamic analysis of iOS applications, Springer, 2012 (ang.).
  115. Manuel Egele, Christopher Kruegel, Engin Kirda, Giovanni Vigna: PiOS: Detecting Privacy Leaks in iOS Applications.. T. NDSS. 2011, s. 177-183. (ang.).
  116. Maria Temming, Smartphones open new opportunities for privacy invasion, „Science News”, 2018 (pol.).
  117. Maria Temming, Smartphones put your privacy at risk, „Science News for Students”, 2018 (ang.).
  118. Vaibhav Rastogi, Ankit Agrawal: All your Google and Facebook logins are belong to us: A case for single sign-off. T. 2015 Eighth International Conference on Contemporary Computing (IC3). IEEE, 2015, s. 416-421. (ang.).
  119. Hanna Krasnova, Nicole Eling, Olga Abramova, Peter Buxmann: Dangers of'Facebook Login'for Mobile Apps: Is There a Price Tag for Social Information?. T. ICIS. 2014. (ang.).
  120. John Drake. Asking for Facebook logins: An egoist case for privacy. „Journal of business ethics”. 139 (3), s. 429-441, 2016. (ang.). 
  121. Harvey Jones, José Soltren. Facebook: Threats to privacy. „Project MAC: MIT Project on Mathematics and Computing”. 1, s. 1-76, 2005. (ang.). 
  122. Ruti Gafni, Dudu Nissim. To social login or not login? Exploring factors affecting the decision. „Issues in Informing Science and Information Technology”. 11 (1), s. 057-072, 2014. (ang.). 
  123. Ryszard Kott, Krzysztof Walczak: Programowanie w języku Fortran 77. Wydawnictwa Naukowo-Techniczne, 1991. (pol.).
  124. Andrzej Bialecki, Robert Muir, Grant Ingersoll: Apache lucene 4. T. SIGIR 2012 workshop on open source information retrieval. 2012, s. 17. (ang.).
  125. Brian Goetz. The Lucene search engine: Powerful, flexible, and free. „JavaWorld. Available http://www. javaworld. com/javaworld/jw-09-2000/jw-0915-lucene. html”, 2000. (ang.). 
  126. Dimple Patel, A.R.D. Prasad, Lucene Search Engine: An Overview [online] (ang.).
  127. Gregorio Robles, Jesús González-Barahona, Imed Hammouda, Björn Lundell, Tommi Mikkonen: A Comprehensive Study of Software Forks: Dates, Reasons and Outcomes. T. Open Source Systems: Long-Term Sustainability. Springer Berlin Heidelberg, 2012, s. 1-14. (pol.).
  128. Angelo Di, Andrea Nuzzolese, Silvio Peroni, David Shotton, Fabio Vitali: Describing bibliographic references in RDF.. T. SePublica. 2014. (ang.).
  129. Almudena Ruiz-Iniesta, Oscar Corcho: A review of ontologies for describing scholarly and scientific documents.. T. SePublica. 2014. (ang.).
  130. Allen Renear, David Dubin, C. Sperberg-McQueen: Towards a semantics for XML markup. T. Proceedings of the 2002 ACM symposium on Document engineering. ACM, 2002, s. 119-126. (ang.).
  131. David A. Wheeler, Why Open Source Software / Free Software (OSS/FS, FOSS, or FLOSS)? Look at the Numbers! [online] (ang.).
  132. Java Foundation Classes (JFC) [online] (ang.).
  133. Krzysztof Wesołowski: Systemy radiokomunikacji ruchomej. Wydawnictwa Komunikacji i Łączności, 1999. (pol.).
  134. Steve Moritsugu: Poznaj Unix. MIKOM, 1999. (pol.).
  135. Winston Royce: Managing the development of large software systems: concepts and techniques. T. Proceedings of the 9th international conference on Software Engineering. IEEE Computer Society Press, 1987, s. 328-338. (ang.).
  136. Craig Larman: Agile and iterative development: a manager's guide. Addison-Wesley Professional, 2004. (ang.).
  137. Craig Larman, Victor Basili. Iterative and incremental developments. a brief history. „Computer”. 36 (6), s. 47-56, 2003. (ang.). 
  138. Mary Poppendieck, Tom Poppendieck: Lean Software Development: An Agile Toolkit: An Agile Toolkit. Addison-Wesley, 2003. (ang.).
  139. Zdzislaw Szyjewski: Zarządzanie projektami informatycznymi: metodyka tworzenia systemów informatycznych. Agencja Wydawnicza Placet, 2001. (pol.).
  140. Shinjo Park, Altaf Shaik, Ravishankar Borgaonkar, Andrew Martin, Jean-Pierre Seifert: White-Stingray: Evaluating \$\\$IMSI\$\\$ Catchers Detection Applications. T. 11th \$\\$USENIX\$\\$ Workshop on Offensive Technologies (\$\\$WOOT\$\\$ 17). 2017. (ang.).
  141. Stig Mjølsnes, Ruxandra Olimid: Easy 4G/LTE IMSI catchers for non-programmers. T. International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security. Springer, 2017, s. 235-246. (pol.).
  142. Adrian Dabrowski, Georg Petzl, Edgar Weippl: The messenger shoots back: Network operator based IMSI catcher detection. T. International Symposium on Research in Attacks, Intrusions, and Defenses. Springer, 2016, s. 279-302. (ang.).
  143. Stig Mjølsnes, Ruxandra Olimid: Experimental Assessment of Private Information Disclosure in LTE Mobile Networks.. T. SECRYPT. 2017, s. 507-512. (pol.).
  144. David Cote i inni, Systems and methods to detect and characterize fake cell towers, „United States Patent and Trademark Office (USPTO)” (US9485660B2), 2016 (ang.).
  145. Zhenhua Li, Weiwei Wang, Christo Wilson, Jian Chen, Chen Qian: FBS-Radar: Uncovering Fake Base Stations at Scale in the Wild.. T. NDSS. 2017. (ang.).
  146. Tongqing Zhou, Zhiping Cai, Bin Xiao, Yueyue Chen, Ming Xu: Detecting rogue AP with the crowd wisdom. T. 2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS). IEEE, 2017, s. 2327-2332. (ang.).
  147. Merve Sahin, Aurélien Francillon, Payas Gupta, Mustaque Ahamad: Sok: Fraud in telephony networks. T. 2017 IEEE European Symposium on Security and Privacy (EuroS&P). IEEE, 2017, s. 235-250. (ang.).
  148. Byeongdo Hong, Sangwook Bae, Yongdae Kim: GUTI Reallocation Demystified: Cellular Location Tracking with Changing Temporary Identifier.. T. NDSS. 2018. (ang.).
  149. Zhou Zhuang, Xiaoyu Ji, Taimin Zhang, Juchuan Zhang, Wenyuan Xu: FBSleuth: Fake Base Station Forensics via Radio Frequency Fingerprinting. T. Proceedings of the 2018 on Asia Conference on Computer and Communications Security. ACM, 2018, s. 261-272. (ang.).
  150. Ke-Wen Huang, Hui-Ming Wang. Identifying the Fake Base Station: A Location Based Approach. „arXiv:1806.05326 [cs, math]”, June 2018. (ang.). 
  151. A. Jøsang, L. Miralabé, L. Dallot. Vulnerability by Design in Mobile Network Security. „Journal of Information Warfare”. 14 (4), s. 86-98, 2015. (pol.). 
  152. Rami Akeela, Behnam Dezfouli. Software-defined Radios: Architecture, state-of-the-art, and challenges. „Computer Communications”. 128, s. 106-125, September 2018. DOI: 10.1016/j.comcom.2018.07.012. ISSN 0140-3664. (pol.). 
  153. Simone Cirani, Gianluigi Ferrari, Marco Picone, Luca Veltri: Internet of Things: Architectures, Protocols and Standards. Wiley, November 2018. (ang.).
  154. Francis daCosta, Byron Henderson: Rethinking the Internet of Things: A Scalable Approach to Connecting Everything. Apress, January 2014. (ang.).
  155. C. Davis, A. Chmieliauskas, G. Dijkema, I. Nikolic. Enipedia. „Energy & Industry group, TU Delft”, 2015. (ang.). 
  156. Olivier Dubuisson: ASN. 1: communication between heterogeneous systems. Morgan Kaufmann, 2000. (ang.).
  157. John Larmouth: ASN. 1 complete. Morgan Kaufmann, 2000. (ang.).
  158. Burton Kaliski, C. Redwood. A Layman's Guide to a Subset of ASN. 1, BER, and DER. , 1993. (ang.). 
  159. Kerri Stone, Ronald Justin, Jennifer Ryan, Rogue base station router detection with machine learning algorithms, „United States Patent and Trademark Office (USPTO)” (US20190132741A1), 2019 (ang.).
  160. Jukka Lotvonen i inni, A man-in-the-middle detector and a method using it, „European Patent Office (EPO)” (EP2003818B1), 2018 (ang.).
  161. Adrian Dabrowski, Nicola Pianta, Thomas Klepp, Martin Mulazzani, Edgar Weippl: IMSI-catch me if you can: IMSI-catcher-catchers. T. Proceedings of the 30th annual computer security applications Conference. ACM, 2014, s. 246-255. (ang.).
  162. Fabian Van, Roel Verdult, Joeri Ruiter: Defeating IMSI catchers. T. Proceedings of the 22Nd ACM SIGSAC Conference on Computer and Communications Security. ACM, 2015, s. 340-351. (ang.).
  163. Joseph Ooi. IMSI catchers and mobile security. „School of Engineering and Applied Science University of Pennsylvania”, 2015. (ang.). 
  164. Karl Norrman, Mats Näslund, Elena Dubrova: Protecting IMSI and user privacy in 5G networks. T. Proceedings of the 9th EAI International Conference on Mobile Multimedia Communications. Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering (ICST), 2016, s. 159-166. (ang.).
  165. Bauke Brenninkmeijer, Catching IMSI-catcher-catchers: An effectiveness review of IMSI-catcher-catcher applications, 2016 (pol.).
  166. Felipe Pezoa, Juan Reutter, Fernando Suarez, Martín Ugarte, Domagoj Vrgoč: Foundations of JSON schema. T. Proceedings of the 25th International Conference on World Wide Web. International World Wide Web Conferences Steering Committee, 2016, s. 263-273. (ang.).
  167. Syed Hussain, Mitziu Echeverria, Ankush Singla, Omar Chowdhury, Elisa Bertino: Insecure Connection Bootstrapping in Cellular Networks: The Root of All Evil. T. Proceedings of the 12th Conference on Security and Privacy in Wireless and Mobile Networks. ACM, 2019, s. 1-11. DOI: 10.1145/3317549.3323402. (ang.).
  168. H. Alrashede, R. Shaikh: IMSI Catcher Detection Method for Cellular Networks. T. 2019 2nd International Conference on Computer Applications Information Security (ICCAIS). May 2019, s. 1-6. DOI: 10.1109/CAIS.2019.8769507. (ang.).
  169. Keeping a Low Profile – Detecting the Presence of IMSI Catchers around the World [online] (pol.).
  170. Zhibi Wang, Jianying QIAN, Ahmad MUHANNA, System and method for faked base station detection, „European Patent Office (EPO)” (EP3298814A1), 2018 (ang.).
  171. Myrto Arapinis, Loretta Mancini, Eike Ritter, Mark Ryan. Analysis of privacy in mobile telephony systems. „International Journal of Information Security”. 16 (5), s. 491-523, 2017. (ang.). 
  172. TS ETSI. 100 940 V7. 19.1 (Apr. 2003) Digital cellular telecommunications system (Phase 2+). „Mobile radio interface layer”. 3. (ang.). 
  173. Mobile Layer. Specification, GSM 04.08 v 4.2. 0, Oct. 1992, Bates Nos. „QBB479485-977”. (ang.). 
  174. Altaf SHAIK, Lars Wehmeier, Method for operating a wireless communication device, „World Intellectual Property Organization (WIPO)” (WO2017215946A1), 2017 (ang.).
  175. James Snider, Robert D'avello, Apparatus and method for detecting a cloned base station, „World Intellectual Property Organization (WIPO)” (WO2011078997A1), 2011 (ang.).
  176. Dragan Ivanović, Dušan Surla, Zora Konjović. CERIF compatible data model based on MARC 21 format. „The Electronic Library”. 29 (1), s. 52-70, 2011. (pol.). 
  177. Pat Riva. Mapping MARC 21 linking entry fields to FRBR and Tillett’s taxonomy of bibliographic relationships. „Library resources & technical services”. 48 (2), s. 130-143, 2013. (pol.). 
  178. Dennis Leas, Emilia Persoon, Neil Soiffer, Michael Zacherle. Daisy 3: A standard for accessible multimedia books. „IEEE MultiMedia”. 15 (4), s. 28-37, 2008. (ang.). 
  179. Magnus Almgren i inni, Method and Arrangement in A Wireless Communication Device, „United States Patent and Trademark Office (USPTO)” (US20130344823A1), 2013 (ang.).
  180. Harshvardhan Pandit, Axel Polleres, Bert Bos, Rob Brennan, Bud Bruegger, Hervé Panetto: Creating a Vocabulary for Data Privacy. T. On the Move to Meaningful Internet Systems: OTM 2019 Conferences. Springer International Publishing, 2019, s. 714-730. DOI: 10.1007/978-3-030-33246-4_44. (ang.).
  181. Semantic Web for the Working Ontologist - 2nd Edition [online] (ang.).
  182. GDPR terminology in plain English, „freeCodeCamp.org”, 2018 (pol.).
  183. Charlene Ellul, Joel Azzopardi, Charlie Abela, Hervé Panetto, Christophe Debruyne: NotaryPedia: A Knowledge Graph of Historical Notarial Manuscripts. T. On the Move to Meaningful Internet Systems: OTM 2019 Conferences. Springer International Publishing, 2019, s. 626-645. DOI: 10.1007/978-3-030-33246-4_39. (ang.).
  184. Mobile AI On-Device AI Qualcomm®, „Qualcomm”, 2019 (pol.).
  185. Chun Yeoh, Abdullah Man, Qazi Ashraf, Ahmad Samingan: Experimental assessment of battery lifetime for commercial off-the-shelf NB-IoT module. T. 2018 20th International Conference on Advanced Communication Technology (ICACT). February 2018, s. 223-228. DOI: 10.23919/ICACT.2018.8323704. (ang.).
  186. Michael McCandless, Erik Hatcher, Otis Gospodnetic: Lucene in action: covers Apache Lucene 3.0. Manning Publications Co., 2010. (ang.).
  187. Ahmed Ahmed, Amr Ramadan, Karim Yousef. GNU/Linux Semantic Storage System. . (ang.). 
  188. Trey Grainger, Timothy Potter, Yonik Seeley: Solr in action. Manning Cherry Hill, 2014. (ang.).
  189. Emanuel Lacic, Dominik Kowald, Denis Parra, Martin Kahr, Christoph Trattner: Towards a Scalable Social Recommender Engine for Online Marketplaces: The Case of Apache Solr. T. Proceedings of the 23rd International Conference on World Wide Web. ACM, 2014, s. 817-822. DOI: 10.1145/2567948.2579245. (ang.).
  190. Marek Nahotko: Metadane: sposób na uporządkowanie Internetu. Wyd. UJ, 2004. (pol.).
  191. Marek Nahotko: Teoria gatunków w organizacji informacji i wiedzy. Podejście informatologiczne. Wyd. UJ, 2018. (pol.).
  192. Marek Nahotko. Jakość metadanych opisowych i możliwości ich współdziałania. „Biuletyn EBIB”. 0 (179), s. 1-29, April 2018. ISSN 1507-7187. (pol.). 
  193. Marek Nahotko. Automatyczne tworzenie metadanych. „Bibliotheca Nostra”, 2010. ISSN 1734-6576. (ang.). 
  194. Aleksander Świętochowski: Historia chłopów polskich w zarysie. Tom 1. W Polsce niepodległej. Wydawnicto Polskie, 1925. (pol.).
  195. Aleksander Świętochowski: Historia chłopów polskich w zarysie. Tom 2. W Polsce podległej. Wydawnicto Polskie, 1928. (pol.).
  196. Jan Słomka: Pamiętniki włościanina: od pańszczyzny do dni dzisiejszych. Ludowa Spółdzielnia Wydawnicza, 1929. (pol.).
  197. Radu Gheorghe, Matthew Hinman, Roy Russo: Elasticsearch in action. Manning, 2015. (ang.).
  198. Doug Turnbull, John Berryman: Relevant search: with applications for Solr and Elasticsearch. Manning Publications Co., 2016. (ang.).
  199. Sven Abels i inni, PROMONT – A Project Management Ontology as a Reference for Virtual Project Organizations, t. 4277, Springer Berlin Heidelberg, 2006, DOI10.1007/11915034_105 (pol.).
  200. T. Sheeba, Reshmy Krishnan, M. Bernard. An Ontology in Project Management Knowledge Domain. „International Journal of Computer Applications”. 56 (5), s. 1-7, October 2012. (ang.). 
  201. Paramananda Joshi, Davide Colombi, Bjorn Thors, Lars-Eric Larsson i inni. Output Power Levels of 4G User Equipment and Implications on Realistic RF EMF Exposure Assessments. „IEEE Access”. 5, s. 4545-4550, 2017. DOI: 10.1109/ACCESS.2017.2682422. ISSN 2169-3536. (pol.). 
  202. Alain Giboin, Brigitte Denis, Céline Snoeck: Taking "pragmatic dimensions" of ontologies into account: frameworks. T. Proceedings of the 7th International Conference on Semantic Systems - I-Semantics '11. ACM Press, 2011, s. 203. DOI: 10.1145/2063518.2063550. (ang.).
  203. Jens Allwood: Some remarks on the relationship between the semantic and the pragmatic web. T. Proceedings of the 3rd International Conference on the Pragmatic Web Innovating the Interactive Society - ICPW '08. ACM Press, 2008, s. 35-39. DOI: 10.1145/1479190.1479196. (ang.).
  204. Mareike Schoop, Aldo Moor, Jan Dietz. The pragmatic web: a manifesto. „Communications of the ACM”. 49 (5), s. 75, May 2006. DOI: 10.1145/1125944.1125979. ISSN 00010782. (ang.). 
  205. Sebastian Nagel. Web crawling with Apache Nutch. „ApacheCon EU”, 2014. (ang.). 
  206. Rishi Verma, Chris Mattmann: Extending Spark Analytics through Tika-Based Information Extraction and Retrieval. T. 2015 IEEE International Conference on Information Reuse and Integration. IEEE, 2015, s. 215-218. (ang.).
  207. Nikola Luburić, Dragan Ivanović. Comparing apache solr and elasticsearch search servers. , 2016. (pol.). 
  208. Chris Mattmann, Jukka Zitting: Tika in action. Manning Publications Co., 2011. (ang.).
  209. Stig Mjolsnes, Ruxandra Olimid. Private Identification of Subscribers in Mobile Networks: Status and Challenges. „IEEE Communications Magazine”. 57 (9), s. 138-144, September 2019. DOI: 10.1109/MCOM.2019.1800511. ISSN 1558-1896. (pol.). 
  210. Admire Mare. Communication Surveillance in Namibia: An Exploratory Study. , 2019. (ang.). 
  211. José Dijck: Datafication, dataism and dataveillance: Big Data between scientific paradigm and ideology. 2014. DOI: 10.24908/ss.v12i2.4776. (pol.).
  212. Fang Liu, Guoming Tang, Youhuizi Li, Zhiping Cai i inni. A Survey on Edge Computing Systems and Tools. „Proceedings of the IEEE”. 107 (8), s. 1537-1562, August 2019. DOI: 10.1109/JPROC.2019.2920341. ISSN 1558-2256. (pol.). 
  213. Linus Nyman, Mikael Laakso. Assembling your SeaGlass IMSI-catcher detector–a beginner's guide. , 2018. (pol.). 
  214. David Rupprecht, Adrian Dabrowski, Thorsten Holz, Edgar Weippl i inni. On security research towards future mobile network generations. „IEEE Communications Surveys & Tutorials”. 20 (3), s. 2518-2542, 2018. (ang.). 
  215. Ben Andy, Detecting GSM eavesdropping IMSI-catchers - BenHup.com [online], 2016 (ang.).
  216. Chuan Yu, Shuhui Chen, Zhiping Cai. LTE Phone Number Catcher: A Practical Attack against Mobile Privacy. „Security and Communication Networks”. 2019, 2019. (ang.). 
  217. Zhou Zhuang, Xiaoyu Ji, Taimin Zhang, Juchuan Zhang, Wenyuan Xu: FBSleuth: Fake base station forensics via radio frequency fingerprinting. T. Proceedings of the 2018 on Asia Conference on Computer and Communications Security. 2018, s. 261-272. (ang.).
  218. Syed Hussain, Mitziu Echeverria, Omar Chowdhury, Ninghui Li, Elisa Bertino: Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information.. T. NDSS. 2019. (ang.).
  219. Shelley Zhou, Investigation of LTE Privacy Attacks by Exploiting the Paging Mechanism, 2018 (ang.).
  220. Thomas Dubendorfer, Arno Wagner, Bernhard Plattner: An economic damage model for large-scale internet attacks. T. 13th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises. IEEE, 2004, s. 223-228. (ang.).
  221. Bryan Watkins. The impact of cyber attacks on the private sector. „Briefing Paper, Association for International Affair”. 12, 2014. (ang.). 
  222. David Paul, Nikki Spence, Niharika Bhardwa, Coustasse PH. Healthcare facilities: Another target for ransomware attacks. , 2018. (ang.). 
  223. Gino Bougaardt, Michael Kyobe: Investigating the factors inhibiting SMEs from recognizing and measuring losses from cyber crime in South Africa. T. ICIME 2011-Proceedings of the 2nd International Conference on Information Management and Evaluation: ICIME 2011 Ryerson University, Toronto, Canada, 27-28 April 2011. Academic Conferences Limited, 2011, s. 62. (ang.).
  224. Steven Cheung, Ulf Lindqvist, Martin Fong: Modeling multistep cyber attacks for scenario recognition. T. Proceedings DARPA Information Survivability Conference And Exposition. IEEE, 2003, s. 284-292. (ang.).
  225. Xu Li, Xiaohui Liang, Rongxing Lu, Xuemin Shen i inni. Securing smart grid: cyber attacks, countermeasures, and challenges. „IEEE Communications Magazine”. 50 (8), s. 38-45, 2012. (ang.). 
  226. Brian Cashell, William Jackson, Mark Jickling, Baird Webel. The economic impact of cyber-attacks. „Congressional Research Service Documents, CRS RL32331 (Washington DC)”, s. 2, 2004. (ang.). 
  227. Thomas Rid, Ben Buchanan. Attributing cyber attacks. „Journal of Strategic Studies”. 38 (1-2), s. 4-37, 2015. (ang.). 
  228. Bonnie Zhu, Anthony Joseph, Shankar Sastry: A taxonomy of cyber attacks on SCADA systems. T. 2011 International conference on internet of things and 4th international conference on cyber, physical and social computing. IEEE, 2011, s. 380-388. (ang.).
  229. M. Uma, Ganapathi Padmavathi. A Survey on Various Cyber Attacks and their Classification.. „IJ Network Security”. 15 (5), s. 390-396, 2013. (ang.). 
  230. Hideki Koike, Kazuhiro Ohno, Kanba Koizumi: Visualizing cyber attacks using IP matrix. T. IEEE Workshop on Visualization for Computer Security, 2005.(VizSEC 05).. IEEE, 2005, s. 91-98. (ang.).
  231. Thomas Morris, Wei Gao: Industrial control system cyber attacks. T. 1st International Symposium for ICS & SCADA Cyber Security Research 2013 (ICS-CSR 2013) 1. 2013, s. 22-29. (ang.).
  232. Michael Vatis, Cyber attacks during the war on terrorism: A predictive analysis, 2001 (ang.).
  233. Matthew Waxman. Cyber-attacks and the use of force: Back to the future of article 2 (4). „Yale J. Int'l L.”. 36, s. 421, 2011. (ang.). 
  234. Jibran Saleem, Bamidele Adebisi, Ruth Ande, Mohammad Hammoudeh: A state of the art survey-Impact of cyber attacks on SME's. T. Proceedings of the International Conference on Future Networks and Distributed Systems. 2017. (ang.).
  235. Andreea Bendovschi. Cyber-attacks–trends, patterns and security countermeasures. „Procedia Economics and Finance”. 28, s. 24-31, 2015. (pol.). 
  236. Sumanjit Das, Tapaswini Nayak. Impact of cyber crime: Issues and challenges. „International journal of engineering sciences & Emerging technologies”. 6 (2), s. 142-153, 2013. (ang.). 
  237. Hemraj Saini, Yerra Rao, Tarini Panda. Cyber-crimes and their impacts: A review. „International Journal of Engineering Research and Applications”. 2 (2), s. 202-209, 2012. (ang.). 
  238. Therese Langer, Shruiti Vaidyanathan: Smart Freight: Applications of Information and Communications Technologies to Freight System Efficiency. American Council for an Energy-Efficient Economy, 2014. (ang.).
  239. Gerry Kelleher, Abdennour El-Rhalibi, Farath Arshad. Scheduling for intermodal transport. „Logistics information management”, 2003. (ang.). 
  240. Gerry Kelleher, Abdennour El-Rhalibi, Farath Arshad. Scheduling for intermodal transport. „Logistics information management”, 2003. (ang.). 
  241. Olli Bräysy, Geir Hasle, Chapter 12: Software Tools and Emerging Technologies for Vehicle Routing and Intermodal Transportation, SIAM, 2014 (pol.).
  242. George Giaglis, Ioannis Minis, Antonios Tatarakis, Vasileios Zeimpekis. Minimizing logistics risk through real-time vehicle routing and mobile technologies. „International Journal of Physical Distribution & Logistics Management”, 2004. (ang.). 
  243. Teodor Crainic, Kap Kim. Intermodal transportation. „Handbooks in operations research and management science”. 14, s. 467-537, 2007. (ang.). 
  244. H. Ezzedine, T. Bonte, C. Kolski, C. Tahon: Intermodal transportation system management: towards integration of traffic management system and users information system.. T. The Proceedings of the Multiconference on" Computational Engineering in Systems Applications". IEEE, 2006, s. 972-979. (ang.).
  245. Michael Drexl. Rich vehicle routing in theory and practice. „Logistics Research”. 5 (1-2), s. 47-63, 2012. (ang.). 
  246. Maria Fanti, Giorgio Iacobellis, Agostino Mangini, Ilario Precchiazzi, Walter Ukovich: A flexible platform for intermodal transportation and integrated logistics. T. 2017 IEEE International Conference on Service Operations and Logistics, and Informatics (SOLI). IEEE, 2017, s. 224-229. (ang.).
  247. Teodor Crainic, Guido Perboli, Mariangela Rosano. Simulation of intermodal freight transportation systems: a taxonomy. „European Journal of Operational Research”. 270 (2), s. 401-418, 2018. (ang.). 
  248. Fei Tao, Meng Zhang, Andrew Nee: Digital twin driven smart manufacturing. Academic Press, 2019. (ang.).
  249. Werner Kritzinger, Matthias Karner, Georg Traar, Jan Henjes i inni. Digital Twin in manufacturing: A categorical literature review and classification. „IFAC-PapersOnLine”. 51 (11), s. 1016-1022, 2018. (ang.). 
  250. Antonio Padovano, Francesco Longo, Letizia Nicoletti, Giovanni Mirabelli. A digital twin based service oriented application for a 4.0 knowledge navigation in the smart factory. „IFAC-PapersOnLine”. 51 (11), s. 631-636, 2018. (ang.). 
  251. Fei Tao, Jiangfeng Cheng, Qinglin Qi, Meng Zhang i inni. Digital twin-driven product design, manufacturing and service with big data. „The International Journal of Advanced Manufacturing Technology”. 94 (9-12), s. 3563-3576, 2018. (ang.). 
  252. Hao Zhang, Qiang Liu, Xin Chen, Ding Zhang i inni. A digital twin-based approach for designing and multi-objective optimization of hollow glass production line. „Ieee Access”. 5, s. 26901-26911, 2017. (ang.). 
  253. Fei Tao, Fangyuan Sui, Ang Liu, Qinglin Qi i inni. Digital twin-driven product design framework. „International Journal of Production Research”. 57 (12), s. 3935-3953, 2019. (ang.). 
  254. Fei Tao, Meng Zhang. Digital twin shop-floor: a new shop-floor paradigm towards smart manufacturing. „Ieee Access”. 5, s. 20418-20427, 2017. (ang.). 
  255. Thomas Uhlemann, Christoph Schock, Christian Lehmann, Stefan Freiberger i inni. The digital twin: Demonstrating the potential of real time data acquisition in production systems. „Procedia Manufacturing”. 9, s. 113-120, 2017. (ang.). 
  256. Qinglin Qi, Fei Tao, Ying Zuo, Dongming Zhao. Digital twin service towards smart manufacturing. „Procedia Cirp”. 72, s. 237-242, 2018. (ang.). 
  257. Qinglin Qi, Fei Tao. Digital twin and big data towards smart manufacturing and industry 4.0: 360 degree comparison. „Ieee Access”. 6, s. 3585-3593, 2018. (ang.). 
  258. Cesar Gutierrez, Juan Garbajosa, Jessica Diaz, Agustín Yagüe: Providing a Consensus Definition for the Term" Smart Product". T. 2013 20th IEEE International Conference and Workshops on Engineering of Computer Based Systems (ECBS). IEEE, 2013, s. 203-211. (ang.).
  259. Pai Zheng, Tzu-Jui Lin, Chun-Hsien Chen, Xun Xu. A systematic design approach for service innovation of smart product-service systems. „Journal of Cleaner Production”. 201, s. 657-667, 2018. (ang.). 
  260. Przemyslaw Zawadzki, Krzysztof Żywicki. Smart product design and production control for effective mass customization in the Industry 4.0 concept. „Management and Production Engineering Review”. 7 (3), s. 105-112, 2016. (ang.). 
  261. Xinjuan Jin, Shiqiang Yu, Pai Zheng, Quan Liu i inni. Cloud-based approach for smart product personalization. „Procedia CIRP”. 72, s. 922-927, 2018. (ang.). 
  262. Soumya Datta, Rui Da, Christian Bonnet, Jérôme Härri: oneM2M architecture based IoT framework for mobile crowd sensing in smart cities. T. 2016 European conference on networks and communications (EuCNC). IEEE, 2016, s. 168-173. (ang.).
  263. Soumya Datta, Christian Bonnet: A lightweight framework for efficient M2M device management in oneM2M architecture. T. 2015 International Conference on Recent Advances in Internet of Things (RIoT). IEEE, 2015, s. 1-6. (ang.).
  264. Soumya Datta, Amelie Gyrard, Christian Bonnet, Karima Boudaoud: oneM2M architecture based user centric IoT application development. T. 2015 3rd International Conference on Future Internet of Things and Cloud. IEEE, 2015, s. 100-107. (ang.).
  265. Amelie Gyrard, Soumya Datta, Christian Bonnet, Karima Boudaoud: Integrating machine-to-machine measurement framework into oneM2M architecture. T. 2015 17th Asia-Pacific Network Operations and Management Symposium (APNOMS). IEEE, 2015, s. 364-367. (ang.).
  266. Erno Kovacs, Martin Bauer, Jaeho Kim, Jaeseok Yun i inni. Standards-based worldwide semantic interoperability for IoT. „IEEE Communications Magazine”. 54 (12), s. 40-46, 2016. (ang.). 
  267. Jaeho Kim, Sung-Chan Choi, Il-Yeup Ahn, Nak-Myoung Sung i inni. From WSN towards WoT: Open API scheme based on oneM2M platforms. „Sensors”. 16 (10), s. 1645, 2016. (ang.). 
  268. Kristina Sahlmann, Thomas Scheffler, Bettina Schnor. Managing IoT device capabilities based on oneM2M ontology descriptions. „Proceedings of the 16. GI/ITG KuVS Fachgespräch Sensornetze (Technical Reports)”, 2017. (pol.). 
  269. Amelie Gyrard, Pankesh Patel, S. Datta, M. Ali: Semantic web meets internet of things (iot) and web of things (wot). T. The 15th International Conference on Semantic Web (ISWC).(Oct 2016). sn, 2016. (ang.).
  270. Bauer Martin, Li Wenbin, Standards enabled Digital Twin in LSP AUTOPILOT [online], 2018 (ang.).
  271. Franhofer IOSB, visIT [ Industrial IoT – Digital Twin ] [online] (pol.).
  272. oneM2M - “With Release 3 ratified, oneM2M is shifting its focus to the Release 4 roadmap and work items” [online] (pol.).
  273. Yongxin Liao, Mario Lezoche, Hervé Panetto, Nacer Boudjlida i inni. Semantic annotation for knowledge explicitation in a product lifecycle management context: A survey. „Computers in Industry”. 71, s. 24-34, 2015. (ang.). 
  274. Anne-Marie Tousch, Stéphane Herbin, Jean-Yves Audibert. Semantic hierarchies for image annotation: A survey. „Pattern Recognition”. 45 (1), s. 333-345, 2012. (ang.). 
  275. Pedro Oliveira, João Rocha: Semantic annotation tools survey. T. 2013 IEEE Symposium on Computational Intelligence and Data Mining (CIDM). IEEE, 2013, s. 301-307. (ang.).
  276. Kalina Bontcheva, Dominic Rout. Making sense of social media streams through semantics: a survey. „Semantic Web”. 5 (5), s. 373-403, 2014. (ang.). 
  277. Dejing Dou, Hao Wang, Haishan Liu: Semantic data mining: A survey of ontology-based approaches. T. Proceedings of the 2015 IEEE 9th international conference on semantic computing (IEEE ICSC 2015). IEEE, 2015, s. 244-251. (ang.).
  278. J. Peral-Rosado, G. Granados, R. Raulefs, E. Leitinger i inni. Whitepaper on New Localization Methods for 5G Wireless Systems and the Internet-of-Things. , 2018. (ang.). 
  279. Gn Interface, „Developing Solutions” (ang.).
  280. Roger Kalden, Ingo Meirick, Michael Meyer. Wireless Internet access based on GPRS. „IEEE personal communications”. 7 (2), s. 8-18, 2000. (ang.). 
  281. Christian Bettstetter, Hans-Jorg Vogel, Jorg Eberspacher. GSM phase 2+ general packet radio service GPRS: Architecture, protocols, and air interface. „IEEE communications Surveys”. 2 (3), s. 2-14, 1999. (ang.). 
  282. Sven Akesson: GPRS, general packet radio service. T. Proceedings of ICUPC'95-4th IEEE International Conference on Universal Personal Communications. IEEE, 1995, s. 640-643. (ang.).
  283. Jain Cai, David Goodman. General packet radio service in GSM. „IEEE Communications Magazine”. 35 (10), s. 122-131, 1997. (ang.). 
  284. Brahim Ghribi, Luigi Logrippo. Understanding GPRS: the GSM packet radio service. „Computer Networks”. 34 (5), s. 763-779, 2000. (ang.). 
  285. Yi-Bing Lin, Herman Rao, Imrich Chlamtac. General Packet Radio Service (GPRS): architecture, interfaces, and deployment. „Wireless Communications and Mobile Computing”. 1 (1), s. 77-92, 2001. (ang.). 
  286. Steve Croce, Top 5 Elasticsearch Use Cases, „ObjectRocket”, 2017 (ang.).
  287. Elasticsearch Tutorial: What it is, How it Works & Use Cases, „Sematext” (ang.).
  288. Slawomir Kukliński. Rola protokolu IP w systemach GSM, GPRS i UMTS. Trudne czasy dla operatorów sieci komórkowych. „Przegląd Telekomunikacyjny+ Wiadomości Telekomunikacyjne”, s. 354-366, 2001. (pol.). 
  289. 3GPP, Specification Numbering [online] (ang.).
  290. 3GPP TS, General Packet Radio System (GPRS) Tunnelling Protocol User Plane (GTPv1-U), 2013 (ang.).
  291. 3GPP, TS 32.295 - Telecommunication management; Charging management; Charging Data Record (CDR) transfer [online], 2018 (ang.).
  292. Specification Map, „Developing Solutions” (ang.).
  293. Goran Djuknic, Robert Richton. Geolocation and assisted GPS. „Computer”. 34 (2), s. 123-125, 2001. (ang.). 
  294. Paul Zandbergen, Sean Barbeau. Positional accuracy of assisted GPS data from high-sensitivity GPS-enabled mobile phones. „The Journal of Navigation”. 64 (3), s. 381-399, 2011. (ang.). 
  295. Paul Zandbergen. Accuracy of iPhone locations: A comparison of assisted GPS, WiFi and cellular positioning. „Transactions in GIS”. 13, s. 5-25, 2009. (ang.). 
  296. Tolga Goze, Ozgun Bayrak, Metin Barut, M. Sunay: Secure user-plane location (SUPL) architecture for assisted GPS (A-GPS). T. 2008 4th Advanced Satellite Mobile Systems. IEEE, 2008, s. 229-234. (ang.).
  297. Rhode & Schwarz, LTE Location Based Services Technology Introduction White paper [online] (ang.).
  298. The Smartphone Revolution, „GPS World”, 2009 (pol.).
  299. Bob Richton, Giovanni Vannucci, Stephen Wilkus, Assisted GPS for Wireless Phone Location—Technology and Standards, Springer, 2002 (pol.).
  300. Krista Merry, Pete Bettinger. Smartphone GPS accuracy study in an urban environment. „PloS one”. 14 (7), 2019. (ang.). 
  301. Rod Bryant. Assisted GPS – Using Cellular Telephone Networks for. GPS Anywhere. „GPS World”, May 2005. (pol.).