Features of the Spanish Choreography of the 15–18th Centuries
In: Kul'tura Ukraïny: zbirnyk naukovych prac', Volume 0, Issue 67
ISSN: 2522-1140
56 results
Sort by:
In: Kul'tura Ukraïny: zbirnyk naukovych prac', Volume 0, Issue 67
ISSN: 2522-1140
The paper analyzes the Advisory Group's « 4 x 5» clustering model, which presents the principles of European cluster policy in the second decade of the XXI century focused on the formation of world-class clusters. It is based on the approaches with fundamental role of the European space, which provides the development of cluster policy at different levels of governance. It is concentrated on the approaches with the fundamental role of the European space under the conditions of the cluster policy development in the different management levels. The main accent is on the conceptions, which are connected with the regional knowledge concentration. The result of these approaches is the synthesis of cooperation and competition in the international space and the European markets. It is examined the role of dynamic clusters; the orientation of the European cluster policy; direction of lawmaking political institutions which are increasing their efforts at the national and regional levels, particularities of the European institutions' activities in matters of increasing the role of clusters in economic development, in particular the European Commission, the Committee of the Regions and the European Investment Bank. The methods of regionalization enhancement and making sure of broad cluster openness for the cooperation, both in the national and global space are shown. The analysis is performed according to the principles of the European memorandum of clusters. ; В статье анализируется модель «4 х 5» Консультативной группы по вопросам кластеризации, в которой представлены принципы европейской кластерной политики во втором десятилетии XXI века, ориентированной на формирование кластеров мирового уровня. В ее основу положены подходы, в которых фундаментальное значение имеет общеевропейское пространство при условии разработки кластерной политики на разных уровнях управления. Выделяются подходы, связанные с региональной концентрацией знаний, обусловленных синтезом кооперации и конкуренции в международном пространстве и на европейских рынках. Рассмотрена роль динамических кластеров; ориентация европейской кластерной политики; направления наращивания усилий законотворческими политическими учреждениями на национальном и региональном уровнях, особенности деятельности европейских институтов в вопросах обеспечения возрастания роли кластеров в экономическом развитии, в частности Европейской Комиссии, Комитета регионов и Европейского инвестиционного банка. Показаны методы усиления регионализации и обеспечения широкой открытости кластеров для сотрудничества, как в национальном, так и в глобальном пространстве. Анализ выполнен в аспектах направлений Европейского меморандума о кластерах. ; У статті аналізується модель «4 х 5» Консультативної групи з питань кластероутворення, що складають принципи європейської кластерної політики, орієнтованої на формування кластерів світового рівня у другому десятилітті XXI століття. В її основі закладені підходи, які надають фундаментального значення загальноєвропейському простору за умов розробки кластерної політики на різних рівнях управління. Виділяються підходи, пов'язані із регіональною концентрацією знань, що обумовлені синтезом кооперації і конкуренції у міжнародному просторі і на європейських ринках. Розглянута роль динамічних кластерів; орієнтація європейської кластерної політики; напрямки нарощування зусиль законотворчими політичними установами на національному та регіональному рівнях; особливості діяльності європейських інституцій в питаннях забезпечення зростання ролі кластерів у економічному розвитку, зокрема Європейської Комісії, Комітету регіонів і Європейського інвестиційного банку. Показано методи посилення регіоналізації та забезпечення широкої відкритості кластерів для співробітництва як у національному, так і у глобальному просторі. Аналіз здійснено в аспектах напрямків Європейського меморандуму щодо кластерів.
BASE
In: Rossija i sovremennyj mir: problemy, mnenija, diskussii, sobytija = Russia and the contemporary world, Issue 2, p. 251-255
ISSN: 1726-5223
In: Političeskie issledovanija: Polis ; naučnyj i kul'turno-prosvetitel'skij žurnal = Political studies, Issue 6, p. 178-182
ISSN: 1026-9487, 0321-2017
In: Političeskie issledovanija: Polis ; naučnyj i kul'turno-prosvetitel'skij žurnal = Political studies, Issue 5, p. 47-53
ISSN: 1026-9487, 0321-2017
In: Političeskie issledovanija: Polis ; naučnyj i kul'turno-prosvetitel'skij žurnal = Political studies, Issue 5, p. 106-113
ISSN: 1026-9487, 0321-2017
In: International politics: a journal of transnational issues and global problems
ISSN: 1740-3898
In: Diskurs, Volume 9, Issue 2, p. 111-124
ISSN: 2658-7777
Introduction. This article is devoted to the study of the specifics of stylistic techniques within translation of non-equivalent and culturally marked lexemes. The relevance of the research is determined by the fact that a rapidly developing films production market requires a high-quality adaptation of foreign films for other cultures. There is a need for a comprehensive study on adaptation mechanisms of various ethno-cultural phenomena displayed during translation from one language to another.Methodology and sources. This research was conducted in the context of a linguostylistic approach to the text analysis. Following methods were applied: comparative, directional sampling, classification, text interpretation, component analysis of lexical units, as well as the methods of contextual, semantic-cognitive and linguocultural analysis. The research is based on the transformations classifications by L.K. Latyshev and L.V. Solonovich, as well as the classification of culture-specific concepts by V.S. Vinogradov. The British-American series "Good Omens" was chosen as the research material. The analysis was conducted on the basis of the officially published script translated by Y. Poleshchuk.Results and discussion. Linguocultural adaptation of a foreign language work includes complex translation and stylistic transformations. In most cases, stylistic transformations within the series adaptation are related to idioms, metaphors and other expressive lexemes, due to discrepancies in the system of images between languages and due to the ways of conveying emotional tones in Russian and English. Nevertheless, it is not recommended to abuse the adaptation of culture-specific concepts, otherwise the meaning and national peculiarities transmitted through the original text will be lost. In the context of translating a series, this issue can be particularly acute due to inseparable connection between image and text.Conclusion. Cinematographic works, distinguished by their inseparable combination of audio and visual images, are able to unite cultures, to be a tool in the study of other cultures and languages. A pragmatic attitude towards a foreign language recipient requires a responsible approach to adapting the film text translation. The key role in this process is played by stylistic translation transformations, which are related to culturally marked lexemes, allusions, and other stylistic devices.
In the article, the authors attempted to assess the socio-economic consequences of Russia's full-scale aggression on the territory of Ukraine. The main problems faced by our economy are identified, in particular: the outflow of foreign and domestic capital from the country; destruction of logistics infrastructure; several million refugees who were forced to emigrate to other countries or to other regions within the country and lost their jobs - the main source of income, they fell out of the economic cycle of the country because such citizens are unable to consume and produce products and services, pay taxes, etc .; inflation, falling purchasing power of the national currency, the need for state funding of social benefits for the population and funding of the Armed Forces of Ukraine, which provokes an increase in the state budget deficit, which due to the war is replenished at a much slower pace. The forecast phenomena that our country's economy will face due to Russian aggression and large-scale destruction are described. It is determined that the analogue of the "Marshall Plan", which contributed to the almost complete recovery of European economies in the post-World War II era, can become a basic starting point for the rapid recovery of our state. This comprehensive plan should provide for the restoration of the destroyed economy, modernization of state structures and the maximum acceleration of Ukraine's development. The main factual and forecast indicators for estimating the level of losses of the national economy due to hostilities on the territory of Ukraine are analyzed. The main stages are highlighted for successful economic transformation in our country. In particular: development and implementation of a modern innovative concept of economic transformation taking into account the real geopolitical situation; implementation of the strategy developed and agreed by domestic scientists, researchers, scientists and the government for the restoration and development of territories that were under occupation ...
BASE
In: Advances in Gerontology, Volume 5, Issue 4, p. 283-289
ISSN: 2079-0589
In: China international studies, Volume 63, Issue 2, p. 5-22
ISSN: 1673-3258
World Affairs Online
The article deals with the problem of TEMPEST - unintentional radiation of electronic equipment, which can be intercepted by malefactors in the form of radiation of an electromagnetic parasitic wave, and which, from a security point of view, is compromising radiation because they can have compromising information. Today, the term TEMPEST is the name of a technology that includes various methods of analyzing electromagnetic compromising radiation in such a way that they can be used to recover intercepted data. The task was completed: It is known that electronic equipment creates electromagnetic fields that can interfere with radio and television reception at a considerable distance. But interference is not the only problem caused by stray electromagnetic radiation. In some cases, you can get information about the signals that are used inside the equipment, when the radiation signals are intercepted by intruders and these signals are decoded. This capability poses a problem, especially in the case of digital equipment, since remote signal recovery within the equipment can allow the reconstruction of the data that the equipment is processing. Therefore, the problem arises of determining technologies for detecting spurious electromagnetic radiation from electronic computers, which may have compromising information. The content of TEMPEST-technology is considered as a physical phenomenon of capturing and recovery of electromagnetic radiation emitted by digital equipment, and which can have compromising information. TEMPEST hardware analysis is performed, which includes various types of sensitive receivers that can monitor a wide range of frequencies, as well as a combination of hardware and software capable of processing the received signals. The analysis of various types of TEMPEST-technology is carried out, namely: Tempest-attack, Soft TEMPEST, as well as a variety of technologies for intercepting information by receiving spurious radiation of a monitor signal, searching for the necessary information on a disk, outputting information to an unused serial port; reflections of the luminous flux from the monitor screen on the walls; modeling the luminous flux in LED indicators and others. Recommendations for protection against TEMPEST technologies for companies and individuals are given. Keywords: TEMPEST, side electromagnetic compromising radiation. References1. Wim van Eck: Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? Computers & Security 4 (1985) 269-2862. Peter Wright: Spycatcher - The Candid Autobiography of a Senior Intelligence Officer. William Heinemann Australia, 1987, ISBN 0-85561-098-03. Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 Cables. Computers & Security 9 (1990) 53-584. Markus G. Kuhn and Ross J. Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations. University of Cambridge, Computer Laboratory, New Museums Site, Pembroke Street, Cambridge CB2 3QG, United Kingdom5. Electromagnetic Pulse (EMP) and Tempest Protection for Facilities. Engineer Pamphlet EP 1110-3-2, 469 pages, U.S. Army Corps of Engineers, Publications Depot, Hyattsville, December 31, 19906. Deborah Russell, G. T. Gangemi Sr.: Computer Security Basics. Chapter 10: TEMPEST, O'Reilly & Associates, 1991, ISBN 0-937175-71-47. A. J. Mauriello: Join a government program to unveil Tempest-spec mysteries. EDN vol 28 no 13, pp 191–195, June 23, 19838. Комп'ютери в захищеному виконанні/[Електронний ресурс]. – Режим доступу: https://infopedia.su/1x979a.html9. Програмні закладки/[Електронний ресурс]. – Режим доступу: http://um.co.ua/2/2-15/2-150885.html ; В статье рассматривается проблема TEMPEST - непреднамеренного излучения электронного оборудования, которое злоумышленники могут перехватить в виде излучения электромагнитной паразитной волны, и которые с точки зрения безопасности является компрометирующим излучения потому, что могут иметь компрометирующую информацию. Сегодня понятие TEMPEST - название технологии, включающей различные методы анализа электромагнитного компрометирующего излучения таким образом, чтобы их можно было использовать для восстановления перехваченных данных. Выполнена постановка задачи: Известно, что электронное оборудование создает электромагнитные поля, которые могут создавать помехи для приема радио и телевидения на значительном расстоянии. Но помехи - не единственная проблема, вызванная паразитным электромагнитным излучением. В некоторых случаях можно получить информацию о сигналах, которые используются внутри оборудования, когда сигналы излучения перехватывают злоумышленники и эти сигналы декодируются. Эта возможность создает проблему, особенно в случае цифрового оборудования, поскольку дистанционное восстановления сигналов внутри оборудования может позволить реконструировать данные, которые обрабатывает оборудование. Поэтому возникает задача определения технологий обнаружения паразитными побочных электромагнитных излучений от электронно-вычислительной техники, которые могут иметь компрометирующую информацию. Рассматривается содержание TEMPEST-технологии, как физического явления улавливания и восстановления электромагнитного излучения, испускаемого цифровым оборудования, и которая может иметь компрометирующую информацию. Выполняется анализ оборудования TEMPEST, которое включает в себя различные типы чувствительных приемников, которые могут контролировать широкий диапазон частот, а также комбинацию аппаратного и программного обеспечения, способную обрабатывать полученные сигналы. Осуществляется анализ различных видов TEMPEST-технологии, а именно: Tempest-атака, Soft TEMPEST, а также разновидности технологий перехвата информации путем приема паразитного излучения сигнала монитора, поиска необходимой информации на диске, вывода информации в незадействованный последовательный порт; отражения светового потока от экрана монитора на стенах; моделирования светового потока в светодиодных индикаторах и другие. Даются рекомендации по защите от TEMPEST технологий для компаний и частных лиц. Ключевые слова: TEMPEST, побочное электромагнитное компрометирующее излучение. Список использованной литературы1. Wim van Eck: Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? Computers & Security 4 (1985) 269-2862. Peter Wright: Spycatcher - The Candid Autobiography of a Senior Intelligence Officer. William Heinemann Australia, 1987, ISBN 0-85561-098-03. Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 Cables. Computers & Security 9 (1990) 53-584. Markus G. Kuhn and Ross J. Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations. University of Cambridge, Computer Laboratory, New Museums Site, Pembroke Street, Cambridge CB2 3QG, United Kingdom5. Electromagnetic Pulse (EMP) and Tempest Protection for Facilities. Engineer Pamphlet EP 1110-3-2, 469 pages, U.S. Army Corps of Engineers, Publications Depot, Hyattsville, December 31, 19906. Deborah Russell, G. T. Gangemi Sr.: Computer Security Basics. Chapter 10: TEMPEST, O'Reilly & Associates, 1991, ISBN 0-937175-71-47. A. J. Mauriello: Join a government program to unveil Tempest-spec mysteries. EDN vol 28 no 13, pp 191–195, June 23, 19838. Комп'ютери в захищеному виконанні/[Електронний ресурс]. – Режим доступу: https://infopedia.su/1x979a.html9. Програмні закладки/[Електронний ресурс]. – Режим доступу: http://um.co.ua/2/2-15/2-150885.html ; У статті розглядається проблема TEMPEST - ненавмисного випромінювання електронного обладнання, яке зловмисники можуть перехопити у вигляді випромінювання електромагнітної паразитного хвилі, і які з точки зору безпеки є випромінювання, які компрометують, тому, що можуть мати компрометуючу інформацію. Сьогодні поняття TEMPEST – це назва технології, що включає різні методи аналізу електромагнітного компрометуючого випромінювання таким чином, щоб їх можна було використовувати для відновлення перехоплених даних. Виконано постановка задачі: Відомо, що електронне обладнання створює електромагнітні поля, які можуть створювати перешкоди для прийому радіо і телебачення на значній відстані. Але перешкоди - не єдина проблема, яка викликана паразитних електромагнітним випромінюванням. У деяких випадках можна отримати інформацію про сигнали, які використовуються всередині обладнання, коли сигнали випромінювання перехоплюють зловмисники і ці сигнали декодуються. Ця можливість створює проблему, особливо в разі цифрового обладнання, оскільки дистанційне відновлення сигналів усередині обладнання може дозволити реконструювати дані, які обробляє обладнання. Тому виникає задача визначення технологій виявлення паразитними побічних електромагнітних випромінювань від електронно-обчислювальної техніки, які можуть мати компрометуючу інформацію. Розглядається зміст TEMPEST-технології, як фізичного явища уловлювання та відновлення електромагнітного випромінювання, що випромінюється цифровимобладнання, і яке може мати компрометуючу інформацію. Виконується аналіз обладнання TEMPEST, яке включає в себе різні типи чутливих приймачів, які можуть контролювати широкий діапазон частот, а також комбінацію апаратного і програмного забезпечення, здатну обробляти отримані сигнали. Здійснюється аналіз різних видів TEMPEST-технології, а саме: Tempest-атака, Soft TEMPEST, а також різновиди технологій перехоплення інформації шляхом прийому паразитного випромінювання сигналу монітора, пошуку необхідної інформації на диску, виведення інформації в незадіяний послідовний порт; відображення світлового потоку від екрану монітора на стінах; моделювання світлового потоку в світлодіодних індикаторах і інші. Даються рекомендації щодо захисту від TEMPEST технологій для компаній і приватних осіб. Ключові слова: TEMPEST, побічне електромагнітне компрометує випромінювання. Список використаної літератури1. Wim van Eck: Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? Computers & Security 4 (1985) 269-2862. Peter Wright: Spycatcher - The Candid Autobiography of a Senior Intelligence Officer. William Heinemann Australia, 1987, ISBN 0-85561-098-03. Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 Cables. Computers & Security 9 (1990) 53-584. Markus G. Kuhn and Ross J. Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations. University of Cambridge, Computer Laboratory, New Museums Site, Pembroke Street, Cambridge CB2 3QG, United Kingdom5. Electromagnetic Pulse (EMP) and Tempest Protection for Facilities. Engineer Pamphlet EP 1110-3-2, 469 pages, U.S. Army Corps of Engineers, Publications Depot, Hyattsville, December 31, 19906. Deborah Russell, G. T. Gangemi Sr.: Computer Security Basics. Chapter 10: TEMPEST, O'Reilly & Associates, 1991, ISBN 0-937175-71-47. A. J. Mauriello: Join a government program to unveil Tempest-spec mysteries. EDN vol 28 no 13, pp 191–195, June 23, 19838. Комп'ютери в захищеному виконанні/[Електронний ресурс]. – Режим доступу: https://infopedia.su/1x979a.html9. Програмні закладки/[Електронний ресурс]. – Режим доступу: http://um.co.ua/2/2-15/2-150885.html
BASE
SSRN
In: AGRFORMET-D-22-00004
SSRN