Analysis of Large-Scale Networks Using High Performance Technology (Vkontakte Case Study)
| Parent link: | Communications in Computer and Information Science Vol. 535 : Creativity in Intelligent Technologies and Data Science.— 2015.— [P. 531-541] |
|---|---|
| Corporate Author: | Национальный исследовательский Томский политехнический университет (ТПУ) Институт кибернетики (ИК) Кафедра прикладной математики (ПМ) |
| Other Authors: | Kinash N. A. Nikolay Aleksandrovich, Tikhomirov A. A. Aleksey Anatoljevich, Trufanov A. V. Andrey Vladimirovich, Berestneva O. G. Olga Grigorievna, Boukhanovsky A. I. Alexandr Ivanovich, Ashurova Z. T. Zamira Talgatovna |
| Summary: | Title screen Case study Vkontakte presents an approach to the analysis of large-scale social networks. The paper describes the API usage to design the friend lists for construction of massive social network . It will avoid errors during the building process and select the most efficient parallel graph frameworks for the large network analysis. The case studied the basic parameters of the network Vkontakte, and determined its topology different from scale-free character. The collected dataset is opened for free public download. Режим доступа: по договору с организацией-держателем ресурса |
| Language: | English |
| Published: |
2015
|
| Subjects: | |
| Online Access: | http://dx.doi.org/10.1007/978-3-319-23766-4_42 |
| Format: | Electronic Book Chapter |
| KOHA link: | https://koha.lib.tpu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=647652 |
Similar Items
Vulnerabilities of wireless networks and existing threats
by: Bulygin L. E.
Published: (2015)
by: Bulygin L. E.
Published: (2015)
Анализ уязвимостей в энергоэффективных сетях дальнего радиуса действия на примере LoRaWan
by: Исхаков А. Ю.
Published: (2017)
by: Исхаков А. Ю.
Published: (2017)
High performance large scale datasets clustering based on Gustaffson-Kessel fuzzy technique
by: Laykom D. N. Dmitriy Nikolaevich
Published: (2012)
by: Laykom D. N. Dmitriy Nikolaevich
Published: (2012)
An Online Scan of Extreme-Right Radicalization in Social Networks (The Case of the Russian Social Network VKontakte)
Published: (2022)
Published: (2022)
Методические рекомендации по выполнению лабораторных работ по дисциплине «Защита информации в системах беспроводной связи» учебно-методическое пособие
by: Поздняк И. С.
Published: (Самара, ПГУТИ, 2023)
by: Поздняк И. С.
Published: (Самара, ПГУТИ, 2023)
Защита от хакеров беспроводных сетей пер. с англ.
Published: (Москва, АйТи, 2005)
Published: (Москва, АйТи, 2005)
Информационная безопасность: концептуальные и методологические основы защиты информации учебное пособие для вузов
by: Малюк А. А. Анатолий Александрович
Published: (Москва, Горячая линия-Телеком, 2004 )
by: Малюк А. А. Анатолий Александрович
Published: (Москва, Горячая линия-Телеком, 2004 )
Статистические методы расчёта рисков уязвимостей информационной системы
by: Чернышёва Т. Ю. Татьяна Юрьевна
Published: (2004)
by: Чернышёва Т. Ю. Татьяна Юрьевна
Published: (2004)
Анализ уязвимости в интерпретаторе bash – shellshock
by: Бахтин А. О. Артём Олегович
Published: (2015)
by: Бахтин А. О. Артём Олегович
Published: (2015)
Coverage Analysis and Scaling Laws in Ultra-Dense Networks
Published: (2021)
Published: (2021)
Одиночество как социальное явление
by: Пищулина Е. С. Евгения Сергеевна
Published: (2009)
by: Пищулина Е. С. Евгения Сергеевна
Published: (2009)
Исследование clickjacking атак
by: Полковников И. С.
Published: (2016)
by: Полковников И. С.
Published: (2016)
Social Network Large-Scale Decision-Making Developing Decision Support Methods at Scale and Social Networks /
by: Du, Zhijiao, et al.
Published: (2023)
by: Du, Zhijiao, et al.
Published: (2023)
Защита информационных процессов в компьютерных сетях учебно-методический комплекс
by: Варлатая С. К. Светлана Климентьевна
Published: (Москва, Проспект, 2017)
by: Варлатая С. К. Светлана Климентьевна
Published: (Москва, Проспект, 2017)
Разработка средств безопасности и эксплойтов пер. с англ.
by: Фостер Дж. Джеймс К.
Published: (СПб., Питер, 2007)
by: Фостер Дж. Джеймс К.
Published: (СПб., Питер, 2007)
Разработка метода идентификации анонимных пользователей сети TOR
by: Решетников С. Ю.
Published: (2016)
by: Решетников С. Ю.
Published: (2016)
Электромагнитная совместимость: преднамеренные силовые электромагнитные воздействия учебное пособие
by: Газизов Т. Р.
Published: (Москва, ТУСУР, 2018)
by: Газизов Т. Р.
Published: (Москва, ТУСУР, 2018)
Innovation networks: problems and prospects (Russian case study)
by: Chistyakova N. O. Natalya Olegovna
Published: (2017)
by: Chistyakova N. O. Natalya Olegovna
Published: (2017)
Оценка уязвимостей автоматизированных систем управления технологическими процессами
by: Вериго А. А. Андрей Александрович
Published: (2016)
by: Вериго А. А. Андрей Александрович
Published: (2016)
Цифровое неравенство как фактор уязвимости пожилых людей в России
by: Таран Е. А. Екатерина Александровна
Published: (2020)
by: Таран Е. А. Екатерина Александровна
Published: (2020)
Модель по определению степени уязвимости участков облачных вычислений
by: Разумников С. В. Сергей Викторович
Published: (2022)
by: Разумников С. В. Сергей Викторович
Published: (2022)
Устойчивость подземной гидросферы и основы экологического нормирования
by: Хаустов А. П. Александр Петрович
Published: (Москва, Геос, 2007)
by: Хаустов А. П. Александр Петрович
Published: (Москва, Геос, 2007)
Модели угроз и нарушителей безопасности информации объектов информатизации. Часть 1 учебное пособие
by: Фомина К. Ю.
Published: (Рязань, РГРТУ, 2024)
by: Фомина К. Ю.
Published: (Рязань, РГРТУ, 2024)
Аналитическая работа по анализу уязвимости на объектах
by: Коваленко А. А.
Published: (2022)
by: Коваленко А. А.
Published: (2022)
Analysis of interval data fusion methods for sensor accuracy improvement in wireless sensor networks
by: Galsanova L. V. Lyudmila
Published: (2018)
by: Galsanova L. V. Lyudmila
Published: (2018)
High-performance parallel solver for 3D time-dependent Schrodinger equation for large-scale nanosystems
by: Gainullin I. K.
Published: (2015)
by: Gainullin I. K.
Published: (2015)
Model for Determining the Cloud Computing Services Vulnerability Level
by: Razumnikov S. V. Sergey Viktorovich
Published: (2023)
by: Razumnikov S. V. Sergey Viktorovich
Published: (2023)
Нейронные сети Statistica Neural Networks пер. с англ.
Published: (Москва, Горячая линия-Телеком, 2001)
Published: (Москва, Горячая линия-Телеком, 2001)
Learning Technologies for Transforming Large-Scale Teaching, Learning, and Assessment
Published: (2019)
Published: (2019)
Current interruption in High-Voltage Networks
Published: (New York, Plenum Press, 1977)
Published: (New York, Plenum Press, 1977)
Обнаружение атак
by: Лукацкий А. В. Алексей Викторович
Published: (СПб., БХВ-Петербург, 2003)
by: Лукацкий А. В. Алексей Викторович
Published: (СПб., БХВ-Петербург, 2003)
International Handbook of Comparative Large-Scale Studies in Education Perspectives, Methods and Findings /
Published: (2022)
Published: (2022)
Large-Scale Development of Renewables in the ASEAN Economics, Technology and Policy /
Published: (2024)
Published: (2024)
Study of the Materials Microstructure using Topological Properties of Complex Networks
by: Semenow M. E. Michael Evgeniewich
Published: (2016)
by: Semenow M. E. Michael Evgeniewich
Published: (2016)
Социальная уязвимость в региональном сообществе: эксклюзия и современные механизмы ее преодоления монография
by: чл.-кор. Р. В.
Published: (Вологда, ВолНЦ РАН, 2018)
by: чл.-кор. Р. В.
Published: (Вологда, ВолНЦ РАН, 2018)
Decentralized Control of Large-Scale Systems
by: Davison, Edward J., et al.
Published: (2020)
by: Davison, Edward J., et al.
Published: (2020)
Криптографические протоколы. Основные свойства и уязвимости учебное пособие
by: Черемушкин А. В. Александр Васильевич
Published: (Москва, Академия, 2009)
by: Черемушкин А. В. Александр Васильевич
Published: (Москва, Академия, 2009)
Обзор источников уязвимостей платформ Google Android и Apple и применяемых методов их решения
by: Буткеев И. А.
Published: (2021)
by: Буткеев И. А.
Published: (2021)
Overview of hacking tools and protection of modern ICT devices
by: Kabanov P. A.
Published: (2019)
by: Kabanov P. A.
Published: (2019)
Large-Scale Cognitive Assessment Analyzing PIAAC Data /
Published: (2020)
Published: (2020)
Similar Items
-
Vulnerabilities of wireless networks and existing threats
by: Bulygin L. E.
Published: (2015) -
Анализ уязвимостей в энергоэффективных сетях дальнего радиуса действия на примере LoRaWan
by: Исхаков А. Ю.
Published: (2017) -
High performance large scale datasets clustering based on Gustaffson-Kessel fuzzy technique
by: Laykom D. N. Dmitriy Nikolaevich
Published: (2012) -
An Online Scan of Extreme-Right Radicalization in Social Networks (The Case of the Russian Social Network VKontakte)
Published: (2022) -
Методические рекомендации по выполнению лабораторных работ по дисциплине «Защита информации в системах беспроводной связи» учебно-методическое пособие
by: Поздняк И. С.
Published: (Самара, ПГУТИ, 2023)