Нужна ли анонимность демократическому информационному обществу?

0
просмотров
0
комментариев
Информация о книге
- Жанр Культурология / Интернет
- Год издания 2013
Аннотация
Комментарии
Минимальная длина комментария - 50 знаков. комментарии модерируются
Читайте также

Менеджмент безопасности бизнеса

Стопроцентное лоббирование

Читай, пиши, управляй: блокчейн как новая эра интернета

Информационная безопасность человека и общества: учебное пособие

Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Пожар в Долине. История создания персональных компьютеров

Ничего личного: Как социальные сети, поисковые системы и спецслужбы используют наши персональные данные

Галактика Интернет

Заставьте данные говорить. Как сделать бизнес-дашборд в Excel. Руководство по визуализации данных

Обеспечение информационной безопасности бизнеса

Безопасность карточного бизнеса : бизнес-энциклопедия

Социальные сети. Новые технологии управления миром