Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Социальные сети
Создан заказ №2267632
18 сентября 2017

Социальные сети

Как заказчик описал требования к работе:
План доклада: 1) Главное назначение системы. 2) Используемые виды данных. Классификация. 3) Функции системы. Классификация. 4) Структура системы. Основные блоки. Информационные связи и потоки. 5) Показатели качества работы. Примеры. 6) Примеры конкретной реализации (3 примера).
Фрагмент выполненной работы:
Введение Социальные сети на сегодняшний день являются одними из самых посещаемых ресурсов в Интернете. По данным исследовательской компании comScore их используют около 85% от всех Интернет-пользователей мира. Социальная сеть – это социальная структура, состоящая из группы узлов, которыми являются социальные объекты (люди, группы людей, сообщества, организации) и связей между ними (социальных взаимоотношений) [9]. (работа была выполнена специалистами Автор 24) В общераспространенном понимании социальная сеть – это сообщество людей, объединенных общими интересами, общим делом или имеющих другие причины для непосредственного общения между собой. В общефилософском подходе под социальной сетью понимают множество социальных объектов и определенное множество отношений между ними. По функционалу социальные сети можно разделить на 7 основных групп их мы рассмотрим нижеПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
19 сентября 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Марина1701
5
скачать
Социальные сети.docx
2017-09-22 15:05
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Лучший автор! Сделала мне доклад в лучшем виде за короткий срок так как и нужно было, преподаватели меня похвалили за подготовленный доклад. Спасибо огромной! Здоровья, счастья и много много денег вам желаю!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Проблемы обеспечения технической защиты информации в аналитической деятельности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка системы защиты информации в компьютерной системе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Состав и назначение органов системы защиты государственной тайны
Реферат
Информационная безопасность
Стоимость:
300 ₽
Кафедра инфокоммуникационных технологий и систем связи
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Деятельность предприятия по организации информационной безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Ответить на вопросы в конце каждой презентации.
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Новое задание по документоведению и архивоведению
Доклад
Информационная безопасность
Стоимость:
300 ₽
Юридические виды защиты ПО
Доклад
Информационная безопасность
Стоимость:
300 ₽
Эвристический метод обнаружения вредоносных программ
Доклад
Информационная безопасность
Стоимость:
300 ₽
Написать доклад по информационной безопасности. Т-01920
Доклад
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы