Пошуковий запит: (<.>A=Чертов О$<.>) |
Загальна кількість знайдених документів : 12
Представлено документи з 1 до 12
|
1. |
Чертов О. Р. Застосування методів Data Mining для автоматичного формування рекомендацій [Електронний ресурс] / О. Р. Чертов, М. В. Александрова // Вісник Східноукраїнського національного університету імені Володимира Даля. - 2013. - № 15(1). - С. 237-242. - Режим доступу: http://nbuv.gov.ua/UJRN/VSUNU_2013_15(1)__40
|
2. |
Чертов О. Р. Учетные и аналитические информационные системы в области статистики населения [Електронний ресурс] / О. Р. Чертов // Наукові праці [Чорноморського державного університету імені Петра Могили]. Сер. : Комп’ютерні технології. - 2010. - Т. 134, Вип. 121. - С. 225-229. - Режим доступу: http://nbuv.gov.ua/UJRN/Npchduct_2010_134_121_27
|
3. |
Чертов О. Р. Зіставлення з шаблоном на базі поліномів Кунченка в демографічних даних [Електронний ресурс] / О. Р. Чертов // Наукові праці [Чорноморського державного університету імені Петра Могили]. Сер. : Комп’ютерні технології. - 2011. - Т. 160, Вип. 148. - С. 36-43. - Режим доступу: http://nbuv.gov.ua/UJRN/Npchduct_2011_160_148_7
|
4. |
Чертов О. Р. Інформаційні технології локалізації і пошуку помилок у первинних та зведених демографічних даних [Електронний ресурс] / О. Р. Чертов // Наукові праці [Чорноморського державного університету імені Петра Могили]. Сер. : Комп’ютерні технології. - 2012. - Т. 191, Вип. 179. - С. 103-110. - Режим доступу: http://nbuv.gov.ua/UJRN/Npchduct_2012_191_179_19
|
5. |
Чертов О. Р. Застосування вейвлет-перетворень для забезпечення групової анонімності даних [Електронний ресурс] / О. Р. Чертов // Системи обробки інформації. - 2010. - Вип. 3. - С. 90-95. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_28 Зазначено, що надання публічного доступу навіть до знеособлених даних може призвести до розкриття конфіденційної інформації про груповий розподіл респондентів чи їх атрибутів. Запропоновано метод забезпечення групової анонімності даних за рахунок використання вейвлет-перетворень. Можливості методу проілюстровано на практичному прикладі.
|
6. |
Чертов О. Р. Меметичний алгоритм для модифікації мікрофайлу з мінімізацією спотворень у процесі забезпечення групової анонімності [Електронний ресурс] / О. Р. Чертов, Д. Ю. Тавров // Штучний інтелект. - 2013. - № 3. - С. 399-410. - Режим доступу: http://nbuv.gov.ua/UJRN/II_2013_3_46
|
7. |
Тавров Д. Ю. Двофазовий меметичний алгоритм забезпечення групової анонімності даних [Електронний ресурс] / Д. Ю. Тавров, О. Р. Чертов // Штучний інтелект. - 2015. - № 1-2. - С. 170-179. - Режим доступу: http://nbuv.gov.ua/UJRN/II_2015_1-2_21
|
8. |
Чертов О. Р. Метод визначення коефіцієнта масштабування недіадного вейвлет-перетворення на основі частотного спектру [Електронний ресурс] / О. Р. Чертов, В. В. Мальчиков // Штучний інтелект. - 2016. - № 3. - С. 83-91. - Режим доступу: http://nbuv.gov.ua/UJRN/II_2016_3_12
|
9. |
Чертов О. Р. Забезпечення групової анонімності як складова CSID-процесу обробки даних [Електронний ресурс] / О. Р. Чертов, Д. Ю. Тавров // Штучний інтелект. - 2017. - № 3-4. - С. 127-138. - Режим доступу: http://nbuv.gov.ua/UJRN/II_2017_3-4_16
|
10. |
Мальчиков В. В. Недиадні вейвлет-перетворення: дискретний випадок [Електронний ресурс] / В. В. Мальчиков, О. Р. Чертов // Вісник Харківського національного університету імені В. Н. Каразіна. Серія : Математичне моделювання. Інформаційні технології. Автоматизовані системи управління. - 2010. - № 925, Вип. 14. - С. 140-146. - Режим доступу: http://nbuv.gov.ua/UJRN/VKhIMAM_2010_925_14_19
|
11. |
Тавров Д. Ю. Забезпечення групової анонімності як задача пошуку потоку в мережі мінімальної вартості [Електронний ресурс] / Д. Ю. Тавров, О. Р. Чертов // Вісник Національного університету "Львівська політехніка". Серія : Інформаційні системи та мережі. - 2015. - № 829. - С. 228-245. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPICM_2015_829_18 Показано, що задачу забезпечення групової анонімності даних можна розглядати як узагальнену задачу пошуку потоку мінімальної вартості в мережі, на архітектуру якої накладено нечіткі обмеження. Для розв'язання цієї задачі запропоновано нову інформаційну технологію. Результати застосування технології проілюстровано за допомогою прикладу на базві реальних даних.
|
12. |
Павлов Д. Г. Теоретико-ігрові моделі для визначення мережевого шахрайства в системі контекстної реклами [Електронний ресурс] / Д. Г. Павлов, М. В. Александрова, О. Р. Чертов // Вестник Херсонского национального технического университета. - 2011. - № 3. - С. 343-347. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkhdtu_2011_3_66
|