Academic literature on the topic 'Ідентифікатор'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Ідентифікатор.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Ідентифікатор"
Дудник, З. "Артикуляційна звичка як культурно-етнічний ідентифікатор." Українське мовознавство, Вип. 40 (2010): 3–8.
Find full textЗабулонов, Юрій, Володимир Буртняк, and Людмила Одукалець. "СПЕКТРОМЕТР-ІДЕНТИФІКАТОР НА ОСНОВІ ТВЕРДОТІЛЬНОГО ДЕТЕКТОРА ДЛЯ ОБ’ЄКТІВ ЯДЕРНО-ПАЛИВНОГО ЦИКЛУ." Science and Innovation 17, no. 3 (June 17, 2021): 49–55. http://dx.doi.org/10.15407/scine17.03.049.
Full textSmirnova, Tetiana, Liliia Konstantynova, Serhii Smirnov, Nataliia Yakymenko, and Oleksii Smirnov. "ДОСЛІДЖЕННЯ СТІЙКОСТІ ДО ЛІНІЙНОГО КРИПТОАНАЛІЗУ ЗАПРОПОНОВАНОЇ ФУНКЦІЇ ГЕШУВАННЯ УДОСКОНАЛЕНОГО МОДУЛЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ В ІНФОРМАЦІЙНО КОМУНІКАЦІЙНИХ СИСТЕМАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 67 (April 1, 2022): 84–89. http://dx.doi.org/10.26906/sunz.2022.1.084.
Full textГоркуша, Оксана Василівна, and Людмила Олександрівна Филипович. "Концепт «Український світ» як когнітивний ідентифікатор життєвого простору сучасних українців (філософсько-релігієзнавчий аналіз)." Ukrainian Religious Studies, no. 93 (April 26, 2021): 13–31. http://dx.doi.org/10.32420/2021.93.2218.
Full textВіра, Орися. "ГЕНЕЗА ТА ФУНКЦІОНУВАННЯ НАЗВ ВУЛИЦЬ У СЕРЕДНЬОВІЧНОМУ ЛЬВОВІ." City History, Culture, Society, no. 10 (3) (November 17, 2020): 41–51. http://dx.doi.org/10.15407/mics2020.10.041.
Full textКурганова, О. "Ідентифікатор "фінгерпринт" як елемент бібліографічного опису колекції Ельзевірів в електронному каталозі відділу стародруків та рідкісних видань НБУВ." Бібліотечний вісник, no. 2 (226) (2015): 14–18.
Find full textАНДРУСЕНКО, Сергій, Олександр БУГАЙЧУК, Валерій БУДНИЧЕНКО, and Владислав ПОДПІСНОВ. "ВИКОРИСТАННЯ МЕТОДІВ УПРАВЛІННЯ РИЗИКАМИ ДЛЯ ЗМЕНШЕННЯ АВАРІЙНОСТІ НА ТРАНСПОРТІ." СУЧАСНІ ТЕХНОЛОГІЇ В МАШИНОБУДУВАННІ ТА ТРАНСПОРТІ 2, no. 17 (November 14, 2021): 31–39. http://dx.doi.org/10.36910/automash.v2i17.632.
Full textРудей, Владислав Степанович. "ТАЄМНИЦЯ ТЕЛЕФОННИХ РОЗМОВ У КРИМІНАЛЬНОМУ ПРОЦЕСІ ТА ЗАКОНОДАВСТВІ УКРАЇНИ ПРО ОПЕРАТИВНО-РОЗШУКОВУ ДІЯЛЬНІСТЬ." New Ukrainian Law, no. 1 (March 31, 2022): 152–57. http://dx.doi.org/10.51989/nul.2022.1.23.
Full textLychuk, M. "Маркери-ідентифікатори англомовного міжнародно-правового дискурсу." Mìžnarodnij fìlologìčnij časopis 12, no. 3 (September 23, 2021): 21–25. http://dx.doi.org/10.31548/philolog2021.03.021.
Full textГриценко, В. "Традиційна культура як парадигма ідентифікатів." Наукові записки Національного університету "Острозька академія". Серія "Культурологія", вип. 9 (2012): 348–50.
Find full textDissertations / Theses on the topic "Ідентифікатор"
Лазарев, О. О., and О. М. Ковалюк. "Імітансний електронний ключ – ідентифікатор." Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/40122.
Full textЮрченко, Артем Олександрович, Artem Oleksandrovych Yurchenko, Юрій В'ячеславович Хворостіна, and Yurii Viacheslavovych Khvorostina. "До питання про цифрові ідентифікатори науковців." ФОП Цьома С. П, 2018. http://repository.sspu.sumy.ua/handle/123456789/6150.
Full textThe article analyzes the concept of a unique digital identifier of a scientist, his main characteristics and possibilities of use. One of the main systems for the identification of researchers is Open Researcher and Contributor ID.
Обозовий, Олексій Вадимович. "Модуль формування сигнатур для системи прогнозування взаємоблокувань." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10403.
Full textЧерних, Олена Петрівна, and Д. В. Никифоров. "Використання мови програмування Kotlin в Android проектах." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2015. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45675.
Full textКорченко, Олександр Григорович, Александр Григорьевич Корченко, Юрій Олександрович Дрейс, Юрий Александрович Дрейс, Ольга Олександрівна Романенко, and Ольга Александровна Романенко. "Формування множини ідентифікаторів для класифікації об'єктів критичної інформаційної інфраструктури." Thesis, Європейський університет, Київ, 2018, 2018. http://er.nau.edu.ua/handle/NAU/32648.
Full textКалитюк, М. С. "Концепції проектування графічних динамічних систем." Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13405.
Full textСачик, Тетяна Владиславівна, and Tetiana Sachyk. "Захист персональної інформації в задачах аналізу та обробки великих даних." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30587.
Full textМетою роботи – систематичне порівняння трьох відомих алгоритмів k-анонімізації для вимірювання їх продуктивності (з точки зору використання ресурсів) та їх ефективності (з точки зору корисності даних). Основні результати роботи: в роботі досліджено поняття анонімізації, описано її моделі, обрано для дослідження алгоритми k-анонімізації, як однієї з базових моделей, запропоновано критерії якості алгоритмів k-анонімізації для подальшого прийняття рішення щодо вибору алгоритму, проведено порівняння трьох основних алгоритмів Datafly, Incognito, Modrian для двох наборів даних (реального та синтетичного) та для різних початкових налаштувань параметрів алгоритмів, сформовано рекомендації щодо застосування алггоритмів. У першому розділі описується, що таке анонімізація, моделі конфідеційності та на прикладах розглядаються деякі атаки конфідеційності. У другому розділі розглядаються методи анонімізації, три найбільш поширені алгоритми анонімізації та описується методологія порівняння цих алгоритмів. Третій розділ експерементальний. У ньому порівнюются три алгоритими анонімізації за такими критеріями як – час анонімізації, узагальнена втрата інформації, метрика чутливості та середній розмір класу еквівалентності. У четвертому розділі описується генератор реальних синтетичних даних та принцип його роботи. У розділі “Обґрунтування економічної ефективності” підраховується вартість роботи та термін її окупності. У розділі “Охорона праці та безпека в надзвичайних ситуаціях” зазначено, що дослідження відбувалося зі збереженням правил пожежної безпеки та всіх норм охорони праці. У розділі “Екологія” описуються методи узагальнення екологічної інформації та зазначаються вимоги до мікроклімату приміщень. У результаті підготовки дипломної роботи проведено серію експериментів та всебічний аналіз для виявлення факторів, що впливають на ефективність загальнодоступних реалізації алгоритмів анонімізації. Представлено за допомогою експериментальної оцінки умови, в яких один алгоритм перевершує інші за певним показником, залежно від вхідних даних та вимог конфіденційності.
Project purpose: systematic comparison of three well-known k-anonymization algorithms to measure their efficiency (in terms of resources usage) and their effectiveness (in terms of data utility). Main results: The concept of anonymization is investigated, its models are described, k-anonymization algorithms are selected as one of the basic models, k-anonymization quality criteria are proposed for further decision making, algorithm selection is performed for three basic algorithms, Datafly Incognito, Modrian two sets of data (real and synthetic) and different initial adjustments of algorithm parameters, recommendations for the application of algorithms were formed. The first section describes anonymization, privacy models, and some examples of privacy attacks. The second section discusses anonymization methods, the three most common anonymization algorithms, and describes a methodology for comparing these algorithms. The third section is experimental. It compares three anonymization algorithms against such criteria as anonymization time, generalized information loss, sensitivity metric, and average equivalence class size. The fourth section describes the real synthetic data generator and how it works. In the economic section the cost of the work and its payback period are calculated. The section "Occupational Health and Safety" states that the study was conducted in compliance with fire safety rules and all occupational safety standards. The section "Ecology" describes the methods of generalizing environmental information and specifies the requirements for the microclimate of the premises. As a result of the preparation of the thesis, a series of experiments and a comprehensive analysis were conducted to identify the factors that influence the effectiveness of publicly available anonymization algorithms. Provided by an experimental evaluation of the conditions in which one algorithm outperforms the others by a certain measure, depending on the input and privacy requirements.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 10 ВСТУП 11 РОЗДІЛ 1 АНОНІМІЗАЦІЯ. МОДЕЛІ, ЗАГРОЗИ, АТАКИ 13 1.1 Регламент захисту даних GDPR 13 1.2 Анонімізація 14 1.3 Атаки конфідеційності 16 1.3.1 Узгодження записів 16 1.3.2 Узгодження атрибутів 17 1.3.3 Атака мінімальності 18 1.4 Моделі конфідеційності 21 1.4.1 k-Анонімізація 21 1.4.2 ℓ -Різноманітність 22 1.4.3 Диференційна конфідеційність 23 РОЗДІЛ 2 МЕТОДИКА ПОРІВНЯННЯ АЛГОРИТМІВ K-АНОНІМІЗАЦІЇ 24 2.1 Методи анонімізації 24 2.1.1 Приховування 24 2.1.2 Узагальнення 24 2.2 Алгоритми k-анонімізації 27 2.2.1 Datafly алгоритм 28 2.2.2 Incognito алгоритм 30 2.2.3 Mondrian алгоритм 33 2.3 Набір даних 37 2.3.1 Реальний набір даних 37 2.3.2 Синтетичний набір даних 38 2.4 Методологія порівняння 40 2.4.1 Ефективність алгоритму 40 2.4.2 Корисність даних 41 2.4.2.1 Узагальнена втрата інформація GenILoss 42 2.4.2.2 Метрика чутливості DM 43 2.4.2.3 Показник розміру середнього класу еквівалентності CAV G 44 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНА ЧАСТИНА 45 3.1 Навколишнє середовище 45 3.2 Налаштування експерименту 46 3.3 Експеримент 1: різна кількість QID 47 3.3.1 Час анонімізації 47 3.3.2 Споживання пам'яті. 49 3.3.3 Узагальнена втрата інформації (GenILoss). 51 3.3.4 Метрика чутливості (DM). 54 3.3.5 Середній розмір класу еквівалентності CAV G 56 3.3.6 Результати порівняння алгоритмів для експерименту 1 57 3.4 Експеримент 2: різні значення k в k -анонімізації 58 3.4.1 Час анонімізації 58 3.4.2 Споживання пам'яті. 60 3.4.3 Узагальнена втрата інформації (GenILoss). 62 3.4.4 Метрика чутливості (DM). 64 3.4.5 Середній розмір класу еквівалентності (CAV G). 66 3.4.6 Результати порівняння алгоритмів для експерименту 2 68 3.5 Експеримент 3: Різноманітний розмір набору даних 68 3.5.1 Час анонімізації 68 3.5.2. Споживання пам'яті 69 3.5.3 Результати порівняння алгоритмів для експерименту 3 70 3.6 Порівняльний аналіз алгоритмів k-анонімізації 71 РОЗДІЛ 4 СПЕЦІАЛЬНА ЧАСТИНА 74 4.1 Вибір набору даних 74 4.2 COCOA: Генератор синтетичний даних 75 4.3 Генератори атрибутів 77 РОЗДІЛ 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 79 5.1 Розрахунок норм часу на виконання науково-дослідної роботи 79 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 80 5.3 Розрахунок матеріальних витрат 82 5.4 Розрахунок витрат на електроенергію 83 5.5 Розрахунок суми амортизаційних відрахувань 84 5.6 Обчислення накладних витрат 85 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 85 5.8 Розрахунок ціни науково-дослідної роботи 86 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 86 РОЗДІЛ 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 88 6.1 Охорона праці 88 6.2 Фактори, що впливають на функціональний стан користувачів комп’ютерів 92 РОЗДІЛ 7 ЕКОЛОГІЯ 96 7.1 Методи узагальнення екологічної інформації. 96 7.2 Вимоги до мікроклімату, вмісту аероіонів і шкідливих хімічних речовин у повітрі приміщень експлуатації моніторів і ПЕОМ. 99 ВИСНОВКИ 101 БІБЛІОГРАФІЯ 102 ДОДАТКИ 107
Reports on the topic "Ідентифікатор"
Вакалюк, Т. А., О. М. Спірін, І. С. Мінтій, С. М. Іванова, and Т. Л. Новицька. Наукометричні показники оцінювання результативності педагогічних досліджень науковців та науково-педагогічних працівників. ТОВ «Друк плюс», 2021. http://dx.doi.org/10.31812/123456789/5054.
Full text