Написать рефераты, курсовые и дипломы самостоятельно.  Антиплагиат.
Студенточка.ru: на главную страницу. Написать самостоятельно рефераты, курсовые, дипломы  в кратчайшие сроки
Рефераты, курсовые, дипломные работы студентов: научиться писать  самостоятельно.
Контакты Образцы работ Бесплатные материалы
Консультации Специальности Банк рефератов
Карта сайта Статьи Подбор литературы
Научим писать рефераты, курсовые и дипломы.


подбор литературы периодические источники литература по предмету

Воспользуйтесь формой поиска по сайту, чтобы подобрать полный список использованной литературы.
Если вы хотите выбрать для списка литературы книги определенного года издания, достаточно дописать его к поисковому запросу.

Результаты поиска

Поиск материалов

Лучшие результаты

  1. Advances in Computers, Volume 60 : Information Security (Advances in Computers). – М.: , 2004. – 340 с.

Дополнительные результаты

  1. Art Sobczak. How to Sell More in Less Time with No Rejection: Using Common Sense Telephone Techniques. Volume II. – М.: Business By Phone Inc., 1998. – 344 с.
  2. Information Security Practice and Experience: 8th International Conference, ISPEC 2012, Hangzhou, China, April 9-12, 2012, Proceedings (Lecture Notes in Computer Science / Security and Cryptology). – М.: , 2012. – 419 с.
  3. Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday (Lecture Notes in Computer Science / Security and Cryptology). – М.: , 2012. – 515 с.
  4. Information Security Applications: 12th International Workshop, WISA 2011, Jeju Island, Korea, August 22-24, 2011. Revised Selected Papers (Lecture Notes in Computer Science / Security and Cryptology). – М.: , 2012. – 283 с.
  5. Manish Gupta. Threats, Countermeasures and Advances in Applied Information Security. – М.: , 2012. – 421 с.
  6. Information Security Management Handbook, Sixth Edition, Volume 6. – М.: , 2012. – 504 с.
  7. Jack J. Champlain. Auditing Information Systems. – М.: , 0. – 0 с.
  8. Thor Muller, Lane Becker. Get Lucky: How to Put Planned Serendipity to Work for You and Your Business. – М.: , 2012. – 288 с.
  9. Gerald Kovacich. The Information Systems Security Officer's Guide: Establishing and Managing an Information Protection Program, Second Edition. – М.: , 0. – 0 с.
  10. Protecting Business Information : A Manager's Guide. – М.: , 0. – 0 с.
  11. Erhan Kozan, Azuma Ohuchi. Operations Research/Management Science at Work (Advances in Information Security). – М.: , 0. – 0 с.
  12. Leigh Wade. Careers in Private Security: How to Get Started, How to Get Ahead. – М.: , 0. – 0 с.
  13. Handbook of Loss Prevention and Crime Prevention, Fourth Edition. – М.: , 0. – 0 с.
  14. Charles J. Austin, Stuart B. Boxerman. Information Systems for Healthcare Management, Sixth Edition. – М.: , 0. – 0 с.
  15. Mark B. Desman. Building an Information Security Awareness Program. – М.: , 0. – 0 с.
  16. John M. D. Hunter. An Information Security Handbook (Computer Communications and Networks). – М.: , 0. – 0 с.
  17. Gerald L. Kovacich, Edward P. Halibozek. The Manager's Handbook for Corporate Security: Establishing and Managing a Successful Assets Protection Program, First Edition. – М.: , 0. – 0 с.
  18. Thomas J. Parenty. Digital Defense: What You Should Know About Protecting Your Company's Assets. – М.: , 0. – 0 с.
  19. Mariagrazia Fugini, Carlo Bellettini. Information Security Policies and Actions in Modern Integrated Systems. – М.: , 0. – 0 с.
  20. Ifip Tc11 Wg11.5 Working Conference on Integrity and Internal Control, Michael Gertz. Integrity and Internal Control in Information Systems V: Ifip Tc11/Wg11.5 Fifth Working Conference on Integrity and Internal Control in Information Systems (Iicis), November 11-12, 2002, Bonn, Germany (International Federation for Information Processing. – М.: , 0. – 0 с.
  21. Marko Nordquist. Towards Improved Security Management Practice: Designing an Organizational Model Procedure for the Implementation of Information Security Management in Heterogeneous Information Management. – М.: , 0. – 0 с.
  22. Steve Purser. A Practical Guide to Managing Information Security (Artech House Technology Management Library). – М.: , 0. – 0 с.
  23. Daniel Jennings, Joseph Boyce. Information Assurance. – М.: , 0. – 0 с.
  24. Marian Quigley, Marian Quiqley. Information Security and Ethics: Social and Organizational Issues. – М.: , 0. – 0 с.
  25. C. Warren Axelrod, Axelrod. Outsourcing Information Security. – М.: , 0. – 0 с.
  26. Harold F. Tipton, Micki Krause, Micki, Cissp Krause. Information Security Management Handbook, Fifth Edition. – М.: , 0. – 0 с.
  27. Aspatore Books Staff. Inside the Minds: Security Matters - Industry Leaders from eBay, Inc., Motorola, Internet Security Systems & More on Protecting Your Most Valuable Assets. – М.: , 0. – 0 с.
  28. Thomas Peltier, Thomas Pelitier, Justin Peltier, John A. Blackley, Peltier, Associates. Information Security Fundamentals. – М.: , 0. – 0 с.
  29. Al Doran. E-Work Architect: How HR Leads the Way Using the Internet. – М.: , 0. – 0 с.
  30. Charles Cresson Wood. Best Practices In Internet Commerce Security. – М.: , 0. – 0 с.
  31. Urs E. Gattiker. Information Security Dictionary: DEFINING THE TERMS DEFINE SECURITY FOR E-BUSINESS, INTERNET... (KLUWER INTERNATIONAL SERIES IN ENGINEERING AND COMPUTER SCIENCE). – М.: , 0. – 0 с.
  32. Dale W. Jorgenson. Productivity, Volume 3 : Information Technology and the American Growth Resurgence. – М.: , 2005. – 0 с.
  33. Aspatore Books. Corporate Security in the Information Age: Industry Leaders from Bose Corporation, Dow Jones, and more on Security Options, Protecting Assets, & Implementing a Strategy (Inside the Minds). – М.: , 2005. – 0 с.
  34. Barbara C. McNurlin. Information Systems Management in Practice (7th Edition). – М.: , 2005. – 0 с.
  35. The Secure Online Business: E-Commerce, It Functionality & Business Continuity. – М.: , 2003. – 0 с.
  36. Peter R., MBA Ramsaroop. Securing Business Intelligence: Knowledge and CyberSecurity in the Post 9/11 World. – М.: , 2004. – 0 с.
  37. Economics of Information Security (Advances in Information Security). – М.: , 2004. – 0 с.
  38. Sari Greene. Security Policies and Procedures : Principles and Practices (Security). – М.: , 2005. – 0 с.
  39. Rebecca Herold. Managing an Information Security and Privacy Awareness and Training Program. – М.: , 2005. – 0 с.
  40. Information Security Management Handbook (Information Security Management Handbook). – М.: , 2004. – 0 с.
  41. Advances in Computers, Volume 60 : Information Security (Advances in Computers). – М.: , 2004. – 340 с.
  42. Sudhanshu Kairab. A Practical Guide to Security Assessments. – М.: , 2004. – 498 с.
  43. Peter O. Christensen, G. A. Feltham. Economics of Accounting: Volume I: Information in Markets (Springer Series in Accounting Scholarship). – М.: , 2004. – 616 с.
  44. Ira Winkler. Zen and the Art of Information Security. – М.: , 2007. – 192 с.
  45. Timothy P. Layton. Information Security. – М.: , 2006. – 222 с.
  46. Michael Gentile, Ron Collette, Tom August. The Ciso Handbook: A Practical Guide to Securing Your Company. – М.: , 2005. – 352 с.
  47. Michael E. Whitman, Herbert J. Mattord. Principles of Information Security, Second Edition. – М.: , 2004. – 600 с.
  48. Mehdi Khosrow-Pour. Web Technologies for Commerce and Services Online. – М.: Idea Group Reference, 2007. – 392 с.
  49. Intrusion Detection Systems (Advances in Information Security). – М.: , 2008. – 250 с.
  50. Patrick Traynor, Patrick McDaniel, Thomas La Porta. Security for Telecommunications Networks (Advances in Information Security). – М.: , 2008. – 182 с.
  51. Joseph E. Stiglitz. Selected Works of Joseph E. Stiglitz: Volume I: Information and Economic Analysis (Selected Works of Joseph E Stiglitz). – М.: , 2008. – 768 с.
  52. James Michael Stewart, Ed Tittel, Mike Chapple. CISSP: Certified Information Systems Security Professional Study Guide. – М.: , 2008. – 841 с.
  53. Ronald W. Blasi. U.S. Master Bank Tax Guide (2009) (U.S. Master). – М.: , 2008. – 944 с.
  54. Julie Todaro. Emergency Preparedness for Libraries. – М.: , 2008. – 350 с.
  55. Alan Calder, Steve Watkins. IT Governance: A Manager's Guide to Data Security and ISO 27001 / ISO 27002. – М.: , 2008. – 384 с.
  56. Major Currents in Information Systems (SAGE Library in Business and Management). – М.: , 2008. – 2424 с.
  57. Social and Human Elements of Information Security: Emerging Trends and Countermeasures (Premier Reference Source). – М.: , 2008. – 412 с.
  58. Bartu Soral. Banking Crises and Bankruptcy for Profit in Turkey. – М.: , 2008. – 96 с.
  59. Information Security and Cryptology: Third SKLOIS Conference, Inscrypt 2007, Xining, China, August 31 - September 5, 2007, Revised Selected Papers (Lecture Notes in Computer Science). – М.: , 2008. – 534 с.
  60. Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, ... 2008 (Lecture Notes in Computer Science). – М.: , 2008. – 151 с.
  61. Gerard Blokdijk, Ivanka Menken. Information Security Management Best Practice Workbook: Implementation and Management Roadmap for Threats, Challenges and Solutions - Ready to use supporting documents bringing Theory into Practice. – М.: , 2008. – 124 с.
  62. Ivanka Menken. Virtualization Architecture, Adoption and Monetization of Virtualization Projects using Best Practice Service Strategy, Service Design, Service Transition, ... and Continual Service Improvement Processes. – М.: , 2008. – 164 с.
  63. Hamid R. Nemati. Techniques and Applications for Advanced Information Privacy and Security: Emerging Organizational, Ethical, and Human Issues (Advances in Information Security and Privacy). – М.: , 2009. – 414 с.
  64. brian Honan. Implementing ISO27001 in a Windows® Environment. – М.: , 2009. – 316 с.
  65. W. Krag Brotby. Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement. – М.: Auerbach Publications, 2009. – 200 с.
  66. Alan Calder. Information Security based on ISO 27001/ISO 27002: A Management Guide. – М.: , 2009. – 83 с.
  67. Jake Kouns, Daniel Minoli. Information Technology Risk Management in Enterprise Environments: A Review of Industry Practices and a Practical Guide to Risk Management Teams. – М.: , 2010. – 421 с.
  68. Bel G. Raggad. Information Security Management: Concepts and Practice. – М.: , 2010. – 871 с.
  69. Michael E. Whitman, Herbert J. Mattord. Management of Information Security. – М.: , 2010. – 592 с.
  70. Sid Sirisukha. Protecting Management Information Systems: VPN Competitive Advantage. – М.: , 2010. – 316 с.
  71. Alan Calder, Steve G Watkins. Information Security Risk Management for ISO27001 / ISO27002. – М.: , 2010. – 198 с.
  72. William Manning. CISM Certified Information Security Manager Certification Exam Preparation Course in a Book for Passing the CISM Exam - The How To Pass on Your First Try Certification Study Guide. – М.: , 2010. – 188 с.
  73. Evan Wheeler. Security Risk Management: Building an Information Security Risk Management Program from the Ground Up. – М.: , 2011. – 360 с.
  74. Editors Karl Maria Michael de Leeuw, Jan Bergstra. The History of Information Security: A Comprehensive Handbook. – М.: Elsevier Science, 2007. – 900 с.
  75. Mode for Planning Wildlife Conservation in Large Landscapes. – М.: , 2008. – 720 с.
  76. Global Perspectives In Information Security. – М.: , 2008. – 896 с.
  77. Kevin D. Mitnick. The Art of Intrusion. – М.: , 2005. – 270 с.
  78. John R. Vacca. Managing Information Security. – М.: , 2010. – 320 с.
  79. G. Manoilov. Elsevier's Dictionary of Information Security. – М.: , 2010. – 772 с.
  80. Information Security. Securing Intellectual Property. – М.: , 2010. – 288 с.
  81. George L Stefanek. Information Security Best Practices. – М.: , 2010. – 160 с.
  82. Sari Greene. Sustainable Information Security. – М.: , 2010. – 400 с.
  83. John R. Vacca. Computer and Information Security Handbook. – М.: , 2010. – 928 с.
  84. Krag Brotby. Information Security Governance. – М.: , 2009. – 190 с.
  85. Principles Of Computer Security, Comptia Security+ And Beyond, Second Edition. – М.: , 2011. – 0 с.
  86. Shon Harris. CISSP All-in-One Exam Guide (+ CD-ROM). – М.: McGraw-Hill Companies, 2010. – 1216 с.
  87. Cissp Practice Exams. – М.: , 2011. – 414 с.
  88. Hacking Exposed Web Applications, 3Rd Edition. – М.: , 2011. – 482 с.
  89. Ulrich Drobnig. Principles of European Law: Volume 3: Personal Security Contracts (European Civil Code Series) (v. 3). – М.: Oxford University Press, 2007. – 400 с.
  90. Harold F. Tipton, Micki Krause. Information Security Management Handbook on CD-ROM, 2003 Edition. – М.: , . –  с.
  91. Caroline de Guitaut. Faberge's Animals: A Royal Farm in Miniature. – М.: Royal Collection Publications, 2010. – 119 с.
  92. Charles L. Brooks. CHFI: Computer Hacking Forensic Investigator Certification: Exam Guide (+ CD). – М.: McGraw-Hill Education, 2015. – 656 с.
  93. Jaydeb Bhaumik and Satyajit Das. Substitution Permutation Network Type Block Cipher. – М.: LAP Lambert Academic Publishing, 2013. – 68 с.
  94. Arjun Mane and Karbhari Kale. Face Recognition Using Principal Component Analysis. – М.: LAP Lambert Academic Publishing, 2015. – 144 с.
  95. Rohana Mohamad Rashid. Determining Influencing Factors of Information Security Culture. – М.: LAP Lambert Academic Publishing, 2012. – 108 с.
  96. Nitin Kanzariya and Ashish Nimavat. Security of Digital Image Using Hybrid Steganography. – М.: LAP Lambert Academic Publishing, 2013. – 84 с.
  97. Lorenzo Cozzella. Data and Information Security using Hylemetric Approach. – М.: LAP Lambert Academic Publishing, 2014. – 204 с.
  98. Birendra Prasad. Influence of PGRs on Mango. – М.: Scholars' Press, 2014. – 108 с.
  99. Guruju Ganapathirao and Bhaskara Rao Ponnana. Emerging Trends of Insider Trading in Corporate Sector. – М.: LAP Lambert Academic Publishing, 2013. – 116 с.
  100. Asgar Asgarov. Reporting from the frontlines of the First Cold War. – М.: LAP Lambert Academic Publishing, 2010. – 364 с.
  101. Rupesh S. Mishra and D. K. Chitre. Data Leakage Detection in Relational Database. – М.: LAP Lambert Academic Publishing, 2013. – 68 с.
  102. Pradeep Sadanand. Implementation of GSTRBAC using .NET framework. – М.: LAP Lambert Academic Publishing, 2012. – 56 с.
  103. Shamim Ripon. Modeling Variants for Software Product Line. – М.: LAP Lambert Academic Publishing, 2012. – 104 с.
  104. Brijender Kahanwal. A Research Study On Java File Security System Using Rijndael Algorithm. – М.: LAP Lambert Academic Publishing, 2012. – 244 с.
  105. Shubha Puthran and Ketan Shah. Intrusion Detection System using datamining techniques. – М.: LAP Lambert Academic Publishing, 2012. – 76 с.
  106. Ravinder Singh Mann. A Comparative Evaluation of Cryptographic Algorithms. – М.: LAP Lambert Academic Publishing, 2012. – 84 с.
  107. Rupa Ch. and Avadhani P. S. Modern Security Methods in Applied Computer Science. – М.: Scholars' Press, 2014. – 124 с.
  108. Kirat Pal Singh. MIPS Pipeline Cryptoprocessor. – М.: LAP Lambert Academic Publishing, 2012. – 480 с.
  109. Aiman Abdul Razzak Al-Sabaawi. Hide A Text In An Image File (BMP). – М.: LAP Lambert Academic Publishing, 2013. – 80 с.
  110. Hazim Abed,Alicia Tang and Zaihisma Cob. An Ontology-Based Framework For Information Integration In Education. – М.: LAP Lambert Academic Publishing, 2014. – 116 с.
  111. Dimitrios Papadopoulos and Bernhard Hammerli. Positioning the roles, interfaces & processes in the InfoSec scene. – М.: LAP Lambert Academic Publishing, 2014. – 168 с.
  112. Yedji Mbangsoua and Dr. Freddie Acosta. Information Security and its Investment Justification. – М.: LAP Lambert Academic Publishing, 2011. – 132 с.
  113. Udai Pratap Rao,Dhiren R. Patel and Vidhya Goutham Guntaka. SVD Based Database Watermarking for Security in Database. – М.: LAP Lambert Academic Publishing, 2011. – 56 с.
  114. Prakash Prasad. Intrusion Detection System: Findings. – М.: LAP Lambert Academic Publishing, 2011. – 104 с.
  115. Yasser Alshehri. Information Security. – М.: LAP Lambert Academic Publishing, 2012. – 156 с.
  116. Stephen Schiavone,Lalit Garg and Kelly Summers. Information Security in Enterprises - an Ontological Perspective. – М.: LAP Lambert Academic Publishing, 2014. – 232 с.
  117. Julien Shabani. Information Security for RFID Systems. – М.: LAP Lambert Academic Publishing, 2011. – 92 с.
  118. Debasish Jena. On Protocols for Information Security Services. – М.: LAP Lambert Academic Publishing, 2011. – 136 с.
  119. Aliyu Onipede. Biometrics as a tool for Information Security in Aviation industry. – М.: LAP Lambert Academic Publishing, 2012. – 88 с.
  120. Kamrul Hasan. An Investigation into Botnet Detection System. – М.: LAP Lambert Academic Publishing, 2013. – 120 с.
  121. Furhan Mehmood and Rajia Rafique. Information Security in Financial Organizations. – М.: LAP Lambert Academic Publishing, 2010. – 68 с.
  122. Cyrus Abanti Makori,Jane Onsongo and Lusiba Badru. ICT Security Applications. – М.: LAP Lambert Academic Publishing, 2012. – 112 с.
  123. Predrag Tasevski. Interactive Cyber Security Awareness Program. – М.: LAP Lambert Academic Publishing, 2012. – 184 с.
  124. Omar Zakaria. Information Security Culture. – М.: LAP Lambert Academic Publishing, 2013. – 248 с.
  125. Jahidul Arafat. Higher Education Information Security. – М.: LAP Lambert Academic Publishing, 2013. – 176 с.
  126. Saeed Soltanmohammadi. Improving Information System Security by Evaluating Human Factors. – М.: LAP Lambert Academic Publishing, 2014. – 116 с.
  127. frankie tvrz and marijke coetzee. Information Security of a Bluetooth-enabled handheld device. – М.: LAP Lambert Academic Publishing, 2010. – 180 с.
  128. Ahmed AlNunu. How Much Information Security?. – М.: LAP Lambert Academic Publishing, 2010. – 68 с.
  129. Jeffy Mwakalinga. A Framework for Adaptive Information Security Systems. – М.: LAP Lambert Academic Publishing, 2011. – 364 с.
  130. Ubaid Hayee. A Six Sigma Approach to Assure IT Security. – М.: LAP Lambert Academic Publishing, 2011. – 64 с.
  131. Meysam Namayandeh. Development of Computer Ethical Framework for Information Security. – М.: LAP Lambert Academic Publishing, 2012. – 132 с.
  132. Tao Xie and Fanbao Liu. Differential Cryptanalysis on Hash Functions:Theory and Practice. – М.: LAP Lambert Academic Publishing, 2014. – 384 с.
  133. Muhammad Imran Tariq. SLA based Information Security Metrics in Cloud Computing. – М.: LAP Lambert Academic Publishing, 2014. – 192 с.
  134. Khanyisa Malufu. E-Banking Security. – М.: LAP Lambert Academic Publishing, 2013. – 112 с.
  135. Shada Al-Salamah. Towards Information Sharing in Virtual Organisations. – М.: LAP Lambert Academic Publishing, 2010. – 312 с.
  136. Alaa Al-Deen Mohammed Hassan. Information Security Management. – М.: LAP Lambert Academic Publishing, 2013. – 188 с.
  137. Jun Zheng,Jiantao Gu and Hong Wang. Financial Management and Information Security of Independent Colleges. – М.: LAP Lambert Academic Publishing, 2014. – 256 с.
  138. Ying Qian. Mitigating Information Security Risks during Operation Transition. – М.: LAP Lambert Academic Publishing, 2012. – 372 с.
  139. G. Sree Rekha and V.K. Agrawal. Common Interface Banking - A New perspective. – М.: LAP Lambert Academic Publishing, 2012. – 80 с.
  140. Johnny Long. Google Hacking for Penetration Testers, Volume 2. – М.: Syngress, 2007. – 448 с.

Лучшие результаты

Ничего не найдено

Дополнительные результаты

  1. Наука человековедения. интервью с Д. Уолтоном, профессором London Metropolitan University, экспертом CIPD. Chartered Institute of Personnel and Development, автором программы Master of Arts in Human Resource Strategies. И. Смирнова, "Кадровый менеджмент", № 5, июль-август 2007.
  2. Комментарий к письму Минфина России от 05.04.2007 № 03-04-06-02/60. "Консультант. Комментарии к документам для бухгалтера", № 12, июнь 2007.
  3. Комментарий к письму Минфина РФ от 5 апреля 2007. № 03-04-06-02/60. И. Н. Викторов, "Нормативные акты для бухгалтера", № 10, май 2007.
  4. Комментарий к приказу Федеральной налоговой службы от 6 июня 2006. № САЭ-3-06/334 "О внесении изменений в Инструкцию от 10.04.2000 № 60 "О порядке составления акта выездной налоговой проверки и производства по делу о нарушениях законодательства о налогах и сборах", утвержденную приказом МНС России от 10.04.2000 № АП-3-16/138". И.А. Старостенко, "Нормативные акты для бухгалтера", № 15, август 2006.
  5. Международное право: 60 лет после создания ООН. С.Ю. Марочкин, "Журнал российского права", № 3, март 2006.
  6. Некоторые проблемы применения норм о неосновательном обогащении. гл. 60 Гражданского кодекса РФ. Н.В. Золотько, В.А. Ганжала, "Вестник Федерального арбитражного суда Северо-Кавказского округа", № 4, июль-август 2005.
  7. Баланс? - есть баланс!. интервью с С.В. Орловым, помощником командира по финансово-экономической работе, начальником финансовой службы. главный бухгалтер 27-й Отдельной гвардейской мотострелковой Севастопольской Краснознаменной бригады имени 60-летия СССР. И.В. Заховаева, "Бюджетный учет", № 3, март 2005.
  8. Комментарий к Федеральному закону от 30.06.2004 № 60-ФЗ "О внесении изменений в главу 29 части второй Налогового кодекса Российской Федерации". О.Н. Троицкая, "Налоговый вестник: комментарии к нормативным документам для бухгалтеров", № 10, октябрь 2004.
  9. Комментарий к Федеральному закону от 30.06.2004 № 60-ФЗ "О внесении изменений в главу 29 части второй Налогового кодекса Российской Федерации". С.В. Разгулин, И.Н. Мартынова, "Налоговый вестник: комментарии к нормативным документам для бухгалтеров", № 10, октябрь 2004.
  10. Особенности инвентаризации расчетов - счет 60 "Расчеты с поставщиками и подрядчиками" и счет 62 "Расчеты с покупателями и заказчиками". И.П. Сахирова, "Консультант бухгалтера", № 9, сентябрь 2004.
  11. Комментарий к главе 29 "Налог на игорный бизнес" НК РФ, введенной в действие Федеральным законом от 27 декабря 2002. № 182-ФЗ. в ред. Федерального закона от 30 июня 2004. № 60-ФЗ. А.М. Павельев, "Нормативные акты для бухгалтера", № 13, июль 2004.
  12. Теоретические разработки соучастия в преступлении в России в 40-60-е гг. ХХ века. Е.В. Епифанова, "Журнал российского права", № 12, декабрь 2003.
  13. 6100 проводок в таблицах перехода к новому Плану счетов. Счет 60 "Расчеты с поставщиками и подрядчиками". Кожинов В.Я.
  14. 6100 проводок по новому Плану счетов. Счет 60 "Расчеты с поставщиками и подрядчиками". Кожинов В.Я.
  15. Комментарий к инструкции МНС РФ от 10 апреля 2000. № 60 "О порядке составления акта выездной налоговой проверки и производства по делу о нарушениях законодательства о налогах и сборах". Т. Мехова, "Финансовая газета", № 26, июнь 2000.
  16. Счет 60 "Расчеты с поставщиками и подрядчиками". Бератор "Практическая энциклопедия бухгалтера. Корреспонденция счетов"
  17. Наука уголовного права в России в 60-х-начале 80-х годов XIX века. Статья третья. В.А. Томсинов, "Законодательство", N 11, ноябрь 2012 г.
  18. Наука уголовного права в России в 60-х - начале 80-х годов XIX века. Статья вторая. В.А. Томсинов, "Законодательство", N 10, октябрь 2012 г.
  19. Наука уголовного права в России в 60-х - начале 80-х годов XIX века. Статья первая. В.А. Томсинов, "Законодательство", N 9, сентябрь 2012 г.
  20. Комментарий к письмам Минфина России от 18.05.2012 N 03-01-18/4-65, от 18.05.2012 N 03-01-18/4-64, от 11.05.2012 N 03-01-18/3-61, от 11.05.2012 N 03-01-18/3-60, от 11.05.2012 N 03-01-18/3-59 "Налоги и налоговое планирование", N 8, август 2012 г.
  21. Правовые проблемы страхования ответственности в свете новой редакции ст.  60 ГрК РФ. С.В. Дедиков, "Юридическая и правовая работа в страховании", N 3, III квартал 2012 г.
  22. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели императора Александра II. Статья двенадцатая. В.А.  Томсинов, "Законодательство", N 2, февраль 2012 г.
  23. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели императора Александра II. Статья одиннадцатая. В.А.  Томсинов, "Законодательство", N 1, январь 2012 г.
  24. О качестве сервиса, связанного с запросами на медицинскую информацию. Medical Information Service?. А. Беденков, "Ремедиум", № 1, январь 2012.
  25. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели императора Александра II. Статья десятая. В.А.  Томсинов, "Законодательство", N 12, декабрь 2011 г.
  26. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели императора Александра II. Статья девятая. В.А.  Томсинов, "Законодательство", N 11, ноябрь 2011 г.
  27. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели императора Александра II. Статья восьмая. В.А.  Томсинов, "Законодательство", N 10, октябрь 2011 г.
  28. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели император Александра II. Статья седьмая. В.А. Томсинов, "Законодательство", N 9, сентябрь 2011 г.
  29. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели императора Александра II. Статья шестая. В.А. Томсинов, "Законодательство", N 8, август 2011 г.
  30. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели императора Александра II. Статья пятая. В.А. Томсинов, "Законодательство", N 7, июль 2011 г.
  31. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели императора Александра II. Статья четвертая. В.А.  Томсинов, "Законодательство", N 6, июнь 2011 г.
  32. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели Императора Александра II. Статья третья. В.А. Томсинов, "Законодательство", N 5, май 2011 г.
  33. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели Императора Александра II. Статья вторая. В.А. Томсинов, "Законодательство", N 4, апрель 2011 г.
  34. Конституционный вопрос в России в 60-х - начале 80-х годов XIX века. к 130-летию гибели императора Александра II. Статья первая. В.А. Томсинов, "Законодательство", N 3, март 2011 г.
  35. Юридическое образование и юриспруденция в России в 60-70-е годы XIX века. Статья десятая. В.А. Томсинов, "Законодательство", N 2, февраль 2011 г.
  36. Trade-in как способ обмена автомобиля. С.Н. Гордеева, "Торговля: бухгалтерский учет и налогообложение", N 2, февраль 2011 г.
  37. Квартира в рассрочку и налог на имущество. Комментарий к письму Минфина России от 20.12.2010 г. № 03-05-05-01/60. Палата налоговых консультантов, январь 2011 г.
  38. Юридическое образование и юриспруденция в России в 60-70-е годы XIX века. Статья девятая. В.А. Томсинов, "Законодательство", N 1, январь 2011 г.
  39. Юридическое образование и юриспруденция в России в 60-70-е годы XIX века. Статья седьмая. В.А. Томсинов, "Законодательство", N 11, ноябрь 2010 г.
  40. Юриспруденция в России в 60-70-е годы XIX века. Статья шестая. В.А.  Томсинов, "Законодательство", N 10, октябрь 2010 г.
  41. Юридическое образование и юриспруденция в России в 60-70-е годы XIX века. Статья пятая. В.А. Томсинов, "Законодательство", N 9, сентябрь 2010 г.
  42. Юридическое образование и юриспруденция в России в 60-70-е годы XIX века. Статья четвертая. В.А. Томсинов, "Законодательство", N 8, август 2010 г.
  43. Юридическое образование и юриспруденция в России в 60-70-е годы XIX века. Статья третья. В.А. Томсинов, "Законодательство", N 7, июль 2010 г.
  44. Комментарий к Федеральному закону от 07.04.2010 N 60-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации". В.Ю.  Никитина, "Налоговый вестник: комментарии к нормативным документам для бухгалтеров", N 6, июнь 2010 г.
  45. Юридическое образование и юриспруденция в России в 60-70-е годы XIX века. Статья вторая. В.А. Томсинов, "Законодательство", N 6, июнь 2010 г.
  46. Комментарий к письму Минфина России от 10.02.2010 N 03-03-06/1/60. "Консультант. Комментарии к документам для бухгалтера", N 10, май 2010 г.
  47. Комментарий к Федеральному закону от 07.04.2010 № 60-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации". Е.С. Казаков, "Акты и комментарии для бухгалтера", № 9, май 2010.
  48. Доплата к пенсии. Комментарий к письму Минфина России от 05.04.2010 г. N 03-04-06/9-60. Палата налоговых консультантов, апрель 2010 г.
  49. Комментарий к письму Минфина РФ от 10 февраля 2010. № 03-03-06/1/60. М. А. Крупинин, "Нормативные акты для бухгалтера", № 6, март 2010.
  50. Дата привлечения денежных средств. Комментарий к письму Минфина России от 10.02.2010. № 03-03-06/1/60. Палата налоговых консультантов, март 2010.
  51. Юридическое образование и юриспруденция в России в 60-70-е годы XIX века. Статья первая. В.А. Томсинов, "Законодательство", № 2, февраль 2010.
  52. Комментарий к письму Минфина РФ от 29 сентября 2009. № 03-05-05-04/60. Ю.В. Власов, "Нормативные акты для бухгалтера", № 21, ноябрь 2009.
  53. Проблемы применения универсальной юрисдикции in absentia. Г.А. Королев, "Журнал российского права", № 10, октябрь 2009.
  54. Доставка на вахту. Комментарий к письму Минфина России от 20.08.2009. № 03-04-06-02/60. Палата налоговых консультантов, сентябрь 2009.
  55. Пятипроцентный лимит наоборот. Комментарий к письму Минфина России 03.08. 09. № 03-07-07/60. Палата налоговых консультантов, август 2009.
  56. Тонкости trade-in. С.А.Королев, "НДС. Проблемы и решения", № 8, август 2009.
  57. Новый размер финансового обеспечения. Успеть переоформить за 60 дней!. М. О. Денисова, "Туристические и гостиничные услуги: бухгалтерский учет и налогообложение", № 4, июль-август 2009.
  58. Комментарий к Федеральному закону Российской Федерации от 26.12.2008 № 294-ФЗ. в ред. Федерального закона от 28.04.2009 № 60-ФЗ "О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля. надзора и муниципального контроля". Ф.А. Черниченко, "Московский бухгалтер", № 11, 12, июнь 2009.
  59. Рыжаков А.П. Недопустимость участия лица в качестве представителя в арбитражном процессе. Практика применения ст. 60 АПК РФ. - Система ГАРАНТ, 2009.
  60. In-store banking - новая модель банковского бизнеса. А. Пятков, "Банковское обозрение", № 11, ноябрь 2008.
  61. Комментарий к письму Министерства финансов Российской Федерации от 20.06. 2008 № 03-04-06-02/60. Е.П. Зобова, "Акты и комментарии для бухгалтера", № 15, август 2008.
  62. Комментарий к письму Минфина России от 26.05.2008 № 03-03-06/2/60. "Консультант. Комментарии к документам для бухгалтера", № 14, июль 2008.
  63. Комментарий к письмам Министерства финансов Российской Федерации от 12. 05.2008 № 03-03-06/2/47 и от 26.05.2008 № 03-03-06/2/60. А.А. Беркутова, "Акты и комментарии для бухгалтера", № 13, июль 2008.
  64. Комментарий к письму Минфина РФ от 26 мая 2008. № 03-03-06/2/60. А.Н. Дудкин, "Нормативные акты для бухгалтера", № 12, июнь 2008.
  65. Комментарий к письму Минфина России от 27.03.2008 № 03-11-04/2/60. "Консультант. Комментарии к документам для бухгалтера", № 12, июнь 2008.
  66. Комментарий к письму Минфина РФ от 27 марта 2008. № 03-11-04/2/60. Ю.М. Жаркой, "Нормативные акты для бухгалтера", № 9, май 2008.
  67. Комментарий к письму Федеральной налоговой службы от 17.01.2008 № 03-1-03/60 "О порядке исчисления НДС". А.В. Брусницын, "Московский бухгалтер", № 7, апрель 2008.

Образцы работ

Тема и предметТип и объем работы
Новое в русской лексике
Лексикология
Курсовая работа
30 стр.
Лингвистика
Лингвистика
Диплом
69 стр.
Слияния и поглощения Мировая и Российская практика
Мировая экономика
Диплом
99 стр.
Математические модели океанических течений
Переводоведение (теория перевода)
Курсовая работа
42 стр.

Задайте свой вопрос по вашей теме

Гладышева Марина Михайловна

marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.






Добавить файл

- осталось написать email или телефон

Контакты
marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.
Поделиться
Мы в социальных сетях
Реклама



Отзывы
Nadezhda
Юлия, огромное вам спасибо! Курсовую сдала на отлично!