TWİTTER SOSİAL ŞƏBƏKƏSİNDƏ SAXTA PROFİLLƏRİN AŞKARLANMASI YANAŞMALARI HAQQINDA X ə yal ə Ə hm ə dova .................................................................................................. 136 CYBER THREATS CONCERNING PROGRAMMABLE LOGIC CONTROLLERS: KEY INFRASTRUCTURE PROTECTION Khagan Karimov ..................................................................................................... 139 DATA SECURITY USING STEGANOGRAPHY Gulbicha Zahidova .................................................................................................. 141 SECURITY DEFICIENCIES IN SCADA SYSTEMS: HOW TO HANDLE Isa Jafarov .............................................................................................................. 143 INDUSTRIAL CONTROL SYSTEMS FROM A RED TEAMER’S PERSPECTIVE Sanan Hasanov ...................................................................................................... 145 SENTİMENT ANALİZ METHODLARI Elmurad H ə s ə nov ................................................................................................... 147 HELİKOPTER PƏRİNİN QƏRARLAŞMAYAN RƏQSLƏRİNİN SİSTEMLİ ANALİZİ VƏ ARADAN QALDIRILMASI ÜÇÜN HİSSƏLƏRİNİ MODELLƏŞDİRMƏ Muraz H ə s ə nov ....................................................................................................... 150 TEXNOPARKLARDA İSTEHSAL-XİDMƏT FƏALİYYƏTİNİN MODELLƏŞDİRİLMƏSİ Roza O. Ş ahverdiyeva, Nuran ə İ .Xosuzad ə ............................................................ 151