Написать рефераты, курсовые и дипломы самостоятельно.  Антиплагиат.
Студенточка.ru: на главную страницу. Написать самостоятельно рефераты, курсовые, дипломы  в кратчайшие сроки
Рефераты, курсовые, дипломные работы студентов: научиться писать  самостоятельно.
Контакты Образцы работ Бесплатные материалы
Консультации Специальности Банк рефератов
Карта сайта Статьи Подбор литературы
Научим писать рефераты, курсовые и дипломы.


подбор литературы периодические источники литература по предмету

Воспользуйтесь формой поиска по сайту, чтобы подобрать полный список использованной литературы.
Если вы хотите выбрать для списка литературы книги определенного года издания, достаточно дописать его к поисковому запросу.

Результаты поиска

Поиск материалов

Лучшие результаты

  1. Michael Erbschloe. Implementing Homeland Security for Enterprise IT. – М.: , 2010. – 299 с.

Дополнительные результаты

  1. Packaging for Sustainability. – М.: , 2012. – 396 с.
  2. Agent-Based Technologies and Applications for Enterprise Interoperability: International Workshops ATOP 2009, Budapest, Hungary, May 12, 2009, and ... Notes in Business Information Processing). – М.: , 2012. – 249 с.
  3. Tarek Traboulsi. Managing Risks in IT Projects: e-Government Projects: What is an effective risk management strategy for e-Government projects?. – М.: , 2012. – 156 с.
  4. Mr Kevin Griffiths MSc. International Management: Getting your head out of the managerial cloud. – М.: , 2012. – 160 с.
  5. Laixiang Sun. Ownership and Governance of Enterprises: Recent Innovative Developments (Studies in Development Economics and Policy). – М.: , 0. – 0 с.
  6. Trina Hoefling. Working Virtually: Managing People for Successful Virtual Teams and Organizations. – М.: , 0. – 0 с.
  7. Donna R. Neusch, Alan F. Siebenaler. The High Performance Enterprise : Reinventing the People Side of Your Business. – М.: , 0. – 0 с.
  8. Irvin H. Perline, Jona Goldschmidt. The Psychology and Law of Workplace Violence: A Handbook for Mental Health Professionals and Employers. – М.: C.C. Thomas, 2003. – 500 с.
  9. David?M.??? Fisher. Optimize Now (Or Else: How to Leverage Processes and Information to Achieve Enterprise Optimization (And Avoid Enterprise Extinction. – М.: , 0. – 0 с.
  10. Safety and the Security Professional : A Guide to Occupational Safety and Health Strategies. – М.: , 0. – 0 с.
  11. George Eckes. Six Sigma for Everyone. – М.: Wiley Publishing, Inc, 0. – 124 с.
  12. Katherine Catlin, Jana B. Matthews, Kauffman Center for Entrepreneurial Leadership. Building the Awesome Organization: Six Essential Components that Drive Business Growth. – М.: , 0. – 0 с.
  13. Ron Bernstein, David Binns, Marshal Hyman, Martin Staubus, Foundation for Enterprise Development, Marshal Hyman. The Entrepreneur's Guide to Equity Compensation. – М.: , 0. – 0 с.
  14. Protecting Business Information : A Manager's Guide. – М.: , 0. – 0 с.
  15. Stephen?J Feinberg. Homeland Security and Economic Prosperity: Defending Our Country and the Survival of American Capitalism. – М.: , 0. – 0 с.
  16. International Labour Office. World Labour Report 2000 : Income Security and Social Protection in a Changing World. – М.: , 0. – 0 с.
  17. Green Profits: The Manager's Handbook for ISO 14001 and Pollution Prevention. – М.: , 0. – 0 с.
  18. David L. Goetsch. Implementing Total Safety Management. – М.: , 0. – 0 с.
  19. Panos Mourdoukoutas. The Global Corporation. – М.: , 0. – 0 с.
  20. Ben Baldwin. New Life Insurance Investment Advisor: Achieving Financial Security for You and your Family Through Today's Insurance Products. – М.: , 0. – 0 с.
  21. Handbook of Loss Prevention and Crime Prevention, Fourth Edition. – М.: , 0. – 0 с.
  22. Mark B. Desman. Building an Information Security Awareness Program. – М.: , 0. – 0 с.
  23. Gerald L. Kovacich, Edward P. Halibozek. The Manager's Handbook for Corporate Security: Establishing and Managing a Successful Assets Protection Program, First Edition. – М.: , 0. – 0 с.
  24. Thomas J. Parenty. Digital Defense: What You Should Know About Protecting Your Company's Assets. – М.: , 0. – 0 с.
  25. Thomas E. Miller, Daryle W. Berger. Totally Integrated Enterprises: A Framework and Methodology for Business and Technology Improvement. – М.: , 0. – 0 с.
  26. Steve Purser. A Practical Guide to Managing Information Security (Artech House Technology Management Library). – М.: , 0. – 0 с.
  27. Physical Security and the Inspection Process. – М.: , 0. – 0 с.
  28. Encyclopedia of Security Management : Techniques and technology. – М.: , 0. – 0 с.
  29. Lou Cohen. Quality Function Deployment: How to Make QFD Work for You. – М.: Addison Wesley Longman, 0. – 368 с.
  30. Russ Lombardo. CRM for the Common Man. – М.: Peak Sales Consulting, 2003. – 176 с.
  31. Elise K. Parsigian. Proposal Savvy: Creating Successful Proposals for Media Projects. – М.: , 0. – 0 с.
  32. Robert T. Kiyosaki. If You Want to Be Rich & Happy Don't Go to School: Ensuring Lifetime Security for Yourself and Your Children. – М.: Aslan Publishing, 1993. – 278 с.
  33. HAROLD L. LUSTIG. 4 Steps to Financial Security for Lesbian and Gay Couples. – М.: , 0. – 0 с.
  34. J. Gregory Dees, Jed Emerson, Peter Economy. Enterprising Nonprofits: A Toolkit for Social Entrepreneurs. – М.: , 0. – 0 с.
  35. Bernard H. Boar. Practical Steps for Aligning Information Technology with Business Strategies: How to Achieve a Competitive Advantage. – М.: , 0. – 0 с.
  36. Lisa M. Lindgren, Lisa Lindgren. Application Servers for E-Business. – М.: , 0. – 0 с.
  37. Chapman & Hall Staff, Peter Bernus, Lazlo Nemes, Theodore Williams. Architectures for Enterprise Integration. – М.: , 0. – 0 с.
  38. Jesus Mena. Homeland Security Techniques and Technologies (Networking Series). – М.: , 0. – 0 с.
  39. Peter Herzum, Oliver Sims. Business Component Factory : A Comprehensive Overview of Component-Based Development for the Enterprise. – М.: , 0. – 0 с.
  40. Adam Kornak, John Distefano, Adam Kornak. Cap Gemini Ernst & Young Guide to Wireless Enterprise Application Architecture. – М.: , 0. – 0 с.
  41. Robert J. Benson, Tom Bugnitz, Bill Walton. From Business Strategy to IT Action : Right Decisions for a Better Bottom Line. – М.: , 2004. – 0 с.
  42. Rick Freedman, Rick Freeman. The IT Consultant : A Commonsense Framework for Managing the Client Relationship. – М.: , 0. – 0 с.
  43. Dimitris N. Chorafas. Outsourcing, Insourcing and IT for Enterprise Management. – М.: , 0. – 0 с.
  44. Urs E. Gattiker. Information Security Dictionary: DEFINING THE TERMS DEFINE SECURITY FOR E-BUSINESS, INTERNET... (KLUWER INTERNATIONAL SERIES IN ENGINEERING AND COMPUTER SCIENCE). – М.: , 0. – 0 с.
  45. Peter A. Diamond. Saving Social Security: A Balanced Approach. – М.: , 2003. – 0 с.
  46. Economic Security For A Better World (International Labor Office). – М.: Brookings Institution Press, 2004. – 450 с.
  47. David M. Fisher. Optimize Now (or else!) : How to Leverage Processes and Information to Achieve Enterprise Optimization (and Avoid Enterprise Extinction). – М.: , 2003. – 0 с.
  48. Swords and Sustenance : The Economics of Security in Belarus and Ukraine (American Academy Studies in Global Security). – М.: , 2004. – 0 с.
  49. Donald C. Fisher. Homeland Security Assessment Manual: A Comprehensive Organizational Assessment Based On Baldridge Criteria. – М.: , 2004. – 0 с.
  50. Marco Meier, Werner Sinzig, Peter Mertens. Enterprise Management with SAP SEM/ Business Analytics (SAP Excellence). – М.: Springer, 2005. – 219 с.
  51. Bob Thomas. The Fail-Proof Enterprise: A Success Model for Entrepreneurs. – М.: , 2003. – 0 с.
  52. Rickland Hollar. Enterprise Web Services Security (Internet Series). – М.: , 2005. – 432 с.
  53. Ron Ben Natan. Implementing Database Security and Auditing: Includes Examples for Oracle, SQL Server, DB2 UDB, Sybase. – М.: , 2005. – 432 с.
  54. Jim Stewart. SAP Security: SAP Security Essentials. – М.: Equity Press, 2005. – 136 с.
  55. Eric A. Marks, Michael Bell. Service-Oriented Architecture (SOA): A Planning and Implementation Guide for Business and Technology. – М.: Wiley, 2006. – 384 с.
  56. Homeland Security for the Private Sector: A Handbook. – М.: , 2007. – 355 с.
  57. Paul A. Erickson. Emergency Response Planning for Corporate and Municipal Managers, Second Edition (Butterworth-Heinemann Homeland Security). – М.: , 2006. – 432 с.
  58. Ernst & Young LLP, Jan Babiak, John Butters, Mark W. Doll. Defending the Digital Frontier: Practical Security for Management, 2nd Edition. – М.: , 2004. – 253 с.
  59. Michael Khairallah. Physical Security Systems Handbook: The Design and Implementation of Electronic Security Systems. – М.: , 2005. – 312 с.
  60. George Haddow, Jane Bullock. Introduction to Emergency Management, Second Edition (Butterworth-Heinemann Homeland Security). – М.: , 2005. – 424 с.
  61. Jonathan Teller-Elsberg , Nancy Folbre, James Heintz, The Center for Popular Economics. Field Guide to the U.S. Economy: A Compact and Irreverent Guide to Economic Life in America, Revised and Updated Edition. – М.: , 2006. – 240 с.
  62. Paul M. Collier, Anthony J. Berry, Gary T. Burke. Risk and Management Accounting: Best practice guidelines for enterprise-wide internal control procedures. – М.: CIMA Publishing, 2006. – 188 с.
  63. Pierre Pestieau. The Welfare State in the European Union: Economic and Social Perspectives. – М.: , 2006. – 184 с.
  64. Homer Alfred Neal, Tobin Smith, Jennifer McCormick. Beyond Sputnik: U.S. Science Policy in the Twenty-First Century. – М.: , 2008. – 400 с.
  65. Patrick Traynor, Patrick McDaniel, Thomas La Porta. Security for Telecommunications Networks (Advances in Information Security). – М.: , 2008. – 182 с.
  66. Aaron Newman, Jeremy Thomas. ENTERPRISE 2.0 IMPLEMENTATION. – М.: , 2008. – 406 с.
  67. Ibp Usa. United States Department of Homeland Security Handbook. – М.: , 2008. – 300 с.
  68. Alan Calder, Steve Watkins. IT Governance: A Manager's Guide to Data Security and ISO 27001 / ISO 27002. – М.: , 2008. – 384 с.
  69. Michael S. Zambruski. A Standard for Enterprise Project Management (Esi International Project Management). – М.: , 2008. – 128 с.
  70. Dave Peters. Building a GIS: System Architecture Design Strategies for Managers. – М.: , 2008. – 292 с.
  71. Darwin Gillett. NOBLE ENTERPRISE: The Commonsense Guide to Uplifting People and Profits. – М.: , 2008. – 252 с.
  72. Jane Bullock, George Haddow, Damon P. Coppola, Sarp Yeletaysi. Introduction to Homeland Security, Third Edition: Principles of All-Hazards Response (Butterworth-Heinemann Homeland Security). – М.: , 2008. – 616 с.
  73. Daniel Clark. Network Access Control 100 Success Secrets - 100 Most Asked NAC Questions on Implementation and Deployment of unify endpoint security technology, user ... and network security enforcement. – М.: , 2008. – 180 с.
  74. W. Krag Brotby. Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement. – М.: Auerbach Publications, 2009. – 200 с.
  75. Stephen Hardison, David Byrd, Gary Wood, Tim Speed, Michael Martin, Suzanne Livingston, Jason Moore. IBM Lotus Connections 2.5: Planning and Implementing Social Software for Your Enterprise. – М.: , 2010. – 456 с.
  76. Anika Lier. Cultural Diversity Management: How small and medium enterprises in Spain, Sweden and Germany are affected by cultural diversity. – М.: , 2010. – 80 с.
  77. OECD Organisation for Economic Co-operation and Development. OECD Reviews of Human Resource Management in Government OECD Reviews of Human Resource Management in Government: Brazil 2010: Federal Government. – М.: , 2010. – 312 с.
  78. Salil Ahuja, Swami Chandrasekaran. Application Development for IBM WebSphere Process Server 7 and Enterprise Service Bus 7. – М.: Packt Publishing, 2010. – 548 с.
  79. Michael Erbschloe. Physical Security for IT. – М.: , 2010. – 256 с.
  80. Michael Erbschloe. Implementing Homeland Security for Enterprise IT. – М.: , 2010. – 299 с.
  81. Economics, and the Environment The H. John Heinz III Center for Science. The State of the Nation's Ecosystems 2008: Measuring the Land, Waters, and Living Resources of The United States. – М.: , 2008. – 300 с.
  82. Dan Forsberg, Gunther Horn, Wolf-Dietrich Moeller, Valtteri Niemi. LTE Security. – М.: John Wiley and Sons, Ltd, 2010. – 304 с.
  83. Richard H. Ward. Homeland Security. – М.: , 2010. – 250 с.
  84. George Haddow. Homeland Security Bundle. – М.: , 2010. – 0 с.
  85. Ron Ben Natan. Implementing Database Security and Auditing. – М.: , 2010. – 432 с.
  86. Philip Purpura. Terrorism and Homeland Security. – М.: , 2010. – 512 с.
  87. Terry Halpin. Database Modeling with MicrosoftВ® Visio for Enterprise Architects. – М.: , 2010. – 425 с.
  88. Derrick Rountree. Security for Microsoft Windows System Administrators. – М.: , 2010. – 400 с.
  89. Joey Hirao, Mimi Choi, Perry Cox, Steven Passer, Jeanmarie Hirao. SAP Security Configuration and Deployment. – М.: Syngress, 2009. – 392 с.
  90. Greg Nyberg. WebLogic Server 6.1 Workbook for Enterprise Javabeans 3e. – М.: , 2002. – 256 с.
  91. John Chirillo. Implementing Biometric Security. – М.: , 2003. – 432 с.
  92. Kyle Brown. WebSphere 4.0 AE?s Workbook for Enterprise Javabeans 3e. – М.: , 2002. – 168 с.
  93. Martin Alperen. Foundations of Homeland Security. – М.: , 2011. – 368 с.
  94. Nancy Knolle Craighill. OpenStepTM for Enterprises. – М.: , 1996. – 246 с.
  95. B FORST. Forst: Power In ?numbers? – How To Manage For Prof It. – М.: , 1987. – 258 с.
  96. R WARRING. Warring Electronic ?components? Handbook For Circu It Designers (paper Only). – М.: , 1983. – 0 с.
  97. Microsoft Official Academic Course. 70–298 Designing Security for a Microsoft® Windows ServerTM 2003 Network Package. – М.: , 2005. – 744 с.
  98. Terry Bernstein. Internet Security for Business. – М.: , 1996. – 464 с.
  99. Alan Derickson. Health Security for All – Dreams of Universal Health Care in America. – М.: , 2005. – 256 с.
  100. Dan Harkey. Wireless Java Programming for Enterprise Applications. – М.: , 2002. – 720 с.
  101. Roberta Bragg. MCSE Self–Paced Training Kit (Exam 70–298) – Designing Security for a Microsoft Windows Server 2003 Network. – М.: , 2004. – 864 с.
  102. Ed Robinson. Security for Microsoft Visual Basic .NET. – М.: , 2003. – 416 с.
  103. Bernard H. Boar. Constructing Blueprints for Enterprise IT Architectures. – М.: , 1998. – 352 с.
  104. Ulrich Lang. CORBA Security for Distributed Application Development. – М.: , 2000. – 400 с.
  105. Paul Frediani. Interoperability for Enterprise Software and Applications: Proceedings of the Workshops and the Doctorial Symposium of the I–ESA International Confere. – М.: , 2002. – 120 с.
  106. Juran'S Quality Planning And Analysis For Enterprise Quality. – М.: , 2006. – 0 с.
  107. Enterprise 2.0 Implementation. – М.: , 2011. – 406 с.
  108. Vmware Vsphere 4 Implementation. – М.: , 2011. – 682 с.
  109. Citrix® Access Suite Security For It Administrators. – М.: , 2011. – 268 с.
  110. Oracle Database Administration For Microsoft Sql Server Dbas. – М.: , 2011. – 352 с.
  111. Fundamentals Of Network Security. – М.: , 2011. – 672 с.
  112. Eric Maiwald, Eric Maiwald. Fundamentals of Network Security. – М.: , . –  с.
  113. Neil Constable. SAS Programming for Enterprise Guide Users, Second Edition. – М.: Книга по Требованию, 2015. – 308 с.
  114. A. C. Suthar,D. D. Shah and G. R. Kulkarni. Implementation of Secured Color Image Authentication and Protection. – М.: LAP Lambert Academic Publishing, 2011. – 92 с.
  115. Misgina Asmelash. Rural Household Food Security Status And Its Determinants. – М.: LAP Lambert Academic Publishing, 2011. – 100 с.
  116. Alemu Addisu. Rural household Food Security Status and its Determinants. – М.: LAP Lambert Academic Publishing, 2013. – 68 с.
  117. Ekaterina Anyanova. The regime of maritime security in international, EU and national law. – М.: LAP Lambert Academic Publishing, 2014. – 324 с.
  118. Nooruldeen Qader and Loay George. Design and Implement a Secure Database Using Multi Level Security. – М.: LAP Lambert Academic Publishing, 2014. – 124 с.
  119. Prasad Lokulwar,Vivek Shelkhe and Mangesh Ghonge. Security Aware Routing protocol for MANET. – М.: LAP Lambert Academic Publishing, 2012. – 84 с.
  120. Ankit Panch. Enterprise Secure Wireless Authentication (ESWA). – М.: LAP Lambert Academic Publishing, 2013. – 72 с.
  121. Marimuthu Kanagaraj and Eswari Venkatachalam. Multifactor Authentication Protocol for a Secured WSN. – М.: LAP Lambert Academic Publishing, 2012. – 60 с.
  122. Wei Ren. Lightweight and Robust Security for Applications in Internet of Things. – М.: LAP Lambert Academic Publishing, 2013. – 188 с.
  123. Ajit Regmi. IT in Nepalese Banks. – М.: LAP Lambert Academic Publishing, 2010. – 120 с.
  124. Vinayak Bharadi and Sujata Dubal. Video Compression Technique for Low Bit Rate Application. – М.: LAP Lambert Academic Publishing, 2012. – 104 с.
  125. Kefa Rabah. Mastering Securing ICT Infrastructure for Corporate Network. – М.: LAP Lambert Academic Publishing, 2014. – 360 с.
  126. Zhuozhi Chen and Rob Pooley. Requirement Elicitation for Enterprise Information Systems. – М.: LAP Lambert Academic Publishing, 2011. – 256 с.
  127. Govind Singh Tanwar,Chitreshh Banerjee and Ajeet Singh Poonia. Enhanced & Generalised E-Governance Security Framework (EG)2SF. – М.: LAP Lambert Academic Publishing, 2014. – 88 с.
  128. Stephen Schiavone,Lalit Garg and Kelly Summers. Information Security in Enterprises - an Ontological Perspective. – М.: LAP Lambert Academic Publishing, 2014. – 232 с.
  129. Kefa Rabah. Mastering Virtualization Technology for your IT Challenges. – М.: LAP Lambert Academic Publishing, 2011. – 352 с.
  130. Hans Raj,P. C. Gupta and Gianetan Singh Sekhon. Security Issues,Aspects & Domain Based Security for Mobile Agents. – М.: LAP Lambert Academic Publishing, 2012. – 60 с.
  131. Apoorva Kumar Singhal and Mohit Kumar. Security For ARM Based Embedded Systems. – М.: LAP Lambert Academic Publishing, 2012. – 60 с.
  132. Nivethaa Shree and Latha Parthiban. Elliptic Curve Cryptography for Digital Signature Authentication. – М.: LAP Lambert Academic Publishing, 2013. – 60 с.
  133. G.M. Faysal Ahmad. Design and Implementation of a Common System for Office Digitization. – М.: LAP Lambert Academic Publishing, 2013. – 72 с.
  134. Dirk Lessner. Network Security for Embedded Systems. – М.: LAP Lambert Academic Publishing, 2009. – 232 с.
  135. Ubaid Hayee. A Six Sigma Approach to Assure IT Security. – М.: LAP Lambert Academic Publishing, 2011. – 64 с.
  136. Niranjan Lal. Security Enhancement of Java RMI in Distributed Systems. – М.: LAP Lambert Academic Publishing, 2014. – 64 с.
  137. Khalid Hussain and Waqas Ahmed. Sub Table Access Based Model For OLAP tools. – М.: LAP Lambert Academic Publishing, 2012. – 96 с.
  138. Johannes Stolte. Implementing Static Hedges for Reverse Barrier Options. – М.: LAP Lambert Academic Publishing, 2011. – 68 с.
  139. Vaithiyanathan Gurumoorthy,Venkatesan K. and Sivaramakrishnan S. The Dynamic Vedic Multiplier Implemented in FPGA for DSP applications. – М.: LAP Lambert Academic Publishing, 2013. – 56 с.
  140. Audu Jonathan Adoga and Fredah I. Agbeje. Introduction to Internet Security for PHP Web Developers. – М.: , 2014. – 52 с.

Лучшие результаты

Ничего не найдено

Дополнительные результаты

  1. IT на службе у стратегии. интервью с С. Кирюшиным, заместителем генерального директора - директор департамента ИТ компании "Аэрофлот". А. Беневольский, "Консультант", № 23, декабрь 2007.
  2. Бегом в радостное IT-будущее?. И. Гриднева, "Консультант", № 21, ноябрь 2007.
  3. Блиц-интервью с руководителями IT компаний по теме "IT & Персонал". "Управление персоналом", № 20, октябрь 2007.
  4. IT-вираж для компании. интервью с И. Хохловым, директором дирекции по информационным технологиям ОАО "Международный аэропорт Шереметьево". О. Сизова, "Консультант", № 19, октябрь 2007.
  5. Дуэт консалтинга и IT. Л. Разина, А. Зенков, "Консультант", № 17, сентябрь 2007.
  6. Проверка IT-проекта на прочность. Н. Труханова, "Консультант", № 15, август 2007.
  7. Тематический обзор по внедрению IT-технологий. интервью с И. Хухревым. "Управление персоналом", № 9, май 2007.
  8. Другого пути развития бизнеса, кроме как использование IT-технологий - не существует. интервью И.Е. Говядкиным, заместителем Генерального директора ОАО "ГИВЦ Москвы", руководителем "Центра развития кадровой службы ОАЗИС". "Управление персоналом", № 8, апрель 2007.
  9. IT-подразделения много где превратились в отдельную касту неприкасаемых". интервью с В. Шабатом, директором по развитию бизнеса компании "Открытые технологии". "Управление персоналом", № 8, апрель 2007.
  10. Тематический обзор по внедрению IT-технологий. для журнала Управление персоналом"". интервью с А.В. Казарезовым, директором Центра Корпоративных Решений "Парус". "Управление персоналом", № 8, апрель 2007.
  11. Фирменный IT-трансформер. интервью с Н. Чепурко, руководителем департамента корпоративной отчетности по МСФО ООО "УК Группа ГАЗ". В. Плеханова, "Консультант", № 7, апрель 2007.
  12. IT-технологии сейчас не просто инструмент, но и средство анализа внутренних процессов. интервью с А.Г. Новоселовой, руководителем группы управления персоналом компании "ФБ Консалт". "Управление персоналом", № 23, декабрь 2006.
  13. IT-комбинация с обоюдной пользой. И. Носырев, "Кадровый менеджмент", № 7, октябрь 2006.
  14. В европейских компаниях отношения сотрудника и руководителя - это двусторонние отношения между покупателем и продавцом. интервью с И. Кивитсом. Its Kievits, президентом компании Dialogs Unlimited BV, Нидерланды. П. Юдина, "Кадровый менеджмент", № 7, октябрь 2006.
  15. Новый продукт на IT-страховом рынке России. М.В. Кудрина, "Финансовый менеджмент в страховой компании", № 4, IV квартал 2006.
  16. Ипотека - поддержка бизнеса в IT-решениях. Р. Стятюгин, "Банковское дело в Москве", № 9, сентябрь 2006.
  17. Упрощенка для IT. Д. Арзамасцев, "Консультант", № 15, август 2006.
  18. LEAN ENTERPRISE - дань моде или будущее лучших компаний?. "Управление персоналом", № 13, июль 2006.
  19. Бюджетирование страховой компании на базе Oracle Enterprise Planning and Budgeting. Д.В. Лесоводский, "Финансовый менеджмент в страховой компании", № 3, III квартал 2006.
  20. Продуманная IT-стратегия как основа эффективного управления страховой компанией. О.В. Муравьева, "Финансовый менеджмент в страховой компании", № 2, IV квартал 2005.
  21. Взаимодействие IT-специалистов и персонала управления при создании и эксплуатации информационных систем. Л. Еремин, "Финансовая газета", № 27, 28, 29, июль 2005.
  22. Техническая поддержка IT-инфраструктуры организации: тенденции и возможности. А. Сапронов, "Финансовая газета. Региональный выпуск", № 52, декабрь 2004.
  23. IT-консалтинг на промышленных предприятиях. И. Концова, "Финансовая газета", № 12, март 2004.
  24. Смена тарифа страховых взносов у IT-компании. О.В. Негребецкая, "Зарплата", N 11, ноябрь 2012 г.
  25. Порядок - прежде всего: учет и планирование IT-ресурсов организации. В. Б. Сорокин, "Руководитель бюджетной организации", N 2, февраль 2012 г.
  26. IT-ресурсы для "коллективного разума". В.Б. Сорокин, "Руководитель бюджетной организации", N 12, декабрь 2011 г.
  27. Квалификационные характеристики и методики их составления для специалистов сферы IT-услуг. И. Рухляда, "Кадровик. Кадровое делопроизводство", N 6, июнь 2011 г.
  28. IT на бюджете: статьи экономии. В.Б. Сорокин, "Руководитель бюджетной организации", N 5, май 2011 г.
  29. Мы можем управлять собственными мыслями. интервью с С. Харитоновым, врачом-психотерапевтом, психиатором, кандидатом медицинских наук, старшим научным сотрудником Московского НИИ психиатрии Росздрава РФ, членом-корреспондентом Международной академии наук. МАНЭБ, членом Британского общества когнитивных и поведенческих психотерапевтов. Membership British Association for Behavioural & Cognitive Psychoterapies / BABCP. Ф. Кульпин, "Управление персоналом", N 8, апрель 2011 г.
  30. IT-компании: оптимизируем расходы. Ю.А. Мельникова, "Упрощенная система налогообложения: бухгалтерский учет и налогообложение", N 3, 4, март, апрель 2011 г.
  31. Повышение мотивации и конкурентоспособности специалистов экономического профиля при профессиональной переподготовке с использованием IT. Л.А.  Галкина, "Нормирование и оплата труда в промышленности", N 3, март 2011 г.
  32. IT-инфраструктура для повышения эффективности бизнеса. Д. Морозов, "Финансовая газета", N 4, январь 2011 г.
  33. Особенности мотивационного менеджмента в малых IT-компаниях. М. Опарина, "Кадровик. Кадровый менеджмент", N 12, декабрь 2010 г.
  34. Суд по делу о разглашении информации - это сражение риторик прокурора и защитника. интервью с С. Барташевичем, ведущим консультантом по информационной безопасности компании Leta IT-company. "Административное право", N 4, IV квартал 2010 г.
  35. По пути IT-прогресса. интервью с Д. Устюжаниным, руководителем департамента информационной безопасности ОАО "ВымпелКом". К. Дьяконов, "Консультант", № 3, февраль 2010.
  36. Зачетная реструктуризация долга: институт DEBT-FOR-EQUITY SWAP в России". интервью с М. Григорьевым, старшим юристом корпоративной практики юридической фирмы "Вегас-Лекс". О. Бодрягина, "эж-ЮРИСТ", № 3, январь 2010.
  37. IT-преимущества формирования консолидированной отчетности. Д. Чиркин, "Консультант", № 23, декабрь 2009.
  38. IT: нет нерешаемых задач, есть нереальные бюджеты. С. Горшенин, "Консультант", № 23, декабрь 2009.
  39. IT: скажем нет внедрению без эффекта!. С. Дмитриев, "Консультант", № 21, ноябрь 2009.
  40. IT и производительность труда: к эффективности через технологии. Е. Данилова, А. Конусов, Б. Суетов, В. Вертоградов, В. Крохин, Д. Беззубцев, Г. Маркаров, "Управление персоналом", № 16, август 2009.
  41. IT как инструмент создания стоимости бизнеса. интервью с М. Иммоевой, финансовым директором компании "Открытие-Недвижимость". К. Дьяконов, "Консультант", № 13, июль 2009.
  42. IT поможет в кризис. Д. Кириенко, "Консультант", № 13, июль 2009.
  43. О пользе IT-стандартизации. А. Сыкулев, "БДМ. Банки и деловой мир", № 4, апрель 2009.
  44. IT: казнить нельзя помиловать. О. Щепунова, "Консультант", № 5, март 2009.
  45. Вертикаль IT-власти. А. Данилов, "Консультант", № 3, февраль 2009.
  46. IT: Новые угрозы. М. Гласный, "Риск-менеджмент", № 11-12, ноябрь-декабрь 2008.
  47. Управление проектами при подборе персонала. PM for HR. Е. Кривов, "Кадровик. Рекрутинг для кадровика", № 9, сентябрь 2008.
  48. Из чего рождаются IT-инциденты?. "БДМ. Банки и деловой мир", № 7, июль 2008.
  49. Медицинская информационная система как объект венчурного инвестирования в IT-технологии для здравоохранения. О.Н. Аксенова, Р.Э. Новицкий, "Менеджер здравоохранения", № 6, июнь 2008.
  50. Построение светлого IT-будущего. А. Аникандров, "Консультант", № 11, июнь 2008.
  51. IT в управленческом учете и бюджетировании. Д. Кутырев, "Финансовая газета. Региональный выпуск", № 21, май 2008.
  52. Охота за IT-головами. "Кадровый менеджмент", № 5, май 2008.
  53. Четыре мифа об IT-рисках. А. Чередниченко, "Риск-менеджмент", № 5-6, май-июнь 2008.
  54. IT-безопасность: необходимость или забава?. интервью с Д. Мананниковым, исполнительным директор LETA IT-company. А. Беневольский, "Консультант", № 1, январь 2008.
  55. IT в финансовом секторе: время выбирать оптимальные решения. И.Е. Смирнов, "Расчеты и операционная работа в коммерческом банке", № 1, январь-февраль 2008.

Образцы работ

Тема и предметТип и объем работы
Разработка нового товара в маркетинге
Маркетинг
Курсовая работа
40 стр.
Этапы формирования теории президентства
История государства и права
Курсовая работа
30 стр.
Последствия операции НАТО
Политология
Диплом
80 стр.
Платежные системы в Интернете
Информатика
Диплом
102 стр.

Задайте свой вопрос по вашей теме

Гладышева Марина Михайловна

marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.






Добавить файл

- осталось написать email или телефон

Контакты
marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.
Поделиться
Мы в социальных сетях
Реклама



Отзывы
Madina, 16.05
Спасибо. Научному работа понравилась. Спасибо за доклад. Надеюсь, на защите получу оценку отлично.