Написать рефераты, курсовые и дипломы самостоятельно.  Антиплагиат.
Студенточка.ru: на главную страницу. Написать самостоятельно рефераты, курсовые, дипломы  в кратчайшие сроки
Рефераты, курсовые, дипломные работы студентов: научиться писать  самостоятельно.
Контакты Образцы работ Бесплатные материалы
Консультации Специальности Банк рефератов
Карта сайта Статьи Подбор литературы
Научим писать рефераты, курсовые и дипломы.


подбор литературы периодические источники литература по предмету

Воспользуйтесь формой поиска по сайту, чтобы подобрать полный список использованной литературы.
Если вы хотите выбрать для списка литературы книги определенного года издания, достаточно дописать его к поисковому запросу.

Результаты поиска

Поиск материалов

Лучшие результаты

  1. Chris Butler. IT Security Interviews Exposed. – М.: , 2007. – 218 с.
  2. The Devil’s Chessboard: Allen Dulles, The Cia, And The Rise Of America’s Secret Government. – М.: , . –  с.
  3. The Devil's Chessboard. – М.: , . –  с.

Дополнительные результаты

  1. IT Governance. 21st Century Chinese Cyberwarfare. – М.: , 2012. – 900 с.
  2. Victor Cheng. Case Interview Secrets: A Former McKinsey Interviewer Reveals How to Get Multiple Job Offers in Consulting. – М.: Innovation Press, 2012. – 292 с.
  3. Identity and Privacy in the Internet Age: 16th Nordic Conference on Security IT Systems, NordSec 2011, Talinn, Estonia, 26-28 October 2011, Revised ... Computer Science / Security and Cryptology). – М.: , 2012. – 283 с.
  4. Information Security Management Handbook, Sixth Edition, Volume 6. – М.: , 2012. – 504 с.
  5. IT Governance Publishing. Everything you want to know about Business Continuity. – М.: , 2012. – 276 с.
  6. Andrew LaCivita. Interview Intervention: Communication That Gets You Hired: A Milewalk Business Book. – М.: , 2012. – 136 с.
  7. Dr. Angela D. Massey. Interview Skills: How to Get Hired NOW!: Quick Job Interview Success Tips. – М.: , 2012. – 70 с.
  8. Securities Compliance Index. Securities Compliance Index, Second Edition: A Topical Guide To U.S. Securities Regulation. – М.: , 2012. – 512 с.
  9. Paul Shaw. E-Business Privacy and Trust: Planning and Management Strategies. – М.: , 0. – 0 с.
  10. Robert J. Samuelson. The Good Life and Its Discontents: The American Dream in the Age of Entitlement 1945-1995. – М.: , 0. – 0 с.
  11. Allen W., Ph.D. Smith. The Alleged Budget Surplus, Social Security, and Voodoo Economics. – М.: , 0. – 0 с.
  12. Robert Kehn, Adams Media Corporation. Internet Job Search Almanac (Admas Internet Job Search Almanac, 6th Ed). – М.: , 0. – 0 с.
  13. Cynthia Scott, Dennis Jaffe, Nancy Ralston, Dennis T. Jaffe, Dennis T. Take This Job and Love It Jaffe. Take This Work and Love It. – М.: , 0. – 0 с.
  14. Brian P. Carey. The Treasure Hunt: A Complete Guide to Interviewing. – М.: , 0. – 0 с.
  15. J. Gregory Dees, Jed Emerson, Peter Economy. Strategic Tools for Social Entrepreneurs: Enhancing the Performance of Your Enterprising Nonprofit. – М.: John Wiley and Sons, Ltd, 2002. – 360 с.
  16. Supergrowth Companies : Entrepreneurs in Action. – М.: , 0. – 0 с.
  17. Dave Schwensen. How to Be a Working Comic: An Insider's Guide to a Career in Stand-Up Comedy. – М.: Watson-Guptill, 0. – 176 с.
  18. Arlene S. Hirsch. Interviewing, 3rd Edition. – М.: , 0. – 0 с.
  19. Jeffrey M. Hunter. Conducting the J2EE Job Interview: IT Manager Guide for J2EE with Interview Questions (IT Job Interview series). – М.: , 0. – 0 с.
  20. Jeffrey M. Hunter, Don Burleson. Conducting the Java Job Interview: IT Manager Guide for Java with Interview Questions (IT Job Interview series). – М.: , 2007. – 292 с.
  21. Janet Burleson. Conducting the Web Designer Job Interview: IT Manager Guide with Web Design Interview Questions. – М.: , 0. – 0 с.
  22. Joel Seligman. The Transformation of Wall Street: A History of the Securities and Exchange Commission and Modern Corporate Finance. – М.: , 0. – 0 с.
  23. Tapen Sinha. Pension Reform in Latin America and Its Lessons for International Policymakers (Huebner International Series on Risk, Insurance, and Economic Security, #23). – М.: , 0. – 0 с.
  24. International Labour Office. World Labour Report 2000 : Income Security and Social Protection in a Changing World. – М.: , 0. – 0 с.
  25. M. Paruccini, It European Working Group "Multicriteria Aid for Decision 1993 Ispra. Applying Multiple Criteria Aid for Decision to Environmental Management (Euro Courses : Environmental Management, Vol 3). – М.: , 0. – 0 с.
  26. Julia Lowell, C. R. Neu, Daochi Tong, National Defense Research Institute, National Security Research Institute. Financial Crises and Contagion in Emerging Market Countries. – М.: , 0. – 0 с.
  27. Barrie A. Wigmore. The Crash and Its Aftermath : A History of Securities Markets in the United States, 1929-1933 (Contributions in Economics and Economic History). – М.: , 0. – 0 с.
  28. Allen W., Ph.D. Smith. The Alleged Budget Surplus, Social Security, & Voodoo Economics. – М.: , 0. – 0 с.
  29. Steve Purser. A Practical Guide to Managing Information Security (Artech House Technology Management Library). – М.: , 0. – 0 с.
  30. Joseph S. Nye, William A. Owens, James R. Schlesinger, R. James Woolsey, James A. Lewis, Joseph S., Jr. Nye, James Andrew Lewis, Erin Schlather, Csis Commission on Technology Security in the Twenty-First Century. Computer Exports and National Security: New Tools for a New Century : A Report of the Csis Commission on Technology Security in the 21St-Century (Csis Panel Reports.). – М.: , 0. – 0 с.
  31. IT Governance Institute. Governance in the Extended Enterprise. – М.: , 0. – 0 с.
  32. Mostafa Hashem Sherif. Protocols for Secure Electronic Commerce, Second Edition. – М.: , 0. – 0 с.
  33. C. Warren Axelrod, Axelrod. Outsourcing Information Security. – М.: , 0. – 0 с.
  34. Vault Editors. The College Career Bible, 2006 Edition (Vault College Career Bible). – М.: , 2005. – 0 с.
  35. Michael Betrus. Perfect Phrases for Cover Letters. – М.: , 2005. – 0 с.
  36. Peter Honig. The Art of Effective Interviewing : A How To, Step-by-Step Instruction Guide for the Job Seeker. – М.: , 2004. – 0 с.
  37. Pension Security in the 21st Century: Redrawing the Public-Private Debate. – М.: , 2004. – 0 с.
  38. The Secure Online Business: E-Commerce, It Functionality & Business Continuity. – М.: , 2003. – 0 с.
  39. E-Commerce Security: Advice from Experts (IT Solutions series). – М.: , 2004. – 0 с.
  40. William C. Moore. Wall Street: Its Mysteries Revealed-its Secrets Exposed. – М.: , 2005. – 0 с.
  41. Christopher Eiben. It Pays to be Paranoid : Securing Business Success by Preparing for the Worst. – М.: , 2004. – 0 с.
  42. Wayne Gifford. Financial Spectrum. – М.: , 2005. – 0 с.
  43. Rickland Hollar. Enterprise Web Services Security (Internet Series). – М.: , 2005. – 432 с.
  44. John Mongan, Noah Suojanen, Eric Giguere. Programming Interviews Exposed: Secrets to Landing Your Next Job. – М.: Wrox, 2007. – 264 с.
  45. Harold Bierman, Jr. The Bare Essentials of Investing: Teaching the Horse to Talk. – М.: World Scientific Publishing Company, 2007. – 232 с.
  46. Joe Conason. The Raw Deal: How the Bush Republicans Plan to Destroy Social Security and the Legacy of the New Deal. – М.: , 2005. – 141 с.
  47. Committee on Federal Regulation of Securities Committee. The Fund Director's Guidebook: Third Edition (Fund Director's Guidebook). – М.: , 2006. – 128 с.
  48. Anne Bruce. Perfect Phrases for Documenting Employee Performance Problems (Perfect Phrases). – М.: , 2005. – 175 с.
  49. Ralph Ferrone. Don't Blow the Interview: How to Prepare, What to Expect, And How to React. – М.: , 2006. – 156 с.
  50. From Data and Information Analysis to Knowledge Engineering : Proceedings of the 29th Annual Conference of the Gesellschaft fA?r Klassifikation e.V., University ... Data Analysis. – М.: , 2006. – 761 с.
  51. Alan Calder, Steve Watkins. IT Governance: A Manager's Guide to Data Security and ISO 27001 / ISO 27002. – М.: , 2008. – 384 с.
  52. Craig S. Wright. The IT Regulatory and Standards Compliance Handbook: How to Survive Information Systems Audit and Assessments. – М.: , 2008. – 750 с.
  53. Meridian Securities Market. World Stock Exchange Fact Book. – М.: , 2008. – 0 с.
  54. Trust, Privacy and Security in Digital Business: 5th International Conference, TrustBus 2008 Turin, Italy, September 1-5, 2008, Proceedings (Lecture Notes in Computer Science). – М.: , 2008. – 205 с.
  55. Faycal Haggui. EU Opposition to Genitically Modified Wheat: Its Impact on Global Food Security. – М.: , 2008. – 124 с.
  56. CompTIA Security+: Certification Kit (комплект из 3 книг + 2 CD-ROM). – М.: Sybex, 2009. – 1440 с.
  57. Park Foreman. Vulnerability Management. – М.: , 2009. – 347 с.
  58. Panos Koutrakos. EU International Relations Law. – М.: Hart Publishing, 2006. – 542 с.
  59. Alexander Lohr. Measurability of IT/IT-Security: Business process mapping as technical systems. – М.: , 2010. – 56 с.
  60. Frank Bunker Gilbreth. Primer of Scientific Management (Classic Reprint). – М.: , 2010. – 160 с.
  61. Michael Erbschloe. Physical Security for IT. – М.: , 2010. – 256 с.
  62. Michael Erbschloe. Implementing Homeland Security for Enterprise IT. – М.: , 2010. – 299 с.
  63. Theo Stephan Williams. The Interior Designer's Guide to Pricing, Estimating, and Budgeting (Second Edition). – М.: , 2010. – 256 с.
  64. David L. Cannon. CISA Certified Information Systems Auditor Study Guide. – М.: John Wiley and Sons, Ltd, 2010. – 704 с.
  65. IT Audit, Control and Security. – М.: , 2010. – 792 с.
  66. Doug Howard, Kevin Prince. Security 2020: Reduce Security Risks This Decade. – М.: Wiley, 2010. – 336 с.
  67. James Joshi. Network Security: Know It All. – М.: , 2010. – 368 с.
  68. Anthony Piltzecker. Microsoft Vista for IT Security Professionals. – М.: , 2010. – 672 с.
  69. Information Security. Securing Intellectual Property. – М.: , 2010. – 288 с.
  70. Johnny Long. Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigators. – М.: , 2010. – 432 с.
  71. Russ Rogers. Managing IT Security Ultimate CD. – М.: , 2010. – 0 с.
  72. SYNGRESS. IT Security Ten Most Wanted. – М.: , 2010. – 0 с.
  73. It Hyatt. Our Ordered Lives Confess Three Nineteenth Century Missionaries in East Shantung. – М.: , 1990. – 252 с.
  74. Chris Butler. IT Security Interviews Exposed. – М.: , 2007. – 218 с.
  75. Panos Koutrakos. EU International Relations Law. – М.: , 2011. – 500 с.
  76. Noah Horowitz. Art of the Deal. – М.: Princeton University Press, 2011. – 384 с.
  77. Hacking Exposed Windows: Microsoft Windows Security Secrets And Solutions, Third Edition. – М.: , 2011. – 451 с.
  78. Principles Of Computer Security, Comptia Security+ And Beyond, Second Edition. – М.: , 2011. – 0 с.
  79. Shon Harris. CISSP All-in-One Exam Guide (+ CD-ROM). – М.: McGraw-Hill Companies, 2010. – 1216 с.
  80. Cissp Practice Exams. – М.: , 2011. – 414 с.
  81. Security Information And Event Management (Siem) Implementation. – М.: , 2011. – 464 с.
  82. Microsoft Office Access 2007: The Complete Reference. – М.: , 2011. – 0 с.
  83. Information Technology In Water And Wastewater Utilities, Wef Mop 33. – М.: , 2011. – 376 с.
  84. It Security Metrics: A Practical Framework For Measuring Security & Protecting Data. – М.: , 2011. – 396 с.
  85. Inc. KT Solutions, KT Solutions has focused on what it takes to create efficient, professional multimedia training t KT Solutions specializes in the development of interactive multimedia training products for computer applications. Over the past decade. Beginning Windows NT Workstation 4.0 (Microsoft Windows NT). – М.: , . –  с.
  86. Inc. KT Solutions, KT Solutions has focused on what it takes to create efficient, professional multimedia training t KT Solutions specializes in the development of interactive multimedia training products for computer applications. Over the past decade. Advanced Word for Office 97 (Microsoft Word 97). – М.: , . –  с.
  87. Michael Gregg, Eric Seagren, Angela Orebaugh, Matt Jonkman, Raffael Marty. How to Cheat at Configuring Open Source Security Tools (How to Cheat) (How to Cheat). – М.: , 2007. – 528 с.
  88. Susan Snedaker. Syngress IT Security Project Management Handbook. – М.: Syngress, 2006. – 612 с.
  89. Craig Schiller, Seth Fogie, Colby DeRodeff, Michael Gregg. InfoSecurity 2008 Threat Analysis. – М.: Syngress, 2007. – 480 с.
  90. Susan Snedaker, Robert McCrie, Karim Vellani. The Best Damn IT Security Management Book Period. – М.: Syngress, 2007. – 900 с.
  91. Survey by Robert Storr, Interview by Paulo Herkenhoff (with Thyrza Goodeve), Focus by Allan Schwartz. Louise Bourgeois. – М.: Phaidon Press, 2012. – 160 с.
  92. Matt Walker. CEH Certified Ethical Hacker All-in-One Exam Guide (+ CD-ROM). – М.: McGraw-Hill Osborne Media, 2014. – 464 с.
  93. Time Out Guides Ltd. Time Out London Walks Volume 2 - 2nd Edition. – М.: , 2014. –  с.
  94. Kaushik Das Sharma and Jayanta Kumar Chandra. Microcontroller Based Embedded System for Induction Motor Protection. – М.: LAP Lambert Academic Publishing, 2014. – 68 с.
  95. Sudesh Kumar. WiMAX Technology:. – М.: LAP Lambert Academic Publishing, 2012. – 100 с.
  96. Trapti Jain. Available Transfer Capability in Electricity Markets. – М.: LAP Lambert Academic Publishing, 2012. – 248 с.
  97. LeelaRani Vanapalli. FPGA Implementation of Advanced Encryption Standard Algorithm. – М.: LAP Lambert Academic Publishing, 2012. – 64 с.
  98. M. Hossein Ahmadzadegan. Security-Centric Investigation of WiMAX. – М.: LAP Lambert Academic Publishing, 2013. – 104 с.
  99. Duncan Onyango Mbuge,Lawrence Gumbe and George Rading. Service Life of HDPE Plastic Dam Lining. – М.: LAP Lambert Academic Publishing, 2012. – 156 с.
  100. It-Meng Low,Ahmad Hakamy and Faiz Shaikh. Hemp fabric reinforced nanoclay–cement nanocomposites. – М.: LAP Lambert Academic Publishing, 2014. – 56 с.
  101. Ndikaru Wa Teresia. The Community Awareness and Education for Sustainability. – М.: LAP Lambert Academic Publishing, 2012. – 180 с.
  102. Kayt Davies. Women''s magazine editors: What are they doing?. – М.: LAP Lambert Academic Publishing, 2010. – 324 с.
  103. Nudrat Raza and Pallavi Payal. SOLD!. – М.: LAP Lambert Academic Publishing, 2012. – 56 с.
  104. Naomi J. Pinion. Gay Marriage in the US: Challenging the National Security Imaginary. – М.: LAP Lambert Academic Publishing, 2010. – 300 с.
  105. Liang-chih Evans Chen. Say Democracy, Do Realistically. – М.: LAP Lambert Academic Publishing, 2012. – 312 с.
  106. George Obuoforibo. Nigeria and ECOWAS in the Light of Current Happenings. – М.: LAP Lambert Academic Publishing, 2011. – 80 с.
  107. Fareeha Sarwar. U.S. Factor In Sino-Pakistan Relations. – М.: LAP Lambert Academic Publishing, 2012. – 108 с.
  108. Muhammad Naveed Qaisar. Pakistan''s Security Policy after 9/11. – М.: LAP Lambert Academic Publishing, 2011. – 132 с.
  109. Charles Mubita. Africa's Demand for a Permanent Seat on the UN Security Council. – М.: LAP Lambert Academic Publishing, 2012. – 132 с.
  110. Stephen Wright. NATO in the 1990s: Redefining Alliance Theory. – М.: Scholars' Press, 2014. – 420 с.
  111. Thinkwell Ngwenya and Joel Dhliwayo. Zimbabwean Nationalist Government. – М.: LAP Lambert Academic Publishing, 2014. – 60 с.
  112. Sun-Nyung HEO. Perspectives on South Korea''s Strategic Options in the 21st Century. – М.: LAP Lambert Academic Publishing, 2010. – 112 с.
  113. Yasmeen Akhtar. Afghan Crisis and Indian Sub-continent:1979-1989. – М.: LAP Lambert Academic Publishing, 2013. – 356 с.
  114. George Reiff. The Development of European Law & Justice. – М.: LAP Lambert Academic Publishing, 2014. – 92 с.
  115. Seyram Kawor. Performance of SSNIT in Ghana from 1995-2005. – М.: LAP Lambert Academic Publishing, 2011. – 100 с.
  116. Horacio Andaluz. A Positivist Reexamination of Judicial Review. – М.: LAP Lambert Academic Publishing, 2011. – 84 с.
  117. Doohyun Park. The Paradoxes of Human Agency. – М.: LAP Lambert Academic Publishing, 2010. – 180 с.
  118. mildred ayere. E-Learning in Secondary Schools in Kenya. – М.: LAP Lambert Academic Publishing, 2010. – 220 с.
  119. Reza Mohammad Hossein and Kamran Gholamahmadi. A Combinational Security-Model In Service-Oriented Architecture. – М.: LAP Lambert Academic Publishing, 2014. – 136 с.
  120. Nateq Be-Nazir Ibn Minar. Bluetooth Networking and its Security Architecture. – М.: LAP Lambert Academic Publishing, 2012. – 84 с.
  121. Amish Kumar. AES Security Enhancement Using Double S-Box. – М.: LAP Lambert Academic Publishing, 2012. – 76 с.
  122. Shilpa Jaiswal. Elimination of Security Threats Using Trusted Proactive Routing. – М.: LAP Lambert Academic Publishing, 2014. – 56 с.
  123. Subhranil Som. Fundamental Concept of Cryptography. – М.: LAP Lambert Academic Publishing, 2013. – 108 с.
  124. Chittaranjan Pradhan. Security and Robustness Enhancement of Digital Image Watermarking. – М.: LAP Lambert Academic Publishing, 2014. – 168 с.
  125. Pramod Damle. IT Security Training in Indian Banks. – М.: Scholars' Press, 2013. – 380 с.
  126. Billy Pik Lik Lau,Ashutosh Kumar Singh and Terence Peng Lian Tan. Interdependence between Agents in Multi Agent Systems. – М.: LAP Lambert Academic Publishing, 2014. – 204 с.
  127. Volkan ERTURK,Dr. Ali ARIFOGLU and Dr. Attila OZGIT. A Framework Based On Continuous Security Monitoring. – М.: LAP Lambert Academic Publishing, 2010. – 148 с.
  128. Dimitrios Papadopoulos and Bernhard Hammerli. Positioning the roles, interfaces & processes in the InfoSec scene. – М.: LAP Lambert Academic Publishing, 2014. – 168 с.
  129. Yedji Mbangsoua and Dr. Freddie Acosta. Information Security and its Investment Justification. – М.: LAP Lambert Academic Publishing, 2011. – 132 с.
  130. Moawiah Assali,Jihad Bisoomi and Iyad Tumar. New Scheme in Security Policies. – М.: LAP Lambert Academic Publishing, 2014. – 72 с.
  131. Ubaid Hayee. A Six Sigma Approach to Assure IT Security. – М.: LAP Lambert Academic Publishing, 2011. – 64 с.
  132. Stephen Murove,S. B. Mangena and B. Jones. Firewall Evaluation:Models for Major Decisions in Computer Security. – М.: LAP Lambert Academic Publishing, 2014. – 236 с.
  133. Niranjan Lal. Security Enhancement of Java RMI in Distributed Systems. – М.: LAP Lambert Academic Publishing, 2014. – 64 с.
  134. Diana Nyachieo. Corporate Taxation and Capital Structure. – М.: LAP Lambert Academic Publishing, 2013. – 56 с.
  135. Juma Ayoub. Rural –Rural Migration and its Impact on Household Food Security. – М.: LAP Lambert Academic Publishing, 2012. – 76 с.
  136. Sumeet Gupta. Security Analysis and Portfolio Management. – М.: LAP Lambert Academic Publishing, 2012. – 232 с.
  137. Nedim Makarevic. Influence of IT Security on banks' competitiveness. – М.: LAP Lambert Academic Publishing, 2014. – 144 с.
  138. Dr EUGENIA FRATZESKOU. Visualising Boolean Set Operations. – М.: LAP Lambert Academic Publishing, 2010. – 268 с.
  139. M. CHITHIK RAJA,A. Jayaprakash and C. P. Rajesh. JAVA Programming for Beginner's. – М.: , 2011. – 348 с.
  140. Bill Hughes. Samsung Galaxy S6 for Dummies. – М.: , 2015. –  с.

Лучшие результаты

Ничего не найдено

Дополнительные результаты

  1. IT на службе у стратегии. интервью с С. Кирюшиным, заместителем генерального директора - директор департамента ИТ компании "Аэрофлот". А. Беневольский, "Консультант", № 23, декабрь 2007.
  2. Бегом в радостное IT-будущее?. И. Гриднева, "Консультант", № 21, ноябрь 2007.
  3. Блиц-интервью с руководителями IT компаний по теме "IT & Персонал". "Управление персоналом", № 20, октябрь 2007.
  4. IT-вираж для компании. интервью с И. Хохловым, директором дирекции по информационным технологиям ОАО "Международный аэропорт Шереметьево". О. Сизова, "Консультант", № 19, октябрь 2007.
  5. Дуэт консалтинга и IT. Л. Разина, А. Зенков, "Консультант", № 17, сентябрь 2007.
  6. Проверка IT-проекта на прочность. Н. Труханова, "Консультант", № 15, август 2007.
  7. Тематический обзор по внедрению IT-технологий. интервью с И. Хухревым. "Управление персоналом", № 9, май 2007.
  8. Другого пути развития бизнеса, кроме как использование IT-технологий - не существует. интервью И.Е. Говядкиным, заместителем Генерального директора ОАО "ГИВЦ Москвы", руководителем "Центра развития кадровой службы ОАЗИС". "Управление персоналом", № 8, апрель 2007.
  9. IT-подразделения много где превратились в отдельную касту неприкасаемых". интервью с В. Шабатом, директором по развитию бизнеса компании "Открытые технологии". "Управление персоналом", № 8, апрель 2007.
  10. Тематический обзор по внедрению IT-технологий. для журнала Управление персоналом"". интервью с А.В. Казарезовым, директором Центра Корпоративных Решений "Парус". "Управление персоналом", № 8, апрель 2007.
  11. Фирменный IT-трансформер. интервью с Н. Чепурко, руководителем департамента корпоративной отчетности по МСФО ООО "УК Группа ГАЗ". В. Плеханова, "Консультант", № 7, апрель 2007.
  12. IT-технологии сейчас не просто инструмент, но и средство анализа внутренних процессов. интервью с А.Г. Новоселовой, руководителем группы управления персоналом компании "ФБ Консалт". "Управление персоналом", № 23, декабрь 2006.
  13. IT-комбинация с обоюдной пользой. И. Носырев, "Кадровый менеджмент", № 7, октябрь 2006.
  14. В европейских компаниях отношения сотрудника и руководителя - это двусторонние отношения между покупателем и продавцом. интервью с И. Кивитсом. Its Kievits, президентом компании Dialogs Unlimited BV, Нидерланды. П. Юдина, "Кадровый менеджмент", № 7, октябрь 2006.
  15. Новый продукт на IT-страховом рынке России. М.В. Кудрина, "Финансовый менеджмент в страховой компании", № 4, IV квартал 2006.
  16. Ипотека - поддержка бизнеса в IT-решениях. Р. Стятюгин, "Банковское дело в Москве", № 9, сентябрь 2006.
  17. Упрощенка для IT. Д. Арзамасцев, "Консультант", № 15, август 2006.
  18. Продуманная IT-стратегия как основа эффективного управления страховой компанией. О.В. Муравьева, "Финансовый менеджмент в страховой компании", № 2, IV квартал 2005.
  19. Взаимодействие IT-специалистов и персонала управления при создании и эксплуатации информационных систем. Л. Еремин, "Финансовая газета", № 27, 28, 29, июль 2005.
  20. Техническая поддержка IT-инфраструктуры организации: тенденции и возможности. А. Сапронов, "Финансовая газета. Региональный выпуск", № 52, декабрь 2004.
  21. IT-консалтинг на промышленных предприятиях. И. Концова, "Финансовая газета", № 12, март 2004.
  22. Смена тарифа страховых взносов у IT-компании. О.В. Негребецкая, "Зарплата", N 11, ноябрь 2012 г.
  23. Порядок - прежде всего: учет и планирование IT-ресурсов организации. В. Б. Сорокин, "Руководитель бюджетной организации", N 2, февраль 2012 г.
  24. IT-ресурсы для "коллективного разума". В.Б. Сорокин, "Руководитель бюджетной организации", N 12, декабрь 2011 г.
  25. Квалификационные характеристики и методики их составления для специалистов сферы IT-услуг. И. Рухляда, "Кадровик. Кадровое делопроизводство", N 6, июнь 2011 г.
  26. IT на бюджете: статьи экономии. В.Б. Сорокин, "Руководитель бюджетной организации", N 5, май 2011 г.
  27. IT-компании: оптимизируем расходы. Ю.А. Мельникова, "Упрощенная система налогообложения: бухгалтерский учет и налогообложение", N 3, 4, март, апрель 2011 г.
  28. Повышение мотивации и конкурентоспособности специалистов экономического профиля при профессиональной переподготовке с использованием IT. Л.А.  Галкина, "Нормирование и оплата труда в промышленности", N 3, март 2011 г.
  29. IT-инфраструктура для повышения эффективности бизнеса. Д. Морозов, "Финансовая газета", N 4, январь 2011 г.
  30. Особенности мотивационного менеджмента в малых IT-компаниях. М. Опарина, "Кадровик. Кадровый менеджмент", N 12, декабрь 2010 г.
  31. Суд по делу о разглашении информации - это сражение риторик прокурора и защитника. интервью с С. Барташевичем, ведущим консультантом по информационной безопасности компании Leta IT-company. "Административное право", N 4, IV квартал 2010 г.
  32. По пути IT-прогресса. интервью с Д. Устюжаниным, руководителем департамента информационной безопасности ОАО "ВымпелКом". К. Дьяконов, "Консультант", № 3, февраль 2010.
  33. IT-преимущества формирования консолидированной отчетности. Д. Чиркин, "Консультант", № 23, декабрь 2009.
  34. IT: нет нерешаемых задач, есть нереальные бюджеты. С. Горшенин, "Консультант", № 23, декабрь 2009.
  35. IT: скажем нет внедрению без эффекта!. С. Дмитриев, "Консультант", № 21, ноябрь 2009.
  36. IT и производительность труда: к эффективности через технологии. Е. Данилова, А. Конусов, Б. Суетов, В. Вертоградов, В. Крохин, Д. Беззубцев, Г. Маркаров, "Управление персоналом", № 16, август 2009.
  37. IT как инструмент создания стоимости бизнеса. интервью с М. Иммоевой, финансовым директором компании "Открытие-Недвижимость". К. Дьяконов, "Консультант", № 13, июль 2009.
  38. IT поможет в кризис. Д. Кириенко, "Консультант", № 13, июль 2009.
  39. О пользе IT-стандартизации. А. Сыкулев, "БДМ. Банки и деловой мир", № 4, апрель 2009.
  40. IT: казнить нельзя помиловать. О. Щепунова, "Консультант", № 5, март 2009.
  41. Вертикаль IT-власти. А. Данилов, "Консультант", № 3, февраль 2009.
  42. IT: Новые угрозы. М. Гласный, "Риск-менеджмент", № 11-12, ноябрь-декабрь 2008.
  43. Из чего рождаются IT-инциденты?. "БДМ. Банки и деловой мир", № 7, июль 2008.
  44. Медицинская информационная система как объект венчурного инвестирования в IT-технологии для здравоохранения. О.Н. Аксенова, Р.Э. Новицкий, "Менеджер здравоохранения", № 6, июнь 2008.
  45. Построение светлого IT-будущего. А. Аникандров, "Консультант", № 11, июнь 2008.
  46. IT в управленческом учете и бюджетировании. Д. Кутырев, "Финансовая газета. Региональный выпуск", № 21, май 2008.
  47. Охота за IT-головами. "Кадровый менеджмент", № 5, май 2008.
  48. Четыре мифа об IT-рисках. А. Чередниченко, "Риск-менеджмент", № 5-6, май-июнь 2008.
  49. IT-безопасность: необходимость или забава?. интервью с Д. Мананниковым, исполнительным директор LETA IT-company. А. Беневольский, "Консультант", № 1, январь 2008.
  50. IT в финансовом секторе: время выбирать оптимальные решения. И.Е. Смирнов, "Расчеты и операционная работа в коммерческом банке", № 1, январь-февраль 2008.

Образцы работ

Тема и предметТип и объем работы
Разработка нового товара в маркетинге
Маркетинг
Курсовая работа
40 стр.
Этапы формирования теории президентства
История государства и права
Курсовая работа
30 стр.
Последствия операции НАТО
Политология
Диплом
80 стр.
Разработка бизнес-плана на новый вид продукции (услуги) для организации на примере ооо
Бизнес-планирование
Дипломный проект
103 стр.

Задайте свой вопрос по вашей теме

Гладышева Марина Михайловна

marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.






Добавить файл

- осталось написать email или телефон

Контакты
marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.
Поделиться
Мы в социальных сетях
Реклама



Отзывы
Ирина
Марина, большое спасибо Вам за консультацию! Сегодня защитилась на 5