Написать рефераты, курсовые и дипломы самостоятельно.  Антиплагиат.
Студенточка.ru: на главную страницу. Написать самостоятельно рефераты, курсовые, дипломы  в кратчайшие сроки
Рефераты, курсовые, дипломные работы студентов: научиться писать  самостоятельно.
Контакты Образцы работ Бесплатные материалы
Консультации Специальности Банк рефератов
Карта сайта Статьи Подбор литературы
Научим писать рефераты, курсовые и дипломы.


подбор литературы периодические источники литература по предмету

Воспользуйтесь формой поиска по сайту, чтобы подобрать полный список использованной литературы.
Если вы хотите выбрать для списка литературы книги определенного года издания, достаточно дописать его к поисковому запросу.

Результаты поиска

Поиск материалов

Лучшие результаты

  1. frankie tvrz and marijke coetzee. Information Security of a Bluetooth-enabled handheld device. – М.: LAP Lambert Academic Publishing, 2010. – 180 с.

Дополнительные результаты

  1. Information Security Practice and Experience: 8th International Conference, ISPEC 2012, Hangzhou, China, April 9-12, 2012, Proceedings (Lecture Notes in Computer Science / Security and Cryptology). – М.: , 2012. – 419 с.
  2. Information Security Applications: 12th International Workshop, WISA 2011, Jeju Island, Korea, August 22-24, 2011. Revised Selected Papers (Lecture Notes in Computer Science / Security and Cryptology). – М.: , 2012. – 283 с.
  3. Manish Gupta. Threats, Countermeasures and Advances in Applied Information Security. – М.: , 2012. – 421 с.
  4. Information Security Management Handbook, Sixth Edition, Volume 6. – М.: , 2012. – 504 с.
  5. Maviese A. Fisher. The Illusion of A Project: Find and Fix the Disconnect to the Strategic Plan. – М.: , 2012. – 108 с.
  6. Constance S. Hawke, Constance S. Hawke. Computer and Internet Use on Campus: A Legal Guide to Issues of Intellectual Property, Free Speech, and Privacy. – М.: , 0. – 0 с.
  7. Thomas A. Kayser. Mining Group Gold: How to Cash in on the Collaborative Brain Power of a Group. – М.: , 0. – 0 с.
  8. Carl Bergquist. Guide to Electronic Surveillance Devices. – М.: Prompt (DPI - 8/01), 2002. – 280 с.
  9. Peter A. Coclanis. The Shadow of a Dream: Economic Life and Death in the South Carolina Low Country, 1670-1920. – М.: , 0. – 0 с.
  10. Mehdi Khosrow-Pour. Managing Information Technology in a Global Economy ( 2001 IRMA Conference Proceedings). – М.: , 0. – 0 с.
  11. Art Collins, Kevin D. Stokes. Market Rap : The Odyssey of a Still-Struggling Commodity Trader. – М.: , 0. – 0 с.
  12. Mark B. Desman. Building an Information Security Awareness Program. – М.: , 0. – 0 с.
  13. Mariagrazia Fugini, Carlo Bellettini. Information Security Policies and Actions in Modern Integrated Systems. – М.: , 0. – 0 с.
  14. Susan Bethanis. Leadership Chronicles of a Corporate Sage : Five Keys to Becoming a More Effective Leader. – М.: , 0. – 0 с.
  15. Steve Purser. A Practical Guide to Managing Information Security (Artech House Technology Management Library). – М.: , 0. – 0 с.
  16. Marian Quigley, Marian Quiqley. Information Security and Ethics: Social and Organizational Issues. – М.: , 0. – 0 с.
  17. C. Warren Axelrod, Axelrod. Outsourcing Information Security. – М.: , 0. – 0 с.
  18. Harold F. Tipton, Micki Krause, Micki, Cissp Krause. Information Security Management Handbook, Fifth Edition. – М.: , 0. – 0 с.
  19. Workshop on the Life of a Process Model--From Conception to Action, S. Macchietto, S. P. Asprey. Dynamic Model Development: Methods, Theory and Applications (Computer-Aided Chemical Engineering). – М.: , 0. – 0 с.
  20. Urs E. Gattiker. Information Security Dictionary: DEFINING THE TERMS DEFINE SECURITY FOR E-BUSINESS, INTERNET... (KLUWER INTERNATIONAL SERIES IN ENGINEERING AND COMPUTER SCIENCE). – М.: , 0. – 0 с.
  21. Economics of Information Security (Advances in Information Security). – М.: , 2004. – 0 с.
  22. Rebecca Herold. Managing an Information Security and Privacy Awareness and Training Program. – М.: , 2005. – 0 с.
  23. Information Security Management Handbook (Information Security Management Handbook). – М.: , 2004. – 0 с.
  24. Advances in Computers, Volume 60 : Information Security (Advances in Computers). – М.: , 2004. – 340 с.
  25. John A. Mathews, Dong-Sung Cho. Tiger Technology: The Creation of a Semiconductor Industry in East Asia (Cambridge Asia-Pacific Studies). – М.: , 2007. – 413 с.
  26. Mervat Abdelhak, Sara Grostick, Mary Alice Hanken, Ellen B. Jacobs. Health Information: Management of a Strategic Resource. – М.: , 2007. – 784 с.
  27. Ira Winkler. Zen and the Art of Information Security. – М.: , 2007. – 192 с.
  28. Alison Rogers. Diary of a Real Estate Rookie: My Year of Flipping, Selling, and Rebuilding and What I Learned (The Hard Way). – М.: , 2007. – 224 с.
  29. Bill Welter, Jean Egmon. The Prepared Mind of a Leader: Eight Skills Leaders Use to Innovate, Make Decisions, and Solve Problems. – М.: , 2005. – 304 с.
  30. Milton C Regan. Eat What You Kill: The Fall of a Wall Street Lawyer. – М.: , 2005. – 416 с.
  31. Timothy P. Layton. Information Security. – М.: , 2006. – 222 с.
  32. Michael E. Whitman, Herbert J. Mattord. Principles of Information Security, Second Edition. – М.: , 2004. – 600 с.
  33. Patrick M. Lencioni. Overcoming the Five Dysfunctions of a Team: A Field Guide for Leaders, Managers, and Facilitators. – М.: , 2005. – 180 с.
  34. Susan Britton Whitcomb. Resume Magic: Trade Secrets of a Professional Resume Writer (Resume Magic: Trade Secrets of a Professional Resume Writer). – М.: , 2006. – 585 с.
  35. Intrusion Detection Systems (Advances in Information Security). – М.: , 2008. – 250 с.
  36. Gabriel Awuah. Development of a Country is a Collective Effort: The Case of Ghana. – М.: , 2008. – 196 с.
  37. Social and Human Elements of Information Security: Emerging Trends and Countermeasures (Premier Reference Source). – М.: , 2008. – 412 с.
  38. Sheryl L. Roush. Heart of a Woman in Business: Stories, Strategies and Skills for Business Success. – М.: , 2008. – 288 с.
  39. Information Security and Cryptology: Third SKLOIS Conference, Inscrypt 2007, Xining, China, August 31 - September 5, 2007, Revised Selected Papers (Lecture Notes in Computer Science). – М.: , 2008. – 534 с.
  40. Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, ... 2008 (Lecture Notes in Computer Science). – М.: , 2008. – 151 с.
  41. Abraham Ninan. Economic Development of a Queensland Industry: Clusters, Networks, and Policy to Harness Creativity. – М.: , 2008. – 328 с.
  42. Gerard Blokdijk, Ivanka Menken. Information Security Management Best Practice Workbook: Implementation and Management Roadmap for Threats, Challenges and Solutions - Ready to use supporting documents bringing Theory into Practice. – М.: , 2008. – 124 с.
  43. brian Honan. Implementing ISO27001 in a Windows® Environment. – М.: , 2009. – 316 с.
  44. Farid A. Khavari PhD. Towards A Zero-Cost Economy: A Blueprint to Create General Economic Security in a Carefree Economy. – М.: , 2009. – 180 с.
  45. W. Krag Brotby. Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement. – М.: Auerbach Publications, 2009. – 200 с.
  46. Alan Calder. Information Security based on ISO 27001/ISO 27002: A Management Guide. – М.: , 2009. – 83 с.
  47. Bel G. Raggad. Information Security Management: Concepts and Practice. – М.: , 2010. – 871 с.
  48. Michael E. Whitman, Herbert J. Mattord. Management of Information Security. – М.: , 2010. – 592 с.
  49. Alan Calder, Steve G Watkins. Information Security Risk Management for ISO27001 / ISO27002. – М.: , 2010. – 198 с.
  50. William Manning. CISM Certified Information Security Manager Certification Exam Preparation Course in a Book for Passing the CISM Exam - The How To Pass on Your First Try Certification Study Guide. – М.: , 2010. – 188 с.
  51. Secrets of a loan officer Secrets of a loan officer. Your Key to A Successful Home Financing: The Mortgage Guide & Home Financing Resources Excellent for 1st Time Homebuyers!. – М.: , 2010. – 108 с.
  52. Editors Karl Maria Michael de Leeuw, Jan Bergstra. The History of Information Security: A Comprehensive Handbook. – М.: Elsevier Science, 2007. – 900 с.
  53. Andrew A. Wiest. Haig: The Evolution of a Commander (Potomac Books' Military Profiles series). – М.: , 2005. – 137 с.
  54. William J. Duggan. Silence of a Soldier: The Memoirs of a Bataan Death March Survivor. – М.: , 2003. – 112 с.
  55. Jan H. Kalicki. Energy and Security : Toward a New Foreign Policy Strategy. – М.: , 2005. – 640 с.
  56. Dorothy L. Cheney, Robert M. Seyfarth. Baboon Metaphysics: The Evolution of a Social Mind. – М.: University of Chicago Press, 2007. – 358 с.
  57. George Herbert Mead. Mind, Self, and Society: From the Standpoint of a Social Behaviorist. – М.: University of Chicago Press, 1967. – 440 с.
  58. Maridel Bowes, M.A. Who Are You Calling Grandma? True Confessions of a Baby Boomer's Passage. – М.: , 2009. – 134 с.
  59. G. Manoilov. Elsevier's Dictionary of Information Security. – М.: , 2010. – 772 с.
  60. Information Security. Securing Intellectual Property. – М.: , 2010. – 288 с.
  61. David A. Taylor. Soul of a People. – М.: , 2009. – 272 с.
  62. Denise A Spellberg. Politics, Gender & the Islamic Past – The Legacy of ?A?Isha Bint Abi Bakr (Paper). – М.: , 1996. – 256 с.
  63. A RICH. Rich ?dream? Of A Common Language. – М.: , 1978. – 0 с.
  64. A Bowdoin Van Riper. Rockets and Missiles – The Life Story of a Technology. – М.: , 2007. – 192 с.
  65. A Labastille. Labastille: ?mama Poc?: An Ecologists Account Of T He Extinction Of A Species (cloth). – М.: , 1990. – 0 с.
  66. Jennifer A. Widner. The Rise of a Party–State in Kenya – From "Harambee!" to "Nyayo!". – М.: , 1993. – 308 с.
  67. Dan Lindley. Promoting Peace with Information – Transparency as a Tool of Security Regimes. – М.: , 2007. – 304 с.
  68. A Labastille. Mama Poc – Ecologists Account of the Extinction of a Species. – М.: , 1992. – 0 с.
  69. A. Andersch. The Father of a Murderer. – М.: , 1995. – 0 с.
  70. A Penzias. Penzias: ?ideas? & Information – Managing In A Hig H– Tech World. – М.: , 1989. – 224 с.
  71. A Rich. Rich ?snapshots? Of A Daughter–in–law (paper). – М.: , 1967. – 0 с.
  72. Harriet A Jacobs. Incidents in the Life of a Slave Girl, Written by Herself – Enl Ed. – М.: , 2000. – 386 с.
  73. M A Gilders. Reflections of a Whale–Watcher (Paper). – М.: , 1995. – 288 с.
  74. Gregory A Kimble. Psychology – The Hope of a Science. – М.: , 1996. – 168 с.
  75. A Kinoy. Rights on Trial – The Odyssey of a Peoples Lawyer. – М.: , 1983. – 368 с.
  76. A Kinoy. Rights on Trial – The Odyssey of a Peoples Lawyer (Paper). – М.: , 1984. – 368 с.
  77. T DALER. Daler: Security Of ?information? & Data. – М.: , 1988. – 134 с.
  78. Adrian Johns. Death of a Pirate – British Radio and the Making of the Information Age. – М.: , 2010. – 320 с.
  79. Lubomyr Hajda. Ukraine In The World – Studies in the International Relations & Security Structure of a Newly Independent State (Paper). – М.: , 1999. – 380 с.
  80. A Guzzetti. Two or Three Things I Know About Her – Analysis of a Film By Godard. – М.: , 1990. – 376 с.
  81. Eric A. Moyen. Frank L. McVey and the University of Kentucky: A Progressive President and the Modernization of a Southern University (Thomas D. Clark Studies in Education). – М.: , 2011. – 118 с.
  82. Donald A Wittman. Earth – Portrait of a Planet 3e eBook Folder. – М.: , 1996. – 230 с.
  83. A Guilfoyle. Nature & the Idea of a Man–Made World – An Investigation into the Evolutionary Roots of Form & Order in the Built Environment (Paper). – М.: , 1984. – 0 с.
  84. Robert A Rosenstone. Revisioning History – Film & the Construction of a New Past (Paper). – М.: , 1995. – 264 с.
  85. Secure Metrics: A Beginners Guide. – М.: , 2011. – 400 с.
  86. Templeton. The Referral Of A Lifetime - The Networking System That Produces Bottom Line Results...Every Day. – М.: , 2011. – 0 с.
  87. Harold F. Tipton, Micki Krause. Information Security Management Handbook on CD-ROM, 2003 Edition. – М.: , . –  с.
  88. Yen-Sheng Yang. Development of the 3D Volume Calculating Device. – М.: LAP Lambert Academic Publishing, 2012. – 68 с.
  89. Aniruddh Nayak and Vijay K. Goel. Wear Debris Analysis of a Bilateral Facet Augmentation System. – М.: LAP Lambert Academic Publishing, 2014. – 164 с.
  90. Adekunbi Adewojo and Samson Arekete. Development of a Web-Based Students' Records Management System. – М.: LAP Lambert Academic Publishing, 2014. – 132 с.
  91. Ali Ijam and Saidur Rahman. Nanofluid As a Coolant for Electronic Devices. – М.: LAP Lambert Academic Publishing, 2012. – 124 с.
  92. Zhihao Xu. Bilateral Teleoperation of a Planetary Rover with Time Delays. – М.: LAP Lambert Academic Publishing, 2010. – 96 с.
  93. Djamel Bensahal,Mohamed Nadir Amrane and Foued Chabane. Dynamic Analysis of a Manipulator with Two Flexible Arms. – М.: LAP Lambert Academic Publishing, 2013. – 64 с.
  94. Ryan Quint. Implementation of a Security-Dependability Adaptive Voting Scheme. – М.: LAP Lambert Academic Publishing, 2012. – 140 с.
  95. Shaek Rana Mohammad Baki Billah and Mohammad Hafizur Rahman. Design & Development of Network Security System using IP Tables. – М.: LAP Lambert Academic Publishing, 2013. – 164 с.
  96. Rohana Mohamad Rashid. Determining Influencing Factors of Information Security Culture. – М.: LAP Lambert Academic Publishing, 2012. – 108 с.
  97. Nitin Kanzariya and Ashish Nimavat. Security of Digital Image Using Hybrid Steganography. – М.: LAP Lambert Academic Publishing, 2013. – 84 с.
  98. Tomas Shejbal. Signal manifolds for antenna array of a primary surveillance radar. – М.: LAP Lambert Academic Publishing, 2014. – 132 с.
  99. Ozan Gunayd?n. Design Of A Brain Computer Interface Based on Electroencephalogram. – М.: LAP Lambert Academic Publishing, 2011. – 136 с.
  100. Neelam Barua. Design and Development of a new HMI for an Automotive Application. – М.: LAP Lambert Academic Publishing, 2011. – 76 с.
  101. Eric-Jan van den Ouden,Dr.ir. A.L. Schwab and Ir. J.D.G. Kooijman. Inventory of bicycle motion for the design of a bicycle simulator. – М.: LAP Lambert Academic Publishing, 2011. – 124 с.
  102. Seyed A. Soltani. Properties of a CFRPC Cured at Staged Cure Cycles. – М.: LAP Lambert Academic Publishing, 2013. – 148 с.
  103. Dinesh K. Singh. Information Need of the Rural Families: A Study in Nagra Block (U.P.). – М.: Scholars' Press, 2014. – 124 с.
  104. Saiful A. Siddique. Optimal Design of a Mini-Grid. – М.: LAP Lambert Academic Publishing, 2013. – 104 с.
  105. Cindy M. George. Stepfamilies Surviving the Death of a Biological Parent. – М.: LAP Lambert Academic Publishing, 2012. – 152 с.
  106. Filip Tucek. The European Union as Security Actor of a New Type. – М.: LAP Lambert Academic Publishing, 2013. – 96 с.
  107. Eva Pinho,Graca Soares and Mariana Henriques. Development of a New Antimicrobial Material for Wound Dressing. – М.: Scholars' Press, 2014. – 228 с.
  108. Mohammad A.ra'of A.ghani Alrwashdeh. Nuclear Data Processing and Evaluation. – М.: LAP Lambert Academic Publishing, 2014. – 104 с.
  109. Jitka Hanzlova. The Importance of a Room of Her Own. – М.: LAP Lambert Academic Publishing, 2013. – 112 с.
  110. Geetanjali S. Mankotia. Problem of Genre in Dostoievsky's the Diary of a Writer. – М.: LAP Lambert Academic Publishing, 2012. – 88 с.
  111. Dogan Ibrahim. Design of a microcontroller based alcohol detector device. – М.: LAP Lambert Academic Publishing, 2012. – 156 с.
  112. Dogan Ibrahim and Nevzat Ozyurtlu. Design of a Microcontroller Based Uroflowmetry Device. – М.: LAP Lambert Academic Publishing, 2014. – 76 с.
  113. Arnab Banerjee,ANIRUDDHA BHATTACHARYYA and DIPAYAN BOSE. IMPLEMENTATION OF A TRUST BASED SECURE ROUTING PROTOCOL IN MANET. – М.: LAP Lambert Academic Publishing, 2012. – 292 с.
  114. Amel Chowdhury. Deployment of a Secure VoIP System. – М.: LAP Lambert Academic Publishing, 2014. – 68 с.
  115. Abdul Azeez T A. Development of a Library Consortium for Engineering Colleges. – М.: LAP Lambert Academic Publishing, 2014. – 276 с.
  116. Yedji Mbangsoua and Dr. Freddie Acosta. Information Security and its Investment Justification. – М.: LAP Lambert Academic Publishing, 2011. – 132 с.
  117. Bjornar Valbo. Introducing a health information system in a developing country. – М.: LAP Lambert Academic Publishing, 2012. – 164 с.
  118. Bradley Markides and marijke coetzee. Trust in a decentralised mobile social network. – М.: LAP Lambert Academic Publishing, 2012. – 192 с.
  119. Yasser Alshehri. Information Security. – М.: LAP Lambert Academic Publishing, 2012. – 156 с.
  120. Julien Shabani. Information Security for RFID Systems. – М.: LAP Lambert Academic Publishing, 2011. – 92 с.
  121. Debasish Jena. On Protocols for Information Security Services. – М.: LAP Lambert Academic Publishing, 2011. – 136 с.
  122. Devanjan Bhattacharya and Jayanta Kumar Ghosh. Development of a Landslide Hazard Assessment System. – М.: LAP Lambert Academic Publishing, 2012. – 72 с.
  123. Tiwalade O. Majekodunmi,Tunji S. Ibiyemi and Aderemi A. Atayero. Development of a Web-Based Brown-Eyed Iris Corpus. – М.: LAP Lambert Academic Publishing, 2012. – 80 с.
  124. Furhan Mehmood and Rajia Rafique. Information Security in Financial Organizations. – М.: LAP Lambert Academic Publishing, 2010. – 68 с.
  125. Zhishun Wang and Qifei Lu. A Method for Analyzing Security of SOA-based Systems. – М.: LAP Lambert Academic Publishing, 2011. – 68 с.
  126. Omar Zakaria. Information Security Culture. – М.: LAP Lambert Academic Publishing, 2013. – 248 с.
  127. frankie tvrz and marijke coetzee. Information Security of a Bluetooth-enabled handheld device. – М.: LAP Lambert Academic Publishing, 2010. – 180 с.
  128. Musharrif Hussain and Sulman Mahmood. Secure Software and Comm. on Handheld Devices. – М.: LAP Lambert Academic Publishing, 2011. – 60 с.
  129. Ahmed AlNunu. How Much Information Security?. – М.: LAP Lambert Academic Publishing, 2010. – 68 с.
  130. Jeffy Mwakalinga. A Framework for Adaptive Information Security Systems. – М.: LAP Lambert Academic Publishing, 2011. – 364 с.
  131. Meysam Namayandeh. Development of Computer Ethical Framework for Information Security. – М.: LAP Lambert Academic Publishing, 2012. – 132 с.
  132. Matthieu Rivain. On the Physical Security of Cryptographic Implementations. – М.: LAP Lambert Academic Publishing, 2014. – 232 с.
  133. Keijo Haataja. Security Threats and Countermeasures in Bluetooth-Enabled Systems. – М.: LAP Lambert Academic Publishing, 2009. – 188 с.
  134. Muhammad Imran Tariq. SLA based Information Security Metrics in Cloud Computing. – М.: LAP Lambert Academic Publishing, 2014. – 192 с.
  135. Mela Ali and Loay George. A Spatial Invarient Model for Local Attributes of Fingerprint Ridges. – М.: LAP Lambert Academic Publishing, 2013. – 152 с.
  136. Alaa Al-Deen Mohammed Hassan. Information Security Management. – М.: LAP Lambert Academic Publishing, 2013. – 188 с.
  137. Jun Zheng,Jiantao Gu and Hong Wang. Financial Management and Information Security of Independent Colleges. – М.: LAP Lambert Academic Publishing, 2014. – 256 с.
  138. Ying Qian. Mitigating Information Security Risks during Operation Transition. – М.: LAP Lambert Academic Publishing, 2012. – 372 с.
  139. Ogunsanya John Damilola. Project of creation of a logistic information system in Nigeria. – М.: LAP Lambert Academic Publishing, 2013. – 112 с.
  140. N. V. Merzlikin, N. A. Brazhnikova, V. F. Tskhai, V. N. Salo, T. B. Komkova. The Medical History of a Surgical Patient. – М.: ГЭОТАР-Медиа, 2018. – 120 с.

Лучшие результаты

Ничего не найдено

Дополнительные результаты

  1. Конкурсный подбор молодых специалистов, как один из методов рекрутинга: опыт ООО "Ямбурггаздобыча" ОАО "Газпром". О.П. Андреев, B.C. Крамар, Б.М. Пирковец, H.A. Маслаков, О.В. Крамар , "Управление персоналом", № 15, август 2007.
  2. Наука человековедения. интервью с Д. Уолтоном, профессором London Metropolitan University, экспертом CIPD. Chartered Institute of Personnel and Development, автором программы Master of Arts in Human Resource Strategies. И. Смирнова, "Кадровый менеджмент", № 5, июль-август 2007.
  3. M&A: инструкция по реализации. интервью с О. Загвоздкиной, руководителем проектов по слияниям и поглощениям департамента развития бизнеса ОАО "РОСНО". О. Сизова, "Консультант", № 13, июль 2007.
  4. M&A в банковском секторе: глобальные тенденции. B.C. Шапран, "Инвестиционный банкинг", № 2, II квартал 2007.
  5. Партнерство вместо подчинения. интервью с Дезо Хорватом, деканом Schulich School of Business. Р. Крецул, "Кадровый менеджмент", № 1, февраль 2006.
  6. Расчет риск-капитала и установление лимитов на операции банка с применением интегрированной модели оценки риска. A.M. Грузин, "Оперативное управление и стратегический менеджмент в коммерческом банке", № 5, сентябрь-октябрь 2005.
  7. Комментарий к письму Минфина РФ от 16 февраля 2005. № 03-03-01-04/1/67 "О налоге на прибыль по обособленному подразделению". A.И. Кучина, "Нормативные акты для бухгалтера", № 6, март 2005.
  8. Порядок учета собственных акций. долей, принадлежащих предприятию и расчет показателя чистых активов по данным бухгалтерской отчетности. A.А. Яковлева, "Консультант бухгалтера", № 4, апрель 2002.
  9. Комментарий к Федеральному закону от 5 августа 2000. № 117-ФЗ "Налоговый кодекс Российской Федерации. Часть вторая". A.A.Никонов, "Новое в бухгалтерском учете и отчетности", № 18, сентябрь 2000.
  10. Контроль за выполнением закона о ККМ. A. Кленовский, "Финансовая газета. Региональный выпуск", № 16, апрель 2000.
  11. Сроки вступления в силу поправок к законам об НДС и акцизах. A.A. Бурмистров, "Российский налоговый курьер", 3, март 2000.
  12. Капитализация затрат в учете инвестиционно-строительной деятельности. Д. В. Луговской, Д.A. Бугаев, "Международный бухгалтерский учет", N 40, октябрь 2012 г.
  13. Особенности договоров социального найма жилых помещений с малоимущими гражданами в Москве и Санкт-Петербурге. A.В. Копылов, B.А. Никитина, "Законодательство", N 8, август 2012 г.
  14. Медицинская информатика в Web of Science: доля России в мировом публикационном потоке. Н.Г. Куракова, Л.А. Цветкова, "Врач и информационные технологии", № 4, июль-август 2012.
  15. Внутренние и внешние отношения государственной гражданской службы. A.В.  Гусев, "Российский юридический журнал", N 3, май-июнь 2012 г.
  16. Технологии финансирования авиастроительной отрасли. A.Л. Смирнов, B.И.  Путилин, "Банковское кредитование", N 2, март-апрель 2012 г.
  17. О некоторых правовых аспектах Федерального закона от 8 ноября 2011 года N 309-ФЗ. соответствует ли Конституции Российской Федерации установление с 1 января 2012 года понижающего коэффициента для исчисления размера "военных" пенсий?. A.M. Терехин, "Право в Вооруженных Силах", N 3, март 2012 г.
  18. О некоторых правовых аспектах Федерального закона "О денежном довольствии военнослужащих и предоставлении им отдельных выплат". A.M. Терехин, "Право в Вооруженных Силах", N 2, февраль 2012 г.
  19. Сущность процессуальных полномочий начальника подразделения дознания. У. A. Мусеибов, "Актуальные проблемы российского права", N 1, январь-март 2012 г.
  20. О качестве сервиса, связанного с запросами на медицинскую информацию. Medical Information Service?. А. Беденков, "Ремедиум", № 1, январь 2012.
  21. Стандарты наблюдения Европейского центрального банка за платежными инструментами. A.Л. Кузьмин, "Расчеты и операционная работа в коммерческом банке", N 1, январь-февраль 2012 г.
  22. Типичные ошибки бизнес-плана инвестиционного проекта. A.Л. Смирнов, "Банковское кредитование", N 1, январь-февраль 2012 г.
  23. Финансирование инвестиционных программ жилищно-коммунальной отрасли. A.Л.  Смирнов, B.И. Путилин, "Банковское кредитование", N 1, январь-февраль 2012 г.
  24. Самый дешевый способ экономии самой дорогой энергии. A.В. Войтович, B.А.  Войтович, "Руководитель строительной организации", N 12, декабрь 2011 г.
  25. Криминал и недвижимость. интервью с А. Грибаковым, председателем президиума коллегии адвокатов "Грибаков, Поляк и партнеры", Н. Поповой, председателем коллегии адвокатов A-Lex Consulting. "Жилищное право", N 10, октябрь 2011 г.
  26. Нужно ли восстанавливать НДС в случае выявления завеса тары?. A.О. Егорова, "Торговля: бухгалтерский учет и налогообложение", N 7, июль 2011 г.
  27. Классификация показателей эффективности и устойчивости финансовых институтов. A.А. Сидоренко, B.В. Сосюрко, "Управление в кредитной организации", N 4, июль-август 2011 г.
  28. О причинах, способствующих совершению преступлений курсантами высших военно-учебных заведений. A.M. Панченко, "Право в Вооруженных Силах", N 7, июль 2011 г.
  29. Регулирование управленческих отношений в вузе: природа и проблемы форм реализации. A.A. Кирилловых, "Образование и право", N 7, июль 2011 г.
  30. Правовой режим отработанного ядерного топлива. A.H. Гришин, "Образование и право", N 7, июль 2011 г.
  31. Суммовые разницы при авансах - продолжение следует. A.M. Рабинович, "Практическая бухгалтерия", N 5, май 2011 г.
  32. Комментарий к письму Минфина РФ от 22 марта 2011. № 07-02-10/20. A.M.  Рабинович, "Нормативные акты для бухгалтера", N 9, май 2011 г.
  33. Комментарий к письму Минфина РФ от 25 марта 2011 г. N 03-03-06/1/170. A. M. Рабинович, "Нормативные акты для бухгалтера", N 9, май 2011 г.
  34. Налог на имущество: между ПБУ и Методическими указаниями. A.M. Рабинович, "Практическая бухгалтерия", N 3, март 2011 г.
  35. Комментарий к письму Минфина РФ от 24 января 2011 г. N 03-11-11/13. A.И.  Махов, "Нормативные акты для бухгалтера", N 5, март 2011 г.
  36. Внедрение системы оценки рисков в Республике Татарстан. A.M. Спиридонов, "Охрана труда и техника безопасности на автотранспортных предприятиях и в транспортных цехах", N 1, январь 2011 г.
  37. С помощью научно обоснованной нормативной базы - снижаем затраты и работаем прибыльно. опыт работы ЗАО "Иркутские семена" Иркутского района Иркутской области. A. Калинченко, B. Горшкова, Ю. Ширяев, "Нормирование и оплата труда в сельском хозяйстве", N 1, январь 2011 г.
  38. Повторное отчуждение дисконтных ценных бумаг. A.M. Рабинович, "Практическая бухгалтерия", N 12, декабрь 2010 г.
  39. Комментарий к письму Минфина РФ от 21 сентября 2010 г. N 03-03-06/2/166. A.M. Рабинович, "Нормативные акты для бухгалтера", N 20, октябрь 2010 г.
  40. Основная задача - сокращение материальных затрат и повышение производительности труда. опыт работы ЗАО Агрофирма "Солнечная",.  Краснодар Краснодарского края. A. Крутов, Ю. Ивахненко, B. Горшкова, "Нормирование и оплата труда в сельском хозяйстве", N 9, сентябрь 2010 г.
  41. Back side of the moon, или темная сторона поведения персонала. интервью с Н. Русаковой, директором по персоналу ОАО "Хлебпром", А. Сукачёвым, директором "Торговой компании АС", Н. Харитоновой, руководителем службы персонала тверской компании ЗАО "ДКС". А. Колесникова, Т. Тюрина, С.  Машарипов, "Управление персоналом", N 16, август 2010 г.
  42. Кобренды a la russe. И. Жаворонкова, "Банковское обозрение", N 8, август 2010 г.
  43. Комментарий к письму Минфина РФ от 28 апреля 2010 г. № 03-03-06/1/302 и письму Минфина РФ от 28 апреля 2010 г. N 03-03-06/1/303. A.M. Рабинович, "Нормативные акты для бухгалтера", N 14, июль 2010 г.
  44. Порядок отражения в бухгалтерском учете операций по начислению, удержаниям и выплате заработной платы. A. Хусаинова, B. Трофимов, "Нормирование и оплата труда в сельском хозяйстве", N 7, июль 2010 г.
  45. Федеральный закон "Об обращении лекарственных средств" - наиболее значимые положения. A. Одабашян, "Ремедиум", № 6, июнь 2010.
  46. Порядок ведения первичного учета труда и его оплаты в сельскохозяйственных организациях. A. Хусаинова, B. Трофимов, "Нормирование и оплата труда в сельском хозяйстве", N 5, май 2010 г.
  47. Перспективы российского рынка M&A. Д. Хэммонд, "Корпоративный юрист", N 5, май 2010 г.
  48. Новое в расчете больничных. E.A. Котко, "Налоговый вестник", № 1, январь 2010.
  49. Комментарий к закону Ленинградской области от 15 октября 2009. № 83-оз "О внесении изменений в областной закон "О туристской деятельности на территории Ленинградской области". A.M. Илишева, "Нормативные акты для бухгалтера", № 22, ноябрь 2009.
  50. Может ли льготироваться то, что не облагается налогом?. A.M. Рабинович, "Нормативные акты для бухгалтера", № 22, ноябрь 2009.
  51. Использование Bill of Exchange в аккредитивной форме расчетов. Н.В. Букина, "Международные банковские операции", № 6, ноябрь-декабрь 2009.
  52. Оценка активов, оплаченных неденежными средствами. A.M. Рабинович, "Налоговый вестник", № 7, июль 2009.
  53. Инвестиции в "проблему" - новое веяние на рынке M&A. А. Жаворонков, К. Брук, "Консультант", № 11, июнь 2009.
  54. Оптимизация налогообложения. A.Н. Артемьева, "Налоговый вестник", № 6, июнь 2009.
  55. Учет обязательств по кредитным договорам. A.M. Герасимова, "Новое в бухгалтерском учете и отчетности", № 11, июнь 2009.
  56. M&A сквозь призму бухгалтерии. М. Ермашова, "Расчет", № 11, ноябрь 2008.
  57. Плата за природопользование и эффективность его финансирования. A.M. Магомедов, "Экономический анализ: теория и практика", № 21, ноябрь 2008.
  58. Блеск и нищета налогового планирования при импорте. В.Ю. Буланцев, И.A. Зарипов, Д.Б. Куреньков, С.Н. Лукашенко, А.А. Мирошкин, "Международные банковские операции", № 6, ноябрь-декабрь 2008., № 1, январь-февраль 2009.
  59. Мировые тенденции рынка M&A в финансовом секторе. А. Саркисянц, "Бухгалтерия и банки", № 6, июнь 2008.
  60. Аудит налоговых обязательств при подготовке сделок M&A. Э.В. Кучеров, "Финансовые и бухгалтерские консультации", № 5, май 2008.
  61. M&A в условиях кризиса ликвидности. В.О. Ануфриев, "Инвестиционный банкинг", № 2, II квартал 2008.

Образцы работ

Тема и предметТип и объем работы
Сочетание заимствования кельтских мотивов и подсознательного мифологического клише в романе Толкиена «Властелин Колец»
Литература
Курсовая работа
40 стр.
Анализ финансового состояния предприятия
Анализ хозяйственной деятельности
Диплом
188 стр.
Особенности суицидального поведения
Психология
Курсовая работа
29 стр.
Коммерческие банки как субъект кредитного рынка, их операции и сделки
Банковский менеджмент
Диплом
87 стр.

Задайте свой вопрос по вашей теме

Гладышева Марина Михайловна

marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.






Добавить файл

- осталось написать email или телефон

Контакты
marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.
Поделиться
Мы в социальных сетях
Реклама



Отзывы
Дима
марин спасибо за дипломный проект