Open Access
Issue
MATEC Web Conf.
Volume 125, 2017
21st International Conference on Circuits, Systems, Communications and Computers (CSCC 2017)
Article Number 02010
Number of page(s) 12
Section Systems
DOI https://doi.org/10.1051/matecconf/201712502010
Published online 04 October 2017
  1. PN-ISO Guide 73:2009, Risk Management – Vocabulary, (2009).
  2. C. Sikorski, Ludzie nowej organizacji. Wzory kultury organizacyjnej wysokiej tolerancji niepewności, p. 23 (1998).
  3. PN-ISO 31000:2012, Zarządzanie ryzykiem -- Zasady i wytyczne, (2012).
  4. M. Kiedrowicz, Location with the use of the RFID and GPS technologies - opportunities and threats, GIS ODYSSEY 2016, pp. 122–128, (2016).
  5. M. Kiedrowicz, J. Koszela, Business processes modelling for the processing of classified documents using RFID technology, Collegium of Economic Analysis Annals, Vol. 42, pp. 53–66, (2016).
  6. M. Kiedrowicz, J. Koszela, Secret office model for the processing of classified documents using RFID technology, Collegium of Economic Analysis Annals, Vol. 42, pp. 67–81, (2016).
  7. R. Hoffmann, M. Kiedrowicz, J. Stanik, Risk management system as the basic paradigm of the information security management system in an organization, MATEC Web of Conferences, Vol. 76, DOI: 10.1051/matecconf/20167604010 (2016).
  8. J. Stanik, J. Napiórkowski, R. Hoffmann, Zarządzanie ryzykiem w systemie zarządzania bezpieczeństwem organizacji, Zeszyty Naukowe Uniwersytetu Szczecińskiego – Ekonomiczne Problemy Usług, (2016).
  9. J. Gołębiewski, Zarządzanie kryzysowe w świetle wymogów bezpieczeństwa, pp. 120–121, (2011).
  10. D. Wróblewski (ed.), Przegląd wybranych dokumentów normatywnych z zakresu zarządzania kryzysowego i zarządzania ryzykiem wraz z leksykonem, p. 161, (2014).
  11. M. Kiedrowicz, J. Stanik, Selected aspects of risk management in respect of security of the document lifecycle management system with multiple levels of sensitivity, (in:) Information Management in Practice, (eds) B.F. Kubiak and J. Maślankowski, pp. 231–249, (2015).
  12. J. Hash, Risk Management Guidance For Information Technology Systems, ITL Bulletin, (2002).
  13. T. Trajdos, Matemetyka, (1993).
  14. S. Nowosielski, Modelowanie procesów gospodarczych w literaturze i praktyce, (in:) Podejście procesowe w organizacjach, (ed.) S. Nowosielski, (2009).
  15. J. Stanik, T. Protasowicki, KKIO - Od procesów do oprogramowania: badania i praktyka, Metodyka kształtowania ryzyka w cyklu rozwojowym systemu informatycznego, (2015).
  16. M. Kiedrowicz, J. Stanik, Adequacy evaluation of the simulation models of system dynamics on the example of the Earned Value model, (in:) Information Management (eds) B.F. Kubiak and A. Sieradz, pp. 9–17, (2014).
  17. J. Zawiła-Nadźwiecki, Metoda TISM-BCP – Total Security Management. Business Continuity Planning, (2003).
  18. B. Bruegge, A. Dutoit, Inżynieria oprogramowania w ujęciu obiektowym. UML, wzorce projektowe i Java, (2011).
  19. M. Piotrowski, Notacja modelowania procesów biznesowych, (2007).
  20. T. Nowicki, M. Marczak, The modeling analysis and simulation of transport company functioning. (in:) Modeling of modern enterprises logistics, (eds.) M. Fertsch, K. Grzybowska, A. Stachowiak, (2009).
  21. M. Kiedrowicz, T. Protasowicki, J. Stanik, Wybrane aspekty standaryzacji w ochronie publicznych zasobów informacyjnych i świadczonych usług w kontekście społeczeństwa informacyjnego, Zeszyty Naukowe Uniwersytet Szczeciński.. – Ekonomiczne Problemy Usług, Vol. 113, pp. 113–130, (2014).
  22. M. Kiedrowicz, Publiczne zasoby informacyjne jako podstawa tworzenia platform integracyjnych, (in:) INTERNET. Prawno-informatyczne problemy sieci, portali i e-usług, (ed.) G. Szpor, pp. 231–246, (2012).
  23. M. Kiedrowicz, Uogólniony model danych w rozproszonych rejestrach ewidencyjnych, Roczniki Kolegium Analiz Ekonomicznych, Vol. 33, pp. 209–234, (2014).
  24. M. Kiedrowicz, R. Waszkowski, Business rules automation standards in business process management systems, (in:) Information Management in Practice, (eds) B.F. Kubiak and J. Maślankowski, pp. 187–200, (2015).
  25. M. Kiedrowicz, Rejestry publiczne wykorzystywane przez organy odpowiedzialne za wykrywanie i przeciwdziałanie przestępczości, (in:) Rejestry publiczne: Jawność i interoperacyjność, (ed.) A. Gryszczyńska, pp. 603–649, (2016).
  26. R. Kasprzyk, A. Stachurski, A concept of standard-based vulnerability management automation for IT systems, Computer Science and Mathematical Modelling, pp. 33–38, Vol. 3, (2016). [CrossRef]
  27. R. Kasprzyk, M. Maj, Z. Tarapata, Przestępstwa w cyberprzestrzeni. Aspekty techniczne i prawne. (in:) Przestępczość w XXI wieku. Problemy technologiczno-informatyczne., pp. 527–539, Warszawa, (2015).
  28. M. Kiedrowicz, Objects identification in the information models used by information systems, GIS ODYSSEY 2016, pp. 129–136, (2016).
  29. Z. Tarapata, Models and algorithms for knowledge-based decision support and simulation in defence and transport applications, Wojskowa Akademia Techniczna, Warszawa, (2011)
  30. Z. Tarapata, M. Zabielski, R. Kasprzyk, K. Szkółka, Profile Cloning Detection in Online Social Networks, Computer Science and Mathematical Modelling, vol. 3, pp.39–46, (2016)
  31. Z. Tarapata, R. Kasprzyk, Graph-based optimization method for information diffusion and attack durability in networks, RSCTC 2010, Lecture Notes in Artificial Intelligence, Vol. 6086, pp. 698–709 (2010)
  32. M. Kiedrowicz, T. Nowicki, R. Waszkowski, Z. Wesolowski, and K. Worwa, Method for assessing software reliability of the document management system using the RFID technology, 20th International Conference on Circuits, Systems, Communications and Computers, MATEC Web of Conferences, Vol. 76, DOI: 10.1051/matecconf/20167604009 (2016).
  33. M. Kiedrowicz, T. Nowicki, R. Waszkowski, Z. Wesolowski, and K. Worwa, Business processes in the RFID-equipped restricted access administrative office, 20th International Conference on Circuits, Systems, Communications and Computers, MATEC Web of Conferences, Vol. 76, DOI: 10.1051/matecconf/20167604003, (2016).
  34. M. Kiedrowicz, T. Nowicki, R. Waszkowski, Z. Wesolowski, and K. Worwa, Software simulator for property investigation of document management system with RFID tags, 20th International Conference on Circuits, Systems, Communications and Computers, MATEC Web of Conferences, Vol. 76, DOI: 10.1051/matecconf/20167604012 (2016).
  35. R. Hoffmann, M. Kiedrowicz, J. Stanik, Evaluation of information safety as an element of improving the organization’s safety management, 20th International Conference on Circuits, Systems, Communications and Computers, MATEC Web of Conferences, Vol. 76, DOI: 10.1051/matecconf/20167604011, (2016).
  36. M. Kiedrowicz, Rejestry i zasoby informacyjne wykorzystywane przez organy odpowiedzialne za wykrywanie i przeciwdziałanie przestępczości, (in:) Jawność i jej ograniczenia, (ed.) G. Szpor, Monografie Prawnicze, (Vol. IX), pp. 170–264, (2015).
  37. M. Kiedrowicz, Dostęp do publicznych zasobów danych - Big data czy Big brother, (in:) INTERNET. Publiczne bazy danych i Big data, (ed.) G. Szpor, pp. 15–39, (2015).
  38. M. Kiedrowicz, The importance of an integration platform within the organisation, Zeszyty Naukowe, Vol. 46, pp.83–94, (2014). [EDP Sciences]
  39. M. Kiedrowicz, T. Nowicki, R. Waszkowski, Business process data flow between automated and human tasks, 3rd International Conference on Social Science (ICSS 2016) December 9–11 2016, pp. 471–477, (2016).

Current usage metrics show cumulative count of Article Views (full-text article views including HTML views, PDF and ePub downloads, according to the available data) and Abstracts Views on Vision4Press platform.

Data correspond to usage on the plateform after 2015. The current usage metrics is available 48-96 hours after online publication and is updated daily on week days.

Initial download of the metrics may take a while.