Teoria „Czarnego Łabędzia” a przewidywanie kryzysów i katastrof
[1] Acton J. (2020), Cyber Warfare & Inadvertent Escalation, „Dædalus, the Journal of the American Academy of Arts & Sciences”, Vol. 149, No. 2, pp. 133–149.
[2] Bartoszek B. (2012), http://www.mojeopinie.pl/cyberwojna_wojna_xxi_wieku, 3,1215862210, data dostępu: 16.11.2020 r.
[3] bitcom Research, (2020), 11 Tech Trends for 2021 and Beyond, https://www.bitkom-research.de/de/market_report/11-tech-trends-2021-and-beyond, access date: 15.12.2020.
[4] Bostrom N. (2016), Superinteligencja: scenariusze, strategie, zagrożenia, Wydawnictwo Helion, Gliwice.
[5] Cellary W. (2002) Polska w drodze do globalnego społeczeństwa informacyjnego, Raport UNDP, Warszawa.
[6] Clarke R.A., Knake R. (2012), Cyber War: The Next Threat to National Security and What to Do about It, HarperCollins Publishers, New York.
[7] Colarik, A., Janczewski, L. (2011), Developing a Grand Strategy for Cyber War. Proceedings of the 7th International Conference on Information Assurance and Security, IAS2011, Melaka, Malaysia.
[8] Deelman E., Vahi K., Rynge M., Mayani R., Ferreira da Silva R., Papadimitriou G., Livny M. (2019), The Evolution of the Pegasus Workflow Management Software, Computing in Science & Engineering, Vol. 21, No. 4, pp. 22–36.
[9] Ertel W. (2017), Introduction to Artificial Intelligence, Springer International Publishing, Cham.
[10] Fondren E. (2017), Snowden, „American Journalism”, Vol. 34, No. 3, pp. 381–383.
[11] Forbes (2012), Coraz więcej cyberataków na infrastrukturę w USA, www.forbes.pl/artykuly/sekcje/Wydarzenia/coraz-wiecej-cyberatakow-na-infrastrukture-w-usa,29113,1, data dostępu: 10.05.2017 r.
[12] Ishiguro K., (2021), Klara i słońce, Wyd. Albatros, Warszawa.
[13] Janczewski L. (2015), 3rd World War: Cyber War? [w:] W. Chmielarz, J. Kisielnicki, T. Parys (red.), Informatyka 2 przyszłości, 30 lat informatyki na Wydziale Zarządzania UW, Wyd. WZ UW, Warszawa.
[14] Jørgensen M. (2018), Do Agile Methods Work for Large Software Projects? [in:] Proceedings of the 19th International Conference on Agile Software Development, Porto, Portugal.
[15] Hausner J. (2020a), Państwo i My. Osiem grzechów głównych Rzeczpospolitej – 5 lat później, Raport na Open Eyes Economy Summit, https://www.gazetaprawna.pl/wiadomosci/artykuly/1496411,panstwo-i-my-osiem-grzechow-glownych-rzeczypospolitej-5-lat-pozniej-raport.html, data dostępu: 20.03.2021 r.
[16] Hausner J. (2020b), Prof. Jerzy Hausner o ośmiu głównych grzechach RP: „Patologia coraz głębsza, ale jest alternatywa”, https://krakow.wyborcza.pl/krakow/7,44425,26515857,prof-jerzy-hausner-wymienia-osiem-glownych-grzechow-rp-patologia.html, data dostępu: 16.11.2020 r.
[17] Harari Y.N. (2018), Sapiens. Od zwierząt do bogów, Wydawnictwo Literackie, Kraków.
[18] Kisielnicki J. Hajkiewicz – Górecka M. (2012), Model biznesowy i model finansowy dla platformy SYNAT, Elipsa, Warszawa
[19] Kisielnicki, J. (2016), Zarządzanie i informatyka, Placet, Warszawa.
[20] Kisielnicki J. (2017), Zarzadzanie projektami badawczo-rozwojowymi, wyd. 2, Nieoczywiste, Warszawa.
[21] Kisielnicki J., Sobolewska O. (2018), Knowledge Management and Innovation in Network Organizations: Emerging Research and Opportunities, IGI Global, Hershey.
[22] Kisielnicki J., Zadrożny J. (2021), DARQ Technologies as a Digital Transformation Strategy in Terms/Conditions of Global Crises, „Problemy Zarządzania”, Nr 4 (w druku).
[23] Lewestam K. (2020), To nie efekt motyla, ale efekt hipopotama. Wiele rzeczy można było przewidzieć, Forsal.pl/gospodarka/polityka/artykuly/8050602,to-nie-efekt-motyla-efekt-hipopotama-pandemie-mozna-bylo-przewidziec-opinia.html, data dostępu: 20.12.2020.
[24] Mittal K., Kunwar A., Vaisla S., Castillo O., Kacprzyk J. (2020), A Comprehensive Review on Type 2 Fuzzy Logic Applications: Past, Present and Future, „Engineering Applications of Artificial Intelligence”, Vol. 95, art. 103916.
[25] Niewiadomski A. (2019), Zbiory rozmyte typu 2. Zastosowania w reprezentowaniu informacji, Wyd. EXIT, Warszawa.
[26] Olszak C., Kisielnicki J. (2018), A Conceptual Framework of Information Systems for Organizational Creativity Support. Lessons from Empirical Investigations, „Information Systems Management”, Vol. 35, No 1, pp. 29–48.
[27] Raport o niebezpieczeństwach, Super Biznes (2021), https://superbiz.se.pl/wiadomosci/iii-wojna-swiatowa-trwaja-zbrojenia-chiny-przemowily-co-z-polska-aa-QAtg-mc5R-2RmT.html, data dostępu: 18.03.2021 r.
[28] Rutkowski L. (2005), Metody i techniki sztucznej inteligencji – Inteligencja obliczeniowa, Wydawnictwo Naukowe PWN, Warszawa.
[29] Ratrray G.R.(2006), Wojna strategiczna w cyberprzestrzeni, WNT, Warszawa.
[30] Schwab K. (2019), The Global Competitiveness Index 2019 Rankings, http://www3.weforum.org/docs/WEF_TheGlobalCompetitivenessReport2019.pdf, data dostępu: 16.11.2020 r.
[31] Sommerville D. (2008), The Complete Illustrated History of World War Two: An Authoritative Account of the Deadliest Conflict in Human History with Analysis of Decisive Encounters and Landmark Engagements, Lorenz Books, Leicester.
[32] Straub J. (2019), Mutual Assured Destruction in Information, Influence and Cyber Warfare: Comparing, Contrasting and Combining Relevant Scenarios, „Technology in Society”, Vol. 59, art. 101177.
[33] Taleb N.N.(2014), Czarny Łabędź. O skutkach nieprzewidzianych zdarzeń, Media, Warszawa.
[34] Taleb N.N. (2015), Antykruchość, Publishing Kurhaus, Warszawa.
[35] Taleb N.N.(2019), Na własne ryzyko. Ukryte asymetrie w codziennym życiu, Zysk, Poznań.
[36] Toffler A. (1998), Szok przyszłości, Wyd. Zysk i S-ka, Poznań.
[37] Watson IBM, (2021), https://www.ibm.com/pl-pl/watson, access date: 20.03.2021 r.
[38] Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) (2019), https://www.gov.pl/web/cyfryzacja/zespol-reagowania-na-incydenty-bezpieczenstwa-komputerowego-csirt, data dostępu: 16.11.2020 r.
[39] Zimmermann H.J. (2011), Fuzzy Set Theory and its Application, Springer Science & Business Media, New York.