Социальные сети / Программы для генеалогического дерева
О генеалогических программах.
Зачем оно нужно? 1. Хранение информации. Если все хранится на бумаге — может сгореть, пропасть и т.д. В электронном виде если регулярно делать бэкап опастность меньше 2. Упорядочивание информации. Быстро найти все людей которые погибли на войне. всех троюродных братьев данного человека, всех которые родились в Киеве до революции. такие задачи возникают часто при работе. Получить все такие срезы очень тяжело если все у вас хранится в одном файле или на бумаге. 3. Работа с источниками. Часто бывает важно знать из какого источника поступила информация. Часто надо найти все, что известно из этого источника. 4. Работа с фотографиями. Хранить все картинки имеющие отношение к одному человеку вместе. Если на фотографии несколько людей не хранить ее несколько раз. Привязывать фотографии не только к людям но и к конкретным событиям. 5. Работа с географическими местами. Описание, фотографии, прежнее имя, список всех кто там родился. 6. Обмен информацией с другими людьми 7. Автоматическое построение деревьев и еще многое многое Теперь про конкретные программы.Источник:WEb 2.0 на Хабрахабре
Похожие новости
- Wunder Digital: TikTok — 95% охвата, Youtube — №1 среди видеоресурсов. Мультиканальность как норма: тенденции в digital в Беларуси в 2025
- Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование
- Почему алгоритм плохо защищает от социальной инженерии: мысленный эксперимент в мире кантианцев-манипуляторов
- МТС Твой бизнес: Telegram первым из мессенджеров в России вышел на охват в 100 млн пользователей
- Spark_news: Спрос на книги вырос на 16% - исследование
- Raketa: Спрос на бизнес-поездки в страны Персидского залива увеличился вдвое
- [Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов
- Атрибуция Exchange-кейлоггеров к группировке PhantomCore
- Используем Python и metasploit для автоматизации рутинных задач эксплуатации
- Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски