Perla, Enrico a Oldani Massimiliano. Průvodce zneužitím jádra: Útok na jádro. 1. vyd. Burlington, MA: Syngress, 2010.
Sutton, Richard S. a Andrew G. Barto. Zpětnovazební učení: Úvod. Druhé vydání. Série adaptivních výpočtů a strojového učení. Cambridge, Massachusetts: Nakladatelství MIT, 2018.
Sutton, Richard S. a Andrew G. Barto. Zpětnovazební učení: Úvod. Druhé vydání. Série adaptivních výpočtů a strojového učení. Cambridge, Massachusetts: Nakladatelství MIT, 2018.
Angwin, Julia, Jeff Larson, Surya Mattu a Lauren Kirchner. “Zaujatost strojů.” ProPublica, 23. května 2016.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
Cranor, Lorrie Faith a Simson Garfinkel. Zabezpečení a použitelnost: Navrhování bezpečných systémů, které mohou lidé používat. Sebastopol, Kalifornie: O’Reilly Media, 2005.
Jurafsky, Daniel a James H. Martin. Zpracování řeči a jazyka: Úvod do zpracování přirozeného jazyka, počítačové lingvistiky a rozpoznávání řeči. Série Prentice Hall v oblasti umělé inteligence. Upper Saddle River, N.J: Prentice Hall, 2000.
Bird, Steven, Ewan Klein a Edward Loper. Zpracování přirozeného jazyka pomocí Pythonu. 1. vyd. Peking; Cambridge [Mass .]: O’Reilly, 2009.
http://www.nltk.org/book/
Hutchings, Alice a Thomas J. Holt. “Analýza kriminálního scénáře online trhu s ukradenými daty.” Britský kriminologický časopis 55, č. 3 (2015): 596–614.
https://www.jstor.org/stable/43819299
Vu, Anh V., Jack Hughes, Ildiko Pete, Ben Collier, Yi Ting Chua, Ilia Shumailov a Alice Hutchings. “Otočení číselníku: Vývoj trhu s kybernetickou kriminalitou prostřednictvím éry nastavení, stability a Covid-19.” Ve sborníku z konference ACM o měření internetu, 551–66. Virtuální událost USA: ACM, 2020.
https://doi.org/10.1145/3419394.3423636
Tcherni, M., A. Davies, G. Lopes a A. Lizotte. “Temná postava online majetkové kriminality: Skrývá kyberprostor vlnu zločinu?” Justice Quarterly 33, č. 5 (28. července 2016): 890–911.
https://doi.org/10.1080/07418825.2014.994658
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore a Marie Vašek. “Měření měnících se nákladů na kybernetickou kriminalitu.” Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Cohen, Lawrence E. a Marcus Felson. “Trendy sociálních změn a kriminality: přístup rutinní činnosti.” American Sociological Review 44, č. 4 (1979): 588–608.
https://doi.org/10.2307/2094589
De Kimpe, Lies, Koen Ponnet, Michel Walrave, Thom Snaphaan, Lieven Pauwels a Wim Hardyns. “Pomoc, potřebuji někoho: zkoumání předchůdců hledání sociální podpory mezi oběťmi počítačové kriminality.” Počítače v lidském chování 108 (2020): 106310.
https://doi.org/10.1016/j.chb.2020.106310
Grabosky, Peter N. “Virtuální kriminalita: Staré víno v nových lahvích?” Social & Legal Studies 10, č. 2 (1. června 2001): 243–49.
https://doi.org/10.1177/a017405
Wall, David S. “Policejní kybernetická kriminalita: Situace veřejné policie do bezpečnostních sítí v kybernetickém prostoru.” Policejní praxe a výzkum: Mezinárodní časopis 8, č. 2 (18. května 2007): 183–205.
https://doi.org/10.1080/15614260701377729
Abelson, Harold, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore a kol. “Klíče pod rohožkami: Nařizování nejistoty vyžadováním vládního přístupu ke všem datům a komunikacím.” Žurnál kybernetické bezpečnosti 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
Clayton, Richard, Taylor Moore a Nicolas Christin. “Správně se soustředit na koncentraci kybernetické kriminality.” In Workshop o ekonomice informační bezpečnosti. Delft, Nizozemsko, 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
Smith, Russell G., Nicholas Wolanin a Glen Worthington. “Řešení e-kriminality a vysídlení kriminality.” Australský kriminologický institut: Trendy a problémy v kriminalitě a trestním soudnictví, č. 243 (leden 2003): 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
Hutchings, Alice, Richard Clayton a Ross Anderson. “Odstraňování webových stránek za účelem prevence zločinu.” V roce 2016 APWG Symposium on Electronic Crime Research (ECrime), 1–10. IEEE, 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
Collier, Ben, Daniel R. Thomas, Richard Clayton a Alice Hutchingsová. “Booting the booters: Vyhodnocení účinků policejních intervencí na trhu pro útoky typu DoS.” In Sborník z konference o měření internetu, 50–64. Amsterdam Nizozemsko: ACM, 2019.
https://doi.org/10.1145/3355369.3355592
Brantingham, Paul J. a Frederic L. Faust. “Koncepční model prevence kriminality.” Zločin a delikvence 22, č. 3 (1976): 284–96.
https://doi.org/10.1177/001112877602200302
Bogomolnyj, Oleg. “Hlavolam kybernetického pojištění: Použití kritických bezpečnostních kontrol CIS pro upisování kybernetických rizik.” Institut SANS, 2021, 32.
https://www.sans.org/white-papers/37572/
Kochman, Ben. “Pojišťovny stanovují limity pro riziková odvětví uprostřed prudkého nárůstu kybernetické kriminality.” Zákon 360, 21. května 2021.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
Rice, Shawn. “Útok Pipeline Ransomware by mohl zvýšit laťku kybernetického pojištění.” Law360, 14. května 2021.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
Sistrunk, Jeff. “Stav zákona o kybernetickém krytí: 4 klíčová rozhodnutí.” Law360, 19. dubna 2016.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
Úřad vlády USA pro odpovědnost. “Rostoucí kybernetické hrozby zvyšují pojistné na kybernetické pojištění a zároveň snižují dostupnost”, 19. července 2022.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
Johansmeyer, Tom. “Trh kybernetického pojištění potřebuje více peněz.” Harvard Business Review, 10. března 2022.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
Bentz, Thomas H. Jr. “Kybernetické pojištění se pokazilo: Chyby v pojištění, které stály manažery rizik jejich práci.” Holland a Knight, PLI Current, Časopis PLI Press 2, č. 2 (2018): 269–77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
S. Al-Shibib, Luma a James A. Goodridge. “Přehled rozhodnutí o kybernetickém krytí z roku 2022: Pohled pojistníka.” New York Law Journal 269, č. 17 (26. ledna 2023): 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
Tsohou, Aggeliki, Vasiliki Diamantopoulou, Stefanos Gritzalis a Costas Lambrinoudakis. “Kybernetické pojištění: Současný stav, trendy a budoucí směry.” Mezinárodní žurnál informační bezpečnosti 22, č. 3 (2023): 737–48.
https://doi.org/10.1007/s10207-023-00660-8
ISACA. Rámec rizikového IT. 2. vyd. ISACA, 2020.
Stewart, James Michael, Mike Chapple a Darril Gibson. CISSP: Studijní příručka pro certifikované profesionály v oblasti bezpečnosti informačních systémů. 6. vyd. SYBEX Vážné dovednosti. Hoboken, N.J.: Chichester: Wiley; John Wiley [distributor], 2012.
Whitman, Michael E. a Herbert J. Mattord. Řízení informační bezpečnosti. 4čt vyd. Stamford, CT: Cengage Learning, 2012.
Brotby, W. Krag. Správa bezpečnosti informací: Praktický přístup k vývoji a implementaci. Řada Wiley v systémovém inženýrství a managementu. Hoboken, N.J: John Wiley & Sons, 2009.
Fitzgerald, Todd. Zjednodušená správa zabezpečení informací: od zasedací místnosti až po klávesnici. NAKLADATELSTVÍ ČKR, 2012.
Krause Nozaki, Micki a Harold F. Tipton, eds. Příručka řízení bezpečnosti informací, svazek 5. 6. vyd. Auerbach Publications, 2012.
https://doi.org/10.1201/b11250
Atkins, Christopher. Phishingové útoky: Pokročilé techniky útoků. 2. vyd. NY: Nezávisle publikováno, 2021.
Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Mazieres a Dan Boneh. “Hacking Blind.” V roce 2014 IEEE Symposium o bezpečnosti a soukromí, 227–42. San Jose, Kalifornie: IEEE, 2014.
https://doi.org/10.1109/SP.2014.22
Corradini, Isabella. Budování kultury kybernetické bezpečnosti v organizacích: Jak překlenout propast mezi lidmi a digitálními technologiemi. Sv. 284. Studie v oblasti systémů, rozhodování a řízení. Cham: Springer International Publishing, 2020.
https://doi.org/10.1007/978-3-030-43999-6
Solove, Daniel J. “Úvod: Sebespráva soukromí a dilema souhlasu.” Harvard Law Review 126, č. 7 (20. května 2013).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin a Lorrie Faith Cranor. “‘Přidal jsem ‘!” na konec, aby to bylo bezpečné’: Pozorování vytváření hesla v laboratoři. Ve sborníku z jedenácté konference USENIX o použitelném soukromí a bezpečnosti, 123–40. POLÉVKY ’15. USA: Asociace USENIX, 2015.
Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen a Erik Andersen. “What.Hack: Zapojení školení proti phishingu prostřednictvím simulační hry na hrdiny phishingu.” Ve sborníku z konference CHI 2019 o lidských faktorech ve výpočetních systémech, 1–12. Glasgow Skotsko Spojené království: ACM, 2019.
https://doi.org/10.1145/3290605.3300338
Wash, Rick a Molly M. Cooperovi. “Kdo poskytuje školení o phishingu?: Fakta, příběhy a lidé jako já.” Ve sborníku z konference CHI 2018 o lidských faktorech ve výpočetních systémech, 1–12. Montreal QC Kanada: ACM, 2018.
https://doi.org/10.1145/3173574.3174066
Cohen, Julie E. “K čemu je soukromí.” Harvard Law Review 126, č. 7 (20. května 2013).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
Brown, Ian. “Britský program inteligentních měřičů: Případová studie v oblasti ochrany soukromí již od návrhu.” International Review of Law, Computers & Technology 28, č. 2 (4. května 2014): 172–84.
https://doi.org/10.1080/13600869.2013.801580
Lessig, Lawrence. “Jaké věci regulují řeč: CDA 2.0 vs. filtrování.” Jurimetrics 38, č. 4 (1998): 629–70.
https://www.jstor.org/stable/29762575
Warren, Samuel D. a Louis D. Brandeis. “Právo na soukromí.” Harvard Law Review 4, č. 5 (15. prosince 1890): 193–220.
https://doi.org/10.2307/1321160
Jesus Saenz, Maria, James Jnr. Rice a Ken Cottrill. “Máte DT? Proč je čas přenést digitální transformaci na Zemi.” Laboratoř MIT Digital Supply Chain Transformation Lab (blog), 1. dubna 2019.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
Saenz, Maria Jesus, Rochak Gupta a Connor Makowski. “Hledání zisku v horizontální spolupráci.” New Supply Chain Management Review, 12. ledna 2017.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
Seifert, Ralf W. a Richard Markoff. “Tetra Pak: Digitálně podporovaný dodavatelský řetězec jako konkurenční výhoda.” IMD, listopad 2018.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
Casey, Michael J. a Pindar Wong. “Globální dodavatelské řetězce se díky blockchainu zlepší.” Harvard Business Review, 13. března 2017.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
Miller, Bradley N. a David L. Ranum. Řešení úloh pomocí algoritmů a datových struktur pomocí Pythonu. 2. vyd. Wilsonville, OR: Franklin, Beedle & Associates, 2011.
Augenstein, Moshe, Yedidyah Langsam a Aaron M. Tenenbaum. Datové struktury s využitím jazyka Java. Upper Saddle River, N.J: Pearson Prentice Hall, 2003.
Carrano, Frank M. a Timothy Henry. Abstrakce dat a řešení problémů v C++: Stěny a zrcadla. 7. vyd. Boston: Pearson, 2017.
Langsam, Yedidyah, Moshe Augenstein, Aaron M. Tenenbaum a Aaron M. Tenenbaum. Datové struktury pomocí C a C++. 2. vyd. Upper Saddle River, N.J: Prentice Hall, 1996.
Katz, Jonathan. Digitální podpisy. Boston, MA: Springer USA, 2010.
https://doi.org/10.1007/978-0-387-27712-7
Cormen, Thomas H., Charles E. Leiserson a Ronald L. Rivest. “Kapitola 28.” V úvodu do algoritmů, 24. tisknout. Série elektrotechniky a informatiky MIT. Cambridge, Mass.: MIT Press [u .a.], 2000.
Leighton, Frank Thomson. Úvod do paralelních algoritmů a architektur: pole, stromy, hyperkostky. 1. vyd. San Francisco, Kalifornie: Morgan Kaufmann Publications, 1991.
Hromkovič, Juraj, Ralf Klasing, Andrzej Pelc, Peter Ružička a Walter Unger. Šíření informací v komunikačních sítích: vysílání, drby, volba lídra a odolnost proti chybám. Texty z teoretické informatiky. Řada EATCS (TTCS). Berlín; New York: Springer, 2005.
Peleg, D. Distribuované výpočty: D., Compleged Computing: A Locality-Sensitive Approach. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 2000.
Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin a Brendan Saltaformaggio. “Zrada v Cloud City: Empirická analýza cloudových mobilních backendů”, 551–66, 2019.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang a Heng Yin. “Temné nebezpečí: Rozsáhlé objevování skrytých citlivých operací v aplikacích pro Android založené na učení.” Ve sborníku 2017 Symposium o bezpečnosti sítí a distribuovaných systémů. San Diego, Kalifornie: Internetová společnost, 2017.
https://doi.org/10.14722/ndss.2017.23265
Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti a Yuvraj Agarwal. “Postupujte podle mých doporučení: Personalizovaný asistent pro oprávnění mobilních aplikací.” In Sborník z dvanáctého sympozia o použitelném soukromí a bezpečnosti (SOUPS 2016), 199–212. POLÉVKY ’16. Denver, CO: Asociace USENIX, 2016.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
Lin, Jialiu, Bin Liu, Norman Sadeh a Jason I. Hong. “Modelování předvoleb ochrany osobních údajů mobilních aplikací uživatelů: Obnovení použitelnosti v moři nastavení oprávnění.” Ve sborníku z desáté konference USENIX o použitelném soukromí a zabezpečení, 199–212. POLÉVKY ’14. USA: Asociace USENIX, 2014.
Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel a Giovanni Vigna. “Rozsáhlá studie zabezpečení mobilních webových aplikací”, 2015.
Doherty, Jim. Zabezpečení bezdrátových a mobilních zařízení. ISSA. 2. vyd. Burlington, Massachusetts: Jones & Bartlett Learning, 2022.
Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma a Igor Mikhaylov. Praktická mobilní forenzní analýza: Praktický průvodce zvládnutím mobilní forenzní analýzy pro platformy IOS, Android a Windows Phone. 3. vyd. Birmingham: Packt Publishing, 2018.
Dwivedi, Himanshu, Chris Clark a David Thiel. Zabezpečení mobilních aplikací. New York: McGraw-Hill, 2010.
Boudriga, Noureddine. Bezpečnost mobilních komunikací. Auerbach Publications, 2009.
Menezes, Alfred J., Paul C. Van Oorschot a Scott A. Vanstone. Příručka aplikované kryptografie. 1. vyd. Nakladatelství ČKR, 2018.
https://doi.org/10.1201/9780429466335
Stránský, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase Ur a Sascha Fahl. “O omezeném dopadu vizualizace šifrování: Vnímání bezpečnosti zasílání zpráv E2E.” Ve sborníku ze sedmnácté konference USENIX o použitelném soukromí a bezpečnosti, 437–54. POLÉVKY’21. USA: Asociace USENIX, 2021.
Katz, Jonathan a Yehuda Lindell. Úvod do moderní kryptografie. 2. vyd. Chapman & Hall/CRC Kryptografie a série síťové bezpečnosti. Boca Raton: CRC Press/Taylor & Francis, 2015.
Adams, Carlisle a Steve Lloyd. Principy infrastruktury veřejných klíčů: Koncepty, standardy a aspekty nasazení. 2. vyd. Boston: Addison-Wesley, 2003.
Stinson, Douglas R. a Maura B. Patersonová. Kryptografie: Teorie a praxe. 4. vyd. Boca Raton: CRC Press, Taylor & Francis Group, 2019.
Stallings, William. Kryptografie a síťová bezpečnost: principy a praxe. 7. vyd. Uttarpradéš, Indie: Pearson, 2022.
Alexander, David, Amanda Finch a David Sutton. Zásady řízení bezpečnosti informací. Upravil Andy Taylor. Druhé vydání. Swindon, Velká Británie: BCS, Chartered Institute for IT, 2013.
Hopkin, Paul. Základy řízení rizik: pochopení, hodnocení a implementace efektivního řízení rizik. 5. vydání. Londýnský; New York: Kogan Page, 2018.
Kaufman, Charlie, Radia Perlman a Michael Speciner. Zabezpečení sítě: Soukromá komunikace ve veřejném světě. 2. vyd. Prentice Hall Series v počítačových sítích a distribuovaných systémech. Upper Saddle River, NJ: Prentice Hall PTR, 2002.
Yanofsky, Noson S. a Mirco A. Mannucci. Kvantové výpočty pro počítačové vědce. 1. vyd. Cambridge University Press, 2008.
https://doi.org/10.1017/CBO9780511813887
Nielsen, Michael A. a Isaac L. Chuang. Kvantové výpočty a kvantové informace. 10. výročí ed. Cambridge ; New York: Cambridge University Press, 2010.
Barroso, Luiz André, Urs Hölzle a Parthasarathy Ranganathan. Datové centrum jako počítač: Navrhování strojů ve skladovém měřítku. 3. vyd. Syntézní přednášky z počítačové architektury. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01761-2
Tanenbaum, Andrew S. a Herbert Bos. Moderní operační systémy. Čtvrté vydání. Boston: Pearson, 2015.
Leskovec, Jurij, Anand Rajaraman a Jeffrey D. Ullman. Vytěžování masivních datových sad. Druhé vydání. Cambridge: Cambridge University Press, 2014.
Marinescu, Dan C. Cloud Computing: Teorie a praxe. 2. vyd. San Francisco, Kalifornie, USA: Morgan Kaufmann Publishers Inc., 2017.
Mrzygłód, Kamil. Azure pro vývojáře: Implementujte bohaté ekosystémy Azure PaaS s využitím kontejnerů, bezserverových služeb a řešení úložiště. 2. vyd. Birmingham, Velká Británie: Packt Publishing Ltd., 2022.
Sanderson, Dan. Programování Google App Engine: Vytvářejte a spouštějte škálovatelné webové aplikace na infrastruktuře Google. 2. vyd. Sevastopol, Kalifornie: O’Reilly Media, 2012.
Song, Sukhyun, Kyung Dong Ryu a Dilma Da Silva. “Blue Eyes: Škálovatelná a spolehlivá správa systému pro cloud computing.” V roce 2009 IEEE International Symposium on Parallel & Distributed Processing, 1–8, 2009.
https://doi.org/10.1109/IPDPS.2009.5161232
Varia, Jinesh. “Budování GrepTheWeb v cloudu, část 1: Cloudové architektury.” Amazon Web Services, Inc., 16. července 2008.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
Dotson, Chris. Praktické zabezpečení cloudu: Průvodce bezpečným návrhem a nasazením. Sevastopol, Kalifornie: O’Reilly Media, Inc, 2019.
Vacca, John R., ed. Bezpečnost cloud computingu: Základy a výzvy. 2. vyd. Boca Raton: CRC Press/Taylor & Francis Group, 2021.
Smart, Nigel P. Kryptografie jednoduchá. Informační bezpečnost a kryptografie (ISC). Cham Heidelberg New York Dordrecht London: Springer, 2016.
Antonopoulos, Andreas M. a Gavin Wood. Zvládnutí Etherea: Vytváření chytrých kontraktů a DApps. 1. vyd. Sevastopol, Kalifornie: O’Reilly Media, 2018.
Fernández Anta, Antonio, Chryssis Georgiou, Maurice Herlihy a Maria Potop-Butucaru. Principy blockchainových systémů. 1. vyd. Syntéza přednášek z informatiky. Cham: Springer International Publishing, 2021.
Narayanan, Arvind, Joseph Bonneau, Edward Felten, Andrew Miller a Steven Goldfeder. Technologie bitcoinu a kryptoměn: Komplexní úvod. Princeton, NJ: Princeton University Press, 2016.
Viega, John, Gary McGraw a Bruce Schneier. Vytváření bezpečného softwaru: Jak se správně vyhnout bezpečnostním problémům. Addison-Wesley Professional Computing Series. Boston: Addison-Wesley, 2001.
Sommerville, Ian. Softwarové inženýrství. 6. vyd. Mezinárodní řada počítačových věd. Harlow, Anglie; New York: Addison-Wesley, 2001.
Bishop, Matt. Počítačová bezpečnost: Umění a věda. 2. vyd. Boston: Pearsonovo vzdělávání, 2003.
Novák, Ross. Bezpečnostní inženýrství: Průvodce budováním spolehlivých distribuovaných systémů. 3. vyd. Indianapolis: John Wiley a synové, 2021.
Erickson, Jon. Hacking: Umění vykořisťování. 2. vyd. San Francisco, Kalifornie: No Starch Press, 2008.
McGraw, Gary. Zabezpečení softwaru: Zabudování zabezpečení dovnitř. Addison-Wesley Software Security Series. Upper Saddle River, NJ: Addison-Wesley, 2006.
Pressman, Roger S. Softwarové inženýrství: Přístup praktika. 8čt vyd. New York, NY: McGraw-Hill Education, 2014.
OWASP. “OWASP Foundation, Open Source Nadace pro bezpečnost aplikací | Nadace OWASP.”
https://owasp.org/
Chess, Brian a Jacob West. Bezpečné programování se statickou analýzou. Addison-Wesley Software Security Series. Upper Saddle River, NJ: Addison-Wesley, 2007.
Long, Fred, Dhruv Mohindra, Robert C. Seacord, Dean F. Sutherland a David Svoboda. Standard zabezpečeného kódování CERT Oracle pro jazyk Java. 1. vyd. Řada SEI v softwarovém inženýrství. Upper Saddle River, NJ: Addison-Wesley, 2011.
Basin, David, Patrick Schaller a Michael Schläpfer. Aplikovaná informační bezpečnost: Praktický přístup. Berlín, Heidelberg: Springer Berlin Heidelberg, 2011.
https://doi.org/10.1007/978-3-642-24474-2
Howard, Michael a David LeBlanc. Writing Secure Code, druhé vydání. 2. vyd. Microsoft Press, 2003.
Viega, John, Gary McGraw a Bruce Schneier. Vytváření bezpečného softwaru: Jak se správně vyhnout bezpečnostním problémům. Addison-Wesley Professional Computing Series. Boston: Addison-Wesley, 2001.
Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard a kol. “Meltdown: Čtení paměti jádra z uživatelského prostoru.” Sdělení ACM 63, č. 6 (21. května 2020): 46–56.
https://doi.org/10.1145/3357033
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg a další: “Spectre Attacks: Exploiting Speculative Execution.” In 2019 IEEE Symposium on Security and Privacy (SP). San Francisco, Kalifornie, USA: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Hill, Mark D., Jon Masters, Parthasarathy Ranganathan, Paul Turner a John L. Hennessy. “O zranitelnostech zabezpečení procesoru Spectre a Meltdown.” IEEE Micro 39, č. 2 (únor 2019): 9–19.
https://doi.org/10.1109/MM.2019.2897677
Patterson, David A. a John L. Hennessy. Organizace a design počítače: Hardwarové / softwarové rozhraní. 1. vydání, vydání RISC-V. Hospoda Morgan Kaufmann, 2017.
Dally, William J. a R. Curtis Harting. Digitální design: Systémový přístup. Ilustrované vydání. Cambridge University Press, 2012.
Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu a Pradip Bose. “BRAVO: Vyvážená optimalizace napětí s ohledem na spolehlivost.” V roce 2017 IEEE International Symposium on High Performance Computer Architecture (HPCA), 97–108. IEEE, 2017.
https://doi.org/10.1109/HPCA.2017.56
Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon a Sriram Sankar. “Detekce skrytých poškození dat ve volné přírodě.” arXiv, 16. března 2022.
https://doi.org/10.48550/arXiv.2203.08989
Papadimitriou, George a Dimitris Gizopoulos. “Demystifikace zásobníku zranitelnosti systému: Přechodné efekty poruch napříč vrstvami.” V roce 2021 ACM/IEEE 48th Annual International Symposium on Computer Architecture (ISCA), 902–15. Valencie, Španělsko: IEEE, 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo a Vijay Janapa Reddi. “Asymetrická odolnost: Využití idempotence na úrovni úloh pro zotavení přechodných chyb v systémech založených na akcelerátorech.” V roce 2020 mezinárodní sympozium IEEE o vysoce výkonné počítačové architektuře (HPCA), 44–57. IEEE, 2020.
https://doi.org/10.1109/HPCA47549.2020.00014
Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf a Karthikeyan Sankaralingam. “Vzorkování + DMR: Praktická a trvalá detekce poruch s nízkou režií.” V roce 2011 38. výroční mezinárodní sympozium o počítačové architektuře (ISCA), 201–12. IEEE, 2011.
https://doi.org/10.1145/2000064.2000089
Jaeger, Trent. Zabezpečení operačního systému. Souhrnné přednášky na téma informační bezpečnost, soukromí a důvěra 1. San Rafael, Kalifornie: Morgan & Claypool, 2008.
Peleg, D. Distribuované výpočty: přístup citlivý na lokalitu. Monografie SIAM o diskrétní matematice a aplikacích. Philadelphia: Společnost pro průmyslovou a aplikovanou matematiku, 1987.
Tanenbaum, Andrew a Maarten van Steen. Distribuované systémy: principy a paradigmata. 2. vyd. Pearson Education Inc., 2016.
Bryant, Randal E. a David R. O’Hallaron. Počítačové systémy: Pohled programátora. 2. vyd. Addison Wesley, 1994.
Levin, Jonathan. Vnitřní části operačního systému. Svazek 3: Bezpečnost a nejistota / od Jonathana Levina. 2. vydání. Edison, N.J: Technologeeks.com, 2018.
Yosifovich, Pavel, Mark E. Russinovich, Alex Ionescu a David A. Solomon. Interní části systému Windows, část 1: Architektura systému, procesy, vlákna, správa paměti a další. 7. vyd. Odkaz na vývojáře. Pearson, 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
Tanenbaum, Andrew S. Moderní operační systémy. 3. vyd. Upper Saddle River, N.J: Pearson/Prentice Hall, 2008.
Garfinkel, Simson, Daniel Weise a Steven Strassmann, eds. “Richard P. Gabriel, ‘Vzestup ‘Horší je lepší’.” V Příručce UNIX-HATERS, 1. vyd. San Mateo, CA: IDG Books Worldwide, Inc, 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
Hennessy, John L. a David A. Patterson. Počítačová architektura: Kvantitativní přístup. 6čt vyd. Řada Morgan Kaufmann v počítačové architektuře a designu. Cambridge, MA: Nakladatelství Morgan Kaufmann, 2019.
Anderson, Thomas a Michael Dahlin. Operační systémy: principy a praxe. 2. vyd. Rekurzivní knihy, 2014.
Saltzer, J. H., D. P. Reed a D. D. Clark. “End-to-end argumenty v návrhu systému.” ACM Transactions on Computer Systems 2, č. 4 (1984): 277–88.
https://doi.org/10.1145/357401.357402
Kaashoek, Frans M a Jerome H. Saltzer. “Principy návrhu počítačových systémů”, Morgan Kaufmann, 2009.
Palmer, Chris. “Zabezpečená správa relací pomocí souborů cookie pro webové aplikace.” San Francisco, Kalifornie: iSEC Partners, Inc, 10. září 2008.
Stuttard, Dafydd a Marcus Pinto. Příručka hackera webových aplikací: Hledání a zneužití bezpečnostních chyb. 2. vyd. Indianapolis, IN : Chichester: Wiley, 2011.
Zalewski, Michal. Spletitý web: Průvodce zabezpečením moderních webových aplikací. San Francisco: No Starch Press, 2011.
Bau, Jason, Frank Wang, Elie Bursztein, Patrick Mutchler a John C. Mitchell. “Faktory zranitelnosti v nových webových aplikacích: Nástroje pro audit, výběr vývojářů a jazyky”, 2013.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
Purewal, Semmy. Výuka vývoje webových aplikací: Vytvářejte rychle pomocí osvědčených technik JavaScriptu. 1. vyd. Peking: O’Reilly, 2014.
Bojinov, Hristo, Elie Bursztein a Dan Boneh. “XCS: Skriptování napříč kanály a jeho dopad na webové aplikace.” Ve sborníku z 16. konference ACM o počítačové a komunikační bezpečnosti, 420–31. CCS ’09. New York, NY, USA: Asociace pro výpočetní techniku, 2009.
https://doi.org/10.1145/1653662.1653713
Felt, Adrienne Porter, Alex Ainslie, Robert W. Reeder, Sunny Consolvo, Somas Thyagaraja, Alan Bettes, Helen Harris a Jeff Grimes. “Zlepšení varování SSL: Porozumění a dodržování.” In Sborník z 33. výroční konference ACM o lidských faktorech ve výpočetních systémech, 2893–2902. Soul, Korejská republika: ACM, 2015.
https://doi.org/10.1145/2702123.2702442
Dowd, Mark, John McDonald a Justin Schuh. Umění hodnocení bezpečnosti softwaru: Identifikace a prevence zranitelností softwaru. Indianapolis, Ind: Addison-Wesley, 2007.
Písečná réva. “Zpráva o globálních internetových fenoménech.” Sandvine, leden 2023.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley a Hideyuki Tokuda. “Je ještě možné TCP prodloužit?” Ve sborníku z konference ACM SIGCOMM Conference on Internet Measurement Conference 2011, 181–94. Berlín, Německo: ACM, 2011.
https://doi.org/10.1145/2068816.2068834
Baset, Salman A. a Henning Schulzrinne. “Analýza internetového telefonního protokolu Skype Peer-to-Peer.” arXiv, 4. prosince 2004.
https://doi.org/10.48550/arXiv.cs/0412017
Floyd, Sally a Van Jacobsonovi. “Synchronizace periodických směrovacích zpráv.” Ve sborníku konference o komunikačních architekturách, protokolech a aplikacích, 33–44. San Francisco, Kalifornie, USA: ACM, 1993.
https://doi.org/10.1145/166237.166241
Doherty, Jim. Zabezpečení bezdrátových sítí a mobilních zařízení. 2. vydání. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2021.
Dwork, Cynthia. “Diferenciální soukromí: Průzkum výsledků.” In Teorie a aplikace modelů výpočtu, editovali Manindra Agrawal, Dingzhu Du, Zhenhua Duan a Angsheng Li, 1–19. Berlin, Heidelberg: Springer, 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
Kaufman, Charlie, Radia Perlman a Michael Speciner. Zabezpečení sítě: Soukromá komunikace ve veřejném světě. 2. vyd. Prentice Hall Series v počítačových sítích a distribuovaných systémech. Upper Saddle River, NJ: Prentice Hall PTR, 2002.
McNab, Chris. Hodnocení zabezpečení sítě: Poznejte svou síť. 3. vyd. Sevastopol, Kalifornie: O’Reilly Media, Inc, 2017.
Saltzer, J. H. a Frans Kaashoek. “Kapitola 7, kapitola 8.” In Principy návrhu počítačových systémů: Úvod, 1. vyd. Burlington, MA: Morgan Kaufmann, 2009.
Barroso, Luis, Hölzle, Urs a Partha Ranganathan. “Datové centrum jako počítač”, 3. vydání, Springer, 2018.
Greenberg, Albert, James R. Hamilton, Navendu Jain, Srikanth Kandula, Changhoon Kim, Parantap Lahiri, David A. Maltz, Parveen Patel a Sudipta Sengupta. “VL2: Škálovatelná a flexibilní síť datových center.” ACM SIGCOMM Computer Communication Review 39, č. 4 (16. srpna 2009): 51–62.
https://doi.org/10.1145/1594977.1592576
Anderson, Thomas E., Susan S. Owicki, James B. Saxe a Charles P. Thacker. “Vysokorychlostní plánování přepínačů pro místní sítě.” ACM Transactions on Computer Systems 11, č. 4 (1993): 319–52.
https://doi.org/10.1145/161541.161736
Kurose, James F. a Keith W. Ross. Počítačové sítě: přístup shora dolů. 8. vydání, globální vydání. Harlow: Pearson, 2022.
Chesney, Robert. “Zákony, zásady a instituce kybernetické bezpečnosti (verze 3.0).” Elektronický časopis SSRN 716 (23. srpna 2021).
https://doi.org/10.2139/ssrn.3547103
Schwartz, Paul M. “Globální ochrana osobních údajů: Cesta EU.” Vědecký článek SSRN. Rochester, NY, 10. října 2019.
https://papers.ssrn.com/abstract=3468554
Hoofnagle, Chris Jay, Bart van der Sloot a Frederik Zuiderveen Borgesius. “Obecné nařízení Evropské unie o ochraně osobních údajů: co to je a co to znamená.” Zákon o informačních a komunikačních technologiích 28, č. 1 (2. ledna 2019): 65–98.
https://doi.org/10.1080/13600834.2019.1573501
Ausloos, Jef. “Základy práva na ochranu osobních údajů.” In Právo na výmaz v právu EU na ochranu údajů: Od individuálních práv k účinné ochraně, první vydání. Oxfordský zákon o ochraně osobních údajů a soukromí. Oxford; New York: Oxford University Press, 2020.
Lynskey, Orla. Soudy, ochrana soukromí a dat v digitálním prostředí. Editovali Maja Brkan a Evangelia Psychogiopoulou. Nakladatelství Edward Elgar, 2017.
Barbosa, Natã M., Zhuohao Zhang a Yang Wang. “Záleží na soukromí a bezpečnosti pro každého? Kvantifikace a shlukování úvah zaměřených na uživatele při adopci zařízení pro chytrou domácnost.” Ve sborníku ze šestnácté konference USENIX o použitelném soukromí a zabezpečení, 417–35. POLÉVKY’20. USA: Asociace USENIX, 2020.
Nanayakkara, Priyanka, Mary Anne Smartová, Rachel Cummingsová, Gabriel Kaptchuk a Elissa M. Redmilesová. “Jaké jsou šance? Vysvětlení parametru Epsilon v diferenciálním soukromí.” Ve sborníku z 32. konference USENIX o bezpečnostním sympoziu, 1613–30. SEK ’23. USA: Asociace USENIX, 2023.
Alma, Whitten a J. D. Tygar. “Proč Johnny nemůže šifrovat: Hodnocení použitelnosti PGP 5.0.” Ve sborníku z 8. bezpečnostního sympozia USENIX Security, 169–83, 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
Woodruff, Allison, Vasyl Pihur, Sunny Consolvo, Laura Brandimarte a Alessandro Acquisti. “Prodal by fundamentalista ochrany soukromí svou DNA za 1000 dolarů… kdyby se ve výsledku nestalo nic špatného? Westinovy kategorie, behaviorální záměry a důsledky”, 1–18, 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
Kizza, Joseph Migga, ed. Etické a sociální otázky v informačním věku. 2. vyd. Texty z informatiky. New York, NY: Springer, 2003.
https://doi.org/10.1007/b98842
Bryant, Randal E. a David R. O’Hallaron. Počítačové systémy: Pohled programátora Beta verze. Upper Saddle River, NJ: Prentice Hall, 2003.
Saxe, Joshua a Hillary Sandersová. Datová věda o malwaru: Detekce útoků a atribuce. San Francisco, Kalifornie: No Starch Press, 2018.
Klein, Tobias. Deník lovce chyb: Komentovaná prohlídka divočiny softwarové bezpečnosti. 1. vyd. No Starch Press, 2011.
Dang, Bruce, Alexandre Gazet, Elias Bachaalany a Sébastien Josse. Praktické reverzní inženýrství: x86, x64, ARM, jádro Windows, reverzní nástroje a obfuskace. Indianapolis, Indiana: Wiley, 2014.
Sutton, Michael, Adam Greene a Pedram Amini. Fuzzing: Zjištění zranitelnosti hrubou silou. Upper Saddle River, NJ: Addison-Wesley, 2007.
Eilam, Eldad. Reversing: Tajemství reverzního inženýrství. Wiley, 2005.
Wardle, Patrick. Umění malwaru pro Mac. Žádný škrobový tisk, 2022.
Sikorski, Michael. “Praktická analýza malwaru.” Žádný škrobový tisk, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
Dowd, Mark, John McDonald a Justin Schuh. Umění hodnocení bezpečnosti softwaru: Identifikace a prevence zranitelností softwaru. Indianapolis, Ind: Addison-Wesley, 2007.
Engebretson, Pat. Základy hackingu a penetračního testování: Etické hackování a penetrační testování je snadné. Upravil David Kennedy. Druhé vydání. Amsterodam; Boston: Syngress, otisk Elsevieru, 2013.
Simpson, Michael T. a Nicholas Antill. Praktické etické hackování a obrana sítě. 3. vyd. Boston, MA, USA: Cengage Learning, 2017.
Weidman, Georgia. Penetrační testování: Praktický úvod do hackování. 1. vyd. San Francisco: No Starch Press, 2014.
Marvy, Julius. Kybernetická bezpečnost: Kompletní průvodce, jak se začít učit základy hackingu, penetračního testování a základů networkingu. Fortugno, 2021.
Laurence, Norman. Hacking pro začátečníky: Průvodce krok za krokem, jak se naučit koncept etického hackování. Jak používat základní příkazový řádek, penetrační testování a základní zabezpečení. Nezávisle publikováno, 2020.
Du, Wenliang. Počítačová bezpečnost: Praktický přístup. 2. vyd. Syrakusy: Wenliang Du, 2019.
Treadwell, Scott a Mian Zhou. “Heuristický přístup k detekci obfuskovaného malwaru.” V roce 2009 Mezinárodní konference IEEE o zpravodajské a bezpečnostní informatice, 291–99. Dallas, TX: IEEE, 2009.
https://doi.org/10.1109/ISI.2009.5137328
Stevens, Didier. “Vysvětlení škodlivých dokumentů PDF.” IEEE Security & Privacy 9, č. 1 (leden 2011): 80–82.
https://doi.org/10.1109/MSP.2011.14
Shin, Seungwon a Guofei Gu. “Conficker a dále: Rozsáhlá empirická studie.” Ve sborníku z 26. výroční konference Computer Security Applications Conference, 151–60. Austin, Texas, USA: ACM, 2010.
https://doi.org/10.1145/1920261.1920285
Egele, Manuel, Theodoor Scholte, Engin Kirda a Christopher Kruegel. “Průzkum o automatizovaných technikách a nástrojích dynamické analýzy malwaru.” ACM Computing Surveys 44, č. 2 (2012): 1–42.
https://doi.org/10.1145/2089125.2089126
He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia a Dengguo Feng. “Automatické vyhodnocování nehod z přetečení haldy.” V roce 2017 32. mezinárodní konference IEEE/ACM o automatizovaném softwarovém inženýrství (ASE), 274–79. Urbana, IL: IEEE, 2017.
https://doi.org/10.1109/ASE.2017.8115640
Coogan, Kevin, Gen Lu a Saumya Debray. “Deobfuskace virtualizačního obfuskovaného softwaru: přístup založený na sémantice.” Ve sborníku z 18. konference ACM o počítačové a komunikační bezpečnosti, 275–84. Chicago, Illinois, USA: ACM, 2011.
https://doi.org/10.1145/2046707.2046739
Sharif, Monirul, Andrea Lanzi, Jonathon Giffin a Wenke Lee. “Automatické reverzní inženýrství emulátorů malwaru.” V roce 2009 30. sympozium IEEE o bezpečnosti a soukromí, 94–109, 2009.
https://doi.org/10.1109/SP.2009.27
Lee, JongHyup, Thanassis Avgerinos a David Brumley. “TIE: Principiální reverzní inženýrství typů v binárních programech.” In Symposium o bezpečnosti sítí a distribuovaných systémů, 1471860 Bytes, 2011.
https://doi.org/10.1184/R1/6469466.V1
Sun, Mingshen, Tao Wei a John C.S. Lui. “TaintART: Praktický víceúrovňový systém sledování toku informací pro běhové prostředí Android.” Ve sborníku z konference ACM SIGSAC o počítačové a komunikační bezpečnosti v roce 2016, 331–42. Vídeň Rakousko: ACM, 2016.
https://doi.org/10.1145/2976749.2978343
Sikorski, Michael a Andrew Honig. Praktická analýza malwaru: Praktický průvodce pitváním škodlivého softwaru. San Francisco: No Starch Press, 2012.
Kävrestad, Joakim. Průvodce digitální forenzní analýzou: Stručný a praktický úvod. 1. vyd. SpringerBriefs v informatice. New York, NY: Springer Berlin Heidelberg, 2017.
Easttom, Chuck a Jeff Taylor. Počítačová kriminalita, vyšetřování a právo. 1. vyd. Boston, MA: Cengage Learning PTR, 2010.
Casey, Eoghan, ed. Příručka digitální forenzní vědy a vyšetřování. Elsevier, 2010.
https://doi.org/10.1016/C2009-0-01683-3
Raggo, Michael T. a Chet Hosmer. Skrývání dat: Odhalení skrytých dat v multimédiích, operačních systémech, mobilních zařízeních a síťových protokolech. 1. vyd. Waltham, MA: Syngress, 2012.
Hayes, Darren R. Praktický průvodce digitálním forenzním vyšetřováním. Druhé vydání. Pearsonův učební plán pro kybernetickou bezpečnost IT. Hoboken, NJ: Pearson, 2021.
Cahyani, Niken Dwi Wahyu, Nurul Hidayah Ab Rahman, William Bradley Glisson a Kim-Kwang Raymond Choo. “Role mobilní forenzní analýzy při vyšetřování terorismu zahrnujícího použití služeb cloudového úložiště a komunikačních aplikací.” Mobilní sítě a aplikace 22, č. 2 (2017): 240–54.
https://doi.org/10.1007/s11036-016-0791-8
Quick, Darren, Ben Martini a Kim-Kwang Raymond Choo. Forenzní analýza cloudového úložiště. Elsevier, 2014.
https://doi.org/10.1016/C2013-0-09718-6
Philipp, Aaron, David Cowen a Chris Davis. Hackování odhalených počítačových forenzních analýz. 2. vyd. New York: McGraw-Hill/Osborne, 2010.
Casey, Eoghan. “Jasné předávání digitálních forenzních výsledků.” Digitální investigace 24 (2018): 1–3.
https://doi.org/10.1016/j.diin.2018.03.001
Honan, Mat. “Jak bezpečnostní chyby Apple a Amazon vedly k mému epickému hackování.” Wired, 6. srpna 2012.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson a Filippo Menczer. “Sociální phishing.” Sdělení ACM 50, č. 10 (1. října 2007): 94–100.
https://doi.org/10.1145/1290958.1290968
Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot a Frank Stajano. “Snaha nahradit hesla: Rámec pro srovnávací hodnocení schémat webové autentizace.” V roce 2012 IEEE Symposium on Security and Privacy, 553–67, 2012.
https://doi.org/10.1109/SP.2012.44
Adams, Anne a Martina Angela Sasse. “Uživatelé nejsou nepřátelé.” Sdělení ACM 42, č. 12 (1. prosince 1999): 40–46.
https://doi.org/10.1145/322796.322806
Morris, Robert a Ken Thompsonovi. “Zabezpečení heslem: Historie případu.” Sdělení ACM 22, č. 11 (1. listopadu 1979): 594–97.
https://doi.org/10.1145/359168.359172
Wondracek, Gilbert, Thorsten Holz, Christian Platzer, E. Kirda a Christopher Krügel. “Je internet pro porno? An Insight into the Online Adult Industry”, 2010.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore a Marie Vašek. “Měření měnících se nákladů na kybernetickou kriminalitu.” Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Vašek, Marie a Tyler Mooreovi. “Neexistuje žádný oběd zadarmo, dokonce ani pomocí bitcoinu: sledování popularity a zisků podvodů s virtuálními měnami.” In Finanční kryptografie a bezpečnost dat, editovali Rainer Böhme a Tatsuaki Okamoto, 44–61. Berlín, Heidelberg: Springer, 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
Eeten, Michel J. G. van, Johannes M. Bauer, Hadi Asghari a Shirin Tabatabaie. “Role poskytovatelů internetových služeb při zmírňování botnetů: Empirická analýza založená na datech o spamu.” Paříž: OECD, 12. listopadu 2010.
https://doi.org/10.1787/5km4k7m9n3vj-en
Anderson, Ross a Tyler Moore. “Informační bezpečnost: Kde se setkávají počítačová věda, ekonomie a psychologie.” Philosophical Transactions of the Royal Society A: Matematické, fyzikální a inženýrské vědy 367, č. 1898 (13. července 2009): 2717–27.
https://doi.org/10.1098/rsta.2009.0027
Lampson, Butler W. “Poznámka k problému uzavření”. Communications of the ACM 16, č. 10 (1973): 613-15.
https://doi.org/10.1145/362375.362389
Bell, David E. a Leonard J. La Padula. “Zabezpečený počítačový systém: Jednotná expozice a interpretace multics.” Technická zpráva ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.
Watson, Robert NM “Desetiletí rozšiřitelnosti řízení přístupu k OS.” Sdělení ACM 56, č. 2 (2013): 52–63.
https://doi.org/10.1145/2408776.2408792
Wagner, David a Dean Tribble. “A Security Analysis of the Combex DarpaBrowser Architecture”, 4. března 2002.
http://www.combex.com/papers/darpa-review/security-review.pdf
Bell, David E a Leonard J. La Padula. “Bezpečné počítačové systémy: Matematické základy.” ESD-TR-73-278 Divize elektronických systémů, Velitelství systémů vzdušných sil, Hanscom AFB, Bedford, MA 01731 1 (listopad 1973).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
Valášek, Chris a Charlie Miller. “Dálkové využití nezměněného osobního vozidla.” IOActive, 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg a kol. “Přízračné útoky: Využití spekulativní exekuce.” V roce 2019 IEEE Symposium on Security and Privacy (SP), 1–19. San Francisco, Kalifornie, Spojené státy americké: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergej Skorobogatov a Ross Anderson. “Chip and Skim: Klonování karet EMV pomocí útoku před hrou.” In IEEE Symposium o bezpečnosti a soukromí, 49–64. IEEE Computer Society, 2014.
Razavi, Kaveh, Ben Gras a Erik Bosman. “Flip Feng Shui: Zatloukání jehly do softwarového zásobníku.” Ve sborníku z 25. bezpečnostního sympozia USENIX Austin, TX: USENIX Asociace pokročilých výpočetních systémů, 2016.
Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy a kol. “Experimentální bezpečnostní analýza moderního automobilu.” Ve sborníku ze sympozia IEEE o bezpečnosti a soukromí 2010, editovali David Evans a Giovanni Vigna, 447–62. USA: IEEE Computer Society, 2010.
Murdoch, Steven J., Saar Drimer, Ross Anderson a Mike Bond. “Čip a PIN jsou rozbité.” Ve sborníku ze sympozia IEEE o bezpečnosti a soukromí v roce 2010, 433–46. SP ’10. USA: IEEE Computer Society, 2010.
https://doi.org/10.1109/SP.2010.33
Thompson, Ken. “Úvahy o důvěřivé důvěře.” Sdělení ACM 27, č. 8 (1984): 761–63.
https://doi.org/10.1145/358198.358210
Garfinkel, Simson a Heather Richter Lipfordová. Použitelné zabezpečení: Historie, témata a výzvy. Souhrnné přednášky na téma informační bezpečnost, soukromí a důvěra. Cham: Springer International Publishing, 2014.
https://doi.org/10.1007/978-3-031-02343-9
Anderson, Ross J. Bezpečnostní inženýrství: Průvodce budováním spolehlivých distribuovaných systémů, druhé vydání. Indianapolis, Indiana: Wiley Publishing, 2008.
Macher, Jeffrey T., David C. Mowery a Alberto Di Minin. “‘Neglobalizace’ inovací v polovodičovém průmyslu.” California Management Review 50, č. 1 (2007): 217–42.
https://doi.org/10.2307/41166425
Lee, Hau, Seungjin Whang a Shiri Shneorson. “Taiwan Semiconductor Manufacturing Co.: Společnost poskytující polovodičové služby.” Stanfordská obchodní postgraduální škola, 2. května 2006.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
Christensen, Clayton M., Scott D. Anthony a Erik A. Roth. “Kam se poděl Moorův zákon?: Budoucnost polovodičů.” V knize Vidět, co bude dál: Použití teorií inovací k předvídání změn v odvětví. Boston: Harvard Business School Press, 2004.
Grindley, Peter C. a David J. Teece. “Řízení intelektuálního kapitálu: Licencování a křížové licencování v polovodičích a elektronice.” California Management Review 39, č. 2 (1997): 8–41.
https://doi.org/10.2307/41165885
Shur, Michael a Jasprit Singh. “Fyzika polovodičových součástek.” Physics Today 43, č. 10 (1. října 1990): 98–99.
https://doi.org/10.1063/1.2810727
Anderson, Betty Lise a Richard L. Anderson. Základy polovodičových součástek. Boston: McGraw-Hill Higher Education, 2005.
Ananny, Mike. “Směrem k etice algoritmů: svolávání, pozorování, pravděpodobnost a včasnost.” Věda, technologie a lidské hodnoty 41, č. 1 (2016): 93–117.
https://doi.org/10.1177/0162243915606523
Li, Yujia, David Choi, Junyoung Chung, Nate Kushman, Julian Schrittwieser, Rémi Leblond, Tom Eccles a kol. “Generování kódu na úrovni soutěže pomocí AlphaCode.” Science 378, č. 6624 (9. prosince 2022): 1092–97.
https://doi.org/10.1126/science.abq1158
Stiennon, Nisan, Long Ouyang, Jeff Wu, Daniel M. Ziegler, Ryan Lowe, Chelsea Voss, Alec Radford, Dario Amodei a Paul Christiano. “Naučit se shrnout z lidské zpětné vazby.” arXiv, 15. února 2022.
http://arxiv.org/abs/2009.01325
Garg, Shivam, Dimitris Tsipras, Percy Liang a Gregory Valiant. “Co se mohou transformeři naučit v kontextu? Případová studie tříd jednoduchých funkcí.” arXiv, 11. srpna 2023.
http://arxiv.org/abs/2208.01066
On, Junxian, Chunting Zhou, Xuezhe Ma, Taylor Berg-Kirkpatrick a Graham Neubig. “Směrem k jednotnému pohledu na parametricky efektivní přenosové učení.” arXiv, 2. února 2022.
http://arxiv.org/abs/2110.04366
Zhang, Susan, Stephen Roller, Naman Goyal, Mikel Artetxe, Moya Chen, Shuohui Chen, Christopher Dewan a kol. “OPT: Otevřené předem naučené jazykové modely transformátorů.” arXiv, 2022.
https://doi.org/10.48550/ARXIV.2205.01068
Clark, Kevin, Minh-Thang Luong, Quoc V. Le a Christopher D. Manning. “ELECTRA: Předškolicí kodéry textu jako diskriminátory spíše než generátory.” arXiv, 2020.
https://doi.org/10.48550/ARXIV.2003.10555
Liu, Yinhan, Myle Ott, Naman Goyal, Jingfei Du, Mandar Joshi, Danqi Chen, Omer Levy, Mike Lewis, Luke Zettlemoyer a Veselin Stoyanov. “RoBERTa: Robustně optimalizovaný přístup k předtrénování BERT.” arXiv, 26. července 2019.
http://arxiv.org/abs/1907.11692
Radford, Alec a Karthik Narasimhan. “Zlepšení porozumění jazyku pomocí generativního předškolení”, 2018.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
Peters, Matthew E., Mark Neumann, Mohit Iyyer, Matt Gardner, Christopher Clark, Kenton Lee a Luke Zettlemoyer. “Hluboké kontextualizované reprezentace slov.” arXiv, 2018.
https://doi.org/10.48550/ARXIV.1802.05365
Manning, Christopher D. “Porozumění lidské řeči a uvažování.” Daedalus 151, č. 2 (1. května 2022): 127–38.
https://doi.org/10.1162/daed_a_01905
Hartley, Richard a Andrew Zisserman. Geometrie vícenásobného pohledu v počítačovém zpracování obrazu. 2. vyd. Cambridge, Velká Británie; New York: Cambridge University Press, 2003.
Gonzalez, Rafael C. a Richard E. Woods. Digitální zpracování obrazu. 3. vyd. Upper Saddle River, N.J: Prentice Hall, 2008.
Šonka, Milan, Václav Hlaváč a Roger Boyle. Zpracování obrazu, analýza a strojové vidění. Čtvrté vydání. Stamford, CT, USA: Cengage Learning, 2015.
Szeliski, Richard. Počítačové vidění: Algoritmy a aplikace. 2. vyd. Texty z informatiky. Cham: Springer International Publishing, 2022.
https://doi.org/10.1007/978-3-030-34372-9
Khan, Salman, Hossein Rahmani, Syed Afaq Ali Shah a Mohammed Bennamoun. Průvodce konvolučními neuronovými sítěmi pro počítačové vidění. Syntéza přednášek z počítačového vidění. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01821-3
Goodfellow, Ian, Yoshua Bengio a Aaron Courville. Hluboké učení. Série adaptivních výpočtů a strojového učení. Tisk MIT, 2016.
Forsyth, David a Jean Ponce. Počítačové vidění: Moderní přístup. 2. vyd. Boston: Pearson, 2012.
Bishop, Christopher M. Rozpoznávání vzorů a strojové učení. Informační věda a statistika. New York: Springer, 2006.
Tambe, Prasanna, Peter Cappelli a Valerij Jakubovič. “Umělá inteligence v řízení lidských zdrojů: výzvy a cesta vpřed.” California Management Review 61, č. 4 (2019): 15–42.
https://doi.org/10.1177/0008125619867910
Chui, Michael, Martin Harrysson, James Manyika, Roger Roberts, Rita Chung, Pieter Nel a Ashley van Heteren. “Využití umělé inteligence pro společenské dobro | McKinsey.” McKinsey Global Institute, prosinec 2018.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
Thomas, Rachel. “Co vlastně dělají praktici strojového učení?” fast.ai, 12. července 2018.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
Brynjolfsson, Erik, Daniel Rock a Prasanna Tambe. “Jak strojové učení promění trh práce?” Hooverův institut, 6. května 2019.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
Stevens, Nikki a Os Keyes. “Vidět infrastrukturu: Rasa, rozpoznávání obličeje a politika dat.” Cultural Studies 35, č. 4–5 (3. září 2021): 833–53.
https://doi.org/10.1080/09502386.2021.1895252
Silbey, Jessica a Woodrow Hartzogovi. “Výhoda deep fakes.” Maryland Law Review 78, č. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
Franks, Mary Anne a Ari Ezra Waldman. “Sex, lži a videokazety: Hluboké padělky a bludy o svobodě projevu.” Maryland Law Review 78, č. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
Malhi, Mehhma. “Už nevidět znamená věřit: Škody a výhody deepfake.” ETICKÉ CENTRUM (blog), 18. února 2022.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
Rini, Regina a Leah Cohenovi. “Deepfakes, hluboké škody.” Časopis etiky a sociální filozofie 22, č. 2 (26. července 2022).
https://doi.org/10.26556/jesp.v22i2.1628
De Ruiter, Adrienne. “Zřetelná křivda deepfakes.” Philosophy & Technology 34, č. 4 (prosinec 2021): 1311–32.
https://doi.org/10.1007/s13347-021-00459-2
Luca, Michael, Jon Kleinberg a Sendhil Mullainathan. “Algoritmy také potřebují manažery.” Harvard Business Review, leden 2016.
https://hbr.org/2016/01/algorithms-need-managers-too
Kania, Elsa B. “Singularita na bojišti: Umělá inteligence, vojenská revoluce a budoucí vojenská síla Číny.” Centrum pro novou americkou bezpečnost (CNAS), listopad 2017.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
Harris, Elisa D., Robert Rosner, James M. Acton a Herbert Lin. “Správa informačních technologií a kybernetických zbraní.” V oblasti správy technologií dvojího užití: teorie a praxe. Cambridge, Massachusetts: Americká akademie umění a věd, 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
Buchanan, Ben. Dilema kybernetické bezpečnosti. Svazek 1. Oxford University Press, 2017.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
Sayler, Kelley M. a Daniel S. Hoadley. “Umělá inteligence a národní bezpečnost.” Výzkumná služba Kongresu (CRS), 10. listopadu 2020.
https://sgp.fas.org/crs/natsec/R45178.pdf
Horowitz, Michael C. “Umělá inteligence, mezinárodní konkurence a rovnováha moci (květen 2018).” Texaský přezkum národní bezpečnosti, 2018.
https://doi.org/10.15781/T2639KP49
Scharre, Paul. Armáda nikoho: Autonomní zbraně a budoucnost války. První vydání. New York; Londýn: W. W. Norton & Company, 2018.
Gdaňsk, Richard. “TECHNOLOGICKÁ RULETA: Řízení ztráty kontroly, protože mnoho armád usiluje o technologickou převahu.” Centrum pro novou americkou bezpečnost (CNAS), červen 2018.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
Bostrom, Nick. “Rozhodující strategická výhoda”, “Multipolární scénáře” a “Strategický obraz”. In Superinteligence: Cesty, nebezpečí, strategie, 1. vyd. Oxford: Oxford University Press, 2014.
Murphy, Kevin P. Strojové učení: Pravděpodobnostní perspektiva. Série adaptivních výpočtů a strojového učení. Cambridge, Massachusetts: Nakladatelství MIT, 2012.
Kelleher, John D., Brian Mac Namee a Aoife D’Arcy. Základy strojového učení pro prediktivní analýzu dat: Algoritmy, zpracované příklady a případové studie. 2. vyd. Cambridge, Massachusetts: The MIT Press, 2020.
Solanas, Agusti a Antoni Martínez-Ballesté. Pokroky v umělé inteligenci pro ochranu soukromí a bezpečnost. Svazek 1. Inteligentní informační systémy. SVĚTOVÁ VĚDA, 2009.
https://doi.org/10.1142/6707
Han, Jiawei, Micheline Kamber a Jian Pei. Data Mining: Koncepty a techniky. 3. vyd. Waltham, MA: Vydavatelství Morgan Kaufmann, 2012.
Witten, Ian H., Frank Eibe a Mark A. Hall. Data Mining: Praktické nástroje a techniky strojového učení. 3. vyd. Řada Morgan Kaufmann v systémech pro správu dat. Burlington, MA: Vydavatelství Morgan Kaufmann, 2011.
Gendreau, Michel a Jean-Yves Potvin, eds. Příručka metaheuristiky. 2. vyd. Mezinárodní řada v operačním výzkumu a vědě o řízení 1460. New York: Springer, 2010.
Brownlee, Jason. Chytré algoritmy: Programovací recepty inspirované přírodou. Revize 2. S.L.: LuLu.com, 2012.
Zhang, David, Guangming Lu a Lei Zhang. Pokročilá biometrie. 1. vyd. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-319-61545-5
Jain, Anil K., Arun A. Ross a Karthik Nandakumar. Úvod do biometrie. New York, NY: Springer, 2011.
Chio, Clarence a David Freemanovi. Strojové učení a bezpečnost: Ochrana systémů pomocí dat a algoritmů. První vydání. Sevastopol, Kalifornie: O’Reilly Media, 2018.
Wang, Bolun, Yuanshun Yao, Bimal Viswanath, Haitao Zheng a Ben Y. Zhao. “Se skvělým školením přichází velká zranitelnost: praktické útoky proti transferovému učení.” In Sborník z 27. sympozia USENIX Conference on Security, 1281–97. ODDÍL 18. USA: Asociace USENIX, 2018.
Anderson, Hyrum S., Jonathan Woodbridge a Bobby Filar. “DeepDGA: Nepřátelsky vyladěné generování a detekce domén.” arXiv, 2016.
https://doi.org/10.48550/ARXIV.1610.01969
Shirazi, Hossein, Bruhadeshwar Bezawada, Indrakshi Ray a Charles Anderson. “Útoky na nepřátelské vzorkování proti detekci phishingu.” In Bezpečnost dat a aplikací a ochrana osobních údajů XXXIII, editoval Simon N. Foley, 11559:83–101. Cham: Springer International Publishing, 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
Erba, Alessandro, Riccardo Taormina, Stefano Galelli, Marcello Pogliani, Michele Carminati, Stefano Zanero a Nils Ole Tippenhauer. “Útoky s omezeným utajením proti detektorům anomálií založených na rekonstrukci v průmyslových řídicích systémech.” In Výroční konference o aplikacích počítačové bezpečnosti, 480–95, 2020.
https://doi.org/10.1145/3427228.3427660
Kuleshov, Volodymyr, Shantanu Thakoor, Tingfung Lau a Stefano Ermon. “Nežádoucí příklady problémů s klasifikací přirozeného jazyka”, 15. února 2018.
https://openreview.net/forum?id=r1QZ3zbAZ
Demetrio, Luca, Battista Biggio, Giovanni Lagorio, Fabio Roli a Alessandro Armando. “Vysvětlení zranitelností hlubokého učení vůči binárním souborům nepřátelského malwaru.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1901.03583
Kuppa, Aditya, Slawomir Grzonkowski, Muhammad Rizwan Asghar a Nhien-An Le-Khac. “Útoky černých skříněk na detektory hlubokých anomálií.” In Sborník ze 14. mezinárodní konference o dostupnosti, spolehlivosti a bezpečnosti, 1–10. Canterbury, Kalifornie, Spojené království: ACM, 2019.
https://doi.org/10.1145/3339252.3339266
Gibert, Daniel, Carles Mateu a Jordi Planes. “Vzestup strojového učení pro detekci a klasifikaci malwaru: vývoj výzkumu, trendy a výzvy.” Žurnál síťových a počítačových aplikací 153 (2020): 102526.
https://doi.org/10.1016/j.jnca.2019.102526
Rosenberg, Ihai, Asaf Shabtai, Yuval Elovici a Lior Rokach. “Nežádoucí útoky strojového učení a obranné metody v doméně kybernetické bezpečnosti.” arXiv, 13. března 2021.
https://doi.org/10.48550/arXiv.2007.02407
Grira, Nizar a M. Crucianu. “Shlukování bez dozoru a s polodohledem: Stručný přehled”, 2004.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
Olteanu, Alexandra, Carlos Castillo, Fernando Diaz a Emre Kıcıman. “Sociální data: Předsudky, metodologická úskalí a etické hranice.” Frontiers in Big Data 2 (11. července 2019): 13.
https://doi.org/10.3389/fdata.2019.00013
Mehrabi, Ninareh, Fred Morstatter, Nanyun Peng a Aram Galstyan. “Detekce předsudků komunity: Význam málo propojených uzlů.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1903.08136
Fortunato, Santo a Darko Hric. “Detekce komunity v sítích: Uživatelská příručka.” Fyzikální zprávy 659 (2016): 1–44.
https://doi.org/10.1016/j.physrep.2016.09.002
Zhao, Jieyu, Tianlu Wang, Mark Yatskar, Vicente Ordonez a Kai-Wei Chang. “Muži také rádi nakupují: Snižování zesílení genderových předsudků pomocí omezení na úrovni korpusu.” arXiv, 2017.
https://doi.org/10.48550/ARXIV.1707.09457
Mehrabi, Ninareh, Fred Morstatter, Nripsuta Saxena, Kristina Lerman a Aram Galstyan. “Průzkum o zaujatosti a spravedlnosti ve strojovém učení.” ACM Computing Surveys 54, č. 6 (13. července 2021): 1–35.
https://doi.org/10.1145/3457607
Wachter, Sandra, Brent Mittelstadt a Luciano Floridi. “Proč v obecném nařízení o ochraně osobních údajů neexistuje právo na vysvětlení automatizovaného rozhodování.” Mezinárodní zákon o ochraně osobních údajů 7, č. 2 (2017): 76–99.
https://doi.org/10.1093/idpl/ipx005
Bostrom, Nick. Superinteligence: Cesty, nebezpečí, strategie. Oxford, Spojené království ; New York, NY: Oxford University Press, 2016.
Evropská komise pro efektivitu soudnictví (CEPEJ). “Evropská etická charta o využívání umělé inteligence v soudních systémech a jejich prostředí.” Přijato na 31. plenárním zasedání CEPEJ (Štrasburk): CEPEJ, 3.–4. prosince 2018.
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
Brownsword, Roger, Eloise Scotfordová a Karen Yeungová, eds. “Leta Jonesová, Meg a Jason Millar, “Hackerské metafory v předvídavém řízení nově vznikajících technologií: Případ regulace robotů.” V Oxfordské příručce práva, regulace a technologie, sv. 1. Oxford University Press, 2016.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
Guadamuz, Andres. “Sní androidi o autorských právech na elektřinu? Srovnávací analýza originality v dílech generovaných umělou inteligencí.” Čtvrtletník o duševním vlastnictví 2017, č. 2 (9. února 2017): 169–86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
Nezávislá skupina odborníků na vysoké úrovni pro umělou inteligenci zřízená Evropskou komisí: zřízená Evropskou komisí. “Etické pokyny pro důvěryhodnou umělou inteligenci”, 8. dubna 2019.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
Leenes, Ronald, Erica Palmerini, Bert-Jaap Koops, Andrea Bertolini, Pericle Salvini a Federica Lucivero. “Regulační výzvy robotiky: Některé pokyny pro řešení právních a etických otázek.” Právo, inovace a technologie 9, č. 1 (2. ledna 2017): 1–44.
https://doi.org/10.1080/17579961.2017.1304921
Calo, Ryan. “Politika umělé inteligence: Cestovní mapa.” Elektronický žurnál SSRN, 2017.
https://doi.org/10.2139/ssrn.3015350
Sutton, Richard S. a Andrew G. Barto. Zpětnovazební učení: Úvod. Druhé vydání. Série adaptivních výpočtů a strojového učení. Cambridge, Massachusetts: Nakladatelství MIT, 2018.
Theodoridis, Sergios a Konstantinos Koutroumbas. Rozpoznávání vzorů. 4. vyd. Burlington Heidelberg: Academic Press, 2009.
Zhang, Aston, Zachary C. Lipton, Mu Li a Alexander J. Smola. “Ponořte se do hlubokého učení.” arXiv, 22. srpna 2023.
http://arxiv.org/abs/2106.11342
Nielsen, Michael A. Neuronové sítě a hluboké učení, 2019.
http://neuralnetworksanddeeplearning.com
Tunstall, Lewis, Leandro von Werra a Thomas Wolf. Zpracování přirozeného jazyka pomocí Transformers: Vytváření jazykových aplikací s objímající tváří. První vydání. Sebastopol, Kalifornie: O’Reilly Media, 2022.
Rao, Delip a Brian McMahan. Zpracování přirozeného jazyka pomocí PyTorchu: Vytvářejte inteligentní jazykové aplikace pomocí hlubokého učení. První vydání. Sevastopol, Kalifornie: O’Reilly Media, 2019.
Goodfellow, Ian, Yoshua Bengio a Aaron Courville. Hluboké učení. Série adaptivních výpočtů a strojového učení. Tisk MIT, 2016.
Goldberg, Yoav. “Základy modelů neuronových sítí pro zpracování přirozeného jazyka.” arXiv, 2015.
https://doi.org/10.48550/ARXIV.1510.00726
Ejzenštejn, Jakub. Úvod do zpracování přirozeného jazyka. Adaptivní výpočty a strojové učení. Tisk MIT, 2019.
Jurafsky, Daniel a James H. Martin. Zpracování řeči a jazyka: Úvod do zpracování přirozeného jazyka, počítačové lingvistiky a rozpoznávání řeči. Série Prentice Hall v oblasti umělé inteligence. Upper Saddle River, N.J: Prentice Hall, 2000.
Kochenderfer, Mykel J., Tim A. Wheeler a Kyle H. Wray. Algoritmy pro rozhodování. Cambridge, Massachusetts: Nakladatelství MIT, 2022.
Agarwal, Alekh, Nan Jiang a S. Kakade. “Zpětnovazební učení: Teorie a algoritmy”, 2019.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
Bertsekas, Dimitri P. Zpětnovazební učení a optimální řízení. 2. tisk (včetně redakčních revizí). Belmont, Massachusetts: Athena Scientific, 2019.
Holič, David. Bayesovské uvažování a strojové učení. 1. vyd. Cambridge University Press, 2012.
https://doi.org/10.1017/CBO9780511804779
MacKay, David J.C. Teorie informace, inference a algoritmy učení. Cambridge University Press, 2003.
Bishop, Christopher M. Rozpoznávání vzorů a strojové učení. Informační věda a statistika. New York: Springer, 2006.
Mohri, Mehryar, Afshin Rostamizadeh a Ameet Talwalkar. “Úvod.” In Základy strojového učení, 504. Tisk MIT, 2018.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
Murphy, Kevin P. “Kapitola 24: Markov Chain Monte Carlo (MCMC) Inference” a “Kapitola 25: Shlukování.” In Strojové učení: Pravděpodobnostní perspektiva. Londýn, Anglie: Nakladatelství MIT, 2012.
Wyner, Abraham J., Matthew Olson, Justin Bleich a David Mease. “Vysvětlení úspěchu AdaBoost a náhodných lesů jako interpolačních klasifikátorů.” arXiv, 29. dubna 2017.
http://arxiv.org/abs/1504.07676
Hastie, Trevor, Robert Tibshirani a Jerome Friedman. Prvky statistického učení: dolování dat, odvozování a predikce. 2. vyd. Springerova řada ve statistice. New York, NY: Springer New York, 2009.
https://doi.org/10.1007/978-0-387-84858-7
Wasserman, Larry. All of Statistics: Stručný kurz statistické inference. Springerovy texty ve statistice. New York, NY: Springer New York, 2004.
https://doi.org/10.1007/978-0-387-21736-9
Géron, Aurélien. Praktické strojové učení pomocí Scikit-Learn, Keras a TensorFlow: Koncepty, nástroje a techniky pro vytváření inteligentních systémů. 2. vyd. Sebastopol, Kalifornie: O’Reilly, 2019.
Artasanchez, Alberto a Prateek Joshi. Umělá inteligence s Pythonem: Váš kompletní průvodce vytvářením inteligentních aplikací pomocí Pythonu 3.x. Druhé vydání. Birmingham Mumbai: Balíček, 2020.
Beazley, David M. a Brian K. Jones. Python kuchařka. Třetí vydání. Sevastopol, Kalifornie: O’Reilly, 2013.
Holm, Elizabeth A. “Na obranu černé skříňky.” Science 364, č. 6435 (5. dubna 2019): 26–27.
https://doi.org/10.1126/science.aax0162
Suresh, Harini a J. Guttag. “Rámec pro pochopení nezamýšlených důsledků strojového učení.” ArXiv, 28. ledna 2019.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
Miller, Alex P. “Chcete méně zaujatá rozhodnutí? Používejte algoritmy.” Harvard Business Review, 26. července 2018.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
Crawfordová, Kate. “Skryté předsudky ve velkých datech.” Harvard Business Review, 1. dubna 2013.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
Hao, Karen. “Když se algoritmy pokazí, obviní to nejbližší člověk.” MIT Technology Review, 28. května 2019.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
Boddington, Paula. Směrem k etickému kodexu pro umělou inteligenci. Umělá inteligence: základy, teorie a algoritmy. Cham: Springer International Publishing, 2017.
https://doi.org/10.1007/978-3-319-60648-4
Dignum, Virginie. “Zodpovědná umělá inteligence: Navrhování umělé inteligence pro lidské hodnoty”, 2017.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
Wallach, Wendell a Colin Allen. Stroje na morálku. Oxford University Press, 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
Lin, Patrick a Keith Abney, eds. Etika robotů 2.0: Od autonomních automobilů k umělé inteligenci. New York, NY: Oxford University Press, 2017.
Russell, Stuart J. a Peter Norvig. Umělá inteligence: moderní přístup. 4. vyd. Pearsonova řada v umělé inteligenci. Hoboken: Pearson, 2021.
Brachman, Ronald J. a Hector J. Levesque. Reprezentace znalostí a uvažování. Amsterodam; Boston: Morgan Kaufmann, 2004.
Marsland, Stephen. Strojové učení: Algoritmická perspektiva. Série strojového učení a rozpoznávání vzorů Chapman & Hall/CRC. Boca Raton: CRC Press, 2009.
Poole, David L. a Alan K. Mackworth. Umělá inteligence: Základy výpočetních agentů. 2. vyd. Cambridge University Press, 2017.
https://doi.org/10.1017/9781108164085