1. | Adamczyk, P., Kiryk, G., Napiórkowski, J., Walczak, A. (2016a). Sieciowy model systemu bezpieczeństwa. W: Kiedrowicz M. (red.), Zarządzanie informacjami wrażliwymi. Bezpieczeństwo dokumentów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna. |
2. | Adamczyk, P., Kiryk, G., Napiórkowski, J., Walczak, A. (2016b). Network model of security system. MATEC Web of Conferences 76, 02002. |
3. | Bartosiak, C., Kasprzyk, R., Tarapata, Z. (2011). Application of Graphs and Networks Similarity Measures for Analyzing Complex Networks. Biuletyn Instytutu Systemów Informatycznych, 7, 1–7. |
4. | Borgatti, S.P., Everett, M.G., Freeman, L.C. (2002). Ucinet 6.0 for Windows: Software for Social Network Analysis. Harvard: Analytic Technologies. |
5. | Raport NIK (2016). Świadczenie usług publicznych w formie elektronicznej na przykładzie wybranych jednostek samorządu terytorialnego. Pobrane z: https://www.nik.gov.pl/plik/ id,10420,vp,12749.pdf. |
6. | Rozporządzenie Rady Ministrów z 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. 2012, poz. 526. |