Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Применение вектора Шепли в теории корпоративных игр Открыт
Создан заказ №4011915
16 мая 2019

Применение вектора Шепли в теории корпоративных игр Открыт

Как заказчик описал требования к работе:
План - https://yadi.sk/i/Bwt5Y06lE5tLdw Статья по теме (можно взять за основу) - https://yadi.sk/i/NMOmEHt7xjhP8w Дисциплина - прикладная информатика
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 мая 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
belarus92
5
скачать
Применение вектора Шепли в теории корпоративных игр Открыт.docx
2020-06-18 12:30
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
Положительно
Работа выполнена качественно и в срок. Доработки выполнялись в кратчайшие сроки. Работой довольны.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Экзамен по информатике on-line бакалавриат. 09.08.2024
Помощь on-line
Информатика
Стоимость:
700 ₽
Игра «Города» с GUI на Java, не менее 25 страниц
Курсовая работа
Информатика
Стоимость:
700 ₽
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ - контрольная работа
Контрольная работа
Информатика
Стоимость:
300 ₽
Учебная практика (информатика) Экономический факультет
Отчёт по практике
Информатика
Стоимость:
700 ₽
информатика
Доклад
Информатика
Стоимость:
300 ₽
Выполнить задания по системному анализу . С-01062
Контрольная работа
Информатика
Стоимость:
300 ₽
НИР отчет по практике - интернет и его использование
Отчёт по практике
Информатика
Стоимость:
700 ₽
Практика по получению первичных профессиональных умений и навыков
Отчёт по практике
Информатика
Стоимость:
700 ₽
разработка системы искусственного интеллекта в clips
Решение задач
Информатика
Стоимость:
150 ₽
Разработка автоматизированного места кассира
Дипломная работа
Информатика
Стоимость:
4000 ₽
Exploring personalised machine learning in healthcare applications
Дипломная работа
Информатика
Стоимость:
4000 ₽
Написать диплом по Информатика и вычислительная техника.М-01639
Дипломная работа
Информатика
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Алан Джей Перлис, американский ученый в области компьютерных технологий, автор работ по языкам программирования
Алан Джей Перлис родился 1 апреля 1922 года. Известен как американский учёный в области компьютерных технологий, автор работ в области языков программирования и первый лауреат премии Тьюринга.

Алан родился в Питсбурге (штат Пенсильвания) в семье евреев.
После обучения в технологическом институте Карнеги (сегодня университет Карнеги–Меллон) Перлис в 1943 году получил степень бакалавра по химии. Матем...
подробнее
Информационные системы и технологии
Понятие информационной системы трактуется в широком диапазоне смыслов в зависимости от контекста. Например, в соответствии с федеральным законом России «Об информации, информационных технологиях и о защите информации», это совокупность содержащейся в базах данных информации и обеспечивающих её обработку информационных технологий и технических средств.
Эксперт в области информационных технологий М....
подробнее
Знаковые информационные модели
Знаковые информационные модели базируются на знаковых системах - абстрактных совокупностях сигналов, из которых могут быть сформированы сообщения о состоянии окружающих объектов или внутреннем состоянии субъекта (т.е. того, кто передает сообщение).
Сигналы - извещения или предупреждения. Ими пользуются не только люди. Например, птицы подают друг другу звуковые сигналы об опасностях, источниках пищ...
подробнее
Модели информационных угроз
Модель угроз включает в себя:
Моделирование позволяет своевременно выявить потенциальные угрозы, разработать необходимые контрмеры, оптимизировать затраты на отражение атак на всех стадиях жизненного цикла информационной системы.
Построение модели угроз информационной безопасности проводится в несколько этапов:
Модели угроз проектируются на основе актуальных данных. Они должны периодически пересматр...
подробнее
Алан Джей Перлис, американский ученый в области компьютерных технологий, автор работ по языкам программирования
Алан Джей Перлис родился 1 апреля 1922 года. Известен как американский учёный в области компьютерных технологий, автор работ в области языков программирования и первый лауреат премии Тьюринга.

Алан родился в Питсбурге (штат Пенсильвания) в семье евреев.
После обучения в технологическом институте Карнеги (сегодня университет Карнеги–Меллон) Перлис в 1943 году получил степень бакалавра по химии. Матем...
подробнее
Информационные системы и технологии
Понятие информационной системы трактуется в широком диапазоне смыслов в зависимости от контекста. Например, в соответствии с федеральным законом России «Об информации, информационных технологиях и о защите информации», это совокупность содержащейся в базах данных информации и обеспечивающих её обработку информационных технологий и технических средств.
Эксперт в области информационных технологий М....
подробнее
Знаковые информационные модели
Знаковые информационные модели базируются на знаковых системах - абстрактных совокупностях сигналов, из которых могут быть сформированы сообщения о состоянии окружающих объектов или внутреннем состоянии субъекта (т.е. того, кто передает сообщение).
Сигналы - извещения или предупреждения. Ими пользуются не только люди. Например, птицы подают друг другу звуковые сигналы об опасностях, источниках пищ...
подробнее
Модели информационных угроз
Модель угроз включает в себя:
Моделирование позволяет своевременно выявить потенциальные угрозы, разработать необходимые контрмеры, оптимизировать затраты на отражение атак на всех стадиях жизненного цикла информационной системы.
Построение модели угроз информационной безопасности проводится в несколько этапов:
Модели угроз проектируются на основе актуальных данных. Они должны периодически пересматр...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы