Добірка наукової літератури з теми "Ідентифікатор"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Ідентифікатор".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Ідентифікатор"
Дудник, З. "Артикуляційна звичка як культурно-етнічний ідентифікатор". Українське мовознавство, Вип. 40 (2010): 3–8.
Знайти повний текст джерелаЗабулонов, Юрій, Володимир Буртняк та Людмила Одукалець. "СПЕКТРОМЕТР-ІДЕНТИФІКАТОР НА ОСНОВІ ТВЕРДОТІЛЬНОГО ДЕТЕКТОРА ДЛЯ ОБ’ЄКТІВ ЯДЕРНО-ПАЛИВНОГО ЦИКЛУ". Science and Innovation 17, № 3 (17 червня 2021): 49–55. http://dx.doi.org/10.15407/scine17.03.049.
Повний текст джерелаSmirnova, Tetiana, Liliia Konstantynova, Serhii Smirnov, Nataliia Yakymenko та Oleksii Smirnov. "ДОСЛІДЖЕННЯ СТІЙКОСТІ ДО ЛІНІЙНОГО КРИПТОАНАЛІЗУ ЗАПРОПОНОВАНОЇ ФУНКЦІЇ ГЕШУВАННЯ УДОСКОНАЛЕНОГО МОДУЛЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ В ІНФОРМАЦІЙНО КОМУНІКАЦІЙНИХ СИСТЕМАХ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 67 (1 квітня 2022): 84–89. http://dx.doi.org/10.26906/sunz.2022.1.084.
Повний текст джерелаГоркуша, Оксана Василівна, та Людмила Олександрівна Филипович. "Концепт «Український світ» як когнітивний ідентифікатор життєвого простору сучасних українців (філософсько-релігієзнавчий аналіз)". Ukrainian Religious Studies, № 93 (26 квітня 2021): 13–31. http://dx.doi.org/10.32420/2021.93.2218.
Повний текст джерелаВіра, Орися. "ГЕНЕЗА ТА ФУНКЦІОНУВАННЯ НАЗВ ВУЛИЦЬ У СЕРЕДНЬОВІЧНОМУ ЛЬВОВІ". City History, Culture, Society, № 10 (3) (17 листопада 2020): 41–51. http://dx.doi.org/10.15407/mics2020.10.041.
Повний текст джерелаКурганова, О. "Ідентифікатор "фінгерпринт" як елемент бібліографічного опису колекції Ельзевірів в електронному каталозі відділу стародруків та рідкісних видань НБУВ". Бібліотечний вісник, № 2 (226) (2015): 14–18.
Знайти повний текст джерелаАНДРУСЕНКО, Сергій, Олександр БУГАЙЧУК, Валерій БУДНИЧЕНКО та Владислав ПОДПІСНОВ. "ВИКОРИСТАННЯ МЕТОДІВ УПРАВЛІННЯ РИЗИКАМИ ДЛЯ ЗМЕНШЕННЯ АВАРІЙНОСТІ НА ТРАНСПОРТІ". СУЧАСНІ ТЕХНОЛОГІЇ В МАШИНОБУДУВАННІ ТА ТРАНСПОРТІ 2, № 17 (14 листопада 2021): 31–39. http://dx.doi.org/10.36910/automash.v2i17.632.
Повний текст джерелаРудей, Владислав Степанович. "ТАЄМНИЦЯ ТЕЛЕФОННИХ РОЗМОВ У КРИМІНАЛЬНОМУ ПРОЦЕСІ ТА ЗАКОНОДАВСТВІ УКРАЇНИ ПРО ОПЕРАТИВНО-РОЗШУКОВУ ДІЯЛЬНІСТЬ". New Ukrainian Law, № 1 (31 березня 2022): 152–57. http://dx.doi.org/10.51989/nul.2022.1.23.
Повний текст джерелаLychuk, M. "Маркери-ідентифікатори англомовного міжнародно-правового дискурсу". Mìžnarodnij fìlologìčnij časopis 12, № 3 (23 вересня 2021): 21–25. http://dx.doi.org/10.31548/philolog2021.03.021.
Повний текст джерелаГриценко, В. "Традиційна культура як парадигма ідентифікатів". Наукові записки Національного університету "Острозька академія". Серія "Культурологія", вип. 9 (2012): 348–50.
Знайти повний текст джерелаДисертації з теми "Ідентифікатор"
Лазарев, О. О., та О. М. Ковалюк. "Імітансний електронний ключ – ідентифікатор". Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/40122.
Повний текст джерелаЮрченко, Артем Олександрович, Artem Oleksandrovych Yurchenko, Юрій В'ячеславович Хворостіна та Yurii Viacheslavovych Khvorostina. "До питання про цифрові ідентифікатори науковців". ФОП Цьома С. П, 2018. http://repository.sspu.sumy.ua/handle/123456789/6150.
Повний текст джерелаThe article analyzes the concept of a unique digital identifier of a scientist, his main characteristics and possibilities of use. One of the main systems for the identification of researchers is Open Researcher and Contributor ID.
Обозовий, Олексій Вадимович. "Модуль формування сигнатур для системи прогнозування взаємоблокувань". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10403.
Повний текст джерелаЧерних, Олена Петрівна, та Д. В. Никифоров. "Використання мови програмування Kotlin в Android проектах". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2015. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45675.
Повний текст джерелаКорченко, Олександр Григорович, Александр Григорьевич Корченко, Юрій Олександрович Дрейс, Юрий Александрович Дрейс, Ольга Олександрівна Романенко та Ольга Александровна Романенко. "Формування множини ідентифікаторів для класифікації об'єктів критичної інформаційної інфраструктури". Thesis, Європейський університет, Київ, 2018, 2018. http://er.nau.edu.ua/handle/NAU/32648.
Повний текст джерелаКалитюк, М. С. "Концепції проектування графічних динамічних систем". Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13405.
Повний текст джерелаСачик, Тетяна Владиславівна, та Tetiana Sachyk. "Захист персональної інформації в задачах аналізу та обробки великих даних". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30587.
Повний текст джерелаМетою роботи – систематичне порівняння трьох відомих алгоритмів k-анонімізації для вимірювання їх продуктивності (з точки зору використання ресурсів) та їх ефективності (з точки зору корисності даних). Основні результати роботи: в роботі досліджено поняття анонімізації, описано її моделі, обрано для дослідження алгоритми k-анонімізації, як однієї з базових моделей, запропоновано критерії якості алгоритмів k-анонімізації для подальшого прийняття рішення щодо вибору алгоритму, проведено порівняння трьох основних алгоритмів Datafly, Incognito, Modrian для двох наборів даних (реального та синтетичного) та для різних початкових налаштувань параметрів алгоритмів, сформовано рекомендації щодо застосування алггоритмів. У першому розділі описується, що таке анонімізація, моделі конфідеційності та на прикладах розглядаються деякі атаки конфідеційності. У другому розділі розглядаються методи анонімізації, три найбільш поширені алгоритми анонімізації та описується методологія порівняння цих алгоритмів. Третій розділ експерементальний. У ньому порівнюются три алгоритими анонімізації за такими критеріями як – час анонімізації, узагальнена втрата інформації, метрика чутливості та середній розмір класу еквівалентності. У четвертому розділі описується генератор реальних синтетичних даних та принцип його роботи. У розділі “Обґрунтування економічної ефективності” підраховується вартість роботи та термін її окупності. У розділі “Охорона праці та безпека в надзвичайних ситуаціях” зазначено, що дослідження відбувалося зі збереженням правил пожежної безпеки та всіх норм охорони праці. У розділі “Екологія” описуються методи узагальнення екологічної інформації та зазначаються вимоги до мікроклімату приміщень. У результаті підготовки дипломної роботи проведено серію експериментів та всебічний аналіз для виявлення факторів, що впливають на ефективність загальнодоступних реалізації алгоритмів анонімізації. Представлено за допомогою експериментальної оцінки умови, в яких один алгоритм перевершує інші за певним показником, залежно від вхідних даних та вимог конфіденційності.
Project purpose: systematic comparison of three well-known k-anonymization algorithms to measure their efficiency (in terms of resources usage) and their effectiveness (in terms of data utility). Main results: The concept of anonymization is investigated, its models are described, k-anonymization algorithms are selected as one of the basic models, k-anonymization quality criteria are proposed for further decision making, algorithm selection is performed for three basic algorithms, Datafly Incognito, Modrian two sets of data (real and synthetic) and different initial adjustments of algorithm parameters, recommendations for the application of algorithms were formed. The first section describes anonymization, privacy models, and some examples of privacy attacks. The second section discusses anonymization methods, the three most common anonymization algorithms, and describes a methodology for comparing these algorithms. The third section is experimental. It compares three anonymization algorithms against such criteria as anonymization time, generalized information loss, sensitivity metric, and average equivalence class size. The fourth section describes the real synthetic data generator and how it works. In the economic section the cost of the work and its payback period are calculated. The section "Occupational Health and Safety" states that the study was conducted in compliance with fire safety rules and all occupational safety standards. The section "Ecology" describes the methods of generalizing environmental information and specifies the requirements for the microclimate of the premises. As a result of the preparation of the thesis, a series of experiments and a comprehensive analysis were conducted to identify the factors that influence the effectiveness of publicly available anonymization algorithms. Provided by an experimental evaluation of the conditions in which one algorithm outperforms the others by a certain measure, depending on the input and privacy requirements.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 10 ВСТУП 11 РОЗДІЛ 1 АНОНІМІЗАЦІЯ. МОДЕЛІ, ЗАГРОЗИ, АТАКИ 13 1.1 Регламент захисту даних GDPR 13 1.2 Анонімізація 14 1.3 Атаки конфідеційності 16 1.3.1 Узгодження записів 16 1.3.2 Узгодження атрибутів 17 1.3.3 Атака мінімальності 18 1.4 Моделі конфідеційності 21 1.4.1 k-Анонімізація 21 1.4.2 ℓ -Різноманітність 22 1.4.3 Диференційна конфідеційність 23 РОЗДІЛ 2 МЕТОДИКА ПОРІВНЯННЯ АЛГОРИТМІВ K-АНОНІМІЗАЦІЇ 24 2.1 Методи анонімізації 24 2.1.1 Приховування 24 2.1.2 Узагальнення 24 2.2 Алгоритми k-анонімізації 27 2.2.1 Datafly алгоритм 28 2.2.2 Incognito алгоритм 30 2.2.3 Mondrian алгоритм 33 2.3 Набір даних 37 2.3.1 Реальний набір даних 37 2.3.2 Синтетичний набір даних 38 2.4 Методологія порівняння 40 2.4.1 Ефективність алгоритму 40 2.4.2 Корисність даних 41 2.4.2.1 Узагальнена втрата інформація GenILoss 42 2.4.2.2 Метрика чутливості DM 43 2.4.2.3 Показник розміру середнього класу еквівалентності CAV G 44 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНА ЧАСТИНА 45 3.1 Навколишнє середовище 45 3.2 Налаштування експерименту 46 3.3 Експеримент 1: різна кількість QID 47 3.3.1 Час анонімізації 47 3.3.2 Споживання пам'яті. 49 3.3.3 Узагальнена втрата інформації (GenILoss). 51 3.3.4 Метрика чутливості (DM). 54 3.3.5 Середній розмір класу еквівалентності CAV G 56 3.3.6 Результати порівняння алгоритмів для експерименту 1 57 3.4 Експеримент 2: різні значення k в k -анонімізації 58 3.4.1 Час анонімізації 58 3.4.2 Споживання пам'яті. 60 3.4.3 Узагальнена втрата інформації (GenILoss). 62 3.4.4 Метрика чутливості (DM). 64 3.4.5 Середній розмір класу еквівалентності (CAV G). 66 3.4.6 Результати порівняння алгоритмів для експерименту 2 68 3.5 Експеримент 3: Різноманітний розмір набору даних 68 3.5.1 Час анонімізації 68 3.5.2. Споживання пам'яті 69 3.5.3 Результати порівняння алгоритмів для експерименту 3 70 3.6 Порівняльний аналіз алгоритмів k-анонімізації 71 РОЗДІЛ 4 СПЕЦІАЛЬНА ЧАСТИНА 74 4.1 Вибір набору даних 74 4.2 COCOA: Генератор синтетичний даних 75 4.3 Генератори атрибутів 77 РОЗДІЛ 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 79 5.1 Розрахунок норм часу на виконання науково-дослідної роботи 79 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 80 5.3 Розрахунок матеріальних витрат 82 5.4 Розрахунок витрат на електроенергію 83 5.5 Розрахунок суми амортизаційних відрахувань 84 5.6 Обчислення накладних витрат 85 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 85 5.8 Розрахунок ціни науково-дослідної роботи 86 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 86 РОЗДІЛ 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 88 6.1 Охорона праці 88 6.2 Фактори, що впливають на функціональний стан користувачів комп’ютерів 92 РОЗДІЛ 7 ЕКОЛОГІЯ 96 7.1 Методи узагальнення екологічної інформації. 96 7.2 Вимоги до мікроклімату, вмісту аероіонів і шкідливих хімічних речовин у повітрі приміщень експлуатації моніторів і ПЕОМ. 99 ВИСНОВКИ 101 БІБЛІОГРАФІЯ 102 ДОДАТКИ 107
Звіти організацій з теми "Ідентифікатор"
Вакалюк, Т. А., О. М. Спірін, І. С. Мінтій, С. М. Іванова та Т. Л. Новицька. Наукометричні показники оцінювання результативності педагогічних досліджень науковців та науково-педагогічних працівників. ТОВ «Друк плюс», 2021. http://dx.doi.org/10.31812/123456789/5054.
Повний текст джерела