Academic literature on the topic 'Ідентифікатор'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Ідентифікатор.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Ідентифікатор"

1

Дудник, З. "Артикуляційна звичка як культурно-етнічний ідентифікатор." Українське мовознавство, Вип. 40 (2010): 3–8.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Забулонов, Юрій, Володимир Буртняк, and Людмила Одукалець. "СПЕКТРОМЕТР-ІДЕНТИФІКАТОР НА ОСНОВІ ТВЕРДОТІЛЬНОГО ДЕТЕКТОРА ДЛЯ ОБ’ЄКТІВ ЯДЕРНО-ПАЛИВНОГО ЦИКЛУ." Science and Innovation 17, no. 3 (June 17, 2021): 49–55. http://dx.doi.org/10.15407/scine17.03.049.

Full text
Abstract:
Вступ. Наслідком аварії на Чорнобильській АЕС стало радіаційне забруднення значної території. З метою запобігання потрапляння радіоактивних елементів в довкілля та продукти харчування необхідним є використання спеціалізованих приладів, що дозволяють здійснювати контроль радіаційної обстановки.Проблематика. Одним з найбільш ефективних способів оперативного виявлення та ідентифікації джерел іонізуючого випромінювання в довкіллі є контроль за розповсюдженням радіонуклідів, присутніх у продуктах харчуваннята будівельних матеріалах.Мета. Розробка сучасного вітчизняного обладнання для автоматизованого оперативного виявлення, ідентифікації та моніторингу джерел іонізуючого випромінювання в середовищі в режимі реального часу.Матеріали й методи. Використано методи математичного та комп’ютерного моделювання, натурного макетування, машинного проєктування. Для дослідження технічних характеристик системи, її особливостей проведено натурнівипробування окремих її каналів в зоні відчуження Чорнобильської АЕС.Результати. Створено та апробовано експериментальну систему автоматизованого оперативного виявлення, ідентифікації та моніторингу джерел іонізуючого випромінювання в навколишньому середовищі в режимі реального часу, а також ідентифікації виявлених радіоактивних ізотопів та достовірної оцінки їхньої активності.Висновки. Створений спектрометр-ідентифікатор є системою швидкого реагування нового покоління на базі сучасних технологій, синтезу принципів радіометрії, спектрометрії та математичного моделювання для ефективного контролю питомої активності рідких, в'язких, сипучих харчових і нехарчових проб, ідентифікації їхнього радіонуклідного складу. Впровадження ідентифікатора-спектрометра сприятиме суттєвому скороченню часу на проведення оперативної масової перевірки харчових і нехарчових проб та ідентифікації їхнього радіонуклідного складу, що, в свою чергу, підвищить рівень екологічної безпеки населення в епоху широкої експлуатації об'єктів ядерно-паливного циклу.
APA, Harvard, Vancouver, ISO, and other styles
3

Smirnova, Tetiana, Liliia Konstantynova, Serhii Smirnov, Nataliia Yakymenko, and Oleksii Smirnov. "ДОСЛІДЖЕННЯ СТІЙКОСТІ ДО ЛІНІЙНОГО КРИПТОАНАЛІЗУ ЗАПРОПОНОВАНОЇ ФУНКЦІЇ ГЕШУВАННЯ УДОСКОНАЛЕНОГО МОДУЛЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ В ІНФОРМАЦІЙНО КОМУНІКАЦІЙНИХ СИСТЕМАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 67 (April 1, 2022): 84–89. http://dx.doi.org/10.26906/sunz.2022.1.084.

Full text
Abstract:
Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом дослідження є дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Мета роботи полягає у дослідженні стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. У результаті дослідження удосконалено модуль криптографічного захисту інформації. Проведено дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу. Висновки. Удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах управління технологічними процесами. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведено дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу.
APA, Harvard, Vancouver, ISO, and other styles
4

Горкуша, Оксана Василівна, and Людмила Олександрівна Филипович. "Концепт «Український світ» як когнітивний ідентифікатор життєвого простору сучасних українців (філософсько-релігієзнавчий аналіз)." Ukrainian Religious Studies, no. 93 (April 26, 2021): 13–31. http://dx.doi.org/10.32420/2021.93.2218.

Full text
Abstract:
Анотація. У статті увагу зосереджено на тому, чи доречно дефініювати поняття «Український світ» з врахуванням дійсної ситуації та наявності в сучасній Україні різних конфесій, що можуть самовизначатись варіативно. Українські академічні релігієзнавці вже звертались до теми «Українського світу» та ситуативно застосовували цей термін в своїх попередніх розвідках. Але осмислюючи позначуване ним, науковці усвідомили, що сам термін «Український світ» потребує більш чіткого визначення. Адже трапляються випадки, коли самому терміну відмовляють в автономності, в наявності у нього дійсного змісту, вважаючи його дзеркальним відображенням «Русского міра». Так само є спроби спростувати дійсність предмету, цим терміном позначуваного. Також є актуальною і проблема усвідомлення «українського світу» релігійними суб’єктами поліконфесійної України, адже деякі з них визначаються в інших світоглядних парадигмах, з інтерпретації яких «Український світ» може й не сприйматись очевидністю. Тому автори ретельніше окреслюють обсяг та зміст поняття «Український світ» в релігійних вимірах. Стаття задовольняє пізнавальну потребу в системному релігієзнавчому аналізі, завдяки якому вдається з’ясувати, яким чином співвідносяться релігійні та конфесійні суб’єкти з культурно-бутійним локусом «Український світ». «Український світ» як поняття має власну сенсово-змістовну структуру, яка відповідає структурі того феномену, який ми цим поняттям позначаємо. Тож у обсяг поняття «Український світ» потрапляють ключові параметри українського ціннісно-смислового універсуму, український історіографічний дискурс, сформульовані українською мовою та висловлені українською культурою світоглядні системи координат, у яких визначається сучасний український громадянин та держава Україна. Різні церкви та релігійні інституції, присутні в сучасній Україні, мали б самовизначатись в координатах «Українського світу». Однак деякі церкви та релігійні інституції співвідносять себе швидше з іншими культурно-бутійними, історично-суспільними локусами. Відповідно таке самовизначення в інших координатах призводить до того, що ці церковні інституції оцінюють сучасні події та й саму державу Україна крізь оптику інших світоглядних вимірів та поводять себе як представники (агенти впливу всередині України) інших локацій. Найпроблематичнішою з таких виявляється історіографічно-ідеологічна локація «Русского міра». Адже ця імперська ідеологема намагається спростувати «Український світ» як адекватне поняття з повноцінним змістом та обґрунтовує сучасну загарбницьку війну Кремля проти України.
APA, Harvard, Vancouver, ISO, and other styles
5

Віра, Орися. "ГЕНЕЗА ТА ФУНКЦІОНУВАННЯ НАЗВ ВУЛИЦЬ У СЕРЕДНЬОВІЧНОМУ ЛЬВОВІ." City History, Culture, Society, no. 10 (3) (November 17, 2020): 41–51. http://dx.doi.org/10.15407/mics2020.10.041.

Full text
Abstract:
Відповідно до «просторового повороту», простір у містах розглядають не лише в контексті соціальних процесів, а і як продукт людської діяльності та уяви. Назви вулиць є невід’ємною частиною людського бачення простору в містах. У середньовічні часи та ранній Новий час назви були нерозривно пов’язані з об’єктами, ремісниками чи громадами, що проживали на цій території. Завдяки цьому можна класифікувати назви вулиць і простежити їх походження.Часто назва вулиць згадується в довідниках перейменувань та вивчається, переважно, на краєзнавчому рівні, особливо у Львові. Це означає, що назви вулиць у Львові іноді ставали предметом спекуляцій і обростали багатовіковими міфами. Моє дослідження спрямоване на з’ясування процесів перейменування, вивчення генезису таких назв та відображення їх на карті за допомогою геоінформаційної системи. Це пояснить і змусить нас краще зрозуміти їх формування. Отже, я представляю вдосконалену методологію дослідження назв вулиць у Львові.Як перший крок у цьому дослідженні було створено базу даних назв вулиць у Львові у 1382–1768 роках. Податкові записи були первинним джерелом, а книги міської ради – допоміжним. У цій базі даних кожна назва вулиці має унікальний ідентифікатор. Потім було створено геоінформаційну систему (додаток QGIS 2.18).Вона має три шари: перший містить карту Львова Фрідріха фон Міга (XVIII століття), другий - сучасну, а третій – об’єкти (вулиці), до яких об’єднані імена з бази даних. Через ідентифікатор додаток витягує лише потрібну назву вулиці та хронологічно відображає її розвиток. Це дає змогу проаналізувати зміни назв вулиць, їх приблизне розташування та зрозуміти витоки деяких міфів у назві вулиць Львова. Наприклад, аналізуючи розвиток назви вулиці «Sutorum / Szewska» (вулиця Шевця), я довела, що будівля та зовнішній вигляд єзуїтської церкви вплинули на сприйняття сусіднього простору, тому назва вулиці стала подвійною: «Єзуїтська або Вулиця Шевська». Другий приклад показує, що назва вулиці «Зарванська / Сербанська» походить від старопольського слова, що означає «гучний ринок», а не від сербів, які приїхали до Львова набагато пізніше, ніж з’явилася назва вулиці.
APA, Harvard, Vancouver, ISO, and other styles
6

Курганова, О. "Ідентифікатор "фінгерпринт" як елемент бібліографічного опису колекції Ельзевірів в електронному каталозі відділу стародруків та рідкісних видань НБУВ." Бібліотечний вісник, no. 2 (226) (2015): 14–18.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

АНДРУСЕНКО, Сергій, Олександр БУГАЙЧУК, Валерій БУДНИЧЕНКО, and Владислав ПОДПІСНОВ. "ВИКОРИСТАННЯ МЕТОДІВ УПРАВЛІННЯ РИЗИКАМИ ДЛЯ ЗМЕНШЕННЯ АВАРІЙНОСТІ НА ТРАНСПОРТІ." СУЧАСНІ ТЕХНОЛОГІЇ В МАШИНОБУДУВАННІ ТА ТРАНСПОРТІ 2, no. 17 (November 14, 2021): 31–39. http://dx.doi.org/10.36910/automash.v2i17.632.

Full text
Abstract:
У статті наведений аналіз нормативних документів, наукових та навчально-практичних робіт, присвячених питанням зменшення аварійності на транспорті та застосуванню методів управління ризиками для досягнення цієї мети. Показано, що організація повинна визначити ризики та можливості, які потрібно врахувати, щоб забезпечити впевненість у тому, що підприємство може досягти запланованого результату, збільшити кількість бажаних ефектів, запобігти небажаним ефектам або зменшити їхню кількість, досягти поліпшення. Організація має планувати та інтегрувати в процеси управління дії стосовно цих ризиків і можливостей. Необхідно оцінювати результативність таких дій. Ризики мають бути ідентифіковані та започаткований процес аналізу ризиків. Пропонується контрольними точками процесу визнати такі: невідповідність технічного стану рухомого складу вимогам, які визначають його безпечну експлуатацію (точка 1); невідповідність дій водія вимогам правил дорожнього руху, настанов щодо експлуатації транспортного засобу, інструкцій водія (точка 2). Складається реєстр ризиків. Проводиться кількісний аналіз ризиків, де підраховується значення індикатору ризику, наприклад, відповідно до документу ГКН 00.005.009–2002. Надаються рекомендації щодо зменшення ризику шляхом ухилення від ризику (припинення діяльності, що веде до ризику) або прийняття ризику (не виконується ніяких дій для зниження ймовірності або впливу події). Подальше дослідження має бути спрямоване на розширення реєстру ризиків діяльності на транспорті та удосконалення методів оцінки запровадження в підприємстві системи управління ризиками. Ключові слова: транспорт, безпека руху, аварійність, ризик, управління, аналіз, процес, контрольні точки, ідентифікатор ризику, реєстр ризиків.
APA, Harvard, Vancouver, ISO, and other styles
8

Рудей, Владислав Степанович. "ТАЄМНИЦЯ ТЕЛЕФОННИХ РОЗМОВ У КРИМІНАЛЬНОМУ ПРОЦЕСІ ТА ЗАКОНОДАВСТВІ УКРАЇНИ ПРО ОПЕРАТИВНО-РОЗШУКОВУ ДІЯЛЬНІСТЬ." New Ukrainian Law, no. 1 (March 31, 2022): 152–57. http://dx.doi.org/10.51989/nul.2022.1.23.

Full text
Abstract:
У статті досліджуються наукова і нормативна модель охорони таємниці телефонних розмов у кримінальному процесі та законодавстві України про оперативно-розшукову діяльність, розкрито проблеми правового регулювання у цій сфері, вивчено досвід зарубіжних країн, розроблено науково обґрунтовані пропозиції для вдосконалення чинного законодавства України. Обґрунтовано, що таємниця телефонних розмов охоплює не лише зміст інформації, що передається транспортними телекомунікаційними мережами, а також інформацію про вхідні та вихідні з’єднання конкретного абонента (відомості про абонентські номери (номери телефонів (IP-адреси), з якими відбувалось з’єднання, дату, час, загальну тривалість переговорів у секундах/хвилинах/годинах, тип дзвінка, загальну кількість зафіксованих за вказаний проміжок часу з’єднань, міжнародний ідентифікатор мобільного обладнання (IMEI) тощо. Аргументовано, що не варто обмежуватися проведенням такої процесуальної дії як зняття інформації з транспортних телекомунікаційних мереж лише під час розслідування тяжких і особливо тяжких злочинів. Необхідність у її проведенні може виникнути і в ході розслідування злочинів середньої тяжкості. Виявлено недоліки чинного законодавства України в частині визначення виконавця зняття інформації з транспортних телекомунікаційних мереж. Запропоновано шляхи усунення вказаних недоліків. Розроблено зміни і доповнення до чинного законодавства України відповідно до яких можливість позасудового порядку обмеження права на таємницю телефонних розмов має бути виключена, натомість час для невідкладного розгляду слідчим суддею клопотання про надання дозволу на проведення негласних слідчих розшукових дій має бути максимально коротким. Зокрема, нормативно його можна скоротити з шести до двох годин. Запропоновано передбачити процедуру обов’язкового інформування особи про тимчасове обмеження її конституційних прав у законі України «Про оперативно-розшукову діяльність».
APA, Harvard, Vancouver, ISO, and other styles
9

Lychuk, M. "Маркери-ідентифікатори англомовного міжнародно-правового дискурсу." Mìžnarodnij fìlologìčnij časopis 12, no. 3 (September 23, 2021): 21–25. http://dx.doi.org/10.31548/philolog2021.03.021.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Гриценко, В. "Традиційна культура як парадигма ідентифікатів." Наукові записки Національного університету "Острозька академія". Серія "Культурологія", вип. 9 (2012): 348–50.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Ідентифікатор"

1

Лазарев, О. О., and О. М. Ковалюк. "Імітансний електронний ключ – ідентифікатор." Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/40122.

Full text
Abstract:
Імітансний електронний ключ-ідентифікатор – це електронний ключ призначений для ідентифікації права доступу, пристрої зчитування якого можуть вбудовуватися в будь-які технічні системи, що потребують ідентифікації користувачів. Відмінністю ключа від існуючих є використання інформаційного базису нечіткого імітансу для задання логічних рівнів.
APA, Harvard, Vancouver, ISO, and other styles
2

Юрченко, Артем Олександрович, Artem Oleksandrovych Yurchenko, Юрій В'ячеславович Хворостіна, and Yurii Viacheslavovych Khvorostina. "До питання про цифрові ідентифікатори науковців." ФОП Цьома С. П, 2018. http://repository.sspu.sumy.ua/handle/123456789/6150.

Full text
Abstract:
У статті проаналізовано поняття унікального цифрового ідентифікатора науковця, його основні характеристики та можливості використання. Однією із основних систем ідентифікації науковців розглянуто Open Researcher and Contributor ID.
The article analyzes the concept of a unique digital identifier of a scientist, his main characteristics and possibilities of use. One of the main systems for the identification of researchers is Open Researcher and Contributor ID.
APA, Harvard, Vancouver, ISO, and other styles
3

Обозовий, Олексій Вадимович. "Модуль формування сигнатур для системи прогнозування взаємоблокувань." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10403.

Full text
Abstract:
Метою даної роботи є розробка модуля формування сигнатур для системи прогнозування станів взаємоблокування. Під час виконання кваліфікаційної роботи роботи, було створено модуль формування сигнатур який призначений для систем прогнозування взаємоблокувань. Новизна даної роботи заключається у створені компактного модулю для подальшого вбудовування в системи прогнозування взаємоблокувань.
APA, Harvard, Vancouver, ISO, and other styles
4

Черних, Олена Петрівна, and Д. В. Никифоров. "Використання мови програмування Kotlin в Android проектах." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2015. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45675.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Корченко, Олександр Григорович, Александр Григорьевич Корченко, Юрій Олександрович Дрейс, Юрий Александрович Дрейс, Ольга Олександрівна Романенко, and Ольга Александровна Романенко. "Формування множини ідентифікаторів для класифікації об'єктів критичної інформаційної інфраструктури." Thesis, Європейський університет, Київ, 2018, 2018. http://er.nau.edu.ua/handle/NAU/32648.

Full text
Abstract:
Автоматизація процесів надання послуг у всіх сферах забезпечення життєдіяльності людини, суспільства і держави призвела до посилення вимог щодо захисту інформаційно-телекомунікаційних систем (ІТС) у функціонуванні будь-якої організації, як об'єкта критичної інфраструктури (ОКІ). Для існуючого нормативно-правового забезпечення, пов'язаного з ОКІ, характерна неповнота щодо їх кваліфікації, не сформований перелік ІТС таких об'єктів, відсутні критерії щодо визначення оцінки негативних наслідків, яка б дозволила сформувати класифікатор об'єктів критичної інформаційно інфраструктури (ОКІІ), що дасть можливість створити умови щодо підвищення стійкості до кібератак. Тому для вирішення зазначених питань пропонується засіб класифікації ОКІ. В основу його побудови закладена кортежна модель, складовими якої є низка упорядкованих ідентифікаторів, що відображають: сектори критичної інформаційної інфраструктури, формувласності ОКІІ, види інформації, негативні насліки кібератак на ІТС, тощо. Дана модель надасть можливість провести класифікацію ОКІІ держави та сформувати перелік їх ІТС для забезпечення першочергового захисту від кібератак.
APA, Harvard, Vancouver, ISO, and other styles
6

Калитюк, М. С. "Концепції проектування графічних динамічних систем." Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13405.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Сачик, Тетяна Владиславівна, and Tetiana Sachyk. "Захист персональної інформації в задачах аналізу та обробки великих даних." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30587.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, доцент кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: кандидат технічних наук, професор кафедри комп’ютерних наук Пасічник Володимир Володимирович, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 24 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Метою роботи – систематичне порівняння трьох відомих алгоритмів k-анонімізації для вимірювання їх продуктивності (з точки зору використання ресурсів) та їх ефективності (з точки зору корисності даних). Основні результати роботи: в роботі досліджено поняття анонімізації, описано її моделі, обрано для дослідження алгоритми k-анонімізації, як однієї з базових моделей, запропоновано критерії якості алгоритмів k-анонімізації для подальшого прийняття рішення щодо вибору алгоритму, проведено порівняння трьох основних алгоритмів Datafly, Incognito, Modrian для двох наборів даних (реального та синтетичного) та для різних початкових налаштувань параметрів алгоритмів, сформовано рекомендації щодо застосування алггоритмів. У першому розділі описується, що таке анонімізація, моделі конфідеційності та на прикладах розглядаються деякі атаки конфідеційності. У другому розділі розглядаються методи анонімізації, три найбільш поширені алгоритми анонімізації та описується методологія порівняння цих алгоритмів. Третій розділ експерементальний. У ньому порівнюются три алгоритими анонімізації за такими критеріями як – час анонімізації, узагальнена втрата інформації, метрика чутливості та середній розмір класу еквівалентності. У четвертому розділі описується генератор реальних синтетичних даних та принцип його роботи. У розділі “Обґрунтування економічної ефективності” підраховується вартість роботи та термін її окупності. У розділі “Охорона праці та безпека в надзвичайних ситуаціях” зазначено, що дослідження відбувалося зі збереженням правил пожежної безпеки та всіх норм охорони праці. У розділі “Екологія” описуються методи узагальнення екологічної інформації та зазначаються вимоги до мікроклімату приміщень. У результаті підготовки дипломної роботи проведено серію експериментів та всебічний аналіз для виявлення факторів, що впливають на ефективність загальнодоступних реалізації алгоритмів анонімізації. Представлено за допомогою експериментальної оцінки умови, в яких один алгоритм перевершує інші за певним показником, залежно від вхідних даних та вимог конфіденційності.
Project purpose: systematic comparison of three well-known k-anonymization algorithms to measure their efficiency (in terms of resources usage) and their effectiveness (in terms of data utility). Main results: The concept of anonymization is investigated, its models are described, k-anonymization algorithms are selected as one of the basic models, k-anonymization quality criteria are proposed for further decision making, algorithm selection is performed for three basic algorithms, Datafly Incognito, Modrian two sets of data (real and synthetic) and different initial adjustments of algorithm parameters, recommendations for the application of algorithms were formed. The first section describes anonymization, privacy models, and some examples of privacy attacks. The second section discusses anonymization methods, the three most common anonymization algorithms, and describes a methodology for comparing these algorithms. The third section is experimental. It compares three anonymization algorithms against such criteria as anonymization time, generalized information loss, sensitivity metric, and average equivalence class size. The fourth section describes the real synthetic data generator and how it works. In the economic section the cost of the work and its payback period are calculated. The section "Occupational Health and Safety" states that the study was conducted in compliance with fire safety rules and all occupational safety standards. The section "Ecology" describes the methods of generalizing environmental information and specifies the requirements for the microclimate of the premises. As a result of the preparation of the thesis, a series of experiments and a comprehensive analysis were conducted to identify the factors that influence the effectiveness of publicly available anonymization algorithms. Provided by an experimental evaluation of the conditions in which one algorithm outperforms the others by a certain measure, depending on the input and privacy requirements.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 10 ВСТУП 11 РОЗДІЛ 1 АНОНІМІЗАЦІЯ. МОДЕЛІ, ЗАГРОЗИ, АТАКИ 13 1.1 Регламент захисту даних GDPR 13 1.2 Анонімізація 14 1.3 Атаки конфідеційності 16 1.3.1 Узгодження записів 16 1.3.2 Узгодження атрибутів 17 1.3.3 Атака мінімальності 18 1.4 Моделі конфідеційності 21 1.4.1 k-Анонімізація 21 1.4.2 ℓ -Різноманітність 22 1.4.3 Диференційна конфідеційність 23 РОЗДІЛ 2 МЕТОДИКА ПОРІВНЯННЯ АЛГОРИТМІВ K-АНОНІМІЗАЦІЇ 24 2.1 Методи анонімізації 24 2.1.1 Приховування 24 2.1.2 Узагальнення 24 2.2 Алгоритми k-анонімізації 27 2.2.1 Datafly алгоритм 28 2.2.2 Incognito алгоритм 30 2.2.3 Mondrian алгоритм 33 2.3 Набір даних 37 2.3.1 Реальний набір даних 37 2.3.2 Синтетичний набір даних 38 2.4 Методологія порівняння 40 2.4.1 Ефективність алгоритму 40 2.4.2 Корисність даних 41 2.4.2.1 Узагальнена втрата інформація GenILoss 42 2.4.2.2 Метрика чутливості DM 43 2.4.2.3 Показник розміру середнього класу еквівалентності CAV G 44 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНА ЧАСТИНА 45 3.1 Навколишнє середовище 45 3.2 Налаштування експерименту 46 3.3 Експеримент 1: різна кількість QID 47 3.3.1 Час анонімізації 47 3.3.2 Споживання пам'яті. 49 3.3.3 Узагальнена втрата інформації (GenILoss). 51 3.3.4 Метрика чутливості (DM). 54 3.3.5 Середній розмір класу еквівалентності CAV G 56 3.3.6 Результати порівняння алгоритмів для експерименту 1 57 3.4 Експеримент 2: різні значення k в k -анонімізації 58 3.4.1 Час анонімізації 58 3.4.2 Споживання пам'яті. 60 3.4.3 Узагальнена втрата інформації (GenILoss). 62 3.4.4 Метрика чутливості (DM). 64 3.4.5 Середній розмір класу еквівалентності (CAV G). 66 3.4.6 Результати порівняння алгоритмів для експерименту 2 68 3.5 Експеримент 3: Різноманітний розмір набору даних 68 3.5.1 Час анонімізації 68 3.5.2. Споживання пам'яті 69 3.5.3 Результати порівняння алгоритмів для експерименту 3 70 3.6 Порівняльний аналіз алгоритмів k-анонімізації 71 РОЗДІЛ 4 СПЕЦІАЛЬНА ЧАСТИНА 74 4.1 Вибір набору даних 74 4.2 COCOA: Генератор синтетичний даних 75 4.3 Генератори атрибутів 77 РОЗДІЛ 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 79 5.1 Розрахунок норм часу на виконання науково-дослідної роботи 79 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 80 5.3 Розрахунок матеріальних витрат 82 5.4 Розрахунок витрат на електроенергію 83 5.5 Розрахунок суми амортизаційних відрахувань 84 5.6 Обчислення накладних витрат 85 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 85 5.8 Розрахунок ціни науково-дослідної роботи 86 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 86 РОЗДІЛ 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 88 6.1 Охорона праці 88 6.2 Фактори, що впливають на функціональний стан користувачів комп’ютерів 92 РОЗДІЛ 7 ЕКОЛОГІЯ 96 7.1 Методи узагальнення екологічної інформації. 96 7.2 Вимоги до мікроклімату, вмісту аероіонів і шкідливих хімічних речовин у повітрі приміщень експлуатації моніторів і ПЕОМ. 99 ВИСНОВКИ 101 БІБЛІОГРАФІЯ 102 ДОДАТКИ 107
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Ідентифікатор"

1

Вакалюк, Т. А., О. М. Спірін, І. С. Мінтій, С. М. Іванова, and Т. Л. Новицька. Наукометричні показники оцінювання результативності педагогічних досліджень науковців та науково-педагогічних працівників. ТОВ «Друк плюс», 2021. http://dx.doi.org/10.31812/123456789/5054.

Full text
Abstract:
Щороку вимоги до науково-педагогічних працівників та науковців інших установ змінюються, змінюються і вимоги до участі в різних конкурсах, грантах, проектах, експертизах тощо. Для участі у таких видах діяльності обов’язковою умовою є наявність публікацій у журналах, що індексуються в міжнародних наукометричних базах Scopus та/або Web of Science. Тому метою статті є виокремлення основних наукометричних показників оцінювання результативності педагогічних досліджень окремих науковців та науково-педагогічних працівників та огляд наукометричних без даних, що доцільно використовувати для їх оцінювання. Визначено, що найбільш вагомими наукометричними показниками оцінювання результативності науково- педагогічних досліджень науковців та науково-педагогічних працівників є: загальна кількість публікацій, що індексуються у певних наукометричних базах даних, індекс Гірша (h-index). Узагальнено, що для визначення цих показників зазвичай користуються наукометричними базами даних, що затверджені Міністерством освіти і науки України, зокрема Scopus, Web of Science, та іншими, менш популярними наукометричними базами даних. Тому у статті розглянуто детально різні наукометричні бази даних та показники, які можуть бути оцінені з їх допомогою, а саме: Scopus, Web of Science, Publons, Google Scholar, dblp, цифровий ідентифікатор науковця ORCID. Розглянуто вітчизняні сервіси "Науковці України" та "Бібліометрика української науки", що містять узагальнені результати з наукометричних баз даних. Встановлено, що для оцінювання результативності педагогічних досліджень окремих науковців та науково-педагогічних працівників закладів освіти, варто використовувати різні наукометричні бази даних, зокрема Web of Science, Scopus, Publons, Google Scholar тощо. Такі наукометричні бази даних дозволяють отримати узагальнене уявлення про науково-педагогічну діяльність коректного науковця чи науковопедагогічного працівника у вигляді статистичних результатів публікаційної активності у різний період часу. Окрім того, варто вдосконалювати українські аналоги для того, що вітчизняні науковці не були залежні від закордонних наукометричних баз даних, що не завжди є у безкоштовному використанні. До перспектив подальших досліджень віднесено виокремлення критеріїв та показників для оцінювання результативності педагогічних досліджень.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography