Написать рефераты, курсовые и дипломы самостоятельно.  Антиплагиат.
Студенточка.ru: на главную страницу. Написать самостоятельно рефераты, курсовые, дипломы  в кратчайшие сроки
Рефераты, курсовые, дипломные работы студентов: научиться писать  самостоятельно.
Контакты Образцы работ Бесплатные материалы
Консультации Специальности Банк рефератов
Карта сайта Статьи Подбор литературы
Научим писать рефераты, курсовые и дипломы.


подбор литературы периодические источники литература по предмету

Воспользуйтесь формой поиска по сайту, чтобы подобрать полный список использованной литературы.
Если вы хотите выбрать для списка литературы книги определенного года издания, достаточно дописать его к поисковому запросу.

Результаты поиска

Поиск материалов

Лучшие результаты

  1. Alan Calder. Information Security based on ISO 27001/ISO 27002: A Management Guide. – М.: , 2009. – 83 с.

Дополнительные результаты

  1. Catherine Hardwicke. Twilight: Director's Notebook: The Story of How We Made the Movie Based on the Novel by Stephenie Meyer. – М.: Little, Brown Young Readers, 2009. – 176 с.
  2. Information Security Practice and Experience: 8th International Conference, ISPEC 2012, Hangzhou, China, April 9-12, 2012, Proceedings (Lecture Notes in Computer Science / Security and Cryptology). – М.: , 2012. – 419 с.
  3. Information Security Applications: 12th International Workshop, WISA 2011, Jeju Island, Korea, August 22-24, 2011. Revised Selected Papers (Lecture Notes in Computer Science / Security and Cryptology). – М.: , 2012. – 283 с.
  4. Manish Gupta. Threats, Countermeasures and Advances in Applied Information Security. – М.: , 2012. – 421 с.
  5. Information Security Management Handbook, Sixth Edition, Volume 6. – М.: , 2012. – 504 с.
  6. Jeffrey C. Hooke. Security Analysis on Wall Street. – М.: , 0. – 0 с.
  7. International Forum on Tax Expenditures, Christian M. A. Valenduc, Zhicheng Li Swift, Hana Polackova Brixi, Christian Valenduc. Tax Expenditures - Shedding Light on Government Spending Through the Tax System: Lessons from Developed and Transition Economies (Directions in Development). – М.: , 0. – 0 с.
  8. Jackson Toby. The Lowering of Higher Education in America: Why Student Loans Should Be Based on Credit Worthiness. – М.: , 2012. – 228 с.
  9. Jist Publishing. Standard Occupational Classification Manual 2002: Based on Information from the U.S. Office of Management and Budget. – М.: , 0. – 0 с.
  10. Diane M. Browder, Levan Lim. Improving Work Efficiency: Job Training Based on Engineering Principles (Innovations). – М.: , 0. – 0 с.
  11. Donald A. Marchand, Don Marchand. Competing with Information: A Manager's Guide to Creating Business Value with Information Content. – М.: , 0. – 0 с.
  12. Protecting Business Information : A Manager's Guide. – М.: , 0. – 0 с.
  13. James Highlands. How to Make Money with ISO 9000: A Guide to Profitable Quality Management. – М.: , 0. – 0 с.
  14. Committee on Prospects and Opportunities for Sustainable Management Of, National Research Council. Forested Landscapes in Perspective: Prospects and Opportunities for Sustainable Management of America's Nonfederal Forests (Agriculture). – М.: , 0. – 0 с.
  15. Michael Harris. Stock Trading Techniques: Based on Price Patterns. – М.: Traders Press, 2000. – 246 с.
  16. Ganapathy Vidyamurthy. Pairs Trading : Quantitative Methods and Analysis. – М.: John Wiley and Sons, Ltd, 2004. – 216 с.
  17. Mark B. Desman. Building an Information Security Awareness Program. – М.: , 0. – 0 с.
  18. Mariagrazia Fugini, Carlo Bellettini. Information Security Policies and Actions in Modern Integrated Systems. – М.: , 0. – 0 с.
  19. Kecheng Liu, Rodney J. Clarke, Peter Bogh Andersen, Ronald K. Stamper, El-Sayed Abou-Zeid. Organizational Semiotics: Evolving a Science of Information Systems : Ifip Tc8/Wg8.1 Working Conference on Organizational Semiotics, Evolving a Science of Information Systems (Ifip International Federation for Information Processing, 227). – М.: , 0. – 0 с.
  20. Mehdi Khosrowpour. Success and Pitfalls of Information Technology (Cases on Information Technology Series). – М.: Idea Group Publishing, 1999. – 238 с.
  21. Steve Purser. A Practical Guide to Managing Information Security (Artech House Technology Management Library). – М.: , 0. – 0 с.
  22. Donn B. Parker. Fighting Computer Crime : A New Framework for Protecting Information. – М.: , 0. – 0 с.
  23. Raymond L. Wenderlich. The ABCs of Successful Leadership: Proven, Practical Attitudes, Behaviors & Concepts Based on Core Values That Result in Successful Leadership. – М.: , 0. – 0 с.
  24. Greg Hutchins. The ISO 9000 Workbook : A Comprehensive Guide to Developing Quality Manuals and Procedures. – М.: , 0. – 0 с.
  25. Greg Hutchins. ISO 9000 : A Comprehensive Guide to Registration, Audit Guidelines, and Successful Certification. – М.: , 0. – 0 с.
  26. Marian Quigley, Marian Quiqley. Information Security and Ethics: Social and Organizational Issues. – М.: , 0. – 0 с.
  27. C. Warren Axelrod, Axelrod. Outsourcing Information Security. – М.: , 0. – 0 с.
  28. Harold F. Tipton, Micki Krause, Micki, Cissp Krause. Information Security Management Handbook, Fifth Edition. – М.: , 0. – 0 с.
  29. Urs E. Gattiker. Information Security Dictionary: DEFINING THE TERMS DEFINE SECURITY FOR E-BUSINESS, INTERNET... (KLUWER INTERNATIONAL SERIES IN ENGINEERING AND COMPUTER SCIENCE). – М.: , 0. – 0 с.
  30. Donald C. Fisher. Homeland Security Assessment Manual: A Comprehensive Organizational Assessment Based On Baldridge Criteria. – М.: , 2004. – 0 с.
  31. Economics of Information Security (Advances in Information Security). – М.: , 2004. – 0 с.
  32. Rebecca Herold. Managing an Information Security and Privacy Awareness and Training Program. – М.: , 2005. – 0 с.
  33. Information Security Management Handbook (Information Security Management Handbook). – М.: , 2004. – 0 с.
  34. Daniel, M.D. Farb. Laugh and Learn Pharmaceutical Sales Code Manual and CD: Pharmaceutical and Medical Device Ethics and Compliance Training Based on the PHRMA Sales and ... Code for Sales Representatives and Marketers. – М.: , 2003. – 0 с.
  35. Advances in Computers, Volume 60 : Information Security (Advances in Computers). – М.: , 2004. – 340 с.
  36. Sudhanshu Kairab. A Practical Guide to Security Assessments. – М.: , 2004. – 498 с.
  37. Ira Winkler. Zen and the Art of Information Security. – М.: , 2007. – 192 с.
  38. Timothy P. Layton. Information Security. – М.: , 2006. – 222 с.
  39. Lora Arduser, Douglas Robert Brown. HACCP & Sanitation in Restaurants and Food Service Operations: A Practical Guide Based on the USDA Food Code With Companion CD-ROM. – М.: Atlantic Publishing Company, 2005. – 552 с.
  40. Michael E. Whitman, Herbert J. Mattord. Principles of Information Security, Second Edition. – М.: , 2004. – 600 с.
  41. Based on the Occupational Outlook Handbo. Top 300 Careers: Your Complete Guideboook to Major Jobs in Every Field (America's Top 300 Jobs). – М.: , 2006. – 766 с.
  42. Susan G. Fowler. Information Entrepreneurship: Information Services Based on the Information Lifecycle. – М.: , 2004. – 116 с.
  43. Intrusion Detection Systems (Advances in Information Security). – М.: , 2008. – 250 с.
  44. Patrick Traynor, Patrick McDaniel, Thomas La Porta. Security for Telecommunications Networks (Advances in Information Security). – М.: , 2008. – 182 с.
  45. Alan Calder, Steve Watkins. IT Governance: A Manager's Guide to Data Security and ISO 27001 / ISO 27002. – М.: , 2008. – 384 с.
  46. Ibp Usa. Employment & Business Opportunities with the US Information Agency Contractors on Russia CIS Baltics & Eastern Europe (World Strategic and Business Information Library). – М.: , 2008. – 300 с.
  47. Marta Luc??a Zuluaga Cardona. Does System Dynamics Facilitate Learning in Resource Management?: A Study Based on a Laboratory Experiment. – М.: , 2008. – 112 с.
  48. Social and Human Elements of Information Security: Emerging Trends and Countermeasures (Premier Reference Source). – М.: , 2008. – 412 с.
  49. Information Security and Cryptology: Third SKLOIS Conference, Inscrypt 2007, Xining, China, August 31 - September 5, 2007, Revised Selected Papers (Lecture Notes in Computer Science). – М.: , 2008. – 534 с.
  50. Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, ... 2008 (Lecture Notes in Computer Science). – М.: , 2008. – 151 с.
  51. Gerard Blokdijk, Ivanka Menken. Information Security Management Best Practice Workbook: Implementation and Management Roadmap for Threats, Challenges and Solutions - Ready to use supporting documents bringing Theory into Practice. – М.: , 2008. – 124 с.
  52. Bettina Wenko. Immigration and the Pay-As-You-Go-Pension-System: The Impact of Immigration on Different Groups of Society. – М.: , 2008. – 88 с.
  53. W. Krag Brotby. Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement. – М.: Auerbach Publications, 2009. – 200 с.
  54. Alan Calder. Information Security based on ISO 27001/ISO 27002: A Management Guide. – М.: , 2009. – 83 с.
  55. Bel G. Raggad. Information Security Management: Concepts and Practice. – М.: , 2010. – 871 с.
  56. Michael E. Whitman, Herbert J. Mattord. Management of Information Security. – М.: , 2010. – 592 с.
  57. Hana Rohackova. Cross-Listing of Central European Countries: International Capital Market Integration based on the Granger Causality Test. – М.: , 2010. – 60 с.
  58. Based on Dave Ellis' Becoming a Master Student. From Master Student to Master Employee. – М.: , 2010. – 384 с.
  59. Alan Calder, Steve G Watkins. Information Security Risk Management for ISO27001 / ISO27002. – М.: , 2010. – 198 с.
  60. William Manning. CISM Certified Information Security Manager Certification Exam Preparation Course in a Book for Passing the CISM Exam - The How To Pass on Your First Try Certification Study Guide. – М.: , 2010. – 188 с.
  61. Jeffrey C. Hooke. Security Analysis and Business Valuation on Wall Street + Companion Web Site: A Comprehensive Guide to Today's Valuation Methods. – М.: Wiley, 2010. – 408 с.
  62. Editors Karl Maria Michael de Leeuw, Jan Bergstra. The History of Information Security: A Comprehensive Handbook. – М.: Elsevier Science, 2007. – 900 с.
  63. Global Perspectives In Information Security. – М.: , 2008. – 896 с.
  64. T. Martin. Automated Systems Based on Human Skill (Joint Design of Technology and Organisation). – М.: , 2010. – 0 с.
  65. John R. Vacca. Managing Information Security. – М.: , 2010. – 320 с.
  66. G. Manoilov. Elsevier's Dictionary of Information Security. – М.: , 2010. – 772 с.
  67. Information Security. Securing Intellectual Property. – М.: , 2010. – 288 с.
  68. George L Stefanek. Information Security Best Practices. – М.: , 2010. – 160 с.
  69. Sari Greene. Sustainable Information Security. – М.: , 2010. – 400 с.
  70. John R. Vacca. Computer and Information Security Handbook. – М.: , 2010. – 928 с.
  71. C Stumer. Organic Syntheses Based on Name Reactions,22. – М.: , 2010. – 454 с.
  72. A. Hassner. Organic Syntheses Based on Name Reactions, 3rd edition. – М.: , 2010. – 454 с.
  73. H Greilich. Vehicles – A Program Based on the book – Macintosh Version Diskette. – М.: , 1988. – 0 с.
  74. Charlton Hinman. The Norton Facsimile the First Folio of Shakespeare – Based on Folios in the Folder Shakespeare Library Collection 2e. – М.: , 1996. – 968 с.
  75. Jeffrey C. Hooke. Security Analysis on Wall Street. – М.: , 1999. – 512 с.
  76. Krag Brotby. Information Security Governance. – М.: , 2009. – 190 с.
  77. David Vine. Island of Shame – The Secret History of the U.S. Military Base on Diego Garcia. – М.: , 2009. – 280 с.
  78. N North. Continuo Playing on the Lute, Archlute & Theorbo – A Comprehensive Guide for Performers. – М.: , 1987. – 322 с.
  79. HP KIMMICH. Kimmich Implantable ?telemetry? Systems Based On Integrated Circuits (pr Only). – М.: , 1980. – 86 с.
  80. Kim S. Cameron, Robert E. Quinn. Diagnosing and Changing Organizational Culture: Based on the Competing Values Framework. – М.: Jossey-Bass, 2011. – 288 с.
  81. Stephen Greenblatt. The Norton Shakespeare Based on the Oxford Edition (ISE) (Paper). – М.: , 1997. – 3440 с.
  82. Stephen Greenblatt. The Norton Shakespeare Based on the Oxford Edition. – М.: , 1997. – 3440 с.
  83. Jeffrey C. Hooke. Security Analysis on Wall Street. – М.: , 1998. – 448 с.
  84. J Cohoon. Women and Information Technology – Research on Underrepresentation. – М.: , 2008. – 520 с.
  85. Harold Edgerton. Exploring the Art & Science of Stopping Time – (CD–ROM) Based on the Life & Work of Harold E Edgerton. – М.: , 2000. – 0 с.
  86. Handbook Of Gear Design. – М.: , 2011. – 536 с.
  87. Harold F. Tipton, Micki Krause. Information Security Management Handbook on CD-ROM, 2003 Edition. – М.: , . –  с.
  88. Ido Dubrawsky, Jeremy Faircloth, Michael Gregg, Eli Faskha. Security+ Study Guide. – М.: , 2007. – 864 с.
  89. Adekunbi Adewojo and Samson Arekete. Development of a Web-Based Students' Records Management System. – М.: LAP Lambert Academic Publishing, 2014. – 132 с.
  90. Ugonna Onochie Aralu. Effect of Information Support System on ICT Use in Distance Learning. – М.: LAP Lambert Academic Publishing, 2014. – 88 с.
  91. Lija Chacko. Edge Enhancement Based on Wavelet Transform In Indoor Digital Images. – М.: LAP Lambert Academic Publishing, 2012. – 68 с.
  92. Jinlong Guo and Xiaoqiang Dai. Researches on Reliability of Hull Life Based on Zero-Failure Data. – М.: LAP Lambert Academic Publishing, 2012. – 180 с.
  93. Hina B. Chandwani and Meeta K. Matnani. AC Link Inverter Based On Multiple Carrier PWM For Fuel Cell. – М.: LAP Lambert Academic Publishing, 2012. – 100 с.
  94. Minakshi Vivek Gupta and Ketki Deshmukh. 3 Factor Security Based on RFID, GSM and Face Recognition. – М.: LAP Lambert Academic Publishing, 2012. – 88 с.
  95. Rohana Mohamad Rashid. Determining Influencing Factors of Information Security Culture. – М.: LAP Lambert Academic Publishing, 2012. – 108 с.
  96. Hadi T. Ziboon and Wasan S. Rasheed. Adaptive Channel for Mobile Communication Based on SDR. – М.: LAP Lambert Academic Publishing, 2014. – 172 с.
  97. Shima Ramesh. An uncompressed image encryption Algorithm based on DNA sequnces. – М.: LAP Lambert Academic Publishing, 2012. – 76 с.
  98. Qiushu Zhang. POLYMER LIGHT EMITTING DIODES BASED ON POLYFLUORENES. – М.: LAP Lambert Academic Publishing, 2010. – 164 с.
  99. Muhammad Farooq and Wang Dao Bo. A geometrical visual servoing approach based on statistical modeling. – М.: LAP Lambert Academic Publishing, 2010. – 168 с.
  100. Salih Salih. Proposed Models for MC-CDMA Based on FFT and WT. – М.: LAP Lambert Academic Publishing, 2010. – 176 с.
  101. Husam Shaheen. Voltage Control Based on Fuzzy Adaptive Particle Swarm Optimization. – М.: LAP Lambert Academic Publishing, 2011. – 80 с.
  102. Martina Eckert. Advanced Motion Compensation for Video Coding Based on Delaunay Meshes. – М.: LAP Lambert Academic Publishing, 2012. – 236 с.
  103. Hoi-Shun Lui. Radar Target Recognition based on Transient Electromagnetic Scattering. – М.: LAP Lambert Academic Publishing, 2009. – 260 с.
  104. Isodiana Crupi. Non volatile memories based on Silicon dots. – М.: LAP Lambert Academic Publishing, 2010. – 124 с.
  105. Shifeng Yang,Jimin Zhao and Daudi S Simbeye. Aquaculture Environment Control Based on WSN. – М.: LAP Lambert Academic Publishing, 2015. – 144 с.
  106. Tomas Arredondo. Information Theoretics Based Sequence Pattern Discriminant Algorithms. – М.: LAP Lambert Academic Publishing, 2010. – 264 с.
  107. Mazen Nassar and Samia Abu Elfotouh. Bayesian Estimation for the Parameters of the WEM Based on GOS. – М.: LAP Lambert Academic Publishing, 2014. – 116 с.
  108. Mohammad El Sayed. Granule Computing Based On Near Open Sets. – М.: LAP Lambert Academic Publishing, 2014. – 132 с.
  109. Yasir Arfat,Anil Ahmed and Arslan Iqbal Arslan Ahmed. Universities Data Warehouses Based on SQL Server Services. – М.: LAP Lambert Academic Publishing, 2013. – 96 с.
  110. Ashwaq T. Hashim and Loay E. George. Secret Image Sharing Based on Transform Coding. – М.: LAP Lambert Academic Publishing, 2014. – 152 с.
  111. Sourav Mukherjee and Bibhudatta Sahoo. FPGA Based Network Security Architecture for High Speed Networks. – М.: LAP Lambert Academic Publishing, 2011. – 80 с.
  112. Babar Zulfiqar,Anil Ahmed and Rizwan Akhtar. Efficient Surveillance System Based on Cognitive Radio. – М.: LAP Lambert Academic Publishing, 2013. – 80 с.
  113. Saja Taha Ahmed and Loay E. George. SMS Encryption Using RC4 with Dynamic Key Based on Android. – М.: LAP Lambert Academic Publishing, 2015. – 108 с.
  114. Ricardo Chaves. Secure Computing on Reconfigurable Systems. – М.: LAP Lambert Academic Publishing, 2010. – 212 с.
  115. Volkan ERTURK,Dr. Ali ARIFOGLU and Dr. Attila OZGIT. A Framework Based On Continuous Security Monitoring. – М.: LAP Lambert Academic Publishing, 2010. – 148 с.
  116. Yedji Mbangsoua and Dr. Freddie Acosta. Information Security and its Investment Justification. – М.: LAP Lambert Academic Publishing, 2011. – 132 с.
  117. Yasser Alshehri. Information Security. – М.: LAP Lambert Academic Publishing, 2012. – 156 с.
  118. Julien Shabani. Information Security for RFID Systems. – М.: LAP Lambert Academic Publishing, 2011. – 92 с.
  119. Debasish Jena. On Protocols for Information Security Services. – М.: LAP Lambert Academic Publishing, 2011. – 136 с.
  120. Mostafa Mohamed AlShamy. ITSM Implementation Methodology Based on ITIL V3. – М.: LAP Lambert Academic Publishing, 2012. – 160 с.
  121. Dalibor Dobrilovic. Modeling virtual network laboratory based on virtualization technology. – М.: LAP Lambert Academic Publishing, 2012. – 236 с.
  122. Marco Fisichella. Clustering Information Entities Based On Statistical Methods. – М.: LAP Lambert Academic Publishing, 2013. – 152 с.
  123. Furhan Mehmood and Rajia Rafique. Information Security in Financial Organizations. – М.: LAP Lambert Academic Publishing, 2010. – 68 с.
  124. Pankaj Bhambri and Franky Goyal. Development of Phylogenetic Tree based on Kimura’s Method. – М.: LAP Lambert Academic Publishing, 2013. – 80 с.
  125. Omar Zakaria. Information Security Culture. – М.: LAP Lambert Academic Publishing, 2013. – 248 с.
  126. frankie tvrz and marijke coetzee. Information Security of a Bluetooth-enabled handheld device. – М.: LAP Lambert Academic Publishing, 2010. – 180 с.
  127. Ahmed AlNunu. How Much Information Security?. – М.: LAP Lambert Academic Publishing, 2010. – 68 с.
  128. Premlal Bhattrai. Membership Card Generation based on Clustering and Optimization Models. – М.: LAP Lambert Academic Publishing, 2013. – 80 с.
  129. Jeffy Mwakalinga. A Framework for Adaptive Information Security Systems. – М.: LAP Lambert Academic Publishing, 2011. – 364 с.
  130. Mahmoud Rokaya,Fahad Alraddady and Dalia Hemdan. Information Retrieval based on power links. – М.: LAP Lambert Academic Publishing, 2014. – 208 с.
  131. Muhammad Imran Tariq. SLA based Information Security Metrics in Cloud Computing. – М.: LAP Lambert Academic Publishing, 2014. – 192 с.
  132. Nizamud Din. Signcryption Schemes Based on Hyper Elliptic Curve Cryptography. – М.: LAP Lambert Academic Publishing, 2013. – 72 с.
  133. Gulzar Mehmood,Nizamud Din and Muhammad Nawaz Khan. Privacy Preserving Scheme for Body Sensor Networks Based on CDLP. – М.: LAP Lambert Academic Publishing, 2014. – 56 с.
  134. Ahmed J. Afifi and Wesam Ashour. Image Retrieval Based on Content Using Color Feature. – М.: LAP Lambert Academic Publishing, 2011. – 76 с.
  135. Lucas Lima. Test Case Prioritization Based on Data Reuse. – М.: LAP Lambert Academic Publishing, 2011. – 116 с.
  136. Alaa Al-Deen Mohammed Hassan. Information Security Management. – М.: LAP Lambert Academic Publishing, 2013. – 188 с.
  137. HAIYAN XIE,Raja R.A. Issa and David (Wei) Shi. User-Based Adaptive Information System in Project Management. – М.: Scholars' Press, 2014. – 372 с.
  138. Joao Ferreira and Susana Azevedo. Seaport Competitiveness Based on RBV and Stakeholders Approaches:. – М.: LAP Lambert Academic Publishing, 2010. – 60 с.
  139. Ying Qian. Mitigating Information Security Risks during Operation Transition. – М.: LAP Lambert Academic Publishing, 2012. – 372 с.
  140. Usha A. Borkar and Madhura Kesarkar. Training Package Based on Cooperative Learning Strategy. – М.: LAP Lambert Academic Publishing, 2013. – 376 с.

Лучшие результаты

Ничего не найдено

Дополнительные результаты

  1. Конкурсный подбор молодых специалистов, как один из методов рекрутинга: опыт ООО "Ямбурггаздобыча" ОАО "Газпром". О.П. Андреев, B.C. Крамар, Б.М. Пирковец, H.A. Маслаков, О.В. Крамар , "Управление персоналом", № 15, август 2007.
  2. M&A: инструкция по реализации. интервью с О. Загвоздкиной, руководителем проектов по слияниям и поглощениям департамента развития бизнеса ОАО "РОСНО". О. Сизова, "Консультант", № 13, июль 2007.
  3. ISO 9001: в чем тут выгода?. В. Ильин, "Кадровик. Кадровый менеджмент", № 4, апрель 2007.
  4. M&A в банковском секторе: глобальные тенденции. B.C. Шапран, "Инвестиционный банкинг", № 2, II квартал 2007.
  5. Расчет риск-капитала и установление лимитов на операции банка с применением интегрированной модели оценки риска. A.M. Грузин, "Оперативное управление и стратегический менеджмент в коммерческом банке", № 5, сентябрь-октябрь 2005.
  6. BUSINESS PROCESS MANAGEMENT: система для руководителя. А. Крючкова, "Финансовая газета. Региональный выпуск", № 24, июнь 2005.
  7. Построение системы мотивации по технологии BUSINESS UNIT MANAGEMENT. В. Лунин, "Финансовая газета. Региональный выпуск", № 16, апрель 2005.
  8. Комментарий к письму Минфина РФ от 16 февраля 2005. № 03-03-01-04/1/67 "О налоге на прибыль по обособленному подразделению". A.И. Кучина, "Нормативные акты для бухгалтера", № 6, март 2005.
  9. Business performance management: источники эффективности. О. Духонина, П. Горянский, "Финансовая газета. Региональный выпуск", № 20, май 2004.
  10. Учет и калькулирование затрат по функциям. Метод АВС. Activity-Based Costing. М.К. Ерижев, "Новое в бухгалтерском учете и отчетности", № 19, октябрь 2003.
  11. Порядок учета собственных акций. долей, принадлежащих предприятию и расчет показателя чистых активов по данным бухгалтерской отчетности. A.А. Яковлева, "Консультант бухгалтера", № 4, апрель 2002.
  12. Комментарий к Федеральному закону от 5 августа 2000. № 117-ФЗ "Налоговый кодекс Российской Федерации. Часть вторая". A.A.Никонов, "Новое в бухгалтерском учете и отчетности", № 18, сентябрь 2000.
  13. Контроль за выполнением закона о ККМ. A. Кленовский, "Финансовая газета. Региональный выпуск", № 16, апрель 2000.
  14. Сроки вступления в силу поправок к законам об НДС и акцизах. A.A. Бурмистров, "Российский налоговый курьер", 3, март 2000.
  15. Капитализация затрат в учете инвестиционно-строительной деятельности. Д. В. Луговской, Д.A. Бугаев, "Международный бухгалтерский учет", N 40, октябрь 2012 г.
  16. Формирование понятия "услуга" в системе применения ISO к аудиту. О.Н.  Протасова, "Международный бухгалтерский учет", N 32, август 2012 г.
  17. Особенности договоров социального найма жилых помещений с малоимущими гражданами в Москве и Санкт-Петербурге. A.В. Копылов, B.А. Никитина, "Законодательство", N 8, август 2012 г.
  18. Внутренние и внешние отношения государственной гражданской службы. A.В.  Гусев, "Российский юридический журнал", N 3, май-июнь 2012 г.
  19. Health management: совершенствуем здоровый образ работы. С. Царенко, "Кадровик.ру", N 5, май 2012 г.
  20. Регулирование операций торгового финансирования: новые инициативы. интервью с Д. Шмандом, вице-председателем Банковской комиссии ICC по supply chain finance, главой подразделения Trade Finance and Cash Management Corporates EMEA в Global Transaction Banking. GTB division Deutsche Bank. Н. Макарова, "Международные банковские операции", N 2, апрель-июнь 2012 г.
  21. Обеспечение безопасности PIN-Based операций с банковскими картами. С.В.  Серебряков, "Расчеты и операционная работа в коммерческом банке", N 2, март-апрель 2012 г.
  22. Технологии финансирования авиастроительной отрасли. A.Л. Смирнов, B.И.  Путилин, "Банковское кредитование", N 2, март-апрель 2012 г.
  23. О некоторых правовых аспектах Федерального закона от 8 ноября 2011 года N 309-ФЗ. соответствует ли Конституции Российской Федерации установление с 1 января 2012 года понижающего коэффициента для исчисления размера "военных" пенсий?. A.M. Терехин, "Право в Вооруженных Силах", N 3, март 2012 г.
  24. О некоторых правовых аспектах Федерального закона "О денежном довольствии военнослужащих и предоставлении им отдельных выплат". A.M. Терехин, "Право в Вооруженных Силах", N 2, февраль 2012 г.
  25. Сущность процессуальных полномочий начальника подразделения дознания. У. A. Мусеибов, "Актуальные проблемы российского права", N 1, январь-март 2012 г.
  26. Lifestyle management и консьерж-сервис. А.И. Гусев, "Банковский ритейл", N 1, I квартал 2012 г.
  27. Ошибки при формировании и развитии бизнеса private banking & wealth management. А.В. Александров, "Банковский ритейл", N 1, I квартал 2012 г.
  28. Проектирование системы менеджмента рисков информационной безопасности медицинской организации на основе требований международного стандарта ISO/IEC 27005:2011. Н.Ф. Князюк, И.С. Кицул, "Врач и информационные технологии", № 1, январь-февраль 2012.
  29. О качестве сервиса, связанного с запросами на медицинскую информацию. Medical Information Service?. А. Беденков, "Ремедиум", № 1, январь 2012.
  30. Стандарты наблюдения Европейского центрального банка за платежными инструментами. A.Л. Кузьмин, "Расчеты и операционная работа в коммерческом банке", N 1, январь-февраль 2012 г.
  31. Типичные ошибки бизнес-плана инвестиционного проекта. A.Л. Смирнов, "Банковское кредитование", N 1, январь-февраль 2012 г.
  32. Risk-based pricing: посткризисные тенденции. А.В. Гидулян, "Банковское кредитование", N 1, январь-февраль 2012 г.
  33. Финансирование инвестиционных программ жилищно-коммунальной отрасли. A.Л.  Смирнов, B.И. Путилин, "Банковское кредитование", N 1, январь-февраль 2012 г.
  34. Самый дешевый способ экономии самой дорогой энергии. A.В. Войтович, B.А.  Войтович, "Руководитель строительной организации", N 12, декабрь 2011 г.
  35. Методические подходы к внедрению международного стандарта ISO/IEC 27001:2005 при построении системы управления информационной безопасностью медицинской организации. Н.Ф. Князюк, И.С Кицул, "Врач и информационные технологии", № 6, ноябрь-декабрь 2011.
  36. Криминал и недвижимость. интервью с А. Грибаковым, председателем президиума коллегии адвокатов "Грибаков, Поляк и партнеры", Н. Поповой, председателем коллегии адвокатов A-Lex Consulting. "Жилищное право", N 10, октябрь 2011 г.
  37. Business Intelligence и Business Performance Management: основные термины и концепции. Ю.В. Амириди, "Управление в кредитной организации", N 5, сентябрь-октябрь 2011 г.
  38. Нужно ли восстанавливать НДС в случае выявления завеса тары?. A.О. Егорова, "Торговля: бухгалтерский учет и налогообложение", N 7, июль 2011 г.
  39. Классификация показателей эффективности и устойчивости финансовых институтов. A.А. Сидоренко, B.В. Сосюрко, "Управление в кредитной организации", N 4, июль-август 2011 г.
  40. Взаимодействие блока private banking & wealth management с розничным бизнесом. А.В. Александров, "Банковский ритейл", N 3, III квартал 2011 г.
  41. О причинах, способствующих совершению преступлений курсантами высших военно-учебных заведений. A.M. Панченко, "Право в Вооруженных Силах", N 7, июль 2011 г.
  42. Регулирование управленческих отношений в вузе: природа и проблемы форм реализации. A.A. Кирилловых, "Образование и право", N 7, июль 2011 г.
  43. Правовой режим отработанного ядерного топлива. A.H. Гришин, "Образование и право", N 7, июль 2011 г.
  44. Суммовые разницы при авансах - продолжение следует. A.M. Рабинович, "Практическая бухгалтерия", N 5, май 2011 г.
  45. Комментарий к письму Минфина РФ от 22 марта 2011. № 07-02-10/20. A.M.  Рабинович, "Нормативные акты для бухгалтера", N 9, май 2011 г.
  46. Комментарий к письму Минфина РФ от 25 марта 2011 г. N 03-03-06/1/170. A. M. Рабинович, "Нормативные акты для бухгалтера", N 9, май 2011 г.
  47. Налог на имущество: между ПБУ и Методическими указаниями. A.M. Рабинович, "Практическая бухгалтерия", N 3, март 2011 г.
  48. Комментарий к письму Минфина РФ от 24 января 2011 г. N 03-11-11/13. A.И.  Махов, "Нормативные акты для бухгалтера", N 5, март 2011 г.
  49. Внедрение системы оценки рисков в Республике Татарстан. A.M. Спиридонов, "Охрана труда и техника безопасности на автотранспортных предприятиях и в транспортных цехах", N 1, январь 2011 г.
  50. С помощью научно обоснованной нормативной базы - снижаем затраты и работаем прибыльно. опыт работы ЗАО "Иркутские семена" Иркутского района Иркутской области. A. Калинченко, B. Горшкова, Ю. Ширяев, "Нормирование и оплата труда в сельском хозяйстве", N 1, январь 2011 г.
  51. Сегментация клиентов в бизнесе private banking & wealth management. Н.В.  Чумак, "Банковский ритейл", N 1, I квартал 2011 г.
  52. Повторное отчуждение дисконтных ценных бумаг. A.M. Рабинович, "Практическая бухгалтерия", N 12, декабрь 2010 г.
  53. Комментарий к письму Минфина РФ от 21 сентября 2010 г. N 03-03-06/2/166. A.M. Рабинович, "Нормативные акты для бухгалтера", N 20, октябрь 2010 г.
  54. Основная задача - сокращение материальных затрат и повышение производительности труда. опыт работы ЗАО Агрофирма "Солнечная",.  Краснодар Краснодарского края. A. Крутов, Ю. Ивахненко, B. Горшкова, "Нормирование и оплата труда в сельском хозяйстве", N 9, сентябрь 2010 г.
  55. Кобренды a la russe. И. Жаворонкова, "Банковское обозрение", N 8, август 2010 г.
  56. Мотивируйте людей на работу, а не на преданность. интервью с Д.  Кленовым, партнером UFG Wealth Management. "Управление персоналом", N 14, июль 2010 г.
  57. Критика on-line. интервью с О. Киселевой, руководителем компании World Gym Consulting. С. Сипатов, "Управление персоналом", N 14, июль 2010 г.
  58. Комментарий к письму Минфина РФ от 28 апреля 2010 г. № 03-03-06/1/302 и письму Минфина РФ от 28 апреля 2010 г. N 03-03-06/1/303. A.M. Рабинович, "Нормативные акты для бухгалтера", N 14, июль 2010 г.
  59. On-line коммуникации: от классики до web 2.0-технологий. И. Широкова, "Ремедиум", № 7, июль 2010.
  60. Порядок отражения в бухгалтерском учете операций по начислению, удержаниям и выплате заработной платы. A. Хусаинова, B. Трофимов, "Нормирование и оплата труда в сельском хозяйстве", N 7, июль 2010 г.
  61. Федеральный закон "Об обращении лекарственных средств" - наиболее значимые положения. A. Одабашян, "Ремедиум", № 6, июнь 2010.
  62. Порядок ведения первичного учета труда и его оплаты в сельскохозяйственных организациях. A. Хусаинова, B. Трофимов, "Нормирование и оплата труда в сельском хозяйстве", N 5, май 2010 г.
  63. Перспективы российского рынка M&A. Д. Хэммонд, "Корпоративный юрист", N 5, май 2010 г.
  64. Новое в расчете больничных. E.A. Котко, "Налоговый вестник", № 1, январь 2010.
  65. Комментарий к закону Ленинградской области от 15 октября 2009. № 83-оз "О внесении изменений в областной закон "О туристской деятельности на территории Ленинградской области". A.M. Илишева, "Нормативные акты для бухгалтера", № 22, ноябрь 2009.
  66. Может ли льготироваться то, что не облагается налогом?. A.M. Рабинович, "Нормативные акты для бухгалтера", № 22, ноябрь 2009.
  67. Оценка активов, оплаченных неденежными средствами. A.M. Рабинович, "Налоговый вестник", № 7, июль 2009.
  68. Инвестиции в "проблему" - новое веяние на рынке M&A. А. Жаворонков, К. Брук, "Консультант", № 11, июнь 2009.
  69. Оптимизация налогообложения. A.Н. Артемьева, "Налоговый вестник", № 6, июнь 2009.
  70. Учет обязательств по кредитным договорам. A.M. Герасимова, "Новое в бухгалтерском учете и отчетности", № 11, июнь 2009.
  71. Когда бизнес и власть встретятся on-line?. И. Пискун, "Московский бухгалтер", № 8, апрель 2009.
  72. Business performance management: современный взгляд. Д. Исаев, "Финансовая газета", № 10, 11, март 2009.
  73. M&A сквозь призму бухгалтерии. М. Ермашова, "Расчет", № 11, ноябрь 2008.
  74. Плата за природопользование и эффективность его финансирования. A.M. Магомедов, "Экономический анализ: теория и практика", № 21, ноябрь 2008.
  75. ISO - миф или реальность?. интервью с Д. Хлебниковым, независимым экспертом. К. Дьяконов, "Консультант", № 21, ноябрь 2008.
  76. Блеск и нищета налогового планирования при импорте. В.Ю. Буланцев, И.A. Зарипов, Д.Б. Куреньков, С.Н. Лукашенко, А.А. Мирошкин, "Международные банковские операции", № 6, ноябрь-декабрь 2008., № 1, январь-февраль 2009.
  77. Директора заблудились между governance и management. А. Верников, "Банковское обозрение", № 8, август 2008.
  78. Сдача отчетности on-line: прогресс налицо. М. Дудко, "Консультант", № 13, июль 2008.
  79. Отечественный private banking продолжает эволюционировать в сторону private wealth management. А.И. Гусев, "Инвестиционный банкинг", № 3, III квартал 2008.
  80. Мировые тенденции рынка M&A в финансовом секторе. А. Саркисянц, "Бухгалтерия и банки", № 6, июнь 2008.
  81. Аудит налоговых обязательств при подготовке сделок M&A. Э.В. Кучеров, "Финансовые и бухгалтерские консультации", № 5, май 2008.
  82. On-line рекрутмент. интервью с О. Бруковской, директором по маркетингу и PR группы компаний HeadHunter, А. Куракиным, заместителем генерального директора ООО "РДВ-медиа-групп", Я. Топорковым, директором по связям с общественностью ООО "СуперДжоб", С. Сторожевым, руководителем проектов Joblist и 100 Работ. "Управление персоналом", № 7, апрель 2008.
  83. M&A в условиях кризиса ликвидности. В.О. Ануфриев, "Инвестиционный банкинг", № 2, II квартал 2008.

Образцы работ

Тема и предметТип и объем работы
Характеристика систем сертификации
Стандартизация и сертификация
Реферат
17 стр.
Реорганизация и ликвидация юридических лиц
Гражданское право
Дипломный проект
71 стр.
Реорганизация юридических лиц
Гражданское право
Курсовая работа
37 стр.
Продвижение брендов в шоу-бизнесе
Электроснабжение городов и промышленных предприятий
Диплом
79 стр.

Задайте свой вопрос по вашей теме

Гладышева Марина Михайловна

marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.






Добавить файл

- осталось написать email или телефон

Контакты
marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.
Поделиться
Мы в социальных сетях
Реклама



Отзывы
Александр
Марина, громко хлопаю в ладоши.Почему сразу нельзя было выслать такой вариант?Все равно огромное спасибо!