Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Использование метода анализа иерархий для оценки безопасности социальных сетей
Создан заказ №4182271
4 сентября 2019

Использование метода анализа иерархий для оценки безопасности социальных сетей

Как заказчик описал требования к работе:
23 вариант Использование метода анализа иерархий для оценки безопасности социальных сетей все в методичке есть
Фрагмент выполненной работы:
Введение Социальные сети как общественное явление появились довольно давно. Анализ социальных сетей используется для исследования взаимодействий между участниками сети, прогнозирования их поведения, классификации, моделирования информационных потоков в сетях. В настоящее время с развитием компьютерных технологий у людей появилась возможность общаться виртуально при помощи компьютерных социальных сетей. (работа была выполнена специалистами Автор 24) Несомненно, анализировать информацию и поведение людей в процессе общения в таком формате значительно быстрее и удобнее. Поэтому анализ именно компьютерных социальных сетей вызывает большой интерес у современных исследователей. В настоящее время уровень средств электронной вычислительной техники дает возможность перейти от традиционных (ручных) методов конструирования к новым векторным (числовым) методам обработки графических данных с использованием ЭВМ, создавать системы автоматизации обработки и выполнения конструкторской документации, удовлетворяющие ЕСКД как по качеству исполнения документов, так и по соблюдению требований стандартов. Средства для реализации АКД предоставляет компьютерная графика - область информатики, предназначенная для создания, хранения и обработки моделей геометрических объектов и их изображений с помощью ЭВМ. К ним относятся: технические, программные средства, обеспечивающие ввод-вывод графической информации, её хранение в ЭВМ, средства моделирования ГО и их обработки и др. Наиболее эффективными для автоматизации конструкторской деятельности являются постоянно развивающиеся интерактивные средства компьютерной графики, обеспечивающие процесс конструирования в режиме диалога "человек - ЭВМ. Метод анализа иерархий (МАИ) предоставляет экспертам относительно простой и эффективный способ измерения объективных и субъективных факторов посредством попарных относительных сравнений и вычисления соответствующих приоритетов шкалы отношений. Эксперт определяет относительную важность, предпочтение или вероятность в зависимости от того, оцениваются ли цели, альтернативы или сценарии, причем оценки могут быть сделаны в цифровой форме, графически или устно. Преимущество создания безразмерных приоритетов шкалы отношений перед так называемыми абсолютными суждениями или оценками очевидно в ситуациях, для которых вообще не существует каких-либо шкал измерения, что характерно для крупномасштабных процессовПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
7 сентября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
volzanka713
5
скачать
Использование метода анализа иерархий для оценки безопасности социальных сетей.docx
2021-03-01 17:52
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Все отлично, по срокам почти расхождений не было. Единственная проблема, что система по которой проходил антиплагиат исполнитель и ВУЗ разошлись в процентах и мнениях, но все решаемо.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка комплексной системы защиты информации в кабинете директора.
Выпускная квалификационная работа
Информационная безопасность
Причесать/доработать текст/Вычитка и рецензирование работ
Выпускная квалификационная работа
Информационная безопасность
Моделирование действий нарушителя в распределённых телекоммуникационных системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Создание нейросети для архитектора информационной безопасности
Другое
Информационная безопасность
Стоимость:
300 ₽
Источники и формы атак на информацию
Реферат
Информационная безопасность
Стоимость:
300 ₽
Новый ГОСТ Банка России в сфере ИБ для фин.организаций ГОСТ Р 57580.1-2017 – 03.10
Эссе
Информационная безопасность
Стоимость:
300 ₽
Территориально-частотное планирование сети сотовой связи на основании имеющихся данных
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Производственная практика
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Разработка имитационное модели защищенной сети передачи данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение программно-аппаратных средств обеспечения безопасности игрового клуба «Цель»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка Алгоритма аудита информационной безопасности системы «Сетевой город».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Рекомендации по закупки оборудования для защиты технических каналов утечки инфо-ции
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Принятие решений на основе проактивного поиска и обнаружения угроз безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Право на информацию, его охрана и защита
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по аудиту безопасности информационных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оценка надёжности программ по наработке.Модель Шумана
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель невмешательства безопасности компьютерных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы защиты информации страховой компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПЛАНИРОВАНИЕ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Монолитное ядро операционной системы
Известны различные версии операционных систем, спроектированных для одного и того же аппаратного обеспечения. Главной частью операционной системы является её ядро. Оно полностью переписывается в блок оперативной памяти электронной вычислительной машины при её включении и работает там всё время, пока она включена. Главной целью ОС можно считать создание условий для полноценного функционирования при...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Монолитное ядро операционной системы
Известны различные версии операционных систем, спроектированных для одного и того же аппаратного обеспечения. Главной частью операционной системы является её ядро. Оно полностью переписывается в блок оперативной памяти электронной вычислительной машины при её включении и работает там всё время, пока она включена. Главной целью ОС можно считать создание условий для полноценного функционирования при...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы