Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данной выпускной квалификационной работы является разработка предложений по контент-анализу данных социальных сетей.
Создан заказ №1919879
8 апреля 2017

Целью данной выпускной квалификационной работы является разработка предложений по контент-анализу данных социальных сетей.

Как заказчик описал требования к работе:
Разработка методических рекомендаций. Основной уклон на распространение информации внутри соц.сетей +ПРЕЗЕНТАЦИЯ
Фрагмент выполненной работы:
Введение В настоящее время особую значимость в процессе коммуникации представляют социальные сети. Все большее число людей предпочитает общение в социальных сетях живому общению и телефонным переговорам. Также, социальные сети являются удобным инструментом для рекламы товаров и услуг, большинство организаций этим активно пользуются для отслеживания спроса, привлечения потенциальных клиентов и общения с ними, посредством своих страниц и групп в сетях. Соцсети позволяют выкладывать на свою страницу различные форматы файлов: аудио и видео, фотографии и документы, общаться онлайн посредством сообщений и комментариев, а также в видеочате, некоторые сети имеют возможность ставить отметки о местоположении. (работа была выполнена специалистами author24.ru) Что позволяет общаться и обмениваться данными по всему миру бесплатно, для доступа в сеть требуется только интернет. На сегодняшний день, в России наиболее популярными являются следующие социальные сети [14]: Вконтакте; Одноклассники; Мой мир; Youtube; Rutube; Facebook; Twitter. Однако, помимо положительных аспектов, социальные сети, влияющие на широкую аудиторию, имеют и отрицательные. К ним относятся: распространение спама, призывов к насилию, суициду, экстремизму, употреблению наркотиков, мошенничество и т.д. Поэтому анализ передаваемых данных является важнейшей задачей для информационной безопасности. Социальные сети появились сравнительно недавно, около десяти лет назад и постоянно развиваются и добавляют новые возможности для пользователей. Поэтому широкий круг проблем, сегодня является не до конца изученным. К таким проблемам относится контент-анализ данных социальных сетей, который рассматривался исследователями с точки зрения продвижения товаров и услуг, и оценки пользователей удовлетворенности ими, например, в работах А. М Ветитнева., Я. А. Ашкинадзе [8], А.Н., Чумикова, М.Е. Бочарова, М.В. Тишковой [23], М.Г. Шилиной [24], Б. Хогана [22]. Однако, с точки зрения информационной безопасности работа представляет научную новизну, а тема исследования является актуальной. Объектом исследования в данной выпускной квалификационной работе являются социальные сети. Предметом исследования являются предложения по контент-анализу данных социальных сетей. Целью данной выпускной квалификационной работы является разработка предложений по контент-анализу данных социальных сетей. Для достижения цели ставятся задачи: исследовать обще характеристики социальных сетей; выявить особенности представления информации в социальных сетях; провести обзор методов мониторинга данных в социальных сетях; провести обзор существующих методов контент-анализа данных; рассмотреть этапы контент-анализа данных социальных сетей; оценить эффективность использования контент-анализа данных применительно к социальным сетям, и внести предложения по ее улучшению. 1 Описание предметной областПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
15 апреля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Fastmat
5
скачать
Целью данной выпускной квалификационной работы является разработка предложений по контент-анализу данных социальных сетей..docx
2021-03-03 16:28
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
У автора уже заказал несколько различных работ. Все выполнены на высшем уровне. Рекомендую

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
безопасность на транспорте
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
создание средств формирования и оценки умений обучать самоорганизации и самоконтролю
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Автоматизация процессов идентификации и доступа :технологии и инструменты.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Анализ рисков информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита облачных сервисов и приложений
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение безопасности в микросервисных архитектурах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация использования цифровых сертификатов и эцп
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Расчет вероятности проникновения злоумышленника на объект хранения информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Составить отчет по практике по информационной безопасности на предприятии
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Криптографические методы защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение биометрической системы защиты в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Создание приложения для комплексного анализа безопасности веб-сервисов
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Работа по разработке рекомендаций 000"денекс" 2 и 3 глава
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка технического задания на проведение поисковых работ
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Анализ методов защиты информации от утечки по каналам ПЭМИН.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение безопасности в сетях технологической связи предприятия АО "ПЗ"Машиностроитель"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы