dr inż. Maciej Szmit

adiunkt


Katedra Informatyki

Zakład Zarządzania IT i Rozwoju Usług Informatycznych


 

Nr telefonu: 42 635 5046
Nr pokoju: 150
E-mail: maciej.szmit@uni.lodz.pl
Prywatna strona www: http://maciej.szmit.info
Konsultacje: Pn.: 19:20-20:05

Opis:

 

Zainteresowania:

 

Publikacje: 2017
  • Maciej Szmit, Dominika Lisiak-Felicka, Anna Szmit, Badania przeżywalności firm utworzonych w ramach projektów realizowanych z Programu Operacyjnego Kapitał Ludzki. Studium empiryczne dla Fundacji Inkubator, Wydawnictwo Politechniki Łódzkiej, Łódź 2017.
     

  • Szmit M., Szmit A.: Usage of Pseudo-estimator LAD and SARIMA Models for Network Traffic Prediction. Case Studies, Communications in Computer and Information Science, 2012, Volume 291, pp. 229-236, DOI: 10.1007/978-3-642-31217-5-25
  • Szmit M., Adamus S., Bugała S., Szmit A.: Implementation of Brutlag's algorithm in Anomaly Detection 3.0, Proceedings of the Federated Conference on Computer Science and Information Systems, pp. 685–691, PTI, IEEE, Wrocław 2012
  • Szmit M., Szmit A.: Use of Holt-Winters method in the analysis of network traffic. Case study, Springer Communications in Computer and Information Science vol. 160, 18th Conference Computer Networks, 2011, pp. 224-231, DOI: 10.1007/978-3-642-21771-5_24
  • Szmit M., Szmit A.: DNS Pseudo-Random Number Generators Weakness, Springer Communications in Computer and Information Science vol. 160, 18th Conference Computer Networks, 2011, pp. 298-305, 
DOI: 10.1007/978-3-642-21771-5_32
  • Szmit M., Szmit A., Dąbkowska M., Lisiak-Felicka D.: An Analysis of Selected Correlations Between Microenterprises’ Financing and Its Characteristics. A Case Study. In: Wilimowska Z., Borzemski L., Świątek J. (eds) Information Systems Architecture and Technology: Proceedings of 38th International Conference on Information Systems Architecture and Technology – ISAT 2017. ISAT 2017. Advances in Intelligent Systems and Computing, vol 657. Springer, Cham, https://doi.org/10.1007/978-3-319-67223-6_14
  • Szmit M., Szmit A., Adamus S., Bugała S.: Usage of Holt-Winters Model and Multilayer Perceptron in Network Traffic Modelling and Anomaly Detection, Informatica (Slovenia) Vol. 36, Nr 4, pp. 359-368
  • Szmit M., Szmit A., Usage of Modified Holt-Winters Method in the Anomaly Detection of Network Traffic: Case Studies, Journal of Computer Networks and Communications, vol. 2012, DOI:10.1155/2012
  • Jašek R., Szmit A., Szmit M.: Usage of Modern Exponential-Smoothing Models in Network Traffic Modelling, Advances in Intelligent Systems and Computing Volume 210, 2013, pp. 435-444 (Nostradamus 2013: Prediction, Modeling and Analysis of Complex Systems), DOI:978-3-319-00542-3_43
  • Lisiak-Felicka D., Szmit M.: Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, European Association for Security, Kraków 2016
  • Szmit M.: Wybrane zagadnienia opiniowania sądowo-informatycznego, Wydanie II, rozszerzone i uzupełnione, 
Polskie Towarzystwo Informatyczne, Warszawa 2014
  • Szmit A., Lisiak-Felicka D., Szmit M.: Badania przeżywalności firm utworzonych w ramach projektów realizowanych z Programu Operacyjnego Kapitał Ludzki. Studium empiryczne dla Fundacji Inkubator, Monografie Politechniki Łódzkiej, Łódź 2017
  • Szmit M. (red.), Adamus S., Bugała S.: Ćwiczenia laboratoryjne z bezpieczeństwa systemów sieciowych, Wydawnictwo Politechniki Łódzkiej, Łódź 2011
  • Szmit M., Tomaszewski M., Lisiak D., Politowska I.: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, Helion 2008
  • Szmit M. (red.), Baworowski A., Kmieciak A., Krejza P., Niemiec A., Elementy Informatyki Sądowej, Polskie Towarzystwo Informatyczne 2011
  • Szmit M.: Wprowadzenie do programowania w Delphi. Podstawy środowiska i języka, Wydawnictwo A.N.D., Łódź 2004
  • Szmit M.: Delphi. Szybki start, Helion, Gliwice 2006
  • Szmit M.: Informatyka w Zarządzaniu, Centrum Doradztwa i Informacji Difin Sp. z o.o., Warszawa 2003
  • Pietras P., Szmit M.: Zarządzanie projektem. Wybrane metody i techniki, Oficyna Księgarsko-Wydawnicza Horyzont s.c., Łódź 2003
  • Szmit M., Gusta M., Tomaszewski M.: 101 zabezpieczeń przed atakami w sieci komputerowej, Wydawnictwo Helion, Gliwice 2005
  • Szmit A., Szmit M.: Prediction models of the labour market and unemployment in Poland [in:] „Identification of factors affecting personel demand”, I. Staniec (ed.), Wydawnictwo Politechniki Łódzkiej, Łódź 2008, pp. 23-34
  • Lisiak‑Felicka D., Szmit M.: “Tango Down” – Some Comments to the Security of Cyberspace of Republic of Poland, [in:] Biały W. Kaźmierczak J. (ed. ed.), Systems supporting production engineering, pp. 133-145, PKJS, Gliwice 2012
  • Szmit A., Szmit M.: DNS requesters’ Pseudo-Random Number Generators Weakness, [in:] Romanowski A., Sankowski D. (ed. ed.), Computer Science in Novel Applications. Human-centered Interdisciplinary Applications, Wydawnictwo Politechniki Łódzkiej, Łódź 2012, pp. 223-239
  • Szmit A., Szmit M.: Duże przedsiębiorstwa województwa łódzkiego na tle gospodarki kraju [in:] Sytuacja ekonomiczna organizacyjna i kadrowa dużych organizacji gospodarczych w aglomeracji łódzkiej, S. Lachiewicz, I. Staniec (ed. ed.), Wydawnictwo MediaPress, Łódź 2007, pp. 9-19
  • Szmit M.: Bezpieczeństwo Informatyczne [in:] Iwona Staniec, Janusz Zawiła Niedźwiecki, Zarządzanie ryzykiem operacyjnym, pp. 201-228, Wydawnictwo C.H. Beck, Warszawa 2008
  • Szmit A., Szmit M.: Bezpieczeństwo, cyberbezpieczeństwo, ryzyko w bezpieczeństwie informacji - próba uporządkowania pojęć, [in:] Staniec I. (ed.): Natura i uwarunkowania ryzyka, Monografie Politechniki Łódzkiej, Wydawnictwo Politechniki Łódzkiej,  Łódź 2014, pp. 275-283
  • Szmit M., Szmit A.: Prognozowanie i diagnozowanie w naukach o zarządzaniu - próba uporządkowania pojęć,  [in:] Depta A. (ed.): Współczesne problemy zarządzania a społeczna odpowiedzialność biznesu, Monografie Politechniki Łódzkiej, Wydawnictwo Politechniki Łódzkiej,  Łódź 2014, pp. 47-55
  • Szmit M.: Zjawisko plagiatu programu komputerowego z punktu widzenia biegłego informatyka, [in:] Staniec I. (ed.): Natura i uwarunkowania ryzyka, Monografie Politechniki Łódzkiej, Wydawnictwo Politechniki Łódzkiej,  Łódź 2014, pp. 338-348
  • Szmit M.: Zarządzanie ryzykiem w bezpieczeństwie informacji, [w:] Staniec I., Zawiła Niedźwiedzki J. (ed. ed.) Ryzyko operacyjne w naukach o zarządzaniu, C.H. Beck, Warszawa 2015, pp. 233-245
  • Szmit M.: Cyberbezpieczeństwo jako zagadnienie interdyscyplinarne, [in:] Bezpieczeństwo w administracji i biznesie jako czynnik europejskiej integracji i rozwoju. Gdynia 2015, p. 391-413
  • Szmit M.: Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic guide for First Responders, [in:] Kosiński J. (ed): Przestępczość teleinformatyczna 2015, p. 101-110, WSPol., Szczytno 2015
  • Szmit M., Jašek R.: About a Five Troublesome IT Security-Oriented Phrases, SECURITATEA INFORMATIONALĂ 2013, pp. 21-25, Laboratorul de Securitate Informaţională al ASEM, Chişinău 2013
  • Szmit M., Szmit A., Kuzia M.: Usage of RBF Networks in prediction of network traffic, Annals of Computer Science and Information Systems, vol. 1 FEDCSIS Position Papers, pp. 73-76, Kraków 2013
  • Szmit M., Adamus S., Bugała S., Szmit A.: Anomaly Detection 3.0 for Snort(R), [in:] SECURITATEA INFORMAŢIONALĂ 2012, pp. 37-41, Laboratorul de Securitate Informaţională al ASEM, Chişinău 2012
  • Szmit M.: About certain vulnerabilities of pseudo-m-routers [in:] Conference Proceedings of SECURITATEA INFORMAŢIONALĂ 2011, pp. 37-41, Chişinău 2011
  • Szmit A., Szmit M.: About some DNS requesters’ Pseudo-Random Number Generators characteristics, Second International Conference on Novel Computer Science & Technology Applications NOTICE 2011, pp. 36-40,
  • Szmit M.: A Few Words About Technical Information Security Risk Management In IT Projects, Сборник с доклади от конференцията  ИНФОРМАЦИОННА СИГУРНОСТ 2014, Свищов 2015, p. 38-42
  • Szmit M.: Security Management And Risk Management Approach In Cybersecurity And Information Security Management, 20. Medzinárodná vedecká konferencia Riešenie krízových situácií v špecifickom prostredí, Fakulta bezpečnostného inžinierstva ŽU, Žilina, 20. - 21. máj 2015, pp. 651-656
  • Lisiak-Felicka D., Szmit M.: Information Security Management Systems In Marshal Offices In Poland, „Information Systems In Management”, vol.  3(2)/2014, pp. 134-144, http://isim.wzim.sggw.pl/resources/ISIM_3_(2)_2014.pdf 
  • Lisiak-Felicka D., Szmit M.: Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich, „Securitologia” 2/2013, pp. 39-53
  • Szmit A., Szmit M.: O wykorzystaniu modeli ekonometrycznych do prognozowania modeli ruchu sieciowego, „Zeszyty Naukowe Organizacja i Zarządzanie” Nr 1154 (55), Politechnika Łódzka, Łódź 2013, pp. 193-201
  • Lisiak-Felicka D., Szmit M.: Narzędzia informatyczne w zarządzaniu urzędami - wybrane zagadnienia,  „Zeszyty Naukowe Uniwersytetu Szczecińskiego” nr 651, Ekonomiczne Problemy Usług nr 68, Drogi dochodzenia do społeczeństwa informacyjnego. Stan obecny, perspektywy rozwoju i ograniczenia, Tom II, pp. 232-240, Szczecin 2011, ISSN: 1640-6818
  • Szmit M.: Biegły informatyk w postępowaniu cywilnym, [in:]  Zeszyty Naukowe Politechniki Łódzkiej, seria Elektryka z. 121, Nr 1078, pp. 487-501, Łódź 2011
  • Lisiak-Felicka D., Szmit M.: Projekty informatyczne w administracji samorządowej, „Zeszyty Naukowe Uniwersytetu Szczecińskiego” nr 598, Ekonomiczne Problemu Usług nr 58, E gospodarka w Polsce stan obecny i perspektywy rozwoju, Część II, pp. 391-398, Szczecin 2010
  • Lisiak-Felicka D., Politowska I., Szmit M.: Ignorantia Iuris nocet. Świadomość prawnych aspektów użytkowania komputerów wśród informatyków, „Automatyka” Tom 12, Zeszyt 3/2008, Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH, Kraków 2008, pp. 1019-1032
  • Szmit M., Politowska I.: O artykule 267 Kodeksu Karnego oczami biegłego, „Prawo Mediów Elektronicznych” (8), dodatek do „Monitora Prawniczego” Nr 16/2008, pp. 34-40
  • Szmit M., Politowska I.: Mierniki bezpieczeństwa informatycznego a niektóre przestępstwa komputerowe, „Automatyka” T. 11, Z. 3, Wydawnictwo AGH, Kraków 2007, pp. 433-451
  • Staniec I., Szmit M.: Ocena wiarygodności kredytobiorców przy użyciu analizy dyskryminacyjnej oraz drzew klasyfikacyjnych, „Zeszyty Naukowe Politechniki Łódzkiej”, seria Organizacja i Zarządzanie Nr 40/2005, pp. 79-90
  • Staniec I., Szmit M.: Ocena wiarygodności kredytobiorców przy użyciu sieci LTF-C, „Zeszyty Naukowe Wydziału Mechanicznego” Nr 35 „Polioptymalizacja i komputerowe wspomaganie projektowania”, Mielno 2004, Wydawnictwo Uczelniane Politechniki Koszalińskiej, Koszalin 2004, pp. 216-223
  • Staniec I., Szmit M.: Sztuczne sieci neuronowe w ocenie wiarygodności kredytowej klienta, „Automatyka”. Tom 8. 
Zeszyt 3, Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH, Kraków 2004, pp. 449-457
  • Szmit M.: Modelování, simulace a behaviorální analýza procesů síťového provozu jako výzkumné metody plánování efektivního využití síťového provozu, [in:] Internet, competitiveness and organizational security, pp. 139-144, Tomas Bata University, Zlín 2012 ISBN: 978-80-7454-142-1
  • Szmit M.: Využití nula-jedničkových modelů pro behaviorální analýzu síťového provozu, [in:] Internet, competitiveness and organizational security, Tomas Bata University Zlín 2011, pp. 266-299, ISBN: 978-83-61645-16-0
  • Szmit M.: Kilka uwag, nie tylko o dokumentach elektronicznych, [in:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały VII Kongresu, KSOIN, Katowice 2011, pp. 193-200
  • Lisiak-Felicka D., Szmit M.: Czy istnieje technologia informacyjna? [in:] Multimedia w biznesie i zarządzaniu, (ed.) L. Kiełtyka, Difin, Warszawa 2009, pp. 95-104
  • Lisiak-Felicka D., Szmit M.: Porównanie wybranych wskaźników dla niektórych samorządowych przedsięwzięć informatycznych zrealizowanych w latach 2006-2008, abstract „Ekonomika i Organizacja Przedsiębiorstw” Nr 5/2009, Instytut Organizacji i Zarządzania w Przemyśle „ORGMASZ”, Warszawa 2009, p. 79
  • Lisiak-Felicka D., Szmit M.: Kilka wyimków o informatyzacji, abstract „Ekonomika i Organizacja Przedsiębiorstw” Nr 5/2009, Instytut Organizacji i Zarządzania w Przemyśle „ORGMASZ”, Warszawa 2009, p. 80
  • Lisiak-Felicka D., Szmit M.: Kluczowe problemy w realizacji projektów informatycznych w administracji publicznej [in:] Systemy wspomagania w zarządzaniu środowiskiem, pp. 157-163, Zabrze 2008
  • Szmit M., Wężyk R., Skowroński M., Szmit A.: Traffic Anomaly Detection with Snort [in:] Information Systems Architecture and Technology. Information Systems and Computer Communication Networks, Wydawnictwo Politechniki Wrocławskiej, Wrocław 2007, 
pp. 181-187
  • Skowroński M., Wężyk R., Szmit M.: Preprocesory detekcji anomalii dla programu Snort [in:] Sieci komputerowe. T. 2. Aplikacje i zastosowania, Wydawnictwa Komunikacji i Łączności, Gliwice 2007, pp. 333-338
  • Szmit M.: Czy menedżerowi potrzebna jest algorytmika? [in:] Edukacja matematyczna na studiach ekonomicznych, pod red. G. Trelińskiego, Wydawnictwo WSEiA, Kielce 2006, pp. 105-113
  • Szmit M., Tomaszewski M.: About sniffing detection. The new operating systems and the old problems [in:] XIV Konferencja Sieci i Systemy Informatyczne, Politechnika Łódzka, Wydawnictwo Piątek Trzynastego, Łódź 2006, pp. 255-258
  • Tomaszewski M., Szmit M.: IGMP-snooping i testy odpowiedzi [in:] Nowe Technologie Sieci Komputerowych, T. 2, pp. 459-464, Wydawnictwa Komunikacji i Łączności, Warszawa 2006
  • Szmit M.: O pomiarach prędkości transmisji w sieciach komputerowych [in:] Nowe Technologie Sieci Komputerowych. T. 1, pp. 471-478, Wydawnictwa Komunikacji i Łączności, Warszawa 2006
  • Szmit A., Szmit M.: Problem sposobu przekazywania i wyboru treści dydaktycznych w nauczaniu przedmiotów ilościowych a efektywność nauczania [in:] Efektywność procesu nauczania w szkołach wyższych, Wydawnictwo UŁ, Łódź 2006, pp. 213-222
  • Tomaszewski M., Szmit M.: Zdalne wykrywanie trybu ogólnego interfejsu sieciowego w wybranych systemach operacyjnych [in:] Wysokowydajne sieci komputerowe. Zastosowania i bezpieczeństwo, Wydawnictwa Komunikacji i Łączności, Warszawa 2005, pp. 723-727
  • Szmit A., Szmit M.: Analiza struktury klientów pośrednika kredytowego, [in:] Współczesne problemy zarządzania organizacjami gospodarczymi, Wydawnictwo Politechniki Łódzkiej, Łódź 2004, pp. 346-354
  • Staniec I., Szmit M.: Segmentacja rynku konsumentów na przykładzie firmy „Gwarant” [in:] Współczesne problemy zarządzania organizacjami gospodarczymi, pod red. J. Lewandowskiego, Wydawnictwo Politechniki Łódzkiej, Łódź 2004, pp. 327-335
  • Kaczorowski D., Szmit M.: Zdalna detekcja snifferów w sieci switching ethernet [in:] XII Konferencja Sieci i Systemy Informatyczne, pp. 1-6, Łódź 2004
  • Lisiak-Felicka D., Szmit M.: Information security incidents management in marshal offices and voivodeship offices in Poland, Studies & Proceedings of Polish Associacion for Knowledge Management, Volume 72, Bydgoszcz 2014, pp. 28-38
  • Lisiak-Felicka D., Szmit M.: Selected aspects of information security management in voivodeship office in Poland, [in:] Securitologia 2(20)/2014 pp. 55-69
  • Szmit A., Lisiak-Felicka D., Szmit M.: Analiza przeżywalności firm utworzonych w ramach projektów realizowanych z Programu operacyjnego kapitał ludzki. Studium empiryczne dla Fundacji Inkubator w Łodzi, [in:] „Przedsiębiorczość i Zarządzanie” T. XVI, Z. 5 CZ. I „Rola zarządzania projektami i procesami w budowaniu przewagi konkurencyjnej w wymiarze lokalnym i regionalnym”, p. 233-251, Wydawnictwo Społecznej Akademii Nauk, Łódź 2015
  • Szmit M., Szmit A.: Risk Management in NIST and ISO/IEC 27K Information Security Management Standards' Family - a Brief Analysis, "Механика Транспорт Комуникации", volume 13, issue 3/1, 2015, article No 1158, p. II.14-II.20
  • Lisiak-Felicka D., Szmit M.: Incydenty związane z bezpieczeństwem informacji w administracji publicznej w Polsce, „Studies & Proceedings of Polish Association for Knowledge Management”, Nr 76, 2015, p. 66-75
  • Lisiak-Felicka D., Szmit M.: Information Security Management Systems in Municipal Offices in Poland, [in:] „Information Systems in Management”, vol. 5, pp. 66-77

Ogłoszenia
Materiały
Kalendarz sesji