Розділ «ВИКОРИСТАНА ЛІТЕРАТУРА»

Інформаційна безпека

20. Бзндлер Р. Используйте свой мозг для изменения. - СПб., 1994. -С. 11.

21. Вайткунене Л. Психотехнические средства буржуазной пропаганды // Коммунист. Вільнюс. - 1984. 10. - С. 64-65.

22. Вацетис И, О военной доктрине будущего. - М., 1923. -164 с.

23. Введение в тендерные исследования / Под общ. ред. И. А. Жереб-киной. - Харьков: ХЦГИ. - СПб.: Алетейя, 2001. - Ч. 1.-991 с.

24. Введение в тендерные исследования: Учеб. пособ. для студ. вузов / Костикова И. В. и др.; Под общ. ред. И. В. Костиковой. - 2-е изд., перераб. и доп. - М.: Аспект Пресс, 2005. - 255 с.

25. Викентьев И. Л. Приемы рекламы и Public Relations. - Ч. 1. -СПб., 1995.-С. 21-22.

26. Викторов С. Накануне 3-й мировой информационной войны // Финансовая Украина. - 1997. - № 5. - С. 12-16.

27. Виступ Ю. Тимошенко на телеканалі "Інтер": "Мене підставило оточення Ющенка" // - 09.09.2006,20:28.

28. Владимиров А. Информационное оружие: миф или реальность // Красная звезда. -1991.-5 окт.

29. Война в Персидском заливе. - М.: Воениздат, 1993. - 287 с.

30. Волковский Я. Л. История информационных войн: В 2 ч. - СПб.: Полигон, 2003. - Ч. 1. - 502 с.

31. ВолкогоновД.А. Психологическая война: Подрывные действия империализма в области общественного сознания. - 2-е изд., доп. - М.: Воениздат, 1984. - 320 с.

32. Воронина О. А Словарь тендерных терминов. - М.: Информация - XXI век, 2002.-256 с.

33. Воронина O.A. Основы гендерной теории и методологии // Теория и методология тендерных исследований: Курс лекций. - М.: МЦГИ-МВШСЭН-МФФ. - 2001. - С. 95-109.

34. Воронина О. А. Социокультурные детерминанты развития гендерной теории в России и на Западе // Обществ, науки и совр. -2000. -№4. -С. 9-21.

35. Гаращук 17. Г. Три виміри розвідки: минуле, сучасне майбутнє // Політика і час. -1998. - № 4. - С. 51-52.

36. Тендерне питання і людська безпека: від обмеженої ролі до інтеграції жінок у миротворчий процес: доклад Норвезького інституту міжнародних справ, 2001. Інтернет-публікація: Офіційний сайт Ради Безпеки ООН.

37. Гетьманчук А. Командна гра на іранському полі // Дзеркало тижня. - № 24 (552). - 2005. - 25 черв. - С. б.

38. Гидденс Э. Социология. - М.: Питер, 1999. - 704 с.

39. Головач І. Проблеми недобросовісної конкуренції: зарубіжний та вітчизняний досвід // Економіка, фінанси, право. - 1998. - № 4. -С. 40.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційна безпека» автора Автор невідомий на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „ВИКОРИСТАНА ЛІТЕРАТУРА“ на сторінці 2. Приємного читання.

Зміст

  • ВСТУП

  • ЧАСТИНА 1. НЕБЕЗПЕКИ ІНФОРМАЦІЙНОГО ПРОСТОРУ ДЛЯ ЛЮДИНИ

  • 1.3. Інформаційно-психологічний вплив

  • РОЗДІЛ 2 ПОНЯТТЯ ТА СУТНІСТЬ ФЕНОМЕНА "МАНІПУЛЯЦІЯ"

  • РОЗДІЛ 3. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ ЛЮДИНИ

  • 3.2. Технології масового маніпулювання

  • РОЗДІЛ 4. МЕХАНІЗМИ МАСОВОГО МАНІПУЛЯТИВНОГО ВПЛИВУ

  • 4.2. Узагальнення моделі психологічного маніпулювання

  • РОЗДІЛ 5. РЕАЛІЗАЦІЯ ТЕХНОЛОГІЙ МАНІПУЛЮВАННЯ СВІДОМІСТЮ

  • 5.2. Маніпулювання свідомістю за допомогою реклами

  • 5.3. Соціальні міфи та стереотипи

  • 5.4. Поняття про сугестивні технології

  • 5.5. Поради щодо протидії маніпулюванню

  • РОЗДІЛ 6. ОЗНАКИ ВИЯВЛЕННЯ МАНІПУЛЯТИВНОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • РОЗДІЛ 7. ГЕНДЕРНІ АСПЕКТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 7.2. Гендерні стереотипи та комунікативні моделі як основа інформаційно-психологічного впливу на особистість та суспільство

  • 7.3. Гендерні особливості інформаційно-комунікативної діяльності в сучасній політиці

  • 7.4. Інтернет-ресурси пострадянського простору" присвячені гендерній проблематиці

  • 7.5. Гендерні особливості технологій інформаційно-психологічного впливу

  • ЧАСТИНА 2. СУТНІСТЬ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 1.3. Види, методи, сили та засоби проведення спеціальних інформаційних операцій і актів зовнішньої інформаційної агресії

  • 1.4. Загрози національній безпеці держави в інформаційній сфері

  • РОЗДІЛ 2. ІСТОРІЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 2.2. Формування основ теорії і практики інформаційно-психологічного протиборства в роки Першої світової війни та в міжвоєнний період (1919-1939)

  • 2.3. Інформаційно-психологічне протиборство у роки Другої світової війни (1939-1945)

  • 2.4. Інформаційно-психологічне протиборство у роки "холодної війни" (1946-1991)

  • РОЗДІЛ 3. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ США ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 3.2. Організаційно-правові аспекти державної політики США у сфері інформаційно-психологічного протиборства

  • РОЗДІЛ 4. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ РОСІЙСЬКОЇ ФЕДЕРАЦІЇ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 4.2. Теоретико-правові та організаційні принципи, формування у РФ виконавчого механізму для реалізації державної політики інформаційного протиборства

  • 4.3. Особливості функціональних обов'язків органів влади і виконавчих суб'єктів РФ щодо організації та реалізації державної політики інформаційного протиборства

  • РОЗДІЛ 5. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФРАНЦУЗЬКОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 6. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФЕДЕРАТИВНОЇ РЕСПУБЛІКИ НІМЕЧЧИНИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 7. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ КИТАЙСЬКОЇ НАРОДНОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 7.2. Організаційно-правові особливості побудови системи національної безпеки Китаю і функціонування її механізмів

  • ЧАСТИНА 3. ЗАГРОЗИ НАЦІОНАЛЬНІЙ БЕЗПЕЦІ УКРАЇНИ В ІНФОРМАЦІЙНІЙ СФЕРІ. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОЇ БЕЗПЕКИ

  • 1.3. Однобічний характер використання свободи слова у діяльності ЗМІ

  • 1.4. Фактори впливу на діяльність ЗМІ

  • РОЗДІЛ 2. ЧОРНИЙ ТА БІЛИЙ ПІАР, "БРУДНІ" ТЕХНОЛОГІЇ ЯК МЕХАНІЗМИ МАСОВОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • 2.3. Чорний піар і "брудні" виборчі технології

  • РОЗДІЛ 3. ДУХОВНО-РЕЛІГІЙНА СКЛАДОВА НАЦІОНАЛЬНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 4. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ, ЯКІ ВИКОРИСТОВУЮТЬСЯ В НЕОКУЛЬТАХ ТА ДЕСТРУКТИВНИЙ ВПЛИВ ЇХ ПРЕДСТАВНИКІВ

  • РОЗДІЛ 5. ВИКОРИСТАННЯ СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ У ТЕРОРИСТИЧНІЙ ДІЯЛЬНОСТІ

  • РОЗДІЛ 6. СПЕЦІАЛЬНІ ІНФОРМАЦІЙНІ ОПЕРАЦІЇ В ЕКОНОМІЧНОМУ ПРОТИБОРСТВІ

  • РОЗДІЛ 7. НОРМАТИВНО-ПРАВОВЕ РЕГУЛЮВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 8. СИСТЕМА ДЕРЖАВНИХ СУБ'ЄКТІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ ТА ШЛЯХИ ЇЇ ВДОСКОНАЛЕННЯ

  • РОЗДІЛ 9. ПІДГОТОВКА ФАХІВЦІВ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 9.2. Напрями удосконалення системи підготовки фахівців у сфері інформаційної безпеки в Україні

  • ВИКОРИСТАНА ЛІТЕРАТУРА
  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи