Perla, Enrico και Oldani Massimiliano. Ένας οδηγός για την εκμετάλλευση του πυρήνα: Επίθεση στον πυρήνα. 1η έκδ. Burlington, MA: Syngress, 2010.
Sutton, Richard S., και Andrew G. Barto. Ενισχυτική μάθηση: Μια εισαγωγή. Δεύτερη έκδοση. Σειρά Προσαρμοστικού Υπολογισμού και Μηχανικής Μάθησης. Cambridge, Μασαχουσέτη: The MIT Press, 2018.
Sutton, Richard S., και Andrew G. Barto. Ενισχυτική μάθηση: Μια εισαγωγή. Δεύτερη έκδοση. Σειρά Προσαρμοστικού Υπολογισμού και Μηχανικής Μάθησης. Cambridge, Μασαχουσέτη: The MIT Press, 2018.
Angwin, Julia, Jeff Larson, Surya Mattu και Lauren Kirchner. «Μεροληψία μηχανής». ProPublica, 23 Μαΐου 2016.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
Κράνορ, Λόρι Φέιθ και Σίμσον Γκαρφίνκελ. Ασφάλεια και χρηστικότητα: Σχεδιασμός ασφαλών συστημάτων που μπορούν να χρησιμοποιήσουν οι χρήστες. Σεβαστούπολη, CA: O’Reilly Media, 2005.
Jurafsky, Daniel και James H. Martin. Επεξεργασία Ομιλίας και Ομιλίας: Εισαγωγή στην Επεξεργασία Φυσικής Γλώσσας, την Υπολογιστική Γλωσσολογία και την Αναγνώριση Ομιλίας. Σειρά Prentice Hall στην Τεχνητή Νοημοσύνη. Άνω ποταμός σέλας, NJ: Prentice Hall, 2000.
Bird, Steven, Ewan Klein και Edward Loper. Επεξεργασία φυσικής γλώσσας με Python. 1η έκδοση Πεκίνο ; Cambridge [Mass .]: O’Reilly, 2009.
http://www.nltk.org/book/
Hutchings, Alice και Thomas J. Holt. «Μια ανάλυση σεναρίου εγκλήματος της διαδικτυακής αγοράς κλεμμένων δεδομένων». The British Journal of Criminology 55, τεύχος 3 (2015): 596–614.
https://www.jstor.org/stable/43819299
Vu, Anh V., Jack Hughes, Ildiko Pete, Ben Collier, Yi Ting Chua, Ilia Shumailov και Alice Hutchings. «Ανεβάζοντας τον επιλογέα: Η εξέλιξη μιας αγοράς εγκλήματος στον κυβερνοχώρο μέσω της εγκατάστασης, της σταθερής και της εποχής του Covid-19». Στα Πρακτικά του ACM Internet Measurement Conference, 551–66. Εικονική εκδήλωση ΗΠΑ: ACM, 2020.
https://doi.org/10.1145/3419394.3423636
Tcherni, Μ., Α. Davies, G. Lopes, και Α. Lizotte. «Η σκοτεινή φιγούρα του διαδικτυακού εγκλήματος ιδιοκτησίας: Κρύβει ο κυβερνοχώρος ένα κύμα εγκληματικότητας;» Justice Quarterly 33, αρ. 5 (28 Ιουλίου 2016): 890–911.
https://doi.org/10.1080/07418825.2014.994658
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore και Marie Vasek. «Μέτρηση του μεταβαλλόμενου κόστους του εγκλήματος στον κυβερνοχώρο». Βοστώνη, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Cohen, Lawrence E., και Marcus Felson. «Κοινωνική αλλαγή και τάσεις ποσοστού εγκληματικότητας: Μια προσέγγιση δραστηριότητας ρουτίνας». American Sociological Review 44, αρ. 4 (1979): 588–608.
https://doi.org/10.2307/2094589
De Kimpe, Lies, Koen Ponnet, Michel Walrave, Thom Snaphaan, Lieven Pauwels και Wim Hardyns. «Βοήθεια, χρειάζομαι κάποιον: Εξετάζοντας τα προηγούμενα της αναζήτησης κοινωνικής υποστήριξης μεταξύ των θυμάτων εγκλήματος στον κυβερνοχώρο». Υπολογιστές στην ανθρώπινη συμπεριφορά 108 (2020): 106310.
https://doi.org/10.1016/j.chb.2020.106310
Grabosky, Peter N. “Εικονική εγκληματικότητα: Παλιό κρασί σε νέα μπουκάλια;” Social &; Legal Studies 10, no. 2 (1 Ιουνίου 2001): 243–49.
https://doi.org/10.1177/a017405
Wall, David S. “Αστυνόμευση εγκλημάτων στον κυβερνοχώρο: Τοποθέτηση της δημόσιας αστυνομίας σε δίκτυα ασφάλειας στον κυβερνοχώρο”. Police Practice and Research: An International Journal 8, no. 2 (18 Μαΐου 2007): 183–205.
https://doi.org/10.1080/15614260701377729
Abelson, Harold, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, et al. “Κλειδιά κάτω από χαλάκια: Εντολή ανασφάλειας απαιτώντας κυβερνητική πρόσβαση σε όλα τα δεδομένα και τις επικοινωνίες.” Εφημερίδα της ασφάλειας στον κυβερνοχώρο 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
Κλέιτον, Ρίτσαρντ, Τέιλορ Μουρ και Νίκολας Κρίστιν. «Σωστή εστίαση στη συγκέντρωση του εγκλήματος στον κυβερνοχώρο». Σε ημερίδα για τα οικονομικά της ασφάλειας πληροφοριών. Ντελφτ, Ολλανδία, 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
Smith, Russell G., Nicholas Wolanin και Glen Worthington. «Λύσεις ηλεκτρονικού εγκλήματος και μετατόπιση του εγκλήματος». Αυστραλιανό Ινστιτούτο Εγκληματολογίας: Τάσεις και ζητήματα στο έγκλημα και την ποινική δικαιοσύνη, αριθ. 243 (Ιανουάριος 2003): 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
Hutchings, Alice, Richard Clayton και Ross Anderson. «Κατάργηση ιστοσελίδων για την πρόληψη του εγκλήματος». Το 2016 APWG Symposium on Electronic Crime Research (ECrime), 1–10. IEEE, 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
Collier, Ben, Daniel R. Thomas, Richard Clayton και Alice Hutchings. «Booting the Booters: Αξιολόγηση των επιπτώσεων των αστυνομικών παρεμβάσεων στην αγορά για επιθέσεις άρνησης υπηρεσίας». Στα Πρακτικά του Internet Measurement Conference, 50–64. Άμστερνταμ Ολλανδία: ACM, 2019.
https://doi.org/10.1145/3355369.3355592
Brantingham, Paul J., και Frederic L. Faust. «Ένα εννοιολογικό μοντέλο πρόληψης του εγκλήματος». Crime &; Delinquency 22, αρ. 3 (1976): 284–96.
https://doi.org/10.1177/001112877602200302
Bogomolniy, Oleg. “Cyber Insurance Conundrum: Using CIS Critical Security Controls for Underwriting Cyber Risk.” Ινστιτούτο SANS, 2021, 32.
https://www.sans.org/white-papers/37572/
Kochman, Μπεν. «Οι ασφαλιστές θέτουν όρια σε επικίνδυνους τομείς εν μέσω έξαρσης του εγκλήματος στον κυβερνοχώρο». Νόμος 360, 21 Μαΐου 2021.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
Ράις, Shawn. “Η επίθεση ransomware μέσω αγωγών θα μπορούσε να ανεβάσει τον πήχη της ασφάλισης στον κυβερνοχώρο.” Νόμος 360, 14 Μαΐου 2021.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
Sistrunk, Jeff. “Η κατάσταση του νόμου για την κάλυψη στον κυβερνοχώρο: 4 βασικές αποφάσεις.” Νόμος 360, 19 Απριλίου 2016.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
Γραφείο Λογοδοσίας της Κυβέρνησης των ΗΠΑ. «Οι αυξανόμενες απειλές στον κυβερνοχώρο αυξάνουν τα ασφάλιστρα στον κυβερνοχώρο μειώνοντας παράλληλα τη διαθεσιμότητα», 19 Ιουλίου 2022.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
Johansmeyer, Τομ. «Η αγορά ασφάλισης στον κυβερνοχώρο χρειάζεται περισσότερα χρήματα». Harvard Business Review, 10 Μαρτίου 2022.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
Bentz, Thomas H. Jr. “Η ασφάλιση στον κυβερνοχώρο πήγε στραβά: Ασφαλιστικά λάθη που έχουν κοστίσει στους διαχειριστές κινδύνου τις δουλειές τους”. Holland and Knight, PLI Current, The Journal of PLI Press 2, no. 2 (2018): 269–77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
S. Al-Shibib, Luma, και James A. Goodridge. «Μια ανασκόπηση των αποφάσεων κάλυψης στον κυβερνοχώρο από το 2022: Η προοπτική ενός ασφαλισμένου». New York Law Journal 269, αρ. 17 (26 Ιανουαρίου 2023): 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
Τσόχου, Αγγελική, Βασιλική Διαμαντοπούλου, Στέφανος Γκρίτζαλης και Κώστας Λαμπρινουδάκης. “Cyber Insurance: Κατάσταση της τεχνολογίας, τάσεις και μελλοντικές κατευθύνσεις.” International Journal of Information Security 22, τεύχος 3 (2023): 737–48.
https://doi.org/10.1007/s10207-023-00660-8
ΙΣΑΚΑ. Πλαίσιο πληροφορικής κινδύνου. 2η έκδοση ISACA, 2020.
Στιούαρτ, Τζέιμς Μάικλ, Μάικ Τσάπλ και Ντάριλ Γκίμπσον. CISSP: Πιστοποιημένος Οδηγός Σπουδών Επαγγελματιών Ασφάλειας Πληροφοριακών Συστημάτων. 6η έκδοση SYBEX Serious Skills. Hoboken, NJ: Chichester: Wiley; John Wiley [distributor], 2012.
Whitman, Michael E., και Herbert J. Mattord. Διαχείριση Ασφάλειας Πληροφοριών. 4η έκδ. Στάμφορντ, CT: Cengage Learning, 2012.
Brotby, W. Krag. Διακυβέρνηση ασφάλειας πληροφοριών: μια πρακτική προσέγγιση ανάπτυξης και εφαρμογής. Σειρά Wiley στη Μηχανική και Διαχείριση Συστημάτων. Hoboken, NJ: John Wiley &; Υιοί, 2009.
Φιτζέραλντ, Τοντ. Απλοποιημένη διακυβέρνηση ασφάλειας πληροφοριών: από την αίθουσα συνεδριάσεων έως το πληκτρολόγιο. CRC PRESS, 2012.
Krause Nozaki, Micki, and Harold F. Tipton, eds. Εγχειρίδιο διαχείρισης ασφάλειας πληροφοριών, τόμος 5. 6η έκδοση, Auerbach Publications, 2012.
https://doi.org/10.1201/b11250
Άτκινς, Κρίστοφερ. Επιθέσεις ηλεκτρονικού ψαρέματος (phishing): Προηγμένες τεχνικές επίθεσης. 2nd ed. NY: Ανεξάρτητη δημοσίευση, 2021.
Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Mazieres και Dan Boneh. “Hacking τυφλό.” Το 2014 IEEE Symposium on Security and Privacy, 227–42. Σαν Χοσέ, CA: IEEE, 2014.
https://doi.org/10.1109/SP.2014.22
Corradini, Isabella. Οικοδόμηση κουλτούρας ασφάλειας στον κυβερνοχώρο σε οργανισμούς: Πώς να γεφυρωθεί το χάσμα μεταξύ ανθρώπων και ψηφιακής τεχνολογίας. Τόμος 284. Μελέτες Συστημάτων, Αποφάσεων και Ελέγχου. Cham: Springer International Publishing, 2020.
https://doi.org/10.1007/978-3-030-43999-6
Solove, Daniel J. “Εισαγωγή: Αυτοδιαχείριση της ιδιωτικής ζωής και το δίλημμα συναίνεσης.” Harvard Law Review 126, αρ. 7 (20 Μαΐου 2013).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin και Lorrie Faith Cranor. “‘I added “!” στο τέλος για να το κάνω ασφαλές’: παρατηρώντας τη δημιουργία κωδικού πρόσβασης στο εργαστήριο.” Στα Πρακτικά του Ενδέκατου Συνεδρίου USENIX για τη Χρησιμοποιήσιμη Ιδιωτικότητα και Ασφάλεια, 123–40. ΣΟΥΠΕΣ ’15. ΗΠΑ: USENIX Association, 2015.
Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen και Erik Andersen. “What.Hack: Συναρπαστική εκπαίδευση κατά του phishing μέσω ενός παιχνιδιού προσομοίωσης ηλεκτρονικού ψαρέματος ρόλων.” Στα Πρακτικά του 2019 CHI Conference on Human Factors in Computing Systems, 1–12. Γλασκώβη Σκωτία Ηνωμένο Βασίλειο: ACM, 2019.
https://doi.org/10.1145/3290605.3300338
Wash, Rick και Molly M. Cooper. “Ποιος παρέχει εκπαίδευση ηλεκτρονικού ψαρέματος;: Γεγονότα, ιστορίες και άνθρωποι σαν εμένα.” Στα Πρακτικά του 2018 CHI Conference on Human Factors in Computing Systems, 1–12. Μόντρεαλ QC Καναδάς: ACM, 2018.
https://doi.org/10.1145/3173574.3174066
Cohen, Julie E. “Τι είναι η ιδιωτικότητα.” Harvard Law Review 126, αρ. 7 (20 Μαΐου 2013).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
Μπράουν, Ίαν. «Το πρόγραμμα έξυπνων μετρητών της Βρετανίας: Μια μελέτη περίπτωσης για την προστασία της ιδιωτικής ζωής από το σχεδιασμό». International Review of Law, Computers &; Technology 28, αρ. 2 (4 Μαΐου 2014): 172–84.
https://doi.org/10.1080/13600869.2013.801580
Λέσιγκ, Λόρενς. “Ποια πράγματα ρυθμίζουν την ομιλία: Cda 2.0 έναντι φιλτραρίσματος.” Jurimetrics 38, αρ. 4 (1998): 629–70.
https://www.jstor.org/stable/29762575
Warren, Samuel D., και Louis D. Brandeis. «Το δικαίωμα στην ιδιωτική ζωή». Harvard Law Review 4, αρ. 5 (15 Δεκεμβρίου 1890): 193–220.
https://doi.org/10.2307/1321160
Jesus Saenz, Maria, James Jnr. Rice και Ken Cottrill. “Έχετε τα DT; Γιατί ήρθε η ώρα να προσγειώσουμε τον ψηφιακό μετασχηματισμό». MIT Digital Supply Chain Transformation Lab (blog), 1 Απριλίου 2019.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
Saenz, Maria Jesus, Rochak Gupta και Connor Makowski. «Βρίσκοντας κέρδος στην οριζόντια συνεργασία». New Supply Chain Management Review, 12 Ιανουαρίου 2017.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
Seifert, Ralf W., και Richard Markoff. “Tetra Pak: Μια ψηφιακά ενεργοποιημένη αλυσίδα εφοδιασμού ως ανταγωνιστικό πλεονέκτημα.” IMD, Νοέμβριος 2018.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
Casey, Michael J., και Pindar Wong. «Οι παγκόσμιες αλυσίδες εφοδιασμού πρόκειται να βελτιωθούν, χάρη στο blockchain». Harvard Business Review, 13 Μαρτίου 2017.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
Miller, Bradley N., και David L. Ranum. Επίλυση προβλημάτων με αλγόριθμους και δομές δεδομένων με χρήση Python. 2η έκδ. Wilsonville, OR: Franklin, Beedle &; Συνεργάτες, 2011.
Augenstein, Moshe, Yedidyah Langsam, και Aaron M. Tenenbaum. Δομές δεδομένων που χρησιμοποιούν Java. Άνω ποταμός σέλας, NJ: Pearson Prentice Hall, 2003.
Carrano, Frank M. και Timothy Henry. Αφαίρεση Δεδομένων & Επίλυση Προβλημάτων με C++: Τοίχοι και Καθρέφτες. 7η έκδοση Βοστώνη: Pearson, 2017.
Langsam, Yedidyah, Moshe Augenstein, Aaron M. Tenenbaum και Aaron M. Tenenbaum. Δομές δεδομένων που χρησιμοποιούν C και C++. 2η έκδοση Upper Saddle River, N.J: Prentice Hall, 1996.
Katz, Τζόναθαν. Ψηφιακές υπογραφές. Βοστώνη, MA: Springer ΗΠΑ, 2010.
https://doi.org/10.1007/978-0-387-27712-7
Cormen, Thomas H., Charles E. Leiserson, και Ronald L. Rivest. «Κεφάλαιο 28». Εισαγωγή στους Αλγορίθμους, 24. τυπώνω. Η σειρά MIT Electrical Engineering and Computer Science. Cambridge, Μασαχουσέτη: MIT Press [u .a.], 2000.
Λέιτον, Φρανκ Τόμσον. Εισαγωγή σε Παράλληλους Αλγορίθμους και Αρχιτεκτονικές: Πίνακες, Δέντρα, Υπερκύβοι. 1η έκδοση San Francisco, CA: Morgan Kaufmann Publications, 1991.
Hromkovič, Juraj, Ralf Klasing, Andrzej Pelc, Peter Ružička και Walter Unger. Διάδοση πληροφοριών σε δίκτυα επικοινωνιών: ραδιοτηλεοπτικές εκπομπές, κουτσομπολιά, εκλογή αρχηγών και ανοχή σφαλμάτων. Κείμενα στη Θεωρητική Πληροφορική. Μια σειρά EATCS (TTCS). Βερολίνο; Νέα Υόρκη: Springer, 2005.
Peleg, D. Κατανεμημένος υπολογισμός: Μια προσέγγιση ευαίσθητη στην τοποθεσία. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 2000.
Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin και Brendan Saltaformaggio. “The Betrayal At Cloud City: An Empirical Analysis Of Cloud-Based Mobile Backends”, 551–66, 2019.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang και Heng Yin. “Dark Hazard: Learning-based, μεγάλης κλίμακας ανακάλυψη κρυφών ευαίσθητων λειτουργιών σε εφαρμογές Android.” Στα Πρακτικά 2017 Network and Distributed System Security Symposium. Σαν Ντιέγκο, CA: Internet Society, 2017.
https://doi.org/10.14722/ndss.2017.23265
Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti και Yuvraj Agarwal. “Ακολουθήστε τις προτάσεις μου: Ένας εξατομικευμένος βοηθός για δικαιώματα εφαρμογών για κινητά.” Στα Πρακτικά του Δωδέκατου Συμποσίου για τη Χρησιμοποιήσιμη Ιδιωτικότητα και Ασφάλεια (SOUPS 2016), 199–212. ΣΟΥΠΕΣ ’16. Ντένβερ, CO: USENIX Association, 2016.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
Lin, Jialiu, Bin Liu, Norman Sadeh και Jason I. Hong. “Μοντελοποίηση των προτιμήσεων απορρήτου εφαρμογών για κινητά των χρηστών: Αποκατάσταση χρηστικότητας σε μια θάλασσα ρυθμίσεων αδειών”. Στα Πρακτικά του Δέκατου Συνεδρίου USENIX για τη Χρησιμοποιήσιμη Ιδιωτικότητα και Ασφάλεια, 199–212. ΣΟΥΠΕΣ ’14. ΗΠΑ: USENIX Association, 2014.
Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel και Giovanni Vigna. “Μια μελέτη μεγάλης κλίμακας για την ασφάλεια εφαρμογών ιστού για κινητά”, 2015.
Doherty, Τζιμ. Ασφάλεια ασύρματων και κινητών συσκευών. 2η έκδοση ISSA. Μπέρλινγκτον, Μασαχουσέτη: Jones &; Bartlett Learning, 2022.
Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma και Igor Mikhaylov. Πρακτική εγκληματολογία για κινητά: Ένας πρακτικός οδηγός για τον έλεγχο της κινητής εγκληματολογίας για τις πλατφόρμες IOS, Android και Windows Phone. 3η έκδοση Μπέρμιγχαμ: Packt Publishing, 2018.
Dwivedi, Himanshu, Chris Clark και David Thiel. Ασφάλεια εφαρμογών για κινητά. Νέα Υόρκη: McGraw-Hill, 2010.
Boudriga, Noureddine. Ασφάλεια Κινητών Επικοινωνιών. Εκδόσεις Auerbach, 2009.
Menezes, Alfred J., Paul C. Van Oorschot και Scott A. Vanstone. Εγχειρίδιο Εφαρμοσμένης Κρυπτογραφίας. 1η έκδοση CRC Press, 2018.
https://doi.org/10.1201/9780429466335
Stransky, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase ur και Sascha Fahl. “Σχετικά με τον περιορισμένο αντίκτυπο της οπτικοποίησης της κρυπτογράφησης: Αντιλήψεις για την ασφάλεια μηνυμάτων E2E.” Στα Πρακτικά του Δέκατου Έβδομου Συνεδρίου USENIX για τη Χρησιμοποιήσιμη Ιδιωτικότητα και Ασφάλεια, 437–54. ΣΟΎΠΕΣ’21. ΗΠΑ: USENIX Association, 2021.
Katz, Jonathan και Yehuda Lindell. Εισαγωγή στη Σύγχρονη Κρυπτογραφία. 2η έκδ. Chapman &; Hall / CRC Κρυπτογραφία και Ασφάλεια Δικτύων Σειρά. Boca Raton: CRC Press/Taylor &; Francis, 2015.
Άνταμς, Καρλάιλ και Στιβ Λόιντ. Κατανόηση του PKI: Έννοιες, πρότυπα και ζητήματα ανάπτυξης. 2η έκδοση Βοστώνη: Addison-Wesley, 2003.
Stinson, Douglas R., και Maura B. Paterson. Κρυπτογραφία: Θεωρία και Πράξη. 4η έκδοση, Boca Raton: CRC Press, Taylor &; Francis Group, 2019.
Stallings, Γουίλιαμ. Κρυπτογραφία και ασφάλεια δικτύων: αρχές και πρακτική. 7η έκδοση, Uttar Pradesh, Ινδία: Pearson, 2022.
Αλέξανδρος, Ντέιβιντ, Αμάντα Φιντς και Ντέιβιντ Σάτον. Αρχές Διαχείρισης Ασφάλειας Πληροφοριών. Επιμέλεια: Andy Taylor. Δεύτερη έκδοση. Σουίντον, Ηνωμένο Βασίλειο: BCS, The Chartered Institute for IT, 2013.
Χόπκιν, Πολ. Βασικές αρχές διαχείρισης κινδύνων: κατανόηση, αξιολόγηση και εφαρμογή αποτελεσματικής διαχείρισης κινδύνων. 5η Έκδοση. Λονδίνο; Νέα Υόρκη: Kogan Page, 2018.
Kaufman, Charlie, Radia Perlman και Michael Speciner. Ασφάλεια δικτύου: Ιδιωτική επικοινωνία σε δημόσιο κόσμο. 2η έκδοση, Prentice Hall Series in Computer Networking and Distributed Systems. Άνω ποταμός σέλας, NJ: Prentice Hall PTR, 2002.
Yanofsky, Noson S., και Mirco A. Mannucci. Κβαντική Πληροφορική για Επιστήμονες Υπολογιστών. 1η έκδοση, Cambridge University Press, 2008.
https://doi.org/10.1017/CBO9780511813887
Nielsen, Michael A., και Isaac L. Chuang. Κβαντικός Υπολογισμός και Κβαντική Πληροφορία. 10η επέτειος ed. Cambridge ; Νέα Υόρκη: Cambridge University Press, 2010.
Barroso, Luiz André, Urs Hölzle και Parthasarathy Ranganathan. Το κέντρο δεδομένων ως υπολογιστής: Σχεδιασμός μηχανών κλίμακας αποθήκης. 3η έκδοση, Συνθετικές Διαλέξεις στην Αρχιτεκτονική Υπολογιστών. Cham: Διεθνής Εκδοτικός Οίκος Springer, 2018.
https://doi.org/10.1007/978-3-031-01761-2
Tanenbaum, Andrew S., και Herbert Bos. Σύγχρονα λειτουργικά συστήματα. Τέταρτη έκδοση. Βοστώνη: Pearson, 2015.
Leskovec, Jurij, Anand Rajaraman, και Jeffrey D. Ullman. Εξόρυξη τεράστιων συνόλων δεδομένων. Δεύτερη έκδοση. Cambridge: Cambridge University Press, 2014.
Marinescu, Dan C. Cloud Computing: Θεωρία και Πρακτική. 2nd ed. Σαν Φρανσίσκο, CA, ΗΠΑ: Morgan Kaufmann Publishers Inc., 2017.
Mrzygłód, Καμίλ. Azure για προγραμματιστές: Υλοποιήστε πλούσια οικοσυστήματα Azure PaaS χρησιμοποιώντας κοντέινερ, υπηρεσίες χωρίς διακομιστή και λύσεις αποθήκευσης. 2η έκδ. Μπέρμιγχαμ, Ηνωμένο Βασίλειο: Packt Publishing Ltd., 2022.
Sanderson, Dan. Προγραμματισμός Google App Engine: Δημιουργήστε και εκτελέστε επεκτάσιμες εφαρμογές ιστού στην υποδομή της Google. 2η έκδ. Σεβαστούπολη, CA: O’Reilly Media, 2012.
Song, Sukhyun, Kyung Dong Ryu και Dilma Da Silva. “Blue Eyes: Κλιμακούμενη και αξιόπιστη διαχείριση συστήματος για Cloud Computing.” Το 2009 IEEE International Symposium on Parallel &; Distributed Processing, 1–8, 2009.
https://doi.org/10.1109/IPDPS.2009.5161232
Βαρία, Jinesh. “Δημιουργία GrepTheWeb στο cloud, Μέρος 1: Αρχιτεκτονικές Cloud.” Amazon Web Services, Inc., 16 Ιουλίου 2008.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
Ντότσον, Κρις. Πρακτική ασφάλεια στο cloud: ένας οδηγός για ασφαλή σχεδιασμό και ανάπτυξη. Σεβαστούπολη, CA: O’Reilly Media, Inc, 2019.
Vacca, John R., ed. Cloud Computing Security: Θεμέλια και προκλήσεις. 2η έκδοση, Boca Raton: CRC Press/Taylor &; Francis Group, 2021.
Έξυπνος, Nigel P. Η κρυπτογραφία έγινε απλή. Ασφάλεια Πληροφοριών και Κρυπτογραφία (ISC). Cham Heidelberg Νέα Υόρκη Dordrecht Λονδίνο: Springer, 2016.
Αντωνόπουλος, Ανδρέας Μ., και Gavin Wood. Mastering Ethereum: Δημιουργία έξυπνων συμβολαίων και DApps. 1η έκδ. Σεβαστούπολη, CA: O’Reilly Media, 2018.
Fernández Anta, Antonio, Χρύσης Γεωργίου, Maurice Herlihy, και Maria Potop-Butucaru. Αρχές Συστημάτων Blockchain. 1η έκδοση, Synthesis: Lectures on Computer Science. Cham: Springer International Publishing, 2021.
Narayanan, Arvind, Joseph Bonneau, Edward Felten, Andrew Miller και Steven Goldfeder. Τεχνολογίες Bitcoin και κρυπτονομισμάτων: Μια ολοκληρωμένη εισαγωγή. Πρίνστον, Νιού Τζέρσεϊ: Princeton University Press, 2016.
Viega, John, Gary McGraw και Bruce Schneier. Δημιουργία ασφαλούς λογισμικού: Πώς να αποφύγετε προβλήματα ασφαλείας με τον σωστό τρόπο. Επαγγελματική σειρά υπολογιστών Addison-Wesley. Βοστώνη: Addison-Wesley, 2001.
Σόμερβιλ, Ίαν. Τεχνολογία λογισμικού. 6η έκδοση, International Computer Science Series. Harlow, Αγγλία ; Νέα Υόρκη: Addison-Wesley, 2001.
Επίσκοπος, Ματθ. Ασφάλεια Υπολογιστών: Τέχνη και Επιστήμη. 2η έκδοση Βοστώνη: Pearson Education, 2003.
Άντερσον, Ρος. Μηχανική Ασφάλειας: Ένας οδηγός για την κατασκευή αξιόπιστων κατανεμημένων συστημάτων. 3η έκδοση Indianapolis: John Wiley and Sons, 2021.
Έρικσον, Τζον. Hacking: Η τέχνη της εκμετάλλευσης. 2nd ed. Σαν Φρανσίσκο, CA: No Starch Press, 2008.
McGraw, Γκάρι. Ασφάλεια λογισμικού: Ασφάλεια κτιρίων σε. Σειρά ασφάλειας λογισμικού Addison-Wesley. Άνω ποταμός σέλας, NJ: Addison-Wesley, 2006.
Pressman, Roger S. Μηχανική λογισμικού: Η προσέγγιση ενός επαγγελματία. 8η έκδ. Νέα Υόρκη, Νέα Υόρκη: McGraw-Hill Education, 2014.
OWASP. “OWASP Foundation, το Ίδρυμα Ανοιχτού Κώδικα για την Ασφάλεια Εφαρμογών | Ίδρυμα OWASP.”
https://owasp.org/
Σκάκι, Μπράιαν και Τζέικομπ Γουέστ. Ασφαλής Προγραμματισμός με Στατική Ανάλυση. Σειρά ασφάλειας λογισμικού Addison-Wesley. Άνω ποταμός σέλας, NJ: Addison-Wesley, 2007.
Long, Fred, Dhruv Mohindra, Robert C. Seacord, Dean F. Sutherland και David Svoboda. Το πρότυπο ασφαλούς κωδικοποίησης CERT Oracle για Java. 1η έκδ. Η σειρά SEI στη Μηχανική Λογισμικού. Άνω ποταμός σέλας, NJ: Addison-Wesley, 2011.
Basin, David, Patrick Schaller και Michael Schläpfer. Εφαρμοσμένη Ασφάλεια Πληροφοριών: Μια πρακτική προσέγγιση. Βερολίνο, Χαϊδελβέργη: Springer Berlin Heidelberg, 2011.
https://doi.org/10.1007/978-3-642-24474-2
Howard, Michael και David LeBlanc. Γράφοντας ασφαλή κώδικα, δεύτερη έκδοση. 2η έκδοση Microsoft Press, 2003.
Viega, John, Gary McGraw και Bruce Schneier. Δημιουργία ασφαλούς λογισμικού: Πώς να αποφύγετε προβλήματα ασφαλείας με τον σωστό τρόπο. Επαγγελματική σειρά υπολογιστών Addison-Wesley. Βοστώνη: Addison-Wesley, 2001.
Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. “Meltdown: Ανάγνωση μνήμης πυρήνα από το χώρο χρήστη.” Ανακοινώσεις της ACM 63, αρ. 6 (21 Μαΐου 2020): 46–56.
https://doi.org/10.1145/3357033
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Επιθέσεις φαντασμάτων: Εκμετάλλευση κερδοσκοπικής εκτέλεσης”. Το 2019 IEEE Symposium on Security and Privacy (SP). Σαν Φρανσίσκο, CA, ΗΠΑ: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Hill, Mark D., Jon Masters, Parthasarathy Ranganathan, Paul Turner και John L. Hennessy. “Σχετικά με τα τρωτά σημεία ασφαλείας του επεξεργαστή Spectre και Meltdown.” IEEE Micro 39, no. 2 (Φεβρουάριος 2019): 9–19.
https://doi.org/10.1109/MM.2019.2897677
Patterson, David A., και John L. Hennessy. Οργάνωση και Σχεδιασμός Υπολογιστών: Η διεπαφή υλικού / λογισμικού. 1η έκδοση, έκδοση RISC-V. Παμπ Morgan Kaufmann, 2017.
Dally, William J., και R. Curtis Harting. Ψηφιακός Σχεδιασμός: Μια Συστημική Προσέγγιση. Εικονογραφημένη έκδοση. Πανεπιστημιακός Τύπος του Cambridge, 2012.
Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu και Pradip Bose. “BRAVO: Ισορροπημένη βελτιστοποίηση τάσης με επίγνωση αξιοπιστίας.” Το 2017 IEEE International Symposium on High Performance Computer Architecture (HPCA), 97–108. IEEE, 2017.
https://doi.org/10.1109/HPCA.2017.56
Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon και Sriram Sankar. “Ανίχνευση σιωπηλών καταστροφών δεδομένων στην άγρια φύση.” arXiv, 16 Μαρτίου 2022.
https://doi.org/10.48550/arXiv.2203.08989
Παπαδημητρίου, Γιώργος και Δημήτρης Γκιζόπουλος. “Απομυθοποίηση της στοίβας ευπάθειας του συστήματος: Παροδικά αποτελέσματα σφαλμάτων σε όλα τα επίπεδα.” Το 2021 ACM/IEEE 48th Annual International Symposium on Computer Architecture (ISCA), 902–15. Βαλένθια, Ισπανία: IEEE, 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo και Vijay Janapa Reddi. “Ασύμμετρη ανθεκτικότητα: Εκμετάλλευση της ισοδυναμίας σε επίπεδο εργασίας για προσωρινή αποκατάσταση σφαλμάτων σε συστήματα που βασίζονται σε επιταχυντές”. Το 2020 IEEE International Symposium on High Performance Computer Architecture (HPCA), 44–57. IEEE, 2020.
https://doi.org/10.1109/HPCA47549.2020.00014
Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf και Karthikeyan Sankaralingam. “Δειγματοληψία + DMR: Πρακτική και χαμηλή εναέρια μόνιμη ανίχνευση σφαλμάτων.” Το 2011 38ο Ετήσιο Διεθνές Συμπόσιο για την Αρχιτεκτονική Υπολογιστών (ISCA), 201–12. IEEE, 2011.
https://doi.org/10.1145/2000064.2000089
Jaeger, Trent. Ασφάλεια λειτουργικού συστήματος. Διαλέξεις Σύνθεσης για την Ασφάλεια Πληροφοριών, την Ιδιωτικότητα και την Εμπιστοσύνη 1. San Rafael, Καλιφόρνια: Morgan &; Claypool, 2008.
Peleg, D. Κατανεμημένος υπολογισμός: Μια προσέγγιση ευαίσθητη στην τοποθεσία. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 1987.
Tanenbaum, Andrew, και Maarten van Steen. Κατανεμημένα Συστήματα: Αρχές και Παραδείγματα. 2η έκδοση Pearson Education Inc., 2016.
Bryant, Randal E., και David R. O’Hallaron. Υπολογιστικά Συστήματα: Η Οπτική ενός Προγραμματιστή. 2η έκδοση Addison Wesley, 1994.
Λέβιν, Τζόναθαν. Εσωτερικά λειτουργικά συστήματα. Τόμος 3: Ασφάλεια &; Ανασφάλεια / του Jonathan Levin. 2η έκδοση. Edison, NJ: Technologeeks.com, 2018.
Yosifovich, Pavel, Mark E. Russinovich, Alex Ionescu και David A. Solomon. Windows Internals, Μέρος 1: Αρχιτεκτονική συστήματος, διαδικασίες, νήματα, διαχείριση μνήμης και πολλά άλλα. 7η έκδοση. Αναφορά προγραμματιστή. Πίρσον, 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
Tanenbaum, Andrew S. Σύγχρονα λειτουργικά συστήματα. 3η έκδοση Upper Saddle River, NJ: Pearson/Prentice Hall, 2008.
Garfinkel, Simson, Daniel Weise, and Steven Strassmann, eds. “Richard P. Gabriel, ‘The Rise of ‘Worst Is Better’.” Στο The UNIX-HATERS Handbook, 1st ed. San Mateo, CA: IDG Books Worldwide, Inc, 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
Hennessy, John L., και David A. Patterson. Αρχιτεκτονική Υπολογιστών: Μια ποσοτική προσέγγιση. 6η έκδ. Η σειρά Morgan Kaufmann στην αρχιτεκτονική και το σχεδιασμό υπολογιστών. Cambridge, MA: Morgan Kaufmann Publishers, 2019.
Άντερσον, Τόμας και Μάικλ Ντάλιν. Λειτουργικά συστήματα: Αρχές και πρακτική. 2η έκδοση, Recursive Books, 2014.
Saltzer, J. H., D. P. Reed, και D. D. Clark. “Διατερματικά ορίσματα στη σχεδίαση συστήματος.” ACM Transactions on Computer Systems 2, no. 4 (1984): 277–88.
https://doi.org/10.1145/357401.357402
Kaashoek, Frans M, και Jerome H. Saltzer. “Αρχές σχεδιασμού συστημάτων υπολογιστών”, Morgan Kaufmann, 2009.
Πάλμερ, Κρις. “Ασφαλής διαχείριση συνεδριών με cookies για εφαρμογές ιστού.” Σαν Φρανσίσκο, CA: iSEC Partners, Inc, 10 Σεπτεμβρίου 2008.
Stuttard, Dafydd και Marcus Pinto. Το εγχειρίδιο χάκερ εφαρμογών ιστού: Εύρεση και εκμετάλλευση ελαττωμάτων ασφαλείας. 2η έκδ. Ινδιανάπολη, IN: Chichester: Wiley, 2011.
Zalewski, Michal. The Tangled Web: Ένας οδηγός για την ασφάλεια σύγχρονων διαδικτυακών εφαρμογών. Σαν Φρανσίσκο: No Starch Press, 2011.
Bau, Jason, Frank Wang, Elie Bursztein, Patrick Mutchler και John C. Mitchell. “Vulnerability Factors in New Web Applications: Audit Tools, Developer Selection &; Languages”, 2013.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
Purewal, Semmy. Εκμάθηση ανάπτυξης εφαρμογών ιστού: Δημιουργήστε γρήγορα με αποδεδειγμένες τεχνικές JavaScript. 1η έκδοση Πεκίνο: O’Reilly, 2014.
Bojinov, Hristo, Elie Bursztein και Dan Boneh. “XCS: Cross Channel Scripting και ο αντίκτυπός του στις διαδικτυακές εφαρμογές.” Στα Πρακτικά του 16ου ACM Conference on Computer and Communications Security, 420–31. CCS ’09. Νέα Υόρκη, Νέα Υόρκη, ΗΠΑ: Association for Computing Machinery, 2009.
https://doi.org/10.1145/1653662.1653713
Felt, Adrienne Porter, Alex Ainslie, Robert W. Reeder, Sunny Consolvo, Somas Thyagaraja, Alan Bettes, Helen Harris και Jeff Grimes. “Βελτίωση των προειδοποιήσεων SSL: Κατανόηση και συμμόρφωση.” Στα Πρακτικά του 33ου Ετήσιου Συνεδρίου ACM για τον Ανθρώπινο Παράγοντα στα Υπολογιστικά Συστήματα, 2893–2902. Σεούλ, Δημοκρατία της Κορέας: ACM, 2015.
https://doi.org/10.1145/2702123.2702442
Dowd, Mark, John McDonald και Justin Schuh. Η τέχνη της αξιολόγησης ασφάλειας λογισμικού: Εντοπισμός και πρόληψη τρωτών σημείων λογισμικού. Ινδιανάπολη, Ind: Addison-Wesley, 2007.
Αμπέλι. «Η Παγκόσμια Έκθεση για τα Φαινόμενα του Διαδικτύου». Sandvine, Ιανουάριος 2023.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley και Hideyuki Tokuda. “Είναι ακόμα δυνατή η επέκταση του TCP;” Στα Πρακτικά του 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181–94. Βερολίνο Γερμανία: ACM, 2011.
https://doi.org/10.1145/2068816.2068834
Baset, Salman A., και Henning Schulzrinne. “An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol.” arXiv, 4 Δεκεμβρίου 2004.
https://doi.org/10.48550/arXiv.cs/0412017
Φλόιντ, Σάλι και Βαν Τζέικομπσον. “Ο συγχρονισμός των μηνυμάτων περιοδικής δρομολόγησης.” Στο Conference Proceedings on Communications Architectures, Protocols and Applications, 33–44. Σαν Φρανσίσκο Καλιφόρνια ΗΠΑ: ACM, 1993.
https://doi.org/10.1145/166237.166241
Doherty, Τζιμ. Ασφάλεια ασύρματων και κινητών συσκευών. 2η έκδοση. ISSA. Μπέρλινγκτον, Μασαχουσέτη: Jones &; Bartlett Learning, 2021.
Dwork, Cynthia. “Διαφορική ιδιωτικότητα: Μια έρευνα αποτελεσμάτων.” In Theory and Applications of Models of Computation, επιμέλεια Manindra Agrawal, Dingzhu Du, Zhenhua Duan και Angsheng Li, 1–19. Βερολίνο, Χαϊδελβέργη: Springer, 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
Kaufman, Charlie, Radia Perlman και Michael Speciner. Ασφάλεια δικτύου: Ιδιωτική επικοινωνία σε δημόσιο κόσμο. 2η έκδοση, Prentice Hall Series in Computer Networking and Distributed Systems. Άνω ποταμός σέλας, NJ: Prentice Hall PTR, 2002.
McNab, Κρις. Αξιολόγηση ασφάλειας δικτύου: Γνωρίστε το δίκτυό σας. 3η έκδ. Σεβαστούπολη, CA: O’Reilly Media, Inc, 2017.
Saltzer, J. H., και Frans Kaashoek. «Κεφάλαιο 7, Κεφάλαιο 8». Στο Principles of Computer System Design: An Introduction, 1η έκδοση. Burlington, MA: Morgan Kaufmann, 2009.
Barroso, Luis, Hölzle, Urs και Partha Ranganathan. “The Datacenter as a Computer”, 3η έκδοση, Springer, 2018.
Greenberg, Albert, James R. Hamilton, Navendu Jain, Srikanth Kandula, Changhoon Kim, Parantap Lahiri, David A. Maltz, Parveen Patel και Sudipta Sengupta. “VL2: Ένα επεκτάσιμο και ευέλικτο δίκτυο κέντρων δεδομένων.” ACM SIGCOMM Computer Communication Review 39, αρ. 4 (16 Αυγούστου 2009): 51–62.
https://doi.org/10.1145/1594977.1592576
Anderson, Thomas E., Susan S. Owicki, James B. Saxe, και Charles P. Thacker. “Προγραμματισμός μεταγωγής υψηλής ταχύτητας για τοπικά δίκτυα.” ACM Transactions on Computer Systems 11, αρ. 4 (1993): 319–52.
https://doi.org/10.1145/161541.161736
Kurose, James F., και Keith W. Ross. Δικτύωση υπολογιστών: Μια προσέγγιση από πάνω προς τα κάτω. 8η έκδοση, παγκόσμια έκδοση. Χάρλοου: Πίρσον, 2022.
Τσέσνι, Ρόμπερτ. “Νόμος, πολιτική και θεσμοί για την ασφάλεια στον κυβερνοχώρο (έκδοση 3.0).” SSRN Electronic Journal 716 (23 Αυγούστου 2021).
https://doi.org/10.2139/ssrn.3547103
Schwartz, Paul M. “Παγκόσμιο απόρρητο δεδομένων: Ο τρόπος της ΕΕ”. Επιστημονική εργασία SSRN. Ρότσεστερ, Νέα Υόρκη, 10 Οκτωβρίου 2019.
https://papers.ssrn.com/abstract=3468554
Hoofnagle, Chris Jay, Bart Van Der Sloot και Frederik Zuiderveen Borgesius. «Ο Γενικός Κανονισμός Προστασίας Δεδομένων της Ευρωπαϊκής Ένωσης: Τι είναι και τι σημαίνει». Νόμος περί Τεχνολογίας Πληροφοριών & Επικοινωνιών 28, αρ. 1 (2 Ιανουαρίου 2019): 65–98.
https://doi.org/10.1080/13600834.2019.1573501
Ausloos, Jef. «Θεμέλια του νόμου περί προστασίας δεδομένων». Στο The Right to Erassure in EU Data Protection Law: From Individual Rights to Effective Protection (Το δικαίωμα διαγραφής στο δίκαιο προστασίας δεδομένων της ΕΕ: από τα ατομικά δικαιώματα στην αποτελεσματική προστασία), πρώτη έκδοση. Νόμος περί προστασίας δεδομένων και απορρήτου της Οξφόρδης. Οξφόρδη; Νέα Υόρκη: Oxford University Press, 2020.
Lynskey, Όρλα. Δικαστήρια, ιδιωτικότητα και προστασία δεδομένων στο ψηφιακό περιβάλλον. Επιμέλεια: Maja Brkan και Ευαγγελία Ψυχογιοπούλου. Εκδόσεις Edward Elgar, 2017.
Barbosa, Natã M., Zhuohao Zhang και Yang Wang. «Το απόρρητο και η ασφάλεια έχουν σημασία για όλους; Ποσοτικοποίηση και ομαδοποίηση προβληματισμών με επίκεντρο τον χρήστη σχετικά με την υιοθέτηση έξυπνων οικιακών συσκευών. Στα Πρακτικά του Δέκατου Έκτου Συνεδρίου USENIX για τη Χρησιμοποιήσιμη Ιδιωτικότητα και Ασφάλεια, 417–35. ΣΟΎΠΕΣ’20. ΗΠΑ: USENIX Association, 2020.
Nanayakkara, Priyanka, Mary Anne Smart, Rachel Cummings, Gabriel Kaptchuk και Elissa M. Redmiles. «Ποιες είναι οι πιθανότητες; Εξηγώντας την παράμετρο έψιλον στη διαφορική ιδιωτικότητα.” Στα Πρακτικά του 32ου USENIX Conference on Security Symposium, 1613–30. SEC ’23. ΗΠΑ: USENIX Association, 2023.
Άλμα, Γουίτεν και Τζέι Ντ. Τάιγκαρ. “Γιατί ο Johnny δεν μπορεί να κρυπτογραφήσει: Μια αξιολόγηση χρηστικότητας του PGP 5.0.” Στα Πρακτικά του 8ου USENIX Security Symposium, 169–83, 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
Woodruff, Allison, Vasyl Pihur, Sunny Consolvo, Laura Brandimarte και Alessandro Acquisti. «Θα πουλούσε ένας φονταμενταλιστής της ιδιωτικής ζωής το DNA του για 1000 δολάρια… αν δεν συνέβαινε τίποτα κακό ως αποτέλεσμα; Οι κατηγορίες Westin, οι προθέσεις συμπεριφοράς και οι συνέπειες», 1-18, 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
Kizza, Joseph Migga, ed. Ηθικά και κοινωνικά ζητήματα στην εποχή της πληροφορίας. 2η έκδ. Κείμενα στην Πληροφορική. Νέα Υόρκη, Νέα Υόρκη: Springer, 2003.
https://doi.org/10.1007/b98842
Bryant, Randal E., και David R. O’Hallaron. Συστήματα Υπολογιστών: Έκδοση beta προοπτικής προγραμματιστή. Άνω ποταμός σέλας, NJ: Prentice Hall, 2003.
Saxe, Joshua και Hillary Sanders. Επιστήμη δεδομένων κακόβουλου λογισμικού: Ανίχνευση και απόδοση επιθέσεων. Σαν Φρανσίσκο, CA: No Starch Press, 2018.
Κλάιν, Τομπάιας. Ημερολόγιο κυνηγού σφαλμάτων: Μια ξενάγηση στην άγρια φύση της ασφάλειας λογισμικού. 1η έκδοση, No Starch Press, 2011.
Dang, Bruce, Alexandre Gazet, Elias Bachaalany και Sébastien Josse. Πρακτική αντίστροφη μηχανική: x86, x64, ARM, πυρήνας των Windows, εργαλεία αντιστροφής και συσκότιση. Ινδιανάπολη, Ιντιάνα: Wiley, 2014.
Σάτον, Μάικλ, Άνταμ Γκριν και Πέδραμ Αμινί. Fuzzing: Ανακάλυψη ευπάθειας ωμής βίας. Άνω ποταμός σέλας, NJ: Addison-Wesley, 2007.
Eilam, Eldad. Αντιστροφή: Τα μυστικά της αντίστροφης μηχανικής. Γουίλι, 2005.
Wardle, Πάτρικ. Η τέχνη του κακόβουλου λογισμικού Mac. Χωρίς Πρέσα Αμύλου, 2022.
Sikorski, Μιχαήλ. “Πρακτική ανάλυση κακόβουλου λογισμικού.” Χωρίς Πρέσα Αμύλου, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
Dowd, Mark, John McDonald και Justin Schuh. Η τέχνη της αξιολόγησης ασφάλειας λογισμικού: Εντοπισμός και πρόληψη τρωτών σημείων λογισμικού. Ινδιανάπολη, Ind: Addison-Wesley, 2007.
Engebretson, Pat. Τα βασικά στοιχεία του hacking και των δοκιμών διείσδυσης: Το ηθικό hacking και οι δοκιμές διείσδυσης έγιναν εύκολες. Επιμέλεια: David Kennedy. Δεύτερη έκδοση. Άμστερνταμ; Βοστώνη: Syngress, ένα αποτύπωμα του Elsevier, 2013.
Simpson, Michael T., και Nicholas Antill. Πρακτική ηθική πειρατεία και άμυνα δικτύου. 3η έκδ. Βοστώνη, MA, ΗΠΑ: Cengage Learning, 2017.
Weidman, Γεωργία. Δοκιμές διείσδυσης: Μια πρακτική εισαγωγή στο hacking. 1η έκδοση San Francisco: No Starch Press, 2014.
Marvy, Ιούλιος. Ασφάλεια στον κυβερνοχώρο: Ένας πλήρης οδηγός για να ξεκινήσετε να μαθαίνετε τις βασικές αρχές του hacking, των δοκιμών διείσδυσης και της βασικής δικτύωσης. Φορτούγκνο, 2021.
Λόρενς, Νόρμαν. Hacking για αρχάριους: Ένας οδηγός βήμα προς βήμα για να μάθετε την έννοια του ηθικού hacking. Πώς να χρησιμοποιήσετε τη βασική γραμμή εντολών, τις δοκιμές διείσδυσης και τη βασική ασφάλεια. Ανεξάρτητη δημοσίευση, 2020.
Du, Wenliang. Ασφάλεια υπολογιστών: Μια πρακτική προσέγγιση. 2η έκδοση Συρακούσες: Wenliang Du, 2019.
Treadwell, Scott και Mian Zhou. “Μια ευρετική προσέγγιση για την ανίχνευση κακόβουλου λογισμικού συσκότισης.” Το 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Ντάλας, TX: IEEE, 2009.
https://doi.org/10.1109/ISI.2009.5137328
Στίβενς, Ντιντιέ. “Επεξήγηση κακόβουλων εγγράφων PDF.” IEEE Security &; Privacy 9, no. 1 (Ιανουάριος 2011): 80–82.
https://doi.org/10.1109/MSP.2011.14
Shin, Seungwon και Guofei Gu. “Conficker και πέρα: Μια μεγάλης κλίμακας εμπειρική μελέτη.” Στα Πρακτικά του 26ου Ετήσιου Συνεδρίου Εφαρμογών Ασφάλειας Υπολογιστών, 151–60. Ώστιν Τέξας ΗΠΑ: ACM, 2010.
https://doi.org/10.1145/1920261.1920285
Egele, Manuel, Theodoor Scholte, Engin Kirda και Christopher Kruegel. “Μια έρευνα σχετικά με τις αυτοματοποιημένες δυναμικές τεχνικές και εργαλεία ανάλυσης κακόβουλου λογισμικού.” ACM Computing Surveys 44, αρ. 2 (2012): 1–42.
https://doi.org/10.1145/2089125.2089126
Αυτός, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia και Dengguo Feng. “Αυτόματη αξιολόγηση σφαλμάτων από υπερχειλίσεις σωρού.” Το 2017 32ο IEEE/ACM International Conference on Automated Software Engineering (ASE), 274–79. Urbana, IL: IEEE, 2017.
https://doi.org/10.1109/ASE.2017.8115640
Coogan, Kevin, Gen Lu και Saumya Debray. “Deobfuscation of Virtualization-Obfuscated Software: A Semantics-Based Approach.” Στα Πρακτικά του 18ου ACM Conference on Computer and Communications Security, 275–84. Σικάγο, Ιλινόις, ΗΠΑ: ACM, 2011.
https://doi.org/10.1145/2046707.2046739
Sharif, Monirul, Andrea Lanzi, Jonathon Giffin και Wenke Lee. “Αυτόματη αντίστροφη μηχανική εξομοιωτών κακόβουλου λογισμικού.” Το 2009 30th IEEE Symposium on Security and Privacy, 94–109, 2009.
https://doi.org/10.1109/SP.2009.27
Lee, JongHyup, Θανάσης Αυγερινός και David Brumley. “TIE: Βασισμένη σε αρχές αντίστροφη μηχανική τύπων σε δυαδικά προγράμματα.” Στο Συμπόσιο Ασφάλειας Δικτύων και Κατανεμημένων Συστημάτων, 1471860 Bytes, 2011.
https://doi.org/10.1184/R1/6469466.V1
Sun, Mingshen, Tao Wei και John C.S. Lui. “TaintART: Ένα πρακτικό πολυεπίπεδο σύστημα παρακολούθησης ροής πληροφοριών για Android RunTime.” Στα Πρακτικά του 2016 ACM SIGSAC Conference on Computer and Communications Security, 331–42. Βιέννη Αυστρία: ACM, 2016.
https://doi.org/10.1145/2976749.2978343
Sikorski, Michael και Andrew Honig. Πρακτική ανάλυση κακόβουλου λογισμικού: Ο πρακτικός οδηγός για την ανάλυση κακόβουλου λογισμικού. Σαν Φρανσίσκο: No Starch Press, 2012.
Kävrestad, Joakim. Οδηγός για την ψηφιακή εγκληματολογία: Μια συνοπτική και πρακτική εισαγωγή. 1η έκδ. SpringerBriefs στην Επιστήμη των Υπολογιστών. Νέα Υόρκη, Νέα Υόρκη: Springer Berlin Heidelberg, 2017.
Easttom, Chuck και Jeff Taylor. Ηλεκτρονικό έγκλημα, έρευνα και νόμος. 1η έκδ. Βοστώνη, MA: Cengage Learning PTR, 2010.
Casey, Eoghan, επιμ. Εγχειρίδιο Ψηφιακής Εγκληματολογίας και Έρευνας. Elsevier, 2010.
https://doi.org/10.1016/C2009-0-01683-3
Raggo, Michael T., και Chet Hosmer. Απόκρυψη δεδομένων: Έκθεση κρυφών δεδομένων σε πολυμέσα, λειτουργικά συστήματα, κινητές συσκευές και πρωτόκολλα δικτύου. 1η έκδ. Waltham, MA: Syngress, 2012.
Hayes, Ντάρεν Ρ. Ένας πρακτικός οδηγός για τις έρευνες ψηφιακής εγκληματολογίας. Δεύτερη έκδοση. Pearson IT Cybersecurity Curriculum. Χόμποκεν, Νιού Τζέρσεϊ: Pearson, 2021.
Cahyani, Niken Dwi Wahyu, Nurul Hidayah Ab Rahman, William Bradley Glisson και Kim-Kwang Raymond Choo. «Ο ρόλος της κινητής εγκληματολογίας στις έρευνες τρομοκρατίας που περιλαμβάνουν τη χρήση υπηρεσιών αποθήκευσης cloud και εφαρμογών επικοινωνίας». Δίκτυα και εφαρμογές κινητής τηλεφωνίας 22, αρ. 2 (2017): 240–54.
https://doi.org/10.1007/s11036-016-0791-8
Κουίκ, Ντάρεν, Μπεν Μαρτίνι και Κιμ-Κουάνγκ Ρέιμοντ Τσο. Εγκληματολογία αποθήκευσης στο cloud. Elsevier, 2014.
https://doi.org/10.1016/C2013-0-09718-6
Φίλιπ, Άαρον, Ντέιβιντ Κόουεν και Κρις Ντέιβις. Hacking εκτεθειμένη εγκληματολογία υπολογιστών. 2η έκδ. Νέα Υόρκη: McGraw-Hill/Osborne, 2010.
Κέισι, Έογκαν. «Μεταφέροντας με σαφήνεια τα ψηφιακά εγκληματολογικά αποτελέσματα». Ψηφιακή έρευνα 24 (2018): 1–3.
https://doi.org/10.1016/j.diin.2018.03.001
Honan, Mat. “Πώς τα ελαττώματα ασφαλείας της Apple και της Amazon οδήγησαν στο επικό hacking μου.” Wired, 6 Αυγούστου 2012.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson και Filippo Menczer. “Κοινωνικό ηλεκτρονικό ψάρεμα”. Ανακοινώσεις της ACM 50, αρ. 10 (1 Οκτωβρίου 2007): 94–100.
https://doi.org/10.1145/1290958.1290968
Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot και Frank Stajano. “Η αναζήτηση αντικατάστασης κωδικών πρόσβασης: Ένα πλαίσιο για συγκριτική αξιολόγηση των σχημάτων ελέγχου ταυτότητας ιστού.” Το 2012 IEEE Symposium on Security and Privacy, 553–67, 2012.
https://doi.org/10.1109/SP.2012.44
Adams, Anne και Martina Angela Sasse. «Οι χρήστες δεν είναι ο εχθρός». Ανακοινώσεις της ACM 42, αρ. 12 (1 Δεκεμβρίου 1999): 40–46.
https://doi.org/10.1145/322796.322806
Morris, Robert και Ken Thompson. “Ασφάλεια κωδικού πρόσβασης: Ιστορικό υπόθεσης.” Ανακοινώσεις της ACM 22, αρ. 11 (1 Νοεμβρίου 1979): 594–97.
https://doi.org/10.1145/359168.359172
Wondracek, Gilbert, Thorsten Holz, Christian Platzer, E. Kirda και Christopher Krügel. «Είναι το διαδίκτυο για πορνό; Μια εικόνα για τη διαδικτυακή βιομηχανία ενηλίκων», 2010.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore και Marie Vasek. «Μέτρηση του μεταβαλλόμενου κόστους του εγκλήματος στον κυβερνοχώρο». Βοστώνη, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Vasek, Marie και Tyler Moore. “Δεν υπάρχει δωρεάν γεύμα, ακόμη και χρησιμοποιώντας το Bitcoin: Παρακολούθηση της δημοτικότητας και των κερδών των απάτες εικονικών νομισμάτων”. Στο Financial Cryptography and Data Security, επιμέλεια Rainer Böhme και Tatsuaki Okamoto, 44–61. Βερολίνο, Χαϊδελβέργη: Springer, 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
Eeten, Michel J. G. van, Johannes M. Bauer, Hadi Asghari και Shirin Tabatabaie. “Ο ρόλος των παρόχων υπηρεσιών Διαδικτύου στον μετριασμό των botnet: Μια εμπειρική ανάλυση βασισμένη σε δεδομένα spam.” Παρίσι: ΟΟΣΑ, 12 Νοεμβρίου 2010.
https://doi.org/10.1787/5km4k7m9n3vj-en
Άντερσον, Ρος και Τάιλερ Μουρ. “Ασφάλεια Πληροφοριών: Όπου συναντιούνται η Πληροφορική, η Οικονομία και η Ψυχολογία.” Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences 367, no. 1898 (13 Ιουλίου 2009): 2717–27.
https://doi.org/10.1098/rsta.2009.0027
Lampson, Butler W. “Μια σημείωση για το πρόβλημα του εγκλεισμού.” Επικοινωνίες της ACM 16, αρ. 10 (1973): 613–15.
https://doi.org/10.1145/362375.362389
Bell, David E., και Leonard J. La Padula. “Ασφαλές Υπολογιστικό Σύστημα: Ενοποιημένη Έκθεση και Ερμηνεία Multics.” Τεχνική έκθεση ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.
Watson, Robert N. M. “Μια δεκαετία επεκτασιμότητας ελέγχου πρόσβασης στο λειτουργικό σύστημα”. Ανακοινώσεις της ACM 56, αρ. 2 (2013): 52–63.
https://doi.org/10.1145/2408776.2408792
Βάγκνερ, Ντέιβιντ και Ντιν Τριμπλ. “A Security Analysis of the Combex DarpaBrowser Architecture,” 4 Μαρτίου 2002.
http://www.combex.com/papers/darpa-review/security-review.pdf
Bell, David E, και Leonard J. La Padula. “Ασφαλή Υπολογιστικά Συστήματα: Μαθηματικά Θεμέλια.” ESD-TR-73-278 Electronic Systems Division, Air Force Systems Command, Hanscom AFB, Bedford, MA 01731 1 (Νοέμβριος 1973).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
Valasek, Chris και Charlie Miller. “Εξ αποστάσεως εκμετάλλευση αναλλοίωτου επιβατικού οχήματος.” IOActive, 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Επιθέσεις φαντασμάτων: Εκμετάλλευση κερδοσκοπικής εκτέλεσης”. Το 2019 IEEE Symposium on Security and Privacy (SP), 1–19. Σαν Φρανσίσκο, CA, ΗΠΑ: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov και Ross Anderson. “Chip and Skim: Κλωνοποίηση καρτών EMV με την επίθεση πριν από το παιχνίδι.” Στο IEEE Symposium on Security and Privacy, 49–64. IEEE Computer Society, 2014.
Razavi, Kaveh, Ben Gras και Erik Bosman. “Flip Feng Shui: Σφυρηλατώντας μια βελόνα στη στοίβα λογισμικού.” Στα Πρακτικά του 25ου USENIX Security Symposium, 18. Ώστιν, Τέξας: USENIX The Advanced Computing Systems Association, 2016.
Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. “Πειραματική ανάλυση ασφάλειας ενός σύγχρονου αυτοκινήτου.” Στα Πρακτικά του 2010 IEEE Symposium on Security and Privacy, επιμέλεια David Evans και Giovanni Vigna, 447–62. ΗΠΑ: IEEE Computer Society, 2010.
Murdoch, Steven J., Saar Drimer, Ross Anderson και Mike Bond. “Το τσιπ και το PIN είναι σπασμένα.” Στα Πρακτικά του 2010 IEEE Symposium on Security and Privacy, 433–46. SP ’10. ΗΠΑ: IEEE Computer Society, 2010.
https://doi.org/10.1109/SP.2010.33
Τόμσον, Κεν. «Σκέψεις για την εμπιστοσύνη στην εμπιστοσύνη». Επικοινωνίες της ACM 27, αρ. 8 (1984): 761–63.
https://doi.org/10.1145/358198.358210
Garfinkel, Simson και Heather Richter Lipford. Χρησιμοποιήσιμη ασφάλεια: Ιστορικό, θέματα και προκλήσεις. Διαλέξεις σύνθεσης για την ασφάλεια των πληροφοριών, την ιδιωτικότητα και την εμπιστοσύνη. Cham: Διεθνής Εκδοτικός Οίκος Springer, 2014.
https://doi.org/10.1007/978-3-031-02343-9
Anderson, Ross J. Μηχανική ασφαλείας: Ένας οδηγός για την οικοδόμηση αξιόπιστων κατανεμημένων συστημάτων, δεύτερη έκδοση. Ινδιανάπολη, Ιντιάνα: Wiley Publishing, 2008.
Macher, Jeffrey T., David C. Mowery και Alberto Di Minin. «Η «μη παγκοσμιοποίηση» της καινοτομίας στη βιομηχανία ημιαγωγών». California Management Review 50, αρ. 1 (2007): 217–42.
https://doi.org/10.2307/41166425
Lee, Hau, Seungjin Whang, και Shiri Shneorson. “Taiwan Semiconductor Manufacturing Co.: Η εταιρεία υπηρεσιών ημιαγωγών.” Stanford Business Graduate School, 2 Μαΐου 2006.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
Christensen, Clayton M., Scott D. Anthony, και Erik A. Roth. «Ο νόμος του Whither Moore;: Το μέλλον των ημιαγωγών». Στο Seeing What’s Next: Using the Theories of Innovation to Predict Industry Change. Βοστώνη: Harvard Business School Press, 2004.
Grindley, Peter C. και David J. Teece. «Διαχείριση πνευματικού κεφαλαίου: αδειοδότηση και διασταυρούμενη αδειοδότηση ημιαγωγών και ηλεκτρονικών». California Management Review 39, αρ. 2 (1997): 8–41.
https://doi.org/10.2307/41165885
Shur, Michael και Jasprit Singh. “Φυσική Συσκευών Ημιαγωγών”. Physics Today 43, αρ. 10 (1 Οκτωβρίου 1990): 98–99.
https://doi.org/10.1063/1.2810727
Άντερσον, Μπέτι Λίζε και Ρίτσαρντ Λ. Άντερσον. Βασικές αρχές συσκευών ημιαγωγών. Βοστώνη: Τριτοβάθμια εκπαίδευση McGraw-Hill, 2005.
Ananny, Mike. «Προς μια ηθική των αλγορίθμων: σύγκληση, παρατήρηση, πιθανότητα και επικαιρότητα». Επιστήμη, Τεχνολογία και Ανθρώπινες Αξίες 41, αρ. 1 (2016): 93–117.
https://doi.org/10.1177/0162243915606523
Li, Yujia, David Choi, Junyoung Chung, Nate Kushman, Julian Schrittwieser, Rémi Leblond, Tom Eccles, et al. “Δημιουργία κώδικα σε επίπεδο ανταγωνισμού με το AlphaCode.” Science 378, αρ. 6624 (9 Δεκεμβρίου 2022): 1092–97.
https://doi.org/10.1126/science.abq1158
Stiennon, Nisan, Long Ouyang, Jeff Wu, Daniel M. Ziegler, Ryan Lowe, Chelsea Voss, Alec Radford, Dario Amodei και Paul Christiano. “Μαθαίνοντας να συνοψίζουμε από την ανθρώπινη ανατροφοδότηση.” arXiv, 15 Φεβρουαρίου 2022.
http://arxiv.org/abs/2009.01325
Garg, Shivam, Δημήτρης Τσίπρας, Percy Liang και Gregory Valiant. “Τι μπορούν να μάθουν οι μετασχηματιστές στο πλαίσιο; A Case Study of Simple Function Classes.” arXiv, 11 Αυγούστου 2023.
http://arxiv.org/abs/2208.01066
Αυτός, ο Junxian, ο Chunting Zhou, ο Xuezhe Ma, ο Taylor Berg-Kirkpatrick και ο Graham Neubig. “Προς μια ενοποιημένη άποψη της μάθησης μεταφοράς με αποτελεσματική παράμετρο.” arXiv, 2 Φεβρουαρίου 2022.
http://arxiv.org/abs/2110.04366
Zhang, Susan, Stephen Roller, Naman Goyal, Mikel Artetxe, Moya Chen, Shuohui Chen, Christopher Dewan, et al. “OPT: Open Pre-Trained Transformer Language Models.” arXiv, 2022.
https://doi.org/10.48550/ARXIV.2205.01068
Clark, Kevin, Minh-Thang Luong, Quoc V. Le, και Christopher D. Manning. “ELECTRA: Οι κωδικοποιητές κειμένου πριν από την εκπαίδευση ως διακριτές και όχι γεννήτριες.” arXiv, 2020.
https://doi.org/10.48550/ARXIV.2003.10555
Liu, Yinhan, Myle Ott, Naman Goyal, Jingfei Du, Mandar Joshi, Danqi Chen, Omer Levy, Mike Lewis, Luke Zettlemoyer και Veselin Stoyanov. “RoBERTa: Μια ισχυρά βελτιστοποιημένη προσέγγιση προεκπαίδευσης BERT.” arXiv, 26 Ιουλίου 2019.
http://arxiv.org/abs/1907.11692
Radford, Alec και Karthik Narasimhan. «Βελτίωση της κατανόησης της γλώσσας μέσω γενετικής προκατάρτισης», 2018.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
Peters, Matthew E., Mark Neumann, Mohit Iyyer, Matt Gardner, Christopher Clark, Kenton Lee και Luke Zettlemoyer. “Deep Contextualized Word Representations.” arXiv, 2018.
https://doi.org/10.48550/ARXIV.1802.05365
Manning, Christopher D. “Κατανόηση της ανθρώπινης γλώσσας &; συλλογιστική.” Δαίδαλος 151, αρ. 2 (1 Μαΐου 2022): 127–38.
https://doi.org/10.1162/daed_a_01905
Hartley, Richard και Andrew Zisserman. Γεωμετρία πολλαπλής προβολής στην υπολογιστική όραση. 2η έκδ. Cambridge, Ηνωμένο Βασίλειο ; Νέα Υόρκη: Cambridge University Press, 2003.
Gonzalez, Rafael C., και Richard E. Woods. Ψηφιακή επεξεργασία εικόνας. 3η έκδοση, Upper Saddle River, NJ: Prentice Hall, 2008.
Sonka, Milan, Vaclav Hlavac και Roger Boyle. Επεξεργασία εικόνας, ανάλυση και μηχανική όραση. Τέταρτη έκδοση. Stamford, CT, ΗΠΑ: Cengage Learning, 2015.
Szeliski, Ρίτσαρντ. Υπολογιστική Όραση: Αλγόριθμοι και Εφαρμογές. 2η έκδ. Κείμενα στην Πληροφορική. Cham: Springer International Publishing, 2022.
https://doi.org/10.1007/978-3-030-34372-9
Khan, Salman, Hossein Rahmani, Syed Afaq Ali Shah και Mohammed Bennamoun. Ένας οδηγός για συνελικτικά νευρωνικά δίκτυα για υπολογιστική όραση. Διαλέξεις Σύνθεσης Υπολογιστικής Όρασης. Cham: Διεθνής Εκδοτικός Οίκος Springer, 2018.
https://doi.org/10.1007/978-3-031-01821-3
Goodfellow, Ian, Yoshua Bengio και Aaron Courville. Βαθιά μάθηση. Σειρά Προσαρμοστικού Υπολογισμού και Μηχανικής Μάθησης. Το MIT Press, 2016.
Forsyth, David και Jean Ponce. Υπολογιστική Όραση: Μια Σύγχρονη Προσέγγιση. 2η έκδοση Βοστώνη: Pearson, 2012.
Επίσκοπος, Christopher M. Αναγνώριση προτύπων και μηχανική μάθηση. Επιστήμη της Πληροφορίας και Στατιστική. Νέα Υόρκη: Springer, 2006.
Tambe, Prasanna, Peter Cappelli και Valery Yakubovich. «Τεχνητή Νοημοσύνη στη Διοίκηση Ανθρώπινου Δυναμικού: Προκλήσεις και Πορεία προς τα Εμπρός». California Management Review 61, αρ. 4 (2019): 15–42.
https://doi.org/10.1177/0008125619867910
Chui, Michael, Martin Harrysson, James Manyika, Roger Roberts, Rita Chung, Pieter Nel και Ashley van Heteren. «Εφαρμογή της τεχνητής νοημοσύνης για το κοινωνικό καλό | ΜακΚίνσεϊ». McKinsey Global Institute, Δεκέμβριος 2018.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
Θωμάς, Ραχήλ. “Τι κάνουν πραγματικά οι επαγγελματίες της μηχανικής μάθησης;” fast.ai, 12 Ιουλίου 2018.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
Brynjolfsson, Erik, Daniel Rock και Prasanna Tambe. «Πώς η μηχανική μάθηση θα μεταμορφώσει την αγορά εργασίας;» Hoover Institution, 6 Μαΐου 2019.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
Stevens, Nikki και Os Keyes. «Βλέποντας τις υποδομές: φυλή, αναγνώριση προσώπου και η πολιτική των δεδομένων». Cultural Studies 35, αρ. 4–5 (3 Σεπτεμβρίου 2021): 833–53.
https://doi.org/10.1080/09502386.2021.1895252
Silbey, Jessica και Woodrow Hartzog. “Η θετική πλευρά των deep fakes.” Maryland Law Review 78, αριθ. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
Φρανκς, Μαίρη Άννα και Άρι Έζρα Γουόλντμαν. «Σεξ, ψέματα και βιντεοκασέτα: Βαθιά ψεύτικα και αυταπάτες για την ελευθερία του λόγου». Maryland Law Review 78, αριθ. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
Malhi, Mehhma. «Το να βλέπεις δεν σημαίνει πλέον να πιστεύεις: τις βλάβες και τα οφέλη του deepfake». ΤΟ ΚΕΝΤΡΟ ΗΘΙΚΗΣ (blog), 18 Φεβρουαρίου 2022.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
Rini, Regina και Leah Cohen. “Deepfakes, Deep Harms.” Journal of Ethics and Social Philosophy 22, no. 2 (26 Ιουλίου 2022).
https://doi.org/10.26556/jesp.v22i2.1628
De Ruiter, Adrienne. “Το ξεχωριστό λάθος των deepfakes.” Φιλοσοφία &; Τεχνολογία 34, αρ. 4 (Δεκέμβριος 2021): 1311–32.
https://doi.org/10.1007/s13347-021-00459-2
Luca, Michael, Jon Kleinberg και Sendhil Mullainathan. «Οι αλγόριθμοι χρειάζονται επίσης διαχειριστές». Harvard Business Review, Ιανουάριος 2016.
https://hbr.org/2016/01/algorithms-need-managers-too
Kania, Elsa B. “Μοναδικότητα πεδίου μάχης: Τεχνητή νοημοσύνη, στρατιωτική επανάσταση και μελλοντική στρατιωτική δύναμη της Κίνας”. Center for a New American Security (CNAS), Νοέμβριος 2017.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
Harris, Elisa D., Robert Rosner, James M. Acton, και Herbert Lin. “Διακυβέρνηση της τεχνολογίας των πληροφοριών και των όπλων στον κυβερνοχώρο.” Στη διακυβέρνηση των τεχνολογιών διπλής χρήσης: θεωρία και πράξη. Cambridge, Mass.: Αμερικανική Ακαδημία Τεχνών και Επιστημών, 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
Μπιουκάναν, Μπεν. Το δίλημμα της ασφάλειας στον κυβερνοχώρο. Τόμος 1. Πανεπιστημιακός Τύπος της Οξφόρδης, 2017.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
Sayler, Kelley M., και Daniel S. Hoadley. «Τεχνητή Νοημοσύνη και Εθνική Ασφάλεια». Υπηρεσία Έρευνας του Κογκρέσου (CRS), 10 Νοεμβρίου 2020.
https://sgp.fas.org/crs/natsec/R45178.pdf
Horowitz, Michael C. “Τεχνητή νοημοσύνη, διεθνής ανταγωνισμός και ισορροπία δυνάμεων (Μάιος 2018).” Ανασκόπηση εθνικής ασφάλειας του Τέξας, 2018.
https://doi.org/10.15781/T2639KP49
Scharre, Παύλος. Army of None: Autonomous Weapons and the Future of War. Πρώτη έκδοση. Νέα Υόρκη; Λονδίνο: W. W. Norton &; Company, 2018.
Danzig, Ρίτσαρντ. “TECHNOLOGY ROULETTE: Διαχείριση της απώλειας ελέγχου καθώς πολλοί στρατοί επιδιώκουν τεχνολογική υπεροχή.” Center for a New American Security (CNAS), Ιούνιος 2018.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
Μπόστρομ, Νικ. «Αποφασιστικό στρατηγικό πλεονέκτημα», «πολυπολικά σενάρια» και «Η στρατηγική εικόνα». Στο Superintelligence: Paths, Dangers, Strategies, 1st ed. Οξφόρδη: Oxford University Press, 2014.
Murphy, Kevin P. Μηχανική μάθηση: Μια πιθανοτική προοπτική. Σειρά Προσαρμοστικού Υπολογισμού και Μηχανικής Μάθησης. Cambridge, Μασαχουσέτη: The MIT Press, 2012.
Kelleher, John D., Brian Mac Namee και Aoife D’Arcy. Βασικές αρχές μηχανικής μάθησης για προγνωστική ανάλυση δεδομένων: αλγόριθμοι, παραδείγματα εργασίας και μελέτες περιπτώσεων. 2nd ed. Cambridge, Μασαχουσέτη: The MIT Press, 2020.
Solanas, Agusti και Antoni Martínez-Ballesté. Εξελίξεις στην τεχνητή νοημοσύνη για την προστασία και την ασφάλεια της ιδιωτικής ζωής. Τόμος 1. Ευφυή Πληροφοριακά Συστήματα. ΠΑΓΚΌΣΜΙΑ ΕΠΙΣΤΗΜΟΝΙΚΉ, 2009.
https://doi.org/10.1142/6707
Han, Jiawei, Micheline Kamber και Jian Pei. Εξόρυξη Δεδομένων: Έννοιες και Τεχνικές. 3η έκδ. Waltham, MA: Morgan Kaufmann Publishers, 2012.
Witten, Ian H., Frank Eibe και Mark A. Hall. Εξόρυξη δεδομένων: Πρακτικά εργαλεία και τεχνικές μηχανικής μάθησης. 3η έκδ. Η σειρά Morgan Kaufmann στα Συστήματα Διαχείρισης Δεδομένων. Burlington, MA: Morgan Kaufmann Publishers, 2011.
Gendreau, Michel, και Jean-Yves Potvin, επιμ. Εγχειρίδιο Μεταευρετικής. 2η έκδοση, Διεθνής Σειρά στην Επιχειρησιακή Έρευνα &; Διοικητική Επιστήμη, 1460. Νέα Υόρκη: Springer, 2010.
Μπράουνλι, Τζέισον. Έξυπνοι αλγόριθμοι: Συνταγές προγραμματισμού εμπνευσμένες από τη φύση. Αναθεώρηση 2. Σ.Λ.: LuLu.com, 2012.
Zhang, David, Guangming Lu και Lei Zhang. Προηγμένη βιομετρία. 1η έκδοση Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-319-61545-5
Jain, Anil K., Arun A. Ross, και Karthik Nandakumar. Εισαγωγή στη Βιομετρία. Νέα Υόρκη, Νέα Υόρκη: Springer, 2011.
Χίο, Κλάρενς και Ντέιβιντ Φρίμαν. Μηχανική Μάθηση και Ασφάλεια: Προστασία Συστημάτων με Δεδομένα και Αλγόριθμους. Πρώτη έκδοση. Σεβαστούπολη, CA: O’Reilly Media, 2018.
Wang, Bolun, Yuanshun Yao, Bimal Viswanath, Haitao Zheng και Ben Y. Zhao. “Με τη μεγάλη εκπαίδευση έρχεται μεγάλη ευπάθεια: πρακτικές επιθέσεις κατά της μάθησης μεταφοράς.” Στα Πρακτικά του 27ου USENIX Conference on Security Symposium, 1281–97. SEC’18. ΗΠΑ: USENIX Association, 2018.
Άντερσον, Χάιρουμ Σ., Τζόναθαν Γούντμπριτζ και Μπόμπι Φίλαρ. “DeepDGA: Adversarially-Tuned Domain Generation and Detection.” arXiv, 2016.
https://doi.org/10.48550/ARXIV.1610.01969
Shirazi, Hossein, Bruhadeshwar Bezawada, Indrakshi Ray και Charles Anderson. “Εχθρικές δειγματοληπτικές επιθέσεις κατά της ανίχνευσης ηλεκτρονικού ψαρέματος.” Στο Data and Applications Security and Privacy XXXIII, επιμέλεια Simon N. Foley, 11559:83–101. Cham: Διεθνής Εκδοτικός Οίκος Springer, 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
Erba, Alessandro, Riccardo Taormina, Stefano Galelli, Marcello Pogliani, Michele Carminati, Stefano Zanero και Nils Ole Tippenhauer. “Περιορισμένες επιθέσεις απόκρυψης εναντίον ανιχνευτών ανωμαλιών που βασίζονται στην ανακατασκευή σε βιομηχανικά συστήματα ελέγχου”. Στο Ετήσιο Συνέδριο Εφαρμογών Ασφάλειας Υπολογιστών, 480–95, 2020.
https://doi.org/10.1145/3427228.3427660
Kuleshov, Volodymyr, Shantanu Thakoor, Tingfung Lau και Stefano Ermon. “Adversarial Examples for Natural Language Classification Problems”, 15 Φεβρουαρίου 2018.
https://openreview.net/forum?id=r1QZ3zbAZ
Demetrio, Luca, Battista Biggio, Giovanni Lagorio, Fabio Roli και Alessandro Armando. “Εξηγώντας τα τρωτά σημεία της βαθιάς μάθησης σε αντίπαλα δυαδικά αρχεία κακόβουλου λογισμικού.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1901.03583
Kuppa, Aditya, Slawomir Grzonkowski, Muhammad Rizwan Asghar και Nhien-An Le-Khac. «Επιθέσεις μαύρου κουτιού σε ανιχνευτές βαθιάς ανωμαλίας». Στα Πρακτικά του 14ου Διεθνούς Συνεδρίου Διαθεσιμότητας, Αξιοπιστίας και Ασφάλειας, 1–10. Canterbury CA Ηνωμένο Βασίλειο: ACM, 2019.
https://doi.org/10.1145/3339252.3339266
Gibert, Daniel, Carles Mateu και Jordi Planes. «Η άνοδος της μηχανικής μάθησης για την ανίχνευση και ταξινόμηση κακόβουλου λογισμικού: ερευνητικές εξελίξεις, τάσεις και προκλήσεις». Εφημερίδα εφαρμογών δικτύου και υπολογιστών 153 (2020): 102526.
https://doi.org/10.1016/j.jnca.2019.102526
Rosenberg, Ihai, Asaf Shabtai, Yuval Elovici και Lior Rokach. “Adversarial Machine Learning Attacks and Defense Methods in the Cyber Security Domain.” arXiv, 13 Μαρτίου 2021.
https://doi.org/10.48550/arXiv.2007.02407
Grira, Nizar και M. Crucianu. “Unsupervised and Semi-Supervised Clustering: A Brief Survey,” 2004.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
Olteanu, Alexandra, Carlos Castillo, Fernando Diaz και Emre Kıcıman. «Κοινωνικά δεδομένα: προκαταλήψεις, μεθοδολογικές παγίδες και ηθικά όρια». Frontiers in Big Data 2 (11 Ιουλίου 2019): 13.
https://doi.org/10.3389/fdata.2019.00013
Mehrabi, Ninareh, Fred Morstatter, Nanyun Peng και Aram Galstyan. “Debiasing Community Detection: Η σημασία των χαμηλών συνδεδεμένων κόμβων.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1903.08136
Fortunato, Santo και Darko Hric. “Ανίχνευση κοινότητας σε δίκτυα: Οδηγός χρήσης.” Εκθέσεις φυσικής 659 (2016): 1–44.
https://doi.org/10.1016/j.physrep.2016.09.002
Zhao, Jieyu, Tianlu Wang, Mark Yatskar, Vicente Ordonez και Kai-Wei Chang. «Στους άνδρες αρέσουν επίσης τα ψώνια: Μείωση της ενίσχυσης των προκαταλήψεων λόγω φύλου χρησιμοποιώντας περιορισμούς σε επίπεδο σώματος». arXiv, 2017.
https://doi.org/10.48550/ARXIV.1707.09457
Mehrabi, Ninareh, Fred Morstatter, Nripsuta Saxena, Kristina Lerman και Aram Galstyan. “Μια έρευνα σχετικά με την προκατάληψη και τη δικαιοσύνη στη μηχανική μάθηση.” ACM Computing Surveys 54, no. 6 (13 Ιουλίου 2021): 1–35.
https://doi.org/10.1145/3457607
Wachter, Sandra, Brent Mittelstadt και Luciano Floridi. «Γιατί δεν υπάρχει δικαίωμα αιτιολόγησης της αυτοματοποιημένης λήψης αποφάσεων στον Γενικό Κανονισμό για την Προστασία Δεδομένων». Διεθνής Νόμος περί Προστασίας Προσωπικών Δεδομένων 7, αρ. 2 (2017): 76–99.
https://doi.org/10.1093/idpl/ipx005
Μπόστρομ, Νικ. Υπερνοημοσύνη: Μονοπάτια, κίνδυνοι, στρατηγικές. Οξφόρδη, Ηνωμένο Βασίλειο · Νέα Υόρκη, Νέα Υόρκη: Oxford University Press, 2016.
Ευρωπαϊκή Επιτροπή για την Αποτελεσματικότητα της Δικαιοσύνης (CEPEJ). «Ευρωπαϊκός χάρτης δεοντολογίας για τη χρήση της τεχνητής νοημοσύνης στα δικαστικά συστήματα και στο περιβάλλον τους.» Υιοθετήθηκε κατά την 31η σύνοδο ολομέλειας της CEPEJ (Στρασβούργο): CEPEJ, 3-4 Δεκεμβρίου 2018.
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
Brownsword, Roger, Eloise Scotford, and Karen Yeung, eds. “Leta Jones, Meg and Jason Millar, ‘Hacking Metaphors in the Anticipatory Governance of Emerging Technology: The Case of Regulatory Robots’.” Στο The Oxford Handbook of Law, Regulation and Technology, Τόμος 1. Πανεπιστημιακός Τύπος της Οξφόρδης, 2016.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
Γκουανταμούζ, Αντρές. «Ονειρεύονται τα Android τα ηλεκτρικά πνευματικά δικαιώματα; Συγκριτική ανάλυση της πρωτοτυπίας σε έργα που παράγονται από τεχνητή νοημοσύνη». Πνευματική ιδιοκτησία τριμηνιαίο 2017, αρ. 2 (9 Φεβρουαρίου 2017): 169–86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
Ανεξάρτητη ομάδα εμπειρογνωμόνων υψηλού επιπέδου για την τεχνητή νοημοσύνη που συστάθηκε από την Ευρωπαϊκή Επιτροπή: συστάθηκε από την Ευρωπαϊκή Επιτροπή. «Κατευθυντήριες γραμμές δεοντολογίας για αξιόπιστη τεχνητή νοημοσύνη», 8 Απριλίου 2019.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
Leenes, Ronald, Erica Palmerini, Bert-Jaap Koops, Andrea Bertolini, Pericle Salvini και Federica Lucivero. «Ρυθμιστικές προκλήσεις της ρομποτικής: Ορισμένες κατευθυντήριες γραμμές για την αντιμετώπιση νομικών και δεοντολογικών ζητημάτων». Νόμος, Καινοτομία και Τεχνολογία 9, αρ. 1 (2 Ιανουαρίου 2017): 1–44.
https://doi.org/10.1080/17579961.2017.1304921
Κάλο, Ράιαν. «Πολιτική Τεχνητής Νοημοσύνης: Ένας Οδικός Χάρτης». Ηλεκτρονικό περιοδικό SSRN, 2017.
https://doi.org/10.2139/ssrn.3015350
Sutton, Richard S., και Andrew G. Barto. Ενισχυτική μάθηση: Μια εισαγωγή. Δεύτερη έκδοση. Σειρά Προσαρμοστικού Υπολογισμού και Μηχανικής Μάθησης. Cambridge, Μασαχουσέτη: The MIT Press, 2018.
Θεοδωρίδης, Σέργιος και Κωνσταντίνος Κουτρούμπας. Αναγνώριση προτύπων. 4η έκδοση, Burlington, Χαϊδελβέργη: Academic Press, 2009.
Zhang, Aston, Zachary C. Lipton, Mu Li και Alexander J. Smola. “Dive into Deep Learning.” arXiv, 22 Αυγούστου 2023.
http://arxiv.org/abs/2106.11342
Nielsen, Michael A. Νευρωνικά δίκτυα και βαθιά μάθηση, 2019.
http://neuralnetworksanddeeplearning.com
Tunstall, Lewis, Leandro von Werra και Thomas Wolf. Επεξεργασία Φυσικής Γλώσσας με Μετασχηματιστές: Δημιουργία Γλωσσικών Εφαρμογών με Πρόσωπο που Αγκαλιάζει. Πρώτη έκδοση. Σεβαστούπολη, CA: O’Reilly Media, 2022.
Rao, Delip και Brian McMahan. Επεξεργασία φυσικής γλώσσας με το PyTorch: Δημιουργήστε έξυπνες γλωσσικές εφαρμογές χρησιμοποιώντας βαθιά μάθηση. Πρώτη έκδοση. Σεβαστούπολη, CA: O’Reilly Media, 2019.
Goodfellow, Ian, Yoshua Bengio και Aaron Courville. Βαθιά μάθηση. Σειρά Προσαρμοστικού Υπολογισμού και Μηχανικής Μάθησης. Το MIT Press, 2016.
Γκόλντμπεργκ, Γιοάβ. “Ένα αλφαβητάρι σε μοντέλα νευρωνικών δικτύων για επεξεργασία φυσικής γλώσσας.” arXiv, 2015.
https://doi.org/10.48550/ARXIV.1510.00726
Αϊζενστάιν, Ιακώβ. Εισαγωγή στην Επεξεργασία Φυσικής Γλώσσας. Προσαρμοστικός Υπολογισμός και Μηχανική Μάθηση. Το MIT Press, 2019.
Jurafsky, Daniel και James H. Martin. Επεξεργασία Ομιλίας και Ομιλίας: Εισαγωγή στην Επεξεργασία Φυσικής Γλώσσας, την Υπολογιστική Γλωσσολογία και την Αναγνώριση Ομιλίας. Σειρά Prentice Hall στην Τεχνητή Νοημοσύνη. Άνω ποταμός σέλας, NJ: Prentice Hall, 2000.
Kochenderfer, Mykel J., Tim A. Wheeler και Kyle H. Wray. Αλγόριθμοι Λήψης Αποφάσεων. Cambridge, Μασαχουσέτη: The MIT Press, 2022.
Agarwal, Alekh, Nan Jiang και S. Kakade. «Ενισχυτική Μάθηση: Θεωρία και Αλγόριθμοι», 2019.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
Μπερτσέκας, Δημήτρης Π. Ενισχυτική μάθηση και βέλτιστος έλεγχος. 2η εκτύπωση (περιλαμβάνει εκδοτικές αναθεωρήσεις). Belmont, Μασαχουσέτη: Athena Scientific, 2019.
Κουρέας, Δαβίδ. Μπεϋζιανή συλλογιστική και μηχανική μάθηση. 1η έκδοση, Cambridge University Press, 2012.
https://doi.org/10.1017/CBO9780511804779
MacKay, David J.C. Θεωρία πληροφοριών, συμπεράσματα και αλγόριθμοι μάθησης. Πανεπιστημιακός Τύπος του Cambridge, 2003.
Επίσκοπος, Christopher M. Αναγνώριση προτύπων και μηχανική μάθηση. Επιστήμη της Πληροφορίας και Στατιστική. Νέα Υόρκη: Springer, 2006.
Mohri, Mehryar, Afshin Rostamizadeh και Ameet Talwalkar. “Εισαγωγή”. Στα θεμέλια της μηχανικής μάθησης, 504. Το MIT Press, 2018.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
Murphy, Kevin P. “Κεφάλαιο 24: Markov Chain Monte Carlo (MCMC) Inference” και “Κεφάλαιο 25: Ομαδοποίηση”. Στη μηχανική μάθηση: Μια πιθανοτική προοπτική. Λονδίνο, Αγγλία: The MIT Press, 2012.
Wyner, Abraham J., Matthew Olson, Justin Bleich και David Mease. “Εξηγώντας την επιτυχία του AdaBoost και των τυχαίων δασών ως ταξινομητές παρεμβολής.” arXiv, 29 Απριλίου 2017.
http://arxiv.org/abs/1504.07676
Hastie, Trevor, Robert Tibshirani και Jerome Friedman. Τα στοιχεία της στατιστικής μάθησης: εξόρυξη δεδομένων, εξαγωγή συμπερασμάτων και πρόβλεψη. 2nd ed. Σειρά Springer στη Στατιστική. Νέα Υόρκη, Νέα Υόρκη: Springer Νέα Υόρκη, 2009.
https://doi.org/10.1007/978-0-387-84858-7
Wasserman, Λάρι. Όλα τα στατιστικά στοιχεία: ένα συνοπτικό μάθημα στη στατιστική εξαγωγή συμπερασμάτων. Springer Κείμενα στη Στατιστική. Νέα Υόρκη, Νέα Υόρκη: Springer Νέα Υόρκη, 2004.
https://doi.org/10.1007/978-0-387-21736-9
Géron, Aurélien. Πρακτική μηχανική μάθηση με Scikit-Learn, Keras και TensorFlow: Έννοιες, εργαλεία και τεχνικές για την κατασκευή ευφυών συστημάτων. 2η έκδ. Σεβαστούπολη, CA: O’Reilly, 2019.
Artasanchez, Alberto και Prateek Joshi. Τεχνητή νοημοσύνη με Python: Ο πλήρης οδηγός σας για τη δημιουργία έξυπνων εφαρμογών χρησιμοποιώντας την Python 3.x. Δεύτερη έκδοση. Μπέρμιγχαμ Βομβάη: Packt, 2020.
Beazley, David M. και Brian K. Jones. Βιβλίο μαγειρικής Python. Τρίτη έκδοση. Σεβαστούπολη, CA: O’Reilly, 2013.
Holm, Elizabeth A. “Για την υπεράσπιση του μαύρου κουτιού.” Science 364, αρ. 6435 (5 Απριλίου 2019): 26–27.
https://doi.org/10.1126/science.aax0162
Suresh, Harini και J. Guttag. “Ένα πλαίσιο για την κατανόηση των ακούσιων συνεπειών της μηχανικής μάθησης.” ArXiv, 28 Ιανουαρίου 2019.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
Miller, Alex P. “Θέλετε λιγότερο προκατειλημμένες αποφάσεις; Χρησιμοποιήστε αλγόριθμους.” Harvard Business Review, 26 Ιουλίου 2018.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
Κρόφορντ, Κέιτ. «Οι κρυφές προκαταλήψεις στα μεγάλα δεδομένα». Harvard Business Review, 1 Απριλίου 2013.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
Hao, Karen. «Όταν οι αλγόριθμοι μπερδεύονται, ο πλησιέστερος άνθρωπος παίρνει την ευθύνη». MIT Technology Review, 28 Μαΐου 2019.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
Μπόντινγκτον, Πόλα. Προς έναν κώδικα δεοντολογίας για την τεχνητή νοημοσύνη. Τεχνητή Νοημοσύνη: Θεμέλια, Θεωρία και Αλγόριθμοι. Cham: Διεθνής Εκδοτικός Οίκος Springer, 2017.
https://doi.org/10.1007/978-3-319-60648-4
Dignum, Βιρτζίνια. «Υπεύθυνη Τεχνητή Νοημοσύνη: Σχεδιάζοντας την Τεχνητή Νοημοσύνη για τις Ανθρώπινες Αξίες», 2017.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
Wallach, Wendell και Colin Allen. Ηθικές μηχανές. Πανεπιστημιακός Τύπος της Οξφόρδης, 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
Lin, Patrick, and Keith Abney, eds. Robot Ethics 2.0: From Autonomous Cars to Artifical Intelligence. Νέα Υόρκη, Νέα Υόρκη: Oxford University Press, 2017.
Russell, Stuart J., και Peter Norvig. Τεχνητή Νοημοσύνη: Μια σύγχρονη προσέγγιση. 4η έκδοση Pearson Series στην Τεχνητή Νοημοσύνη. Χόμποκεν: Pearson, 2021.
Brachman, Ronald J., και Hector J. Levesque. Αναπαράσταση γνώσης και συλλογιστική. Άμστερνταμ; Βοστώνη: Morgan Kaufmann, 2004.
Marsland, Στέφανος. Μηχανική μάθηση: Μια αλγοριθμική προοπτική. Chapman &; Hall/CRC Σειρά Μηχανικής Μάθησης &; Αναγνώρισης Προτύπων. Boca Raton: CRC Τύπου, 2009.
Πουλ, Ντέιβιντ Λ. και Άλαν Μακγουόρθ. Τεχνητή Νοημοσύνη: Θεμέλια Υπολογιστικών Παραγόντων. 2η έκδοση, Cambridge University Press, 2017.
https://doi.org/10.1017/9781108164085