• Nie Znaleziono Wyników

79 УДК 004.73; 004.77 Ломоносов М. – ст. гр. СНмз-61 Тернопільський національний технічний університет імені Івана Пулюя

N/A
N/A
Protected

Academic year: 2021

Share "79 УДК 004.73; 004.77 Ломоносов М. – ст. гр. СНмз-61 Тернопільський національний технічний університет імені Івана Пулюя"

Copied!
2
0
0

Pełen tekst

(1)

ІX Всеукраїнська студентська науково - технічна конференція "ПРИРОДНИЧІ ТА ГУМАНІТАРНІ НАУКИ. АКТУАЛЬНІ ПИТАННЯ"

79

УДК 004.73; 004.77

Ломоносов М. – ст. гр. СНмз-61

Тернопільський національний технічний університет імені Івана Пулюя

ДОСЛІДЖЕННЯ ОСНОВНИХ СОЦІАЛЬНИХ МЕРЕЖ

Науковий керівник: ст. викладач Маєвський О.В.

Lomonosov M.

Ternopil Ivan Pul`uy National Technical University

SURVEY OF MAJOR SOCIAL NETWORKS

Supervisor: Majevskiy A.

Ключові слова: соціальна мережа, аналіз

Keywords: social network, analysis

В перелік найбільших соціальних мереж, які можуть бути цікавими для аналізу, можна включити: Facebook, Вконтакте, Google+, Linkedln, Badoo, Livejournal, Twitter.

(2)

Cytaty

Powiązane dokumenty

Market Place – це місце де люди і організації сфери агропромислового комплексу зможуть публікувати оголошення, тим самим значно вдосконалять і прискорять

Стиль сімейного виховання - найбільш характерні спосіб ставлення батьків до дитини, які застосовують певні засоби і методи педагогічного

Ці соціальні мережі є найпопулярнішими у світі за кількістю активних користувачів станом на вересень 2015 року за даними аналітики Vincos..

OS Android забезпечує простоту та зручність використання і налаштування системи, захист даних від зараження вірусами завдяки ―ізольованій‖

В результаті: жіноцтво знецінюється, виникає дисбаланс взаємовідносин з чоловіками та деградація інституту сім’ї [4] На сьогоднішній момент, рівність чоловіка та

10, 22, 24, 92, 157 Конституції України, Європейській хартії регіональних мов або мов меншин, а також Рамковій конвенції про захист національних меншин, які свідчать

Методи стеганографії дозволяють не лише приховано передавати, але й успішно вирішувати задачі завадостійкої аутентифікації, захисту інформації

При розрахунку надійності за сукупністю шляхів додавання кожного наступного шляху приводить до збільшення надійності, а при розрахунку за