Социальные сети и деструктивный контент (Александр Остапенко)
Рассмотрены процессы распространения деструктивного контента в социальных сетях. Предложено информационное и математическое обеспечение для моделирования диффузии контента в сетевых структурах, включая вопросы столкновения конкурирующих контентов. На основе предложенного обеспечения осуществлено моделирование эпидемических процессов в социальных сетях различного назначения.
Для специалистов в области безопасности сложных сетевых структур различной природы, а также будет полезна студентам и аспирантам соответствующих специальностей.
Под редакцией член-корр. РАН Д. А. Новикова.
Формат: PDF.
Дата написания: 2023 год.
ISBN: 9785991206860.
Объем: 274 стр.
Серия: Теория сетевых войн.
Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Новые складчины | страница 5
Категории
Страница 5 из 8

![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FKVh8jkF%2Fscreenshot.png&hash=9b5a8b9ad41828de7b2496fd0f3bc4d8&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FDgcrFs5%2Fscreenshot.png&hash=ea50af869f04f5b44d9aff89bd01fcd0&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FMBLSGv4%2Fscreenshot.png&hash=4de1c84546fc344208cf6b8fa6a220bb&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2F282MLWHx%2Fimage.jpg&hash=dc137bae6315deae91750e3ebc6015fe&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FwYnGJ4J%2Fscreenshot.png&hash=d5f3f73d15dc6baee3408da2c802814a&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FsP5n6BN%2Fscreenshot.png&hash=76b8926da4cc52293010bc4299a27403&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2Fr2YFMdq%2Fscreenshot.png&hash=76ab1aca28b6edcc7fd5020e63162f4c&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2F8YVPPkR%2Fscreenshot.png&hash=0bf50baf1e43e9ed816e3e9b45358c14&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FG2W83mys%2Fimage.webp&hash=4b06f08ac1740ff12f5dae1db069f61d&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2F25WN813V%2Fimage.webp&hash=50ea345d09a7a88fb0d61c6609f1811b&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FMKrsCcnj%2Fimage.jpg&hash=64de99f75b42808dd9eafc6407007833&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2F7LyqY41N%2FProgramming-C-10-Ian-Griffiths.jpg&hash=916d386885ad82eb21753e4d0288cbfc&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FrwDk9mjj%2FLearning-Microsoft-Power-BI-Jeremey-Arnold.jpg&hash=dba9d81266f0d89a848c7403fe9b2599&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2Fd08rLJbQ%2FGenerative-Deep-Learning-David-Foster.jpg&hash=3fdee43594cc47cf6c0f3614c7ec6c59&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2F28R8Jv9V%2FPracticing-Trustworthy-Machine-Learning-Consistent-Transparent-and-Fair-AI-Pipelines-1st-Edition.jpg&hash=a0ba9047dce278bdbfc782ce842554fd&v=4)