<?xml version="1.0" encoding="UTF-8"?><rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/36523">
<title>НТКП ВНТУ. Факультет менеджменту та інформаційної безпеки (2023)</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/36523</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/40778"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/40777"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/40776"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/40775"/>
</rdf:Seq>
</items>
<dc:date>2026-04-09T03:49:14Z</dc:date>
</channel>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/40778">
<title>Типи DDoS-атак на інтернет-ресурси</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/40778</link>
<description>Типи DDoS-атак на інтернет-ресурси
Скомаровський, В. В.; Бондаренко, І. О.
Розподілені атаки на відмову в обслуговуванні (DDoS) — це тип кібератаки, який передбачає заповнення&#13;
цільового веб-сайту або мережі трафіком із кількох джерел, щоб перевантажити ціль і запобігти доступу&#13;
законних користувачів до сайту. DDoS-атаки можуть мати серйозні наслідки для організацій і окремих осіб,&#13;
оскільки вони можуть порушити роботу критично важливих служб і спричинити фінансові збитки. У цій&#13;
статті ми обговоримо різні типи DDoS-атак та їх характеристики, відмінності між DDoS-атаками та&#13;
вимогами до послуг, юридичні аспекти DDoS-атак, а також можливості відстеження та запобігання цим&#13;
атакам.; Distributed denial of service (DDoS) attacks are a type of cyber-attack that involves inundating a targeted website or&#13;
network with traffic from multiple sources in order to overwhelm the target and prevent legitimate users from accessing&#13;
the site. DDoS attacks can have serious consequences for organizations and individuals, as they can disrupt critical&#13;
services and cause financial losses. In this article, we will discuss the different types of DDoS attacks and their&#13;
characteristics, the differences between DDoS attacks and service requirements, the legal aspects of DDoS attacks, and&#13;
the possibilities of tracking and preventing these attacks
</description>
<dc:date>2023-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/40777">
<title>Обгрунтовування необхідності цифровізації рекламного менеджменту Українських підприємств</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/40777</link>
<description>Обгрунтовування необхідності цифровізації рекламного менеджменту Українських підприємств
Майсон Котляр, Є.; Міронова, Ю. В.
У статті розглянуто поняття цифровізації рекламного менеджменту, а також обґрунтовано необхідність застосування IT технологій при організації рекламного менеджменту українських підприємств.; The article examines the concept of digitalization of advertising management, and also substantiates the need for&#13;
the use of IT technologies in the organization of advertising management of Ukrainian enterprises
</description>
<dc:date>2023-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/40776">
<title>Квантова криптографія: революційний підхід до криптографії</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/40776</link>
<description>Квантова криптографія: революційний підхід до криптографії
Мовчанюк, М. Т.; Бондаренко, І. О.
Доповідь присвячена огляду основних принципів квантової криптографії, яка є однією із перспективних галузей криптографії, що використовує закони квантової механіки для захисту інформації. В доповіді будуть розглянуто принципи квантової криптографії, які базуються на використанні властивостей квантових систем для&#13;
створення безпечних криптографічних протоколів; The report is devoted to an overview of the basic principles of quantum cryptography, which is a promising branch&#13;
of cryptography that uses the laws of quantum mechanics to protect information. The principles of quantum cryptography&#13;
will be discussed, which are based on the use of properties of quantum systems to create secure cryptographic protocols.
</description>
<dc:date>2023-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/40775">
<title>Метод PERT в управлінні сучасними проєктами</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/40775</link>
<description>Метод PERT в управлінні сучасними проєктами
Пілявоз, Т. М.; Бондаренко, К. О.
У статті розглянуто сутність та сфери застосування методу PERT в управлінні проєктами.; The article discusses the essence and areas of application of the PERT method in project management.
</description>
<dc:date>2023-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
