Обход социального графа для определения людей в социальных сетях, обладающих общим значением произвольного атрибута с заданной выборкой пользователей
Описание метода поиска множества пользователей в социальной сети "Вконтакте", обладающих общим значением произвольного атрибута. Поиск подмножества пользователей, наделенных атрибутом на основе произвольной выборки объединенных данным атрибутом людей.
Подобные документы
Рассматриваются приемы работы с файлами произвольного доступа. Примеры организации файла произвольного и мгновенного доступа. Средства C++, предназначенные для работы с файловым вводом-выводом. Особенности организации работы с файлом данного типа.
статья, добавлен 20.07.2018Социальные сети как площадка для ведения информационных войн. Эффективность новых медиа в политическом дискурсе вовлечением в государственную повестку незаинтересованных в политике интернет-пользователей. Механика и специфика различных социальных сетей.
статья, добавлен 22.06.2021Описание средств повышения анонимности в сети. Современные подходы к безопасному доступу к Интернету. Технологии обеспечения безопасности для разных групп пользователей. Использование прокси-серверов при передаче трафика между клиентом и адресатом.
статья, добавлен 10.01.2016Использование математических моделей и вычислительных экспериментов при исследовании эффективности корпоративной информационной системы. Программные комплексы по обслуживанию пользователей. Реализация методов, технологий и средств корпоративной системы.
статья, добавлен 16.07.2018Анализ предметной области. Цели создании компьютерной сети. Перечень функций пользователей сети. Разработка конфигурации сети. Выбор сетевых компонентов. Планирование информационной безопасности. Расчет капитальных вложений и эксплуатационных расходов.
курсовая работа, добавлен 17.09.2010Анализ технологий высокоскоростного цифрового доступа. Применение в локальной сети единых протоколов для всех пользователей. Основы функционирования глобальной сети Интернет, её топология. Доменная система имен. Оборудование для маршрутизации пакетов.
лекция, добавлен 07.05.2014Выбор соответствующей структуры данных для представления графа. Идея метода получения правильной раскраски. Поиск минимальной раскраски вершин графа. Использование задачи о наименьшем покрытии при раскраске вершин графа. Потоки в сетях, паросочетания.
курсовая работа, добавлен 11.03.2010Основные понятия компьютерной безопасности. Обеспечение защиты информации в сетях. Протоколы и преимущества сетей X.25 - семейства протоколов канального уровня сетевой модели OSI, доступ пользователей. Сборщики-разборщики пакетов, центры коммутации.
реферат, добавлен 04.06.2009Справка и поддержка Windows. Поиск и просмотр справки. Отражение справочной системы в диалоговых окнах. Получение справки от других пользователей Windows. Приглашение удаленного помощника. Основные ресурсы Интернета для поиска справочной информации.
презентация, добавлен 05.02.2017Разработка алгоритма построения BPMN-модели, симулирующей поведение заданной каузальной сети. Формальное описание алгоритма, доказательство его корректности на произвольной сети. Его реализация в процессно-ориентированной информационной системе ProM.
дипломная работа, добавлен 07.07.2016Проектирование локальной вычислительной сети для обеспечения надлежащей степени защищенности данных и обеспечения удобства пользователей. Расширение сети путем интеграции с глобальной вычислительной сетью. Одноранговые сети и сети с выделенным сервером.
курсовая работа, добавлен 11.01.2014Создание библиотечной базы данных. Упрощение выдачи, сдачи книг, поиска по каталогам для пользователей. Генерация гистограмм читательского спроса. Оценка трудозатрат на разработку программного обеспечения библиотеки на основе языка UML диаграммы.
курсовая работа, добавлен 14.01.2019Основы работы информационных систем. Понятие автоматизированной информационной системы, ее цели и задачи. Назначение системы управления базами данных. Уровни разграничения права доступа пользователей к данным. Разработка правил доступа к базам данных.
статья, добавлен 13.03.2019Анализ трафика для получения паролей и идентификаторов пользователей в сети Internet. Протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска.
реферат, добавлен 06.03.2013Описание функций, назначения и потенциальных пользователей программного обеспечения для мобильных телефонов "Уборка в срок". Поиск работников в сфере уборки квартир и подъездов. Расчет затрат на разработку приложения. Оценка эффекта от использования ПО.
контрольная работа, добавлен 13.01.2018Типы информационных систем в зависимости от способа организации обработки данных и взаимодействия пользователей. Определение достоинств и недостатков иерархических сетей. Физические топологии, используемые в локальных сетях. Топология типа "Звезда".
реферат, добавлен 09.04.2015Создание виртуальной машины для Windows Server 2016. Настройка на сервере службы маршрутизации для выхода машин локальной сети. Установление клиентских частей DLP-системы SecureTower на контроллер домена. Мониторинг сетевой активности пользователей.
отчет по практике, добавлен 19.12.2021Рассмотрение основных задач, которые должен решать программный продукт: привлечения пользователей и удержание их на сайте. Ознакомление с особенностями регистрации на сайте "Soc.Net". Изучение факторов, влияющих на проектирование интерфейса системы.
реферат, добавлен 17.06.2014Разработка системы сетевого дистанционного интерактивного обучения. Структуризация пользователей по категориям. Организация учебного процесса с использованием средства компьютерных коммуникаций. Использование видеоконференции на основе сети Интернет.
материалы конференции, добавлен 20.04.2014Понятие компьютерной сети, протоколы взаимодействия через каналы связи компьютеров и периферийных устройств, обеспечивающих пользователей средствами обмена информацией. Особенности сетевого программного обеспечения и интерфейса файлового сервера.
лекция, добавлен 20.01.2015Алгоритм разработки произвольного интерфейса виртуального прибора в среде графического программирования LabVIEW 7.0. Методика замены всех элементов столбца или строки двумерного массива значением, задаваемым в виртуальном приборе в данной программе.
курсовая работа, добавлен 27.03.2015- 97. О возможностях предотвращения угроз информационной безопасности сетей на основе Wi-Fi технологий
Методы борьбы с угрозами информационной безопасности в беспроводных сетях. Организация точек доступа в Интернет для пользователей мобильных устройств. Преимущества сетей Wi-Fi. Факторы, создающие потенциальную опасность, связанную с утечкой информации.
статья, добавлен 25.07.2018 План помещений и количество будущих пользователей. Требования к проектируемой инфраструктуре. Характер необходимого программного обеспечения. Потоки информации, их объемные и частотные характеристики. Коммутация сегментов сети. Спецификация оборудования.
курсовая работа, добавлен 28.06.2011Результаты обработки поведенческих данных пользователей информационно-образовательного пространства университета. Особенности работы с поведенческими данными, обработка данных для последующего анализа, выделение поведенческих паттернов обучающегося.
статья, добавлен 17.08.2018Рассмотрение объектов базы данных MS SQL Server: таблиц, хранимых процедур, триггеров, пользовательских типов данных, диаграмм. Ознакомление с отличиями кластерного и некластерного индекса. Определение и характеристика основных ролей уровня сервера.
презентация, добавлен 21.02.2016