Справка
x
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Современные информационные войны: стратегии, типы, методы, приемы
Оборот титула
Table of contents
Введение
Глава 1. НОВЫЕ СТРАТЕГИИ ГЛОБАЛЬНОГО ДОМИНИРОВАНИЯ В ИНФОРМАЦИОННОЙ ПОЛИТИКЕ США И НАТО
+
Глава 2. ПОЛИТИКА "ПОСТПРАВДЫ" И "ФЕЙК-НЬЮС"
+
Глава 3. ИНФОРМАЦИОННЫЕ ВОЙНЫ СОВРЕМЕННОСТИ: ТИПЫ И МОДИФИКАЦИИ
+
Глава 4. МЕТОДЫ СОВРЕМЕННОГО ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОГО ПРОТИВОБОРСТВА
+
Глава 5. СОВРЕМЕННЫЕ ПРИЕМЫ И ТЕХНИКИ МЕДИАМАНИПУЛИРОВАНИЯ
-
5.1. "Окно Овертона"
5.2. Киберсимулякры: тролли и боты
5.3. Интернет-мемы
5.4. Хайпы как новый вид информационного вброса
5.5. Электронные вирусы
5.6. Техника подставных дискуссий
5.7. Техника "активной обороны" и упреждающего противодействия информационным атакам
5.8. Техника алгоритмизации отражения информационных атак
Заключение
Список литературы
Close Menu
Раздел
6
/
8
Страница
1
/
13
Глава 5. СОВРЕМЕННЫЕ ПРИЕМЫ И ТЕХНИКИ МЕДИАМАНИПУЛИРОВАНИЯ
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Современные информационные войны: стратегии, типы, методы, приемы
Table of contents
Введение
Глава 1. НОВЫЕ СТРАТЕГИИ ГЛОБАЛЬНОГО ДОМИНИРОВАНИЯ В ИНФОРМАЦИОННОЙ ПОЛИТИКЕ США И НАТО
+
Глава 2. ПОЛИТИКА "ПОСТПРАВДЫ" И "ФЕЙК-НЬЮС"
+
Глава 3. ИНФОРМАЦИОННЫЕ ВОЙНЫ СОВРЕМЕННОСТИ: ТИПЫ И МОДИФИКАЦИИ
+
Глава 4. МЕТОДЫ СОВРЕМЕННОГО ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОГО ПРОТИВОБОРСТВА
+
Глава 5. СОВРЕМЕННЫЕ ПРИЕМЫ И ТЕХНИКИ МЕДИАМАНИПУЛИРОВАНИЯ
-
5.1. "Окно Овертона"
5.2. Киберсимулякры: тролли и боты
5.3. Интернет-мемы
5.4. Хайпы как новый вид информационного вброса
5.5. Электронные вирусы
5.6. Техника подставных дискуссий
5.7. Техника "активной обороны" и упреждающего противодействия информационным атакам
5.8. Техника алгоритмизации отражения информационных атак
Заключение
Список литературы