Обход социального графа для определения людей в социальных сетях, обладающих общим значением произвольного атрибута с заданной выборкой пользователей
Описание метода поиска множества пользователей в социальной сети "Вконтакте", обладающих общим значением произвольного атрибута. Поиск подмножества пользователей, наделенных атрибутом на основе произвольной выборки объединенных данным атрибутом людей.
Подобные документы
- 101. О возможностях предотвращения угроз информационной безопасности сетей на основе Wi-Fi технологий
Методы борьбы с угрозами информационной безопасности в беспроводных сетях. Организация точек доступа в Интернет для пользователей мобильных устройств. Преимущества сетей Wi-Fi. Факторы, создающие потенциальную опасность, связанную с утечкой информации.
статья, добавлен 25.07.2018 План помещений и количество будущих пользователей. Требования к проектируемой инфраструктуре. Характер необходимого программного обеспечения. Потоки информации, их объемные и частотные характеристики. Коммутация сегментов сети. Спецификация оборудования.
курсовая работа, добавлен 28.06.2011Результаты обработки поведенческих данных пользователей информационно-образовательного пространства университета. Особенности работы с поведенческими данными, обработка данных для последующего анализа, выделение поведенческих паттернов обучающегося.
статья, добавлен 17.08.2018Рассмотрение объектов базы данных MS SQL Server: таблиц, хранимых процедур, триггеров, пользовательских типов данных, диаграмм. Ознакомление с отличиями кластерного и некластерного индекса. Определение и характеристика основных ролей уровня сервера.
презентация, добавлен 21.02.2016Совокупность компьютеров, соединенных с помощью каналов связи и средств коммутации в единую систему для обмена сообщениями и доступа пользователей к программным, техническим, информационным и организационным ресурсам сети. Типы компьютерных сетей.
курсовая работа, добавлен 29.04.2014Создание американцами надежной системы связи и передачи информации на случай войны. Рассмотрение основных событий, связанных с возникновением и развитием сети Интернет. Появление службы World Wide Web. Расширение круга пользователей сети Интернет.
презентация, добавлен 28.01.2018Вероятность успешной реализации атаки на пользователя. Особенности графа социальных связей персонала информационной системы. Рассмотрение подхода к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя.
статья, добавлен 15.01.2019Рассмотрение базовых операций с наиболее распространенными типами структуры данных "Дерево". Разработка программы "Tree Modeler" для работы с бинарным и общим деревом поиска. Последовательности посещений узлов при прямом, внутреннем и обратном обходах.
курсовая работа, добавлен 04.05.2021- 109. К вопросу о классификации соцсетей: субкоммуникация или средство формирования массового сознания
Рассмотрение новой классификации социальных сетей. Формирование субкоммуникации с уходом в виртуальный мир. Социальные сети, активно воздействующие на реальную жизнь пользователей посредством формирования в их сознании определенной картины мира.
статья, добавлен 16.07.2021 Сущность и алгоритм бинарного поиска. Реализация множества с помощью бинарного поиска. Условия эффективной реализации множества на базе дерева. Добавление и удаление элементов, операции вращения и процедура восстановления балансировки AVL-дерева.
контрольная работа, добавлен 28.02.2012Понятие и классификация локальной вычислительной сети. Анализ структурированных кабельных систем и коммутационного оборудования. Характеристика типов устройств Ethernet. Программное обеспечение сети. Оценка требований по безопасности пользователей.
дипломная работа, добавлен 06.03.2013Построение архитектуры локальной вычислительной сети (ЛВС), позволяющий разделять ее ресурсы между изолированными группами пользователей. Варианты асимметричных VLAN в рамках архитектуры защищенной ЛВС. Рекомендации по выбору способов ее организации.
статья, добавлен 28.10.2018Разработка информационной системы ticketbuy, функциональные и эксплуатационные требования. Описание бизнес-процессов, подлежащих автоматизации. Права пользователей на доступ к данным и функциям системы, интерфейс. Техническое и программное обеспечение.
курсовая работа, добавлен 27.02.2020Выбор сетевой топологии и его техническое обоснование. Описание помещения и характеристика предприятия. Расчет необходимого количества пассивного и активного сетевого оборудования. Выбор компьютеров для пользователей и сервера, операционной системы.
контрольная работа, добавлен 03.06.2014- 115. Массивы
Стандартный прием обработки массива. Схема полного перебора (язык КуМИР). Поиск первого элемента с заданным значением (поиск по ключу). Шаблоны полного перебора: фильтрация и классификация. Шаблон поиска подходящего. Массивы во вспомогательных алгоритмах.
презентация, добавлен 09.10.2013 Оборудование, стандарты и классификация беспроводных сетей. Протоколы передачи данных, шифрование информации. Разработка методов и средств защиты для обеспечения максимальной безопасности в Ad-Hoc сети. Принципы идентификацией пользователей в Интернете.
статья, добавлен 26.06.2014EZSurf как мультиагентная система анализа интересов пользователя по данным из профиля социальной сети ВКонтакте. Автоматизация процесса веб-серфинга с фильтрацией контента. Клиентское приложение, с помощью которого пользователь взаимодействует с системой.
курсовая работа, добавлен 11.07.2016Исследование революционизирующего влияния Интернета на мир компьютеров и коммуникаций. Характеристика широкого распространения оперативных средств электронной коммерции. Описания спектра функций, развития сети в России, связи пользователей между собой.
реферат, добавлен 11.01.2012Понятие информационной безопасности, её содержание и значение при организации компьютерных сетей. Характеристика систем авторизации и аутентификации доступа пользователей при подключении к сети. Сигнатуры для передачи NCP-пакетов и общий сетевой аудит.
контрольная работа, добавлен 30.01.2013Описания протокола физического, сетевого, логического, транспортного, представительского и прикладного уровней. Анализ услуг, предоставляемых сетью Internet. Возникновение компьютерной зависимости пользователей. Создание сети нового поколения Internet-2.
реферат, добавлен 23.03.2014Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.
курсовая работа, добавлен 08.08.2012- 122. Управление трафиком
Изучение сбалансированной загрузки всех ресурсов сети за счет рационального выбора пути прохождения трафика через виртуальную сеть. Обзор технологии VPN обеспечивающих доступ удаленных пользователей к корпоративным сетям. Защита данных локальной сети.
контрольная работа, добавлен 27.06.2013 - 123. Сеть интернет
Характеристики сети интернет. Проблемы регулирования отношений с использованием всемирной сети. Тенденция к увеличению числа ее пользователей. Применение средств криптозащиты в электронной коммерции. Подлинность информации в информационных продуктах.
контрольная работа, добавлен 07.10.2013 Процесс формирования социальных медиа повлек за собой ряд проблем для власти. Рассмотрены последствия попыток внедрения определенного вида технологий сетевого контроля, основанных на воздействии на когнитивные способности пользователей сети Интернет.
статья, добавлен 05.02.2021Подготовка сервера и развертывание Active Directory. Разработка и настройка доменной сети на базе Windows server (на примере Windows server 2022). Поднятие роли DHCP-сервера на контроллере домена и его настройка. Создание пользователей в домене.
курсовая работа, добавлен 29.02.2024