Как марките създават истинско обвързване, като разбират какво ни мотивира."По целия свят специалистите по маркетинг, специалистите по комуникация и бизнесът като цяло се опитват да извлекат максимална полза от използването на социалните мрежи. Вече разполагаме с приложим модел за осмисляне на социалните мрежи и с доказани подходи за планиране, реализиране и анализ на кампаниите и съдържанието в тях. И можем да разберем по-добре мотивите на потребителите. Всичко това идва с много детайлни примери в една от най-добрите книги за маркетинг в социалните мрежи." Георги Малчев, преподавател по маркетинг "Джо ... |
|
Седемте безценни реликви на Арма Кристи - оръдията на страстта - изчезват една след друга от светите места по света. След като Котън Малоун, бивш агент на секретно звено към Министерството на правосъдието на САЩ, става свидетел на една от кражбите, той научава от някогашната си шефка Стефани Нел за предстоящ частен търг, на който ще бъде разиграна инкриминираща информация за президента на Полша; до нея – по коренно различни причини - искат да се доберат Русия и Америка. Таксата за участие в търга е някоя от седемте реликви, така че Малоун най-напред бива изпратен в един замък в Краков, откъдето да открадне Светото копие, ... |
|
Книгата проследява събития и процеси, анализира модели и механизми, чрез които се появява, създава и дооформя социалният образ на новия писател в Народна република България между 1944 и 1956 г. Разказите за чистката в обществото и в Съюза на писателите в месеците след Девети, арестите и процесите на Народния съд срещу хора на словото, цялата система от репресии се надграждат от описания и анализи на фазите на приобщаването, (пре)възпитанието и преобразяването, в които кристализира образът на държавния писател - служител на тоталитарната република. Книга за многоликото присъствие на терора в българската литература, но и за ... |
|
"Договорът за преизлъчване по безжичен път и препредаването по електронна съобщителна мрежа на телевизионна програма" изследва един от основните договори в областта на правото на радио - и телевизионните организации. Въз основа на националната и международна нормативна уредба и на съдебната практика и актовете на СЕМ и КРС са изведени основните характеристики на договора. Детайлно са разгледани специфичните характеристики на страните по договора, както и техните права и задължения. Специално внимание е отделено на ключови институти и понятия, останали неразгледани до момента в правната ни литература - " ... |
|
Илюстрации, хронологии, биографии. ... Пред вас е четвъртият том от "Енциклопедия на електрониката". Тя се състои от четири книги, посветени на различни електронни елементи, сензори, интегрални схеми, компютри, дискове, ленти и средства за комуникации - телеграф и телефон, радио и телевизия, клетъчни мобилни мрежи, сателитни връзки, компютърни мрежи и интернет. Описано е и развитието на българската изчислителна техника и микроелектроника. Енциклопедията е написана от автор с голям практически опит и непосредствен участник в създаването на българската електроника. Резултат е от дългогодишно изследване на ... |
|
Практически наръчник. ... Безжичните мрежи са навсякъде и тестването за безжично проникване в тях е ключово умение, което всеки мрежов администратор трябва да притежава. С откриването на атаката KRACK, която дава възможност на хакерите да проникнат в Wi-Fi мрежите, криптирани с WPA2, тези умения са по-нужни от всякога. Kali Linux е най-популярната дистрибуция за тестване на прониквания. Тя съдържа стотици инструменти, с които се откриват пропуски в сигурността и се извършват мрежови атаки. В тази книга ще намерите едни от най-новите методи за изследване и етично хакване на Wireless мрежи, включително подробно описание ... |
|
Изследванията, представени в книгата, са свързани със създаването на модел за оразмеряване/реоразмеряване на телекомуникационни мрежи, при които детайлно се отчита поведението на потребителите. Следните направления могат да бъдат разглеждани като подцели, подчинени на формулираната обща цел: А)Анализ на предимствата и недостатъците на съществуващите подходи за оразмеряване на телекомуникационни мрежи с комутация на канали; Б)Въз основа на направения анализ да бъдат формулирани условия, на които подходът за оразмеряване, който ще бъде разработен, е необходимо да отговаря, за да бъде по-точен от съществуващите; ... |
|
В настоящото ръководство подробно са разгледани класическите методи за проектиране на гравитационни канализационни мрежи, в съответствие с националните традиции и съвременната европейска практика. Представени са и актуални методи и програмни продукти за технологично оразмеряване на гравитационни канализационни мрежи и съоръжения, основани на съвременните информационни технологии. Специално внимание е отделено на методите за технологично оразмеряване и конструиране на съвременните напорни и вакуумни канализационни мрежи и съоръжения. Дадени са сведения за тръби, тръбни връзки и съоръжения от съвременни материали, които се ... |
|
Добри практики в примери. Запознайте се със същността на защитата на Linux сървъра и мрежата и разберете какво, от кого и как да защитавате. Книгата обхваща темите: Основни мерки за сигурност и настройка на защитата - пароли, контрол на потребителите, права за достъп до файлове и директории. Настройка на правилата на защитната стена. Търсене и намиране на косвени свидетелства за проникване на вирус или за осъществен неоторизиран достъп. Проверка на системата за наличието на подозрителни изменения или появата на нови файлове. Правилно настройване на антивирусна програма на Linux сървър. Специално внимание е ... |
|
Доклади от научна конференция Велико Търново, 2010 г. ... |
|
Запознайте се със същността на защитата на Windows сървъра и мрежата и разберете какво, от кого и как да защитавате. Книгата е разделена на три части. Първата част разглежда основата на безопасността. Обяснено е осигуряването на информационна безопасност, сигурността на паролите и възможностите за тяхното възстановяване, физическата безопасност на системите, контролът на мрежовия трафик и откриването на необичайна активност. Ще научите за безопасността на приложенията, софтуерните уязвимости, методите за криптиране на данни и за някои системи за защита от теч на информация. Втората част е посветена на ... |
|
Посветена на борбата срещу тероризма, книгата цели да представи видовете терор, тяхното проявление, история и извършители, без да отминава отражението му върху обществото и неговата роля като фактор, оказващ катализиращо въздействие върху процеси, свързани с развитието на различни слоеве от населението. Много често това са цели държави и континенти. Разкриват се организационните форми, структурата и застъпените доктрини от самите извършители и влиянието на отделните държави и специалните служби върху този процес. Авторът смело поставя въпроси, отстоява позиции и показва своята гледна точка за социалното безумие, наречено ... |