|
В книге рассказывается о том, как повысить эффективность работы с информацией. Она содержит и «стартовые» рекомендации, и большой набор нетривиальных советов для повышения квалификации информационных работников. Готовые решения дополняются идеями, активизирующими творческий потенциал читателя и меняющими качество информационной работы. Как пример эффективного инструмента в книге приводится уникальная отечественная методика объектно-документального анализа. Во многом автор опирается на свою научную работу «Информационные практики в современном обществе», пересказывая ее содержание в популярной форме. Оригинальной является авторская концепция «интеллектуального фильтра». Книга адресована широкому кругу читателей. Она будет полезна как начинающим информационным работникам (студентам, аспирантам и молодым специалистам), так и информационным профессионалам (аналитикам, пресс-секретарям, PR-менеджерам, преподавателям вузов).
Получить ссылку |
Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации
Автор: Р. М. Нижегородцев
Год издания:
В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства.
Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.
Черная медицина: Темное искусство смерти, или Как выжить в мире насилия
Автор: Маширо Н.
Год издания:
Знаете ли вы, как использовать газовое оружие и электрошоке
ры? Сможете ли выстрелить из винтовки и пистолета, когда вас
бьют? Как защищаться, если вас душат или не дают двигаться,
как без оружия противостоять ножам и дубинкам? Самоучитель
доктора Маширо дает ответы на эти вопросы. Объясняет он и
психологические трюки, с помощью которых вы сможете изме-
нить ситуацию нападения в свою пользу. Эту книгу обязательно
должны прочесть люди, которые изучают или преподают при-
емы самозащиты, и те, кто просто хочет выжить.
Как выжить с мужчиной. Как выжить с современной женщиной
Автор: Иоанна Хмелевская
Год издания:
Как выжить с мужчиной.
Жить с мужчиной - это вам не хухры-мухры, а тяжкий труд... Женщины, однако, обладают в этой области природным инстинктом и потрясающей находчивостью и если не достигают нужных результатов, то только потому, что им не хочется. Или же выбрали себе неподходящего мужчину.
Как выжить с современной женщиной.
Основные типы женщин - это:
Куколка;
Бой-баба;
Домашняя Курица;
Роковая Женщина;
Мегера;
Повилика;
Благородный Ангел;
Свой парень;
Богиня;
Трудоголик;
Нянька;
Интеллектуалка;
Настоящая Женщина, в которой есть все.
Каждый тип имеет свое назначение и по-разному отравляет человеку жизнь.
Методические рекомендации по поиску и нейтрализации средств негласного съема информации
Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.
Год издания:
В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.
Методы и средства защиты информации в компьютерных системах
Автор: П. Б. Хорев
Год издания:
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.
Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!