книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Жизненный цикл информационной системы34 ( Реферат, 20 стр. )
Задается входной код D{1:32}. Спроектировать вычислитель, который определяет номер разряда самой первой и самой последней единиц, стоящих между нулями. Предусмотреть реакцию проектируемого устройства в случае отсутствия таких сигналов ( Контрольная работа, 19 стр. )
Задачи о назначениях ( Курсовая работа, 12 стр. )
Законодательное регулирование отрасли информационных технологий и связи ( Контрольная работа, 29 стр. )
ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ЗАЩИТЕ ОТ НЕПРАВОМЕРНЫХ (ПРЕСТУПНЫХ) ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ( Дипломная работа, 123 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel ( Курсовая работа, 39 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel 2008-39 ( Курсовая работа, 39 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ .Работа с MS Word ( Контрольная работа, 24 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ ( Контрольная работа, 22 стр. )
Запуск Excel, структура окна, назначение основных элементов программного окна ( Контрольная работа, 5 стр. )
Запуск программы Excel, структура программного окна, назначение его основных инструментов ( Контрольная работа, 13 стр. )
Зарубежные поисковые машины. Сравнительный анализ результатов их работы ( Реферат, 18 стр. )
ЗАЩИТА ПАМЯТИ ПРИ МУЛЬТИПРОГРАММНОЙ РАБОТЕ ( Контрольная работа, 24 стр. )
Защита баз данных. Архитектура защиты в Access ( Реферат, 22 стр. )
ЗАЩИТА ДЕЛОВОЙ РЕПУТАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 83 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
защита информации ( Контрольная работа, 10 стр. )
Защита информации ( Контрольная работа, 21 стр. )
Защита информации в базах данных ( Курсовая работа, 9 стр. )
Защита информации в автоматизированных системах обработки данных ( Реферат, 12 стр. )
Защита информации в компьютерных системах и сетях ( Контрольная работа, 25 стр. )
Защита информации в глобальной сети ( Реферат, 20 стр. )
Защита информации в Интернет ( Курсовая работа, 58 стр. )
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ ( Дипломная работа, 83 стр. )

Введение…………………………………………………………….стр2

Информационная война: методологические основания…………………………………………………………..стр3

Модель информационной войны……………………………….стр9

Информационно-психологические аспекты в сети Интернет…………………………………………………………..стр23

Электронные СМИ и психоэкология как форма информационного воздействия на людей……………………………………………стр27

Заключение………………………………………………………..стр31

Список литературы………………………………………………стр36

Информационная цивилизация, к которой пришло человечество, меняет не просто статус информации, то есть роль ее позитивных последствий, но и резко расширяет негативные возможности. Перед нами оказалось сильнодействующее средство, для которого нет пределов.

Информационные войны разной интенсивности стали явной приметой наших дней. К примеру, Россия признала, что проиграла войну с Чечней, в первую очередь, из-за проигранной информационной войны. Они сильных делают сильнее, а слабых - более слабыми. Они дают новые возможности тем, кто умеет ими пользоваться. Изучать их необходимо и для того, чтобы уметь ими пользоваться и уметь от них защититься.

Французская школа паблик рилейшнз вписывает свой объект в такую парадигму: реклама строится на стратегии желания, а паблик рилейшнз на стратегии доверия (Лебедева Т. Искусство обольщения. Паблик рилейшнз по-французски. - М., 1996). Можно продолжить этот ряд, сказав, что пропаганда строится на стратегии убеждения. Информационные войны, как мы постараемся показать, строятся на стратегии резонанса, когда одна коммуникативная составляющая начинает функционировать таким образом, чтобы заменить собой все остальное, когда одно сообщение в состоянии взбудоражить все общество, что можно представить себе в следующем виде: Если классическая наука сориентирована на процессы анализа информации, то в данном случае нас будут интересовать процессы распространения информации, варианты создания благоприятных контекстов для успешного проведения коммуникации. Для изучения этих процессов необходимо знание теории коммуникации, социальной психологии, социологии.

Советское государство в сильной степени опиралось на свое прошлое. Не только генсеки были продолжателями дела Ленина - Сталина. Вся система власти находила более серьезное оправдание своего существования в прошлом, чем в настоящем. Еще одной силовой линией была более сильная зависимость от верхов, чем от низов. В результате такой "черный ящик" начинает полностью не зависеть от реального контекста, что привело к серьезному разрыву между населением и властями. Ситуация резко поменялась в наше время. Первый вице-премьер правительства России Б. Немцов, предлагая изменение в закупках для военных на конкурсной основе, говорит: "Ключевую роль здесь сыграет гласность" (ОРТ, "Время", 1997, 12 апр.). Это явно иная роль именно информационных структур, позволяющих строить государство на других основаниях.

Современные государства хорошо понимают значимость информационной составляющей, особенно в случае военного времени. Так, в рамках Министерства обороны Швеции есть соответствующая служба психологической защиты, которая в военное время сориентирована на работу со слухами, а сегодня уделяет свое основное внимание кризисным коммуникациям.

Мы включили в данную книгу некоторые другие свои ранее печатавшиеся работы как имеющие отношение к области, которую условно можно обозначить как "военно-коммуникативная". Это прикладной аспект коммуникативных исследований, имеющих сегодня достаточно широкое распространение в мире. В целом данную область можно определить как порождение и обработка информации с военными целями. При этом каждая из военных областей уже рассматривает в этих рамках свои специфические задачи.

1. Васильев Р.Ф. "Охота за информацией" 2005г.

2. Громов Г.Р. "Очерки информационной технологии" 1998г.

3. Портрат М.Н. "Информационные технологии" 2003г.

4. Урсул А.Д. "Информатизация: необходимость концепции и принципы ее разработки" 2002г.

5. Вовканыч С.И., Парфенцева Н.А. "Социальный интеллект": метафора или научное понятие?" 2001г.

6. Ракитов А.И. "Информационная война" 2004г.

7. Колин К.К. "Информационная война" 1999г.

8. Соколова И.В. "СМИ в современной жизни" 2007г.

9. Майерс Д. "Социальная психология"2006г.

10. Хромов Л.Н. "Рекламная деятельность: искусство, теория, практика" 2001г.

11. Чайнова Л.Д., "Аспекты информационной безопасности" 2004г.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»