Министерство по развитию информационных технологий и коммуникаций республики узбекистан



Download 5,27 Mb.
Pdf ko'rish
bet1/3
Sana04.03.2022
Hajmi5,27 Mb.
#481837
TuriСборник
  1   2   3
Bog'liq
5-секция-УФТУИТ-25.05.2021



МИНИСТЕРСТВО ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ 
ТЕХНОЛОГИЙ И КОММУНИКАЦИЙ РЕСПУБЛИКИ УЗБЕКИСТАН 
УРГЕНЧСКИЙ ФИЛИАЛ ТАШКЕНТСКОГО УНИВЕРСИТЕТА 
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ИМ. МУХАММАДА АЛ-
ХОРЕЗМИ 
ITN&T-2021
СБОРНИК ДОКЛАДОВ 
МЕЖДУНАРОДНОЙ НАУЧНО-
ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ 
“ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, СЕТИ 
И ТЕЛЕКОММУНИКАЦИИ” 
Ургенч, 25-26 мая 2021г. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26



International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26

THE MINISTRY FOR DEVELOPMENT OF INFORMATION 
TECHNOLOGIES AND COMMUNICATIONS OF THE REPUBLIC OF 
UZBEKISTAN 
URGENCH BRANCH OF TASHKENT UNIVERSITY OF INFORMATION 
TECHNOLOGIES NAMED AFTER MUHAMMAD AL-KHWARIZMI 
ITN&T-2021
PROCEEDINGS 
of the 
INTERNATIONAL SCIENTIFIC CONFERENCE 
"INFORMATION TECHNOLOGIES, NETWORKS 
AND TELECOMMUNICATIONS" 
Urgench, 2021y May 25-26 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26

ANJUMAN TASHKILIY QO‘MITASINING 
TARKIBI: 
TASHKILIY QO'MITA RAISI 
Baydjanov Maqsudbek Islamdjanovich

TATUUF direktori 
TASHKILIY QO'MITA RAISI O'RINBOSARI 
Ismiolov Shukrulloh Xabibullayevich,
TATUUF ilmiy ishlar va innovatsiyalar 
bo'yicha direktor o'rinbosari
QO'MITA A'ZOLARI 
Xalmuratov Omonboy Utamuratovich,
TATUUF o'quv va tarbiyaviy ishlar 
bo'yicha direktor o'rinbosari 
Yusupov Firnafas,
TATUUF "Dasturiy injiniring" kafedrasi professori 
Yaxshimuratov Alisher,
TATUUF "Tabiiy fanlar" kafedrasi professori 
Allaberganov Odilbek,
TATUUF "Kompyuter injiniringi" fakulteti dekani 
Avezov Erkinjon,
TATUUF "Telekommunikatsiya texnologiyalari" fakulteti 
dekani 
ANJUMAN DASTURIY QO‘MITASINING 
TARKIBI: 
DASTURIY QO'MITA RAISI 
Masharipov Sanatbek Atanazarovich
- TATUUF "Dasturiy injiniring" kafedrasi 
mudiri
DASTURIY QO'MITA RAISI O'RINBOSARI 
Ismailov Shavkat Qo‘zibayevich
- TATUUF "Телекоммуникационный 
инжиниринг" kafedrasi mudiri
DASTURIY QO'MITA A'ZOLARI 
Palchunov Dmitriy Yevgenyevich
- Professor, f.-m.f.d, Novosibir davlat 
universiteti ITF Umumiy informatika kafedrasi mudiri, Rossiya muhandislik 
fanlari Akademiyasi a'zosi 
Gorodnyaya Lidiya Vasilyevna
- f.-m.f.n, RFA SO ISI katta ilmiy xodimi, 
Novosibir davlat universiteti dasturlash kafedrasi dotsenti 
Kojemyakina Olga Yuryevna
- f.f.n, Novosibir davlat universiteti FIT ITF katta 
ilmiy xodimi 
Iskakov Kazizat Takuadinovich
- L.N.Gumilev nomidagi Yevroosiyo milliy 
universiteti professori 
Zyubin Vladimir Yevgenyevich
- Professor, t.f.d, Novosibir davlat universiteti 
ITF kompyuter texnologiyalari kafedrasi mudiri, RFA CO avtomatika va 
elektrometriya instituti kiberfizik tizimlar laboratoriyasi mudiri 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26

Baraxnin Vladimir Borisovich
- Novosibir davlat universiteti professori, t.f.d, Fit 
IVT etakchi ilmiy xodimi 
Mamedov Qudrat Allomovich
- TATUUF "Tabiiy fanlar" kafedrasi mudiri 
Polvonov Bozorboy Yusupovich
- TATUUF "Axborot xavfsizlifi va ta'lim 
texnologiyalari" kafedrasi mudiri 
Xo‘jayev Otabek Qadamboyevich
- TATUUF "Axborot texnologiyalari" 
kafedrasi mudiri 
Masharipov Mardonbek Azatboyevich
- TATUUF ilmiy tadqiqotlar, 
innovatsiyalar va ilmiy pedagog kadrlarni tayorlash bo'limi boshlig'i 
Allamov Oybek Turaboyevich
- TATUUF ta'lim sifati nazorati bo'limi boshlig'i 
Jumaniyazov Nizomjon Baxtiyorovich
- TATUUF "Tabiiy fanlar" kafedrasi 
dotsenti 
Ashirova Anorgul Ismailovna
- TATUUF "Axborot xavfsizlifi va ta'lim 
texnologiyalari" kafedrasi dotsenti 
Rajabova Zuhra
- TATUUF ilmiy kotibasi 
ANJUMANNI O‘TKAZISHDA HAMKORLIK QILGAN TASHKILOTLAR 
1.
O‘zbekiston Respublikasi Axborot texnologiyalari va kommunikatsiyalarini 
rivojlantirish vazirligi 
2.
O‘zbekiston Respublikasi innovatsion rivojlanish vazirligi
3.
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari 
universiteti
4.
Novosibir davlat universiteti (Rossiya) 
5.
Axborot va hisoblash texnologiyalari federal tadqiqot markazi (Rossiya) 
6.
L.N.Gumilev nomidagi Yevroosiyo milliy universiteti (Qozog‘iston) 
7.
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari 
universiteti Urganch filiali


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26

MUNDARIJA 
I SHO‘BA. TELEKOMMUNIKATSIYA TIZIMLARI VA 
TARMOQLARINI RIVOJLANTIRISHNING DOLZARB MASALALARI 
VA YECHIMLARI ............................................................................................... 15
ОСОБЕННОСТИ ВЫБОРА ПОМЕХОУСТОЙЧИВОГО КОДА В 
СИСТЕМАХ ТЕЛЕКОММУНИКАЦИИ 
О. МАШАРИПОВ, Ж. АХМЕДОВ
.. 16
НАЗНАЧЕНИЕ УСТРОЙСТВА ФАЗИРОВАНИЯ ПО ЦИКЛУ 
О. 
МАШАРИПОВ, Ж. АХМЕДОВ
............................................................................. 18
ОБ AB INITIO МЕТОДАХ ИССЛЕДОВАНИЯ ЭЛЕКТРОННЫХ СВОЙСТВ 
ПОЛУПРОВОДНИКОВ 
1
ИСМАИЛОВ Ш. К., 
2
КАРИМОВА Р.
...................... 22
TASHKILOTLARDA TARMOQ ARXITEKTURASI LOYIHALASHDA UCH 
POGʻONALI IERARXIYA MODELI YARATISH 
1
POLVANOV 
SULTONMAHMUD BAXADIROVICH, 
2
BEKINYAZOV ODILBEK 
ERGESHBAYEVICH
............................................................................................... 25
МОДЕЛЬ РАЗВИТИЯ КОРПОРАТИВНЫХ СЕТЕЙ ЭЛЕКТРОННЫХ 
БИБЛИОТЕК 
РАХМАТУЛЛАЕВ М.А.
................................................................. 30
УДАЛЕННЫЕ ЛАБОРАТОРИИ, КАК ИННОВАЦИЯ В ВЫСШЕМ 
ИНЖЕНЕРНОМ ОБРАЗОВАНИИ 
ЮСУПОВ А., ПРОФЕССОР, НАРКУЛОВ 
Х.Ю.
......................................................................................................................... 33
MILLIY IQTIBOS INDEKSINI ISHLAB CHIQISH VA BIBLIOGRAFIK 
MA’LUMOTLAR BAZASINI SHAKLLANTIRISH TAMOYILLARI 
1
BAKAYEV 
I. I, 
2
SHAFIYEV T.R
................................................................................................ 40
MA’LUMOT UZATISH TARMOQLARIDA MARSHRUTIZATSIYANI 
TASHKIL QILISH UCHUN NORAVSHAN TO‘PLAMNING QO‘LLANISHI 
DJABBAROV SH.YU, MATQURBONOV D.M, BERDIKLICHOV S.X.
.............. 44
ФОРМАЛИЗАЦИЯ ЗАДАЧ ВЫБОРА ОПТИМАЛЬНЫХ ПАРАМЕТРОВ 
ПОДСИСТЕМЫ IMS 
НУРМАТОВА СЕВАРА БАТИРОВНА
........................... 47
SIMSIZ SENSOR TARMOQDA TUGUNLARNING JOYLASHUV 
USULLARINING TAHLILI 
XAYTBAYEV A.F., ZAKIROV SH.T., ESHONQULOV 
M.O‘.
........................................................................................................................ 50
NANOTEXNOLOGIYA ISTIQBOLLARI VA KUTILAYOTGAN NATIJALAR 
ABDINAZAROV G‘ANISHER MENGLI O‘G‘LI, NE’MATOVA NILUFAR 
BAHROMOVNA
...................................................................................................... 53


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26

ABONENT KIRISH OPTIK TARMOQLARIDA QO‘LLANILADIGAN 
TEXNOLOGIYALAR TAHLILI 
ISAYEV RIXSI ISAXODJAYEVICH, ASROROV 
OYBEK ASROR O‘G‘LI
.......................................................................................... 56
ОБЗОР АППАРАТНЫХ И ПРОГРАММНЫХ СРЕДСТВ РЕАЛИЗАЦИИ 
ПАРАЛЛЕЛЬНОЙ ОБРАБОТКИ 
1
ХАКИМОВ З. А., 
2
МУСАЕВА М. З., 
3
ИСМАИЛОВА Ш. Р.
............................................................................................ 59
MULTIMEDIALI ALOQA TARMOQLARINING BOSHQARUV SATHI 
ARXITEKTURASI 
IMAMALIYEVA MADINABONU KOMIL QIZI
.................... 63
ВЛИЯНИЕ ВНЕШНЕГО МАГНИТНОГО ПОЛЯ НА НАПРЯЖЕННОЕ 
СОСТОЯНИЕ ТОКОНЕСУЩЕЙ ОБОЛОЧКИ 
1
ИНДИАМИНОВ Р.Ш., 
2
БУТАЕВ Р.Б., 
1
НАБИЕВА Д.
............................................................................... 67
SIGFOX, LORA VA NB-IOT TEXNOLOGIYALARINING QIYOSIY TAHLILI 
SETMETOV N.U., YANGIBAYEVA M.R., TO‘LQIN ALIMBOYEVICH 
MATQURBANOV
.................................................................................................... 70
YUQORI TEZLIKDA MA’LUMOT ALMASHINUVCHI TIZIMLARDA 
XAVFSIZ MARSHRUTLASH MASALALARINI YECHISH ALGORITMI 
OMONOV IBRATBEK IKROMBOY O‘G‘LI, BEKIMETOV ALISHER 
FARXODOVICH, SHERDJANOVA DILFUZA SHUXRATOVNA
......................... 73
ВИДЫ ИНФОРМАЦИОННЫХ УГРОЗ 
РУЗМЕТОВ А., УРИНОВ Р.
............. 77
NGN TARMOG‘IDA SIP PROTOKOLI BO‘YICHA SIGNALIZATSIYA 
TIZIMINI TAXLIL QILISH 
MURADOVA ALEVTINA ALEKSANDROVNA, 
SAYDULLAYEVA AMINA SADIKOVNA
................................................................ 80
MEHMON UYLARINI QIDIRISH VA QISQA MUDDATLI IJARAGA BERISH 
UCHUN ONLAYN PLATFORMA TIZIMINI YARATISH 
ABDULLAEVA G.X., 
OTANIYAZOV X. R.
................................................................................................ 83
OQIMLARNI BOSHQARISHDA ZAMONAVIY MARSHRUTLASH 
METODLARI TAHLILI. 
E.SH.AVAZOV, M.M.MURADOV
................................ 85
ИССЛЕДОВАНИЕ И СТРУКТУРА МОДЕЛИ ПОСТРОЕНИЯ 
БЕСПРОВОДНОЙ СЕНСОРНОЙ СЕТИ СВЯЗИ 
АРТИКОВА ДИЛНОЗА 
ОЛЕГОВНА
............................................................................................................ 88
MOBIL ALOQA TIZIMLARIDAGI ZAHIRALANGAN ALOQA 
LINIYALARINING ISHONCHLILIKKA TA’SIRI TAHLILI 
D.A.DAVRONBEKOV, O‘.K.MATYOKUBOV
....................................................... 93


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26

АНАЛИЗ СУЩЕСТВУЮЩИХ СПЕЦИАЛИЗИРОВАННЫХ СИСТЕМ ДЛЯ 
НАУЧНЫХ ИЗДАТЕЛЬСТВ ДЛЯ СОЗДАНИЯ НАЦИОНАЛЬНОЙ 
ПЛАТФОРМЫ НАУЧНЫХ ИЗДАТЕЛЬСТВ 
СУЛТОНОВ Й.У., ОТОЖОНОВ 
М.Р.
......................................................................................................................... 95
ОБРАБОТКА СИГНАЛОВ ВИДЕОНАБЛЮДЕНИЕ ДЛЯ ГРУЗОВОГО 
ТРАНСПОРТА 
Е.Б ТАШМАНОВ
........................................................................ 99
АЛГОРИТМ РЕГИСТРАЦИИ ОБЛАКОВ ТОЧЕК RANSAC 
А. 
ТОШПУЛАТОВ
.................................................................................................... 103
II SHO‘BA. RAQAMLI IQTISODIYOTNI RIVOJLANTIRISHNING 
ZAMONAVIY TENDENSIYALARI VA DOLZARB MUAMMOLARI ..... 105
АНАЛИЗ ТЕОРИЙ ДЕЙСТВИЙ ДЛЯ РЕАЛИЗАЦИИ ПРОЕКТОВ НА 
ПРИМЕРЕ ИНТЕРНЕТ-МАГАЗИНА ВИДЕОИГР ИШИКАЕВ ИЛЬЯ 
САЛАВАТОВИЧ ................................................................................................. 106
ATTESTATSIYA JARAYONIGA KORPORATIV ELEKTRON HUJJATLAR 
AYLANISH KOMPLEKS-TAHLILIY AXBOROT TIZIMINI JORIY QILISH 
MAHMANOV ORIF QUDRATOVICH, ZAYNIDINOV HAKIMJON 
NASRIDINOVICH
................................................................................................. 109
AQLLI SHAHAR ARXITEKTURASINI QURISHDA TASHKILOTLAR ISHINI 
AVTOMATLASHTIRISH 
BEKMUROD XO‘JAMURATOV, ASADBEK 
ODAMBOYEV, FAXRIDDIN QODIROV
............................................................. 112
SIMSIZ SENSOR TARMOQDA MARSHRUTLASHTIRISH 
SAMARADORLIGINI ANIQLASH 
XAYTBAYEV A.F., ZAKIROV SH.T., 
ESHONQULOV M.O‘.
.......................................................................................... 114
FRAKTAL TUZILISHLI ME’MORIY OB’EKTLARNI L-TIZIM 
ALGORITMLARI ASOSIDA “HOUDINI 3D” MODELLASHTIRISH 
ANAROVA 
SHAHZODA AMANBAYEVNA, SADULLAYEVA SHAXLO AZIMBAYEVNA, 
BERDIYEV GʻOLIB RASHIDOVICH
................................................................... 118
RAQAMLI SIGNALLARGA ISHLOV BERISH USULLARI 
OTAMURATOV H., 
SOBIRIV B.
............................................................................................................ 121
ANALYSIS OF HYPERAUTOMATIC BUSINESS PROCESSES 
S.I.KHAMRAEVA, D.U.RUSTAMOVA
................................................................. 123
AVTOMATLASHTIRISHNI TASHKIL ETISH ORQALI IQTISODIYONI 
RIVOJLANTIRISH 
1
N.M.QURBONOV, 
2
R.R.YULDASHEV
.............................. 126


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26

THE DEVELOPMENT OF INCUBATOR FOR EGGS BASED ON ARDUINO 
MICROCONTROLLER: ANALYSIS ABOUT OPTIMIZATION OF 
HATCHING POULTRY 
ARTIKBAEV MUXAMMAD AZIMJON O‘G‘LI, 
YULDASHEV MUKHAMMAD SHEXNAZAROVICH
.......................................... 129
CHIQINDI MAHSULOTLARNI QAYTA ISHLASH JARAYONLARINI 
AXBOROT-KOMMUNIKATSIYA TEXNOLOGIYALAR ASOSIDA 
TAKOMILLASHTIRISH 
1
S. M. MIRZALIYEV, 
2
A. Z. SADINOV, 
3
U. X. 
HAYDAROVA
........................................................................................................ 134
ПРОБЛЕМЫ ОБРАБОТКИ ДАННЫХ 
ОТАМУРАТОВ Х.К, УРАЗМАТОВ Т.К.
138
ТЕХНОЛОГИЯ ОБРАБОТКИ “BIG DATA” 
ОТАМУРАТОВ Х.К, 
УРАЗМАТОВ Т.К.
................................................................................................ 140
СИСТЕМНЫЙ АНАЛИЗ ЗАДАЧИ МОНИТОРИНГА И ПОДДЕРЖКИ 
ПРИНЯТИЯ РЕШЕНИЙ В ОРГАНАХ САМОУПРАВЛЕНИЯ. 
Х.Ж. 
РАХИМБОЕВ, Р.Ж. УРИНОВ
............................................................................ 143
YANGI KONSTRUKSIYALARNI ISHLAB CHIQISHDA AXBOROT 
TEXNOLOGIYALARINI QO'LLASH 
M.A.MASHARIPOV
.............................. 148
NANOTEXNLOGIYALARGA ASOSLANGAN RESURS TEJAMKOR 
ELEKTRON QURULMALAR INNOVATSION IQTISOD ASOSI 
MATYOQUBOV HIKMATJON SHUHRATOVICH
.............................................. 152
TURIZMDA INTERNET VA AXBOROT– KOMMUNIKATSIYA 
TEXNOLOGIYALARNI QO‘LLASHNING SAMARASI 
KAMOLIDIN 
SHODIYEV
............................................................................................................ 156
СИСТЕМЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ 
IDS/IPS. 
РУЗМЕТОВ А.
....................................................................................... 161
LOGISTIKA QURISHDA QO‘LLANILADIGAN USULLAR VA 
ALGORITMLAR TAHLILI 
ALLAMOV.O.T, XALMURATOV.O.U, ALLAMOVA 
SH.T.
...................................................................................................................... 165
КОМПЪЮТЕРНОЕ МОДЕЛИРОВАНИЕ ОПРЕДЕЛЕНИЯ ЛИНЕЙНОГО И 
КРУГОВОГО ПЕРЕМЕЩЕНИЯ СИЛОВЫХ ЭЛЕМЕНТОВ АППАРАТУРЫ 
1
СОБИРОВ Б.Ш., 
2
МАТМУРОДОВ ФАРХОД МАТКУРБОНОВИЧ, 
3
ЮНУСОВ БАХТИЁР АБДУЛЛАЕВИЧ
............................................................ 170
ОПТИМАЛЬНОЕ ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ДЕЯТЕЛЬНОСТИ 
ФЕРМЕРСКИХ ХОЗЯЙСТВ С ПОМОЩЬЮ ЭКОНОМИКО-
МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ 
ЮСУПОВ Ф., ЭГАМБЕРГАНОВА Ф.
.. 173


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
10 
МАТЕМАТИЧЕСКАЯ ФОРМАЛИЗАЦИЯ ЗАДАЧИ ПОДДЕРЖКИ 
ПРИНЯТИЯ РЕШЕНИЙ В ОРГАНАХ САМОУПРАВЛЕНИЯ 
Х.Ж.РАХИМБОЕВ.
.............................................................................................. 175
III SHO‘BA. IOT TEXNOLOGIYASI, KATTA HAJMLI MA’LUMOTLAR 
VA ULARNI QAYTA ISHLASH UCHUN MASHINALI O‘QITISH 
TEXNOLOGIYALARI ....................................................................................... 183
РАЗРАБОТКА СТРУКТУРЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ 
МОРФОЛОГИЧЕСКОГО АНАЛИЗА СЛОВОФОРМ УЗБЕКСКОГО ЯЗЫКА 
МЕНГЛИЕВ ДАВЛАТЁР БАХТИЯРОВИЧ
....................................................... 184
РАЗРАБОТКА ИМИТАЦИИ РЕЦЕПТОРОВ NPC В ВИДЕОИГРАХ НА 
ПРИМЕРЕ РЕАЛИЗАЦИИ ОРГАНОВ СЛУХА 
ГАРАНИН СЕМЕН 
ВИКТОРОВИЧ
..................................................................................................... 187
IOT UCHUN MODELGA YO‘NALTIRILGAN INJINIRING 
ARTIKOV 
MUZAFFAR EGAMBERGANOVICH
................................................................... 190
YER OSTI SUVI MA’LUMOTLARINING MONITORING TIZIMI 
(CHO‘PONOTA SUV OLISH INSHOOTI MISOLIDA) 
1
ABDUVAITOV AKMAL 
ABDIMO‘MINOVICH, 
2
XUDOYAROVA SHAHNOZA SHAVKATOVNA
........... 193
ANALYZING OF ENERGY CONSUMPTION OF HOME DEVICES USING 
IOT TECHNOLOGIES 
B.R. BOLTAYEV, O.K. XUJAYEV
................................. 197
DATA MINING USLUBLARI VA BOSQICHLARI 
B.B. NURMETOVA. 
FAZILAT EGAMBERGANOVA
............................................................................ 199
O‘RNATILGAN TIZIMLARNI RIVOJLANTIRISH MODELLARI VA 
VIRTUALBREADBOARD MUHITIDA LOYIHALASH 
B.B. NURMETOVA, 
T.Q. O‘RAZMATOV
.............................................................................................. 201
IOT DA PAST QUVVATLI TARMOQLARINI BOSHQARISH 
PROTOKOLLARI 
OTAMURATOV H., O‘RAZMATOV T.
................................. 203
TURING TESTI YORDAMIDA INTELEKTNI ANIQLASH 
QO‘ZIBOYEV 
XUDAYSHUKUR SHAVKAT O‘G‘LI
................................................................... 206
AXBOROT YETISHMASLIGI SHAROITIDA KOMPLEKS TIZIM TAHLILI 
S.I.HAMRAEVA, D.U.RUSTAMOVA
.................................................................... 208
RIGHT ALGORITHMS AND METHODS FOR ANALYSIS OF VISUAL DATA 
SAIDOV ARSLONBEK, SHAVKATOV OLIMBOY, MATYAKUBOV MARKS 
YAXSHIMURADOVICH
...................................................................................... 210


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
11 
KATTA HAJMDAGI MA'LUMOTLAR – BIG DATA VA UNING ASOSIY 
ATAMALARI 
XUSINOV X. X., YUSUPOV A. A., RAJAPBOYEVA S. B.
......... 215
ПРОЕКТИРОВАНИЕ МЕТОДОВ И АЛГОРИТМОВ УРЕГУЛИРОВАНИЯ 
ТРАНСПОРТНОГО ПОТОКА В УМНЫХ ГОРОДСКИХ ПЕРЕКРЕСТКАХ 
АЛЛАМОВ О, АБДУЛЛАЕВ А.Ш.
..................................................................... 217
MAʼLUMOTLAR BAZASI ASOSIDA QONUNIYATLARNI IZLASH UCHUN 
TADQIQOTCHINING INTELLEKTUAL WEB INTERFEYSINI LOYIHALASH 
MATLATIPOV G‘.R., ALLOYOROV О.M.
........................................................... 220
АКТУАЛЬНОСТЬ ИСПОЛЬЗОВАНИЯ ИСКУССТВЕННОГО 
ИНТЕЛЛЕКТА В СФЕРЕ ИНТЕРНЕТА ВЕЩЕЙ 
БАХТИЁРОВА ГУЛАСАЛ 
БАХТИЁР КИЗИ
.................................................................................................. 222
AXBOROT TIZIMLARIDA MA’LUMOTLARNI INTEGRATSIYALASH 
USULLARI TAHLILI 
MO‘MINOV BOXODIR BOLTAYEVICH, YANGIBOYEV 
ELYOR ILXAM O‘G‘LI
......................................................................................... 223
AXBOROT TIZIMLARIDA MA’LUMOTLARNI INTEGRATSIYALASH 
USULLARI TIZIMLI TAHLILI 
1
MO‘MINOV BOXODIR BOLTAYEVICH, 
2
YANGIBOYEV ELYOR ILXAM O‘G‘LI
.............................................................. 227
СИСТЕМНЫЙ АНАЛИЗ ЗАДАЧИ МОНИТОРИНГА И ПОДДЕРЖКИ 
ПРИНЯТИЯ РЕШЕНИЙ В ОРГАНАХ САМОУПРАВЛЕНИЯ 
Р.Ж.УРИНОВ
230
SSD DISKDA MA’LUMOTLARNI SAMARALI KESHLASH UCHUN 
MASHINALI O’QITISH ALGORITMLARI 
ISKANDAROV ISLOM 
ZOXIROVICH
....................................................................................................... 234
KATTA HAJMLI MA’LUMOTLAR BILAN ISHLOVCHI TAMOYILLAR 
SABIROV BAHROMBEK ILHOMBEKOVICH
1
,
RADJAPOV AYBEK 
ALLABERGANOVICH
2

G`ULAMOV AZIZBEK RUSLONOVICH
3
................. 237
NEYRON TORLARIDA GIBRID TARMOQLAR 
SABIROV BAHROMBEK 
ILHOMBEKOVICH
.............................................................................................. 239
IV SHO‘BA. AXBOROT XAVFSIZLIGINI TA’MINLASHNING 
ZAMONAVIY MUAMMOLARI VA YECHIMLARI ................................... 243
О ПРИМЕНЕНИИ TEST-DRIVEN DEVELOPMENT (TDD) МЕТОДА ДЛЯ 
РАЗРАБОТКИ КРОССПЛАТФОРМЕННЫХ ВИДЕОИГР БОКАРЕВ 
НИКИТА АЛЕКСАНДРОВИЧ .......................................................................... 244


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
12 
KRIPTOGRAFIK KALITLARNI TAQSIMLASH USULLARI 
KARIMOVA 
IQBOL MADAMINOVNA, BEKIMMETOV ALISHER FARXODOVICH, 
XOJIBOYEV JONIBEK MAXMUDJANOVICH
................................................... 246
INFOKOMMUNIKATSION TARMOQLARDA TAQSIMLANGAN KIBER 
HUJUMLARNI MACHINE LEARNING ASOSIDA OLDINDAN 
ANIQLASHDA XUSUSIYATLARNI TANLASH 
BOZOROV S. M.
................ 251
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 
Х.Х.АХМЕДОВА
................................................................................................... 255
TARMOQ XAVFSIZLIGIDA STEGANOGRAFIYANING O‘RNI 
QURBONALIYEVA DILSHODA VALI QIZI
........................................................ 258
ZAMONAVIY AXBOROT TEXNOLOGIYALARIDAN FOYDALANIB IONLI 
SUYUQLIKLARNI TOZALASH TEXNOLOGIK JARAYONLARINI TADQIQ 
ETISH 
PALVANOV BOZORBOY YUSUPOVICH, YUSUPOVA JANAR 
KAMOLOVNA, YUSUPOVA FAROG‘AT YAKUBBOY QIZI
.............................. 261
BLOKCHEYN TEXNOLOGIYASINI SHAKLLANTIRISHDA ELEKTRON 
RAQAMLI IMZO ALGORITMINI QO‘LLASH 
RAXIMBERDIYEV 
QUVONCHBEK BAXTIYOROVICH
.................................................................... 264
AXBOROT XAVFSIZLIGINING ZAMONAVIY MUAMMOLARINING 
TAHLILI VA QIYOSIY DARAJASI 
RO‘ZIMATOV SANJAR SHUHRATJON 
O‘G‘LI, RAHIMOV ABDURASHID G‘ULOMJONOVICH, DEDAXANOV 
AKRAMJON OLTMISHBOYEVICH
..................................................................... 267
ZAMONAVIY IDS TIZIMLARI, ISHLASH PRINSPLARIDAGI MAVJUD 
MUAMMOLAR VA POTENSIAL ECHIMLARI TO‘G‘ISIDA 
A.A.GANIYEV, 
E.A.SAYFIYEV
....................................................................................................... 269
WINDOWS OPERATSION TIZIMIDA KRIPTOGRAFIK KALITLARNI 
BOSHQARISH 
ALAYEV RUHILLO HABIBOVICH
........................................... 272
KOMYUTER TARMOQLARIDA MA’LUMOTLARNI HIMOYALASHNING 
ASOSIY YO’NALISHLARI 
BAZARBAYEV M.X., IBRAGIMOV M.F.
.............. 275
MATNLI MA’LUMOTLAR UCHUN SINFLASHTIRISH MASALASINI 
YECHISH USUL VA ALGORITMLARI 
OYBEK ALLAMOV, ZAFARBEK 
MADRAHIMOV
..................................................................................................... 277
V SHO‘BA. TA’LIMDA ZAMONAVIY TELEKOMMUNIKATSION 
TEXNOLOGIYALAR ........................................................................................ 279


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
13 
ОПОРНЫЙ КОНСПЕКТ-ОДИН ИЗ СПОСОБОВ АКТИВИЗАЦИИ СРС ПО 
ТЕМЕ «АЛГОРИТМИЗАЦИЯ И ПРОГРАММИРОВАНИЕ 
РАЗВЕТВЛЯЮЩИХСЯ ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕССОВ» КУРСА 
ПРОГРАММИРОВАНИЯ 
1
ЮСУПОВ Д.Ф., 
2
АХМЕДОВ Э.Ю, 
2
БАЗАРБОЕВ 
М.Х.
....................................................................................................................... 280
DASTURLASH FANINI KOMPYUTERLASHGAN TEXNOLOGIYALAR 
ASOSIDA O‘QITISHNING AMALIY JIXATLARI 
YUSUPOV F., KAZAKOV 
O.E., IBRAGIMOV M.F.
....................................................................................... 283
FIZIKA FANIDAN LABORATORIYA MASHG‘ULOTLARINI OLIB 
BORISHDA VIRTUAL LABORATORIYANING O‘RNI 
A. RAXMANOV
...... 286
TEST TOPSHIRIQLARINI TO'G'RI SHAKLLANTIRISH 
1
YUSUPOVA 
SHOHIDA BOTIRBOEVNA, 
2
ESHCHAOVA ZULXUMOR YANGIBOY QIZI
.... 288
ELEKTRON KURSLARDA TALABALARNING MUSTAQIL ISHLARINI 
TASHKIL QILISH 
1
YUSUPOVA SHOHIDA BOTIRBOEVNA, 
2
JAFAROV 
SAN’AT KOMULOVICH
....................................................................................... 292
SOCHILISH JARAYONIDA ZARYAD TARKIBINI MODELLASHTIRISH 
I.U. 
TANGRIBERGANOV
1
, M.K. KARIMOV
1
, SH.R. SADULLAYEV
1
, SH.R. 
MASHARIPOV
1
, B.S. SAMANDAROV
2
, N.D. MATYUSUPOVA
1
, O.A. 
SATTOROVA
1
, S.B. BOBOJONOVA
1
................................................................... 296
FANLARNI O‘QITISHDA ELEKTRON TA’LIM RESURSLARINI 
YARATUVCHI ILOVALAR 
1
ALLABERGANOVA M.R., 
2
MATQURBONOVA 
M.S., 
3
OLLOBERGANOVA M.D.
.......................................................................... 298
TEACHING SUBJECT INFORMATICS WITH INTEGRATED METHOD 
ASHIROVA A.I., ALLABERGANOVA M.R.
.......................................................... 299
MASOFAVIY TA’LIMDA HAMKORLIKDA O‘QITISH TEXNOLOGISINI 
QO‘LLASH 
S.P. KUTLIYEV
1
, O.R. MATYAQUBOVA
2
...................................... 303
O‘RTA MAXSUS VA OLIY TA’LIM MUASSASALARIDA DASTURLASHNI 
O‘QITISH VA AMALIY DASTURLAR ISHLAB CHIQISH 
U.A. 
MADAMINOV
1
, J.T. URAZIMBETOV
2
, N.U. O‘RAZBOYEV
3
............................ 306
MOBIL ILOVALAR ISHLAB CHIQISH VA ULARDAN DARS JARAYONIDA 
FOYDALANISH 
U.A. MADAMINOV
1
, M.A. AVEZOV
2
, D.R. QODIROV
3
....... 307
ANIQ INTEGRALNING AMALIY TADBIQLARI 
1
M.SH.NURMANOV, 
1
J.A.FAYZIYEV, 
2
O‘. S. AMIROVA
....................................................................... 308


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
14 
ОБ АСИМПТОТИЧЕСКОМ РАСПРЕДЕЛЕНИИ ЭМПИРИЧЕСКИХ 
МОМЕНТОВ ПРИ СЛУЧАЙНОМ ОБЪЕМЕ ВЫБОРКИ 
1
М. Ш. НУРМАНОВ, 
1
Ж. А. ФАЙЗИЕВ, 
2
И.ХАБИБУЛЛАЕВ
.............................................................. 313
ИЗМЕРИМЫЕ ОПЕРАТОРЫ, ПРИСОЕДИНЕННЫЕ К 
AW*
-АЛГЕБРЕ 
М. 
Ш. НУРМАНОВ, Ж. А. ФАЙЗИЕВ
.................................................................... 314
O'ZBEKISTON RESPUBLIKASIDA AKT SOHASIDA GENDER 
TENGSIZLIKNI OLDINI OLISHDA “TECHBIKA” LOYIHASINING O‘RNI 
PALVONOVA S.B.
................................................................................................. 317
ЭЛЕКТРОННАЯ ЛЕКЦИЯ И ОБРАЗОВАТЕЛЬНЫЙ ПРОЦЕСС 
1
АШИРОВА 
А.И., 
2
БАЛТАЕВА И.И., 
1
АЛЛАБЕРГЕНОВА М.Р
............................................ 320
ОСНОВНЫЕ ОБРАЗОВАТЕЛЬНЫЕ ЦЕННОСТИ ИНФОРМАЦИОННЫХ 
ТЕХНОЛОГИЙ НА УРОКАХ РУССКОГО ЯЗЫКА И ЛИТЕРАТУРЫ 
ХОДЖАЕВА С.К
.................................................................................................. 326
“DASTURLASH” FANINI O‘QITISHDA ELEKTRON TA’LIM 
ASHIROVA 
ANORGUL ISMOILOVNA, ALLAMOVA SH.T.
................................................... 329
ASTRONOMIYADA QUYOSH SISTEMASI MAVZUSINI O‘QITISHDA 
TA’LIMGA KOMPYUTER TEXNOLOGIYALARINI QO‘LLASH. 
AVEZMUROTOVA ZEBO ALLAYAROVNA, AVEZMURATOV OLLAYOR
........ 333


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
243 
IV SHO‘BA. AXBOROT XAVFSIZLIGINI 
TA’MINLASHNING ZAMONAVIY 
MUAMMOLARI VA YECHIMLARI 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
244 
О ПРИМЕНЕНИИ TEST-DRIVEN DEVELOPMENT (TDD) МЕТОДА 
ДЛЯ РАЗРАБОТКИ КРОССПЛАТФОРМЕННЫХ ВИДЕОИГР 
Бокарев Никита Александрович 
студент 4-го курса Высшего колледжа информатики Новосибирского 
государственного университета 
(ВКИ НГУ) 
Научный руководитель:
Менглиев Давлатёр Бахтиярович,
ассистент-преподаватель кафедры информатики ВКИ НГУ 
Аннотация:
Автор исследует использование TDD принципа из серии 
экстремального 
программирования 
для 
обеспечения 
минимального 
количества багов (уязвимостей) при разработке программного обеспечения 
на примере видеоигры. Данный принцип гарантирует бесперебойное 
функционирование видеоигры почти при всех случаях.
Ключевые слова:
Agile, TDD, GameDev, XP и мобильные платформы.
В настоящее время наблюдается активное развитие игровой индустрии 
[1], применение различных тактик разработки и тестирования видеоигр, а 
также использование сторонних движков для генерации объёмных 3D-сцен 
игр.
Более того, изучение разных методов программирования через разработку 
игрового приложения считается одним из самых популярных на 
сегодняшний день. [2] 
Однако, разработка видеоигры ничего кроме автоматизации навыков 
кодинга не даст. Тогда как применение различных техник написания кода, а 
также умное покрытие тестами определенно поднимут качество вашего 
программного продукта. 
Одним из методов разработки программы является «Разработка через 
тестирование» (Test-driven Development - TDD), который считается одним из 
12 принципов экстремального программирования. Автор статьи постарался 
максимально использовать данный подход в создании видеоигры применив 
приёмы из гибких методологий разработки. 
Первым делом автором были сгенерированы пользовательские истории 
[3], например: 
Я как игрок хочу иметь инвентарь, так, я смогу собирать разные 
элементы игры и использовать их при необходимости. 
Далее, данную пользовательскую историю необходимо покрыть тестом 
(или тестами): 
1) Пробуем поднять один артефакт в игровом процессе и положить в 
инвентарь. Проверяем инвентарь на наличие этого предмета. 
2) Пробуем избавиться от элемента в инвентаре игрока. Проверяем 
инвентарь на наличие этого предмета. 
В первом тесте результат должен быть True, тогда как во втором False.


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
245 
Основываясь на этих тестах, автор реализовал тест кейсы на языке 
программирования с#, так как сама игра пишется на этом языке. После 
написания вышеупомянутых тестов был написан модуль под эти тесты. Как и 
предполагалось, модуль сработал с первого раза, так как верификация этой 
части программы прошла автоматически.
Следующем шагом было написание тест кейсов для тестирования таких 
пользовательских историй как «Зарядка автомата», «Создание персонажа 
игры», «Излечение игрока» и др. Тесты кейсы были реализованы в виде 
модульных (Unit) тестов с применением Unity Test Framework (UTF). 
Причина, по которой автором был выбран именно этот фреймворк было то, 
что сама видеоигра разрабатывается на движке Unity, который является 
одним из самых популярных сред разработки видеоигр в мире [4]. 
Использование в таких случаях сторонних библиотек для реализации тест-
кейсов было бы не целесообразным. Хотя автором были изучены такие 
средства тестирования (в том числе автоматизированных тестов) как Cypress 
[5] и TestNG [6]. 
Необходимо отметить, что UTF использует встроенную библиотеку NUnit 
Library для реализации модульных и API [7] тестов в проектах, написанных 
на языке программирования C#. 
На рисунке 1 показано успешное прохождение всех написанных тестов 
для игры. 
Рисунок 1. Unit-тесты проведены успешно 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
246 
Таким образом, в рамках работы был изучен метод TDD для разработки 
качественного продукта, который будет содержать минимум уязвимых 
«дыр», которые могут быть использованы злоумышленниками в самых 
разных целях, от взлома элементов игры, до проникновения на сервера 
разработчиков. 
Литература: 
1) Henrik Engström (November 2020). Game Development Research. University 
of Skövde, ISBN: 978-91-984918-8-3 
2) Mengliev, D. (2021). CONTENT AND LANGUAGE INTEGRATED 
LEARNING IN TASKS OF PROGRAMMING BY CHILDREN. Конференции, 
1(2). 
https://doi.org/10.47100/.v1i2.295
3) Prabhat Pokharel, Pramesh Vaidya (December 2020). A Study of User Story in 
Practice. Agile Product Management 
4) Alan Thorn (January 2014). Pro Unity Game Development with C#. 
https://doi.org/10.1007/978-1-4302-6745-4
5) Narayan Palani (February 2021). Automated Software Testing with Cypress. 
https://doi.org/10.1201/9781003145110
6) Alex RuizYvonne, Wang Price (June 2007). Test-driven GUI development with 
testNG and abbot. 
https://doi.org/10.1109/MS.2007.92
7) 
Определение 
термина 
API 
– 
[электронный 
ресурс] 
https://ru.wikipedia.org/wiki/API
KRIPTOGRAFIK KALITLARNI TAQSIMLASH USULLARI 
Karimova Iqbol Madaminovna, Bekimmetov Alisher Farxodovich, Xojiboyev 
Jonibek Maxmudjanovich 
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari 
universitetining Urganch filiali 
Abstract.
The required encryption is based on the public key of the parties, and the 
electronic digital signature is based on the private key of the parties. 
Keywords.
Logarithmization, decoding, Diffie-Helman algorithm, elliptical curve, 
secret key. 
Annotatsiya.
Kerakli shifrlash tomonlarning ochiq kalitiga, elektron raqamli imzo 
esa tomonlarning yopiq kalitiga asoslanadi. 
Kalit so'zlar.
Logaritmizatsiya, dekodlash, Diffie-Helman algoritmi, elliptik egri 
chiziq, maxfiy kalit. 
Diffi-Xelman birinchi ochiq kalit algoritm sanalib, 1976 yilda taklif etilgan. 
Ushbu algoritm cheklangan maydonda diskret logarifmlash muammosiga 
asoslangan bо‘lib, ushbu algoritmni A va B tomonlar orasida maxfiy kalitni 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
247 
generatsiyalash uchun foydalanilishi mumkin. Ammo bu kalitdan ma’lumotni 
shifrlash va deshifrlash uchun foydalanib bо‘lmaydi. 
Ushbu algoritmning asosi sodda matematik asosga tayanadi. A va B tomon 
о‘zaro katta 

tub sonini va sodda butun 

sonlarini kelishib oladi. Har ikkala 
tomon ham ushbu kattaliklarni biror xavfsiz bо‘lmagan kanal orqali almashishi 
mumkin yoki ular biror guruh orasida oshkor bо‘lishi mumkin. 
Protokol quyidagi ketma-ketlikda ishlaydi: 
1.
A tomon tasodifiy butun son 

ni tanlaydi va B tomonga quyidagini yuboradi: 
𝑋 = 𝑔 𝑚𝑜𝑑𝑛
2. B tomon tasodifiy butun son 

ni tanlaydi va A tomonga quyidagini yuboradi: 
𝑌 = 𝑔 𝑚𝑜𝑑𝑛
3. A tomon quyidagini hisoblaydi: 
𝐾 = 𝑌 𝑚𝑜𝑑𝑛
4. B tomon esa quyidagini hisoblaydi: 
𝐾′ = 𝑋 𝑚𝑜𝑑𝑛
Har ikkala 

va 
K’ 
kalit qiymati 
𝑔 𝑚𝑜𝑑𝑛
ga teng. Tarmoqni tinglab 
turganlarning hech biri ushbu kalitni hisoblay olmaydi. Faqat ular 
n, g, X 
va 
Y
ni 
tutib ola qoladi. Diskret logarifmlash muammosi sabab, ma’lum bо‘lgan 
kattaliklardan 
x, y 
ni hisoblay olmaydi. Shundan kelib chiqib 

kalitni har ikkala 
tomon mustaqil holda generatsiya qilishi mumkin.
Ushbu algoritm bardoshligi 

va 

larga bog‘liq bо‘ladi. Bunga kо‘ra 
tanlangan 

katta son bо‘lishi va 
(n-1)/2 
soni ham tub bо‘lishi mumkin. Ushbu 
algoritm 

bit uzunlikdagi sonni diskret logarifmlash muammosiga asoslanadi va u 
shuncha uzunlikdagi sonni faktorlash muammosiga teng.
Uch yoki undan ortiq tomonlar orasida Diffi-Xelman algoritmi.
Diffi – 
Xelman algoritmini osonlik bilan uch yoki undan ortiq tomonlar uchun 
kengaytirish imkoniyati mavjud. Quyida uch tomon orasida, A, B va S tomonlar 
orasida Diffi-Xelman algoritmining kо‘rinishi keltirilgan: 
1.
A tomon tasodifiy butun son 

ni tanlaydi va B tomonga quyidagini yuboradi: 
𝑋 = 𝑔 𝑚𝑜𝑑𝑛
2. B tomon tasodifiy butun son 

ni tanlaydi va S tomonga quyidagini yuboradi: 
𝑌 = 𝑔 𝑚𝑜𝑑𝑛
3. C tomon tasodifiy butun son 

ni tanlaydi va A tomonga quyidagini yuboradi: 
𝑍 = 𝑔 𝑚𝑜𝑑𝑛
4. A tomon B tomonga quyidagini yuboradi: 
𝑍′ = 𝑍 𝑚𝑜𝑑𝑛
5. B tomon esa S tomonga quyidagini yuboradi: 
𝑋′ = 𝑋 𝑚𝑜𝑑𝑛
6. C tomon esa A tomonga quyidagini yuboradi: 
𝑌′ = 𝑌 𝑚𝑜𝑑𝑛
7. A tomon umumiy bо‘lgan quyidagi kalitni hisoblaydi 
𝑘 = 𝑌′ 𝑚𝑜𝑑𝑛
8. B tomon umumiy bо‘lgan quyidagi kalitni hisoblaydi 
𝑘 = 𝑍′ 𝑚𝑜𝑑𝑛


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
248 
9. S tomon umumiy bо‘lgan quyidagi kalitni hisoblaydi 
𝑘 = 𝑍′ 𝑚𝑜𝑑𝑛
Bu holda umumiy kalit 
𝑘 = 𝑔
𝑚𝑜𝑑𝑛
ga teng bо‘ladi. Xuddi shunga 
о‘xshash tartibda tо‘rt va undan ortiq tomonlar uchun shakllantirish mumkin. 
Shuningdek ushbu algoritmning elliptik egri chiziqga о‘tkazilgan shakllari 
mavjud. Bundan tashqari uning 
Hughes 
kо‘rinishida bir tomon о‘zi hosil qilgan 
kalitni uzatish imkoniyatiga ega bо‘ladi. Ushbu algoritm ketma – ketligi quyida 
keltirilgan. 
1.
A tomon katta tasodifiy bо‘lgan 
x
ni tanlaydi va quyidagini hosil qiladi: 
𝑘 = 𝑔 𝑚𝑜𝑑𝑛
2. B tomon ham tasodifiy bо‘lgan katta 

ni tanlaydi va quyidagini A tomonga 
yuboradi: 
𝑌 = 𝑔 𝑚𝑜𝑑𝑛
3. A tomon B tomonga quyidagini yuboradi: 
𝑋 = 𝑌 𝑚𝑜𝑑𝑛
4. Shundan sо‘ng B tomon quyidagilarni hisoblaydi: 
𝑧 = 𝑦
𝑘 = 𝑋 𝑚𝑜𝑑𝑛
Yuqoridagilarning barchasi tо‘g‘ri amalga oshirilsa, 
𝑘 = 𝑘
ga teng bо‘ladi. 
Diffi – Xelman kalitlarni ochiq taqsimlash algoritmi AQSH va Kanada davlatlari 
tomonidan patentlangan. 1997 yilda kelib AQSH ushbu patenti bekor qilgan. 
Diffi-Xelman algoritmining elliptik egri chiziqga asoslangan kо‘rinishi.
Ushbu kо‘rinish ham odatiy Diffi-Xelman algoritmi kabi bо‘lib, quyidagi ketma – 
ketlikda amalga oshiriladi: 
1.
A tomon maydon 

dan kichik bо‘lgan 
𝑟
maxfiy kalitni shaxsiy kaliti sifatida 
generatsiya qiladi. Shundan sо‘ng о‘zining ochiq kaliti 
𝑃 = 𝑛 × 𝐺
ni hosil 
qiladi. Shundan sо‘ng о‘zining ochiq kalitini B tomonga yuboradi. 
2.
B tomon ham yuqoridaga kabi о‘zining maxfiy kaliti 
𝑛
va ochiq kalitini 
𝑃 = 𝑛 × 𝐺
hosil qiladi. Ochiq kalitni A tomonga yuboradi. 
3.
Shundan sо‘ng har ikkala tomon quyidagi keltirilgan ifodalar orqali teng 
bо‘lgan umumiy kalitni generatsiya qiladi: 
𝐾 = 𝑛 × 𝑃 𝑣𝑎 𝐾 = 𝑛 × 𝑃

Ushbu ikki formulaning tengligi quyidagi ifoda bilan isbotlanadi: 
𝑛 × 𝑃 = 𝑛 × (𝑛 × 𝐺) = 𝑛 × (𝑛 × 𝐺) = 𝑛 × 𝑃

VKO (VKO) GOST R 34.10-94/2001/2012 kalitlarni uzatish algoritmlari.
Ushbu algoritmlar Rossiya davlatida kalitni shifrlash kalitini hosil qilish 
foydalaniladi. Ushbu standartlar asosan Diffi-Xelman kalitlarni taqsimlash 
algoritmiga asoslanadi.
VKO GOST R 34.10-94 ga kо‘ra ikki tomon orasida hosil qilingan umumiy 
kalit, 
K
dan kalitni shifrlash kaliti (KSHK) GOST R 34.11-94 xesh funksiyasidan 
chiqqan 256 bitli xesh qiymatga teng bо‘ladi: 
𝐾𝑆𝐻𝐾 = 𝐺𝑂𝑆𝑇341194(𝐾)

Xuddi shunga о‘xshash VKO GOST R 34.10-2001/2012 algoritmlari elliptik 
egri chiziqga asoslangan Diffi-Xelmenga tayanadi. A tomon о‘zining shaxsiy kaliti 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
249 
𝑛
va B tomoning ochiq kaliti 
𝑃
asosida tomonlar orasida taqsimlangan kalit, 
UKM yordamida quyidagini hosil qiladi: 
𝐾(𝑛 , 𝑃 , 𝑈𝐾𝑀) = (𝑈𝐾𝑀 ∗ 𝑛 )𝑚𝑜𝑑𝑞 𝑃
Bu yerda elliptik egri chiziqdagi parametrlar va qoidalar GOST R 34.10-
2001 standarti kabi bо‘lishi talab etiladi. Kalitni shifrlash kaliti esa 
𝐾𝑆𝐻𝐾 =
𝐺𝑂𝑆𝑇341112(𝐾(𝑛 , 𝑃 , 𝑈𝐾𝑀))
ga teng bо‘ladi. VKO GOST R 34.10-2001 
algoritm uchun xesh qiymat uzunligi 256 bit shakli uchun shakllantirilgan. 
Xuddi shunga о‘xshash VKO GOST R 34.10-2012 algoritmi ham VKO 
GOST R 34.10-2001 ga о‘xshash bо‘lib, parametrlar GOST R 34.10-2012 ga 
asoslanadi va ikki xil kо‘rinish: 256 va 512 bitli KSHK larni generatsiyalash qilish 
uchun foydalaniladi.
О‘rtada turgan odam hujumi.
Diffi – Xelman protokoli va uning elliptik egri 
chiziqga о‘tkazilgan barcha kо‘rinishlari “О‘rtada turgan odam” hujumiga 
bardoshsiz. Ushbu hujumning kо‘rinishi haqiqiy Diffi-Xelman algoritmi uchun 
quyidagicha amalga oshiriladi: 
A tomon 
S tomon 
B tomon 
A va B tomonlar ikkita g, 
p (p>g) sonni hosil 
qiladi. p=11, g=7 
Buzg‘unchiga ham p=11, 
g=7 ma’lum. 
A va B tomonlar ikkita g, 
p (p>g) sonni hosil 
qiladi. p=11, g=7 
A tomon о‘zining maxfiy 
kalitini hosil qiladi. X
A
=6 
S tomon о‘zining maxfiy 
kalitini hosil qiladi. X
C
=7 
B tomon о‘zining maxfiy 
kalitini hosil qiladi. X
B
=9 
О‘zining ochiq kalitlari hisoblanadi 
Y
A
=g
X(A)
(modp) 
Y
A
=7
6
mod11=4 
Y
C
=g
X(C)
(modp) 
Y
C
=7
7
mod11=6 
Y
B
=g
X(B)
(modp) 
Y
B
=7
9
mod11=8 
A tomon S tomonni B 
tomon deb о‘ylaydi. 
B tomon S tomonni A 
tomon deb о‘ylaydi. 
A tomon Y
C
=6 ni qabul 
qiladi. 
Buzg‘unchiga Y
A
=4, va 
Y
B
= 8 oladi. 
B tomon Y
C
=6 ni qabul 
qiladi. 
Quyidagilar hisoblanadi 
Maxfiy kalit = 
𝑌
𝑚𝑜𝑑𝑝
Maxfiy kalit = 6
6
mod11 
= 5 
Maxfiy kalit = 
𝑌
𝑚𝑜𝑑𝑝
Maxfiy kalit = 8
7
mod11 
= 2 
Maxfiy kalit = 
𝑌
𝑚𝑜𝑑𝑝
Maxfiy kalit = 4
7
mod11 
= 5 
Maxfiy kalit = 
𝑌
𝑚𝑜𝑑𝑝
Maxfiy kalit = 6
9
mod11 
= 2 
О‘rtada turgan odam hujumidan himoyalanish uchun amalda serverning 
sertifikatini tekshirish yetarli sanaladi. Agar ikki tomon orasida ham 
autentifikatsiyalash ham kalitlarni uzatish talab etilganda quyida keltirilgan usul 
samarali hisoblanadi (1- rasm). 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
250 
A
R
,
B
R
B
A
b
A
p
g
R
]
}
mod
,
[{
A
B
a
B
p
g
R
]
}
mod
,
[{
1-rasm. О‘rtada turgan odam hujumidan himoyalanish usuli 
Bu yerda: {……} shifrlash amali, […....] esa elektron raqamli imzoni qо‘yish. 
Shuni eslatib о‘tish kerakki shifrlash amali tomonlarning ochiq kaliti asosida 
amalga oshirilsa, elektron raqamli imzoni qо‘yish esa tomonlarning maxfiy kaliti 
asosida amalga oshiriladi. 
Xulosa 
Kriptografik kalitlarni taqsimlashda keng foydalanilgan protokollar, 
xususan, Diffi-Xelman protokoli va uning variantlari, qator kalitlarni taqsimlash 
bо‘yicha standartlar tahlili amalga oshirildi. Kriptografik kalitlarni boshqarish 
tizimini kriptografik tizimda muhimligi, uning hayotiy sikli, kriptografik 
kalitlarning turlari va ularni generatsiyalash usullari tahlil qilindi. Kriptografik 
kalitlarni saqlashda qо‘yiladigan talablar, xususan, kalitlarni uzatish va saqlash 
uchun foydalaniladigan mexanizmlar, kalitlarni zaxira nusxalash shartlari tahlili 
kо‘rib chiqildi. 
Foydalangan adabiyotlar 
1.
Информационная технология. Взаимосвязь открытых систем. Структура 
сертификата открытого ключа ЭЦП и сертификата атрибута. O'z DSt 
1108:2011. ГУП "UNICON.UZ". 2011-07-01. 186 ст. 
2.
Информационная технология. Криптографическая защита информации. 
Процессы формирования и проверки электронной цифровой подписи. O‘z 
DSt 1092:2009. ГУП "UNICON.UZ". 2009-10-15. 24 ст. 
3.
A Framework for Designing Cryptographic Key Management Systems. 
E.Barker (NIST), M.Smid (Orion Security Solutions), D.Branstad, S.Chokhani 
(Cygnacom Solutions). August 2013. 120 pp. 
4.
https://www.ietf.org/rfc/rfc4210.txt
5.
S.Choudhury, 
K.Bhatnagar, 
W.Haque. 
“Public 
Key 
Infrastructure 
Implementation and Design”. Copyright © 2002. Hungry Minds, Inc. 320 pp. 
6.
M.Stamp. “Information security, Principles and Practice”. A JOHN WILEY & 
SONS, INC. 2011. 608 pp. 
7.
P.Stavroulakis, M.Stamp. Handbook of information and communication 
security. Springer Science & Business Media, 2010. 867 pp. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
251 
INFOKOMMUNIKATSION TARMOQLARDA TAQSIMLANGAN KIBER 
HUJUMLARNI MACHINE LEARNING ASOSIDA OLDINDAN 
ANIQLASHDA XUSUSIYATLARNI TANLASH 
Bozorov S. M. 
Muhammad al-Xorazmiy nomidagi TATU, stayjor-tadqiqotchi 
Annotatsiya: 
Infokommunikatsion tarmoqlarda taqsimlangan kiber hujumlar bir 
qancha hostlar yordamida tashkil etiladi va tarmoq xizmat ko‘rsatishi va 
ma’lumotlar xavfsizligiga jiddiy xavf tug‘diradi. Shuning uchun ham ushbu turdagi 
hujumlarni oldindan aniqlash bugungi kunda kiber xavfsizlik sohasida asosiy 
muammolardan biri hisoblanadi. Hujumlarni aniqlash texnologiyalarini Machine 
Learning algoritmlari bilan integratsiyalanish boshlangandan so‘ng tarmoq paketi 
xususiyatlarni tanlash masalasi qanchalik muhim ekanligi tushunib yetildi. Ushbu 
maqolada aynan xususiyatlarni tanlash masalasi yoritilgan. 
Kalit so‘zlar:
Infokommunikatsion tarmoq, Machine Learning, xususiyatlarni 
tanlash, taqsimlangan kiber hujumlar, oldindan aniqlash, tarmoq paketi. 
Taqsimlangan
kiber hujumlar va ularni oldindan aniqlash 
Taqsimlangan kiber hujumlar bir nechta hostlarni birlashtirgan holda amalga 
oshiriladi va ular bugungi kunda juda keng tarqalgan [1]. Odatda, hakkerlar 
taqsimlangan kiber hujumlarni amalga oshirish uchun botlarni birlashtirish va 
boshqarish uchun 
C&C
serverni (
Command and Control
) egallab olishga harakat 
qilishadi. Server tomonidan boshqariluvchi hostlar botlar sifatida qurbonga 
nisbatan hujumga o‘tadi. Ushbu turdagi C&C tarmoqni aniqlash hujumni oldindan 
aniqlash va uni bloklash imkonini beradi. 
Infokommunikatsion tarmoqlarda taqsimlangan kiber hujumlarni oldindan 
aniqlash uchun bir qancha Machine Learning usullari va algoritmlari mavjud 
bo‘lib, ular normal va hujumlarini ajratib olishda tarmoq paketlarining ichidagi 
ayrim xususiyatlardan foydalanadi. Ushbu maqolada tarmoqlarda taqsimlangan 
kiber hujumlarni oldindan aniqlash uchun paketning 55 ta xususiyati tanlab olingan 
va ularni kamaytirganda ularni aniqlash samaradorligi qanday o‘zgarishi ko‘rib 
chiqilgan. 
Mavjud aniqlash texnologiyalari 
Infokommunikatsion tarmoqlarda taqsimlangan kiber hujumlarni oldindan 
aniqlash uchun ko‘plab usullar taklif etilgan bo‘lib, ular signaturaga asoslangan 
[2], qismlarga bo‘lishga asoslangan [3], hajmga asoslangan [4] va axborot 
nazariyasiga asoslangan [5] usullarni o‘z ichiga oladi. Signaturaga asoslangan usul 
yangi turdagi hujumlarni aniqlay olmaydi. Qismlarga bo‘lishga asoslangan usulda 
yolg‘ondan inkor qilish ko‘rsatkichi yuqori [6]. Hajmga asoslangan usulda 
oldindan anilanishi kerak bo‘lgan ma’lumotlar hajmi yuqori ekanligi uni har doim 
ham qo‘llashga imkon bermaydi. Axborot nazariyasiga asoslangan anomaliyalarni 
real-vaqt rejimida baholashda samaradorlilikdan yutqazadi. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
252 
C&C tarmoqlarni aniqlash uchun ham bir qancha usullar ishlab chiqilgan 
bo‘lib, S. Yamauchi va b. [7] tomonidan paketning 7 ta xususiyati yordamida C&C 
tarmoq trafigini tahlil qilish usuli tahlif etilgan. L. Lu, Y. Feng and K. Sakurai [8] 
tomonidan yuqoridagi taklif takomillashtirilib paketning 55 ta xususiyati 
yordamida aniqlash samaradorligini yaxshilashi ko‘rsatilgan. 
Aniqlash tizimlari 
online
yoki 
offline
rejimlarda ishlashi mumkin. Online 
rejimda tizim hujum va anomliyalarni aniqlash bilan birgalikda ularni o‘rganib, o‘z 
bilimlar bazasiga qo‘shib boradi. Offline rejimda tizim keluvchi paketlar 
xususiyatlarini avvaldan o‘rganilgan xususiyatlar va anomaliyalar bilan solishtirib 
ko‘radi va natijani e’lon qiladi.
1 – rasm.
Online aniqlash rejimi 
2 – rasm.
Offline aniqlash rejimi 
Xususiyatlarni tanlash va ularni baholash 
L. Lu, Y. Feng and K. Sakurai [8] tomonidan takomillashtirilib, aniqlash 
samaradorligini yaxshilash uchun paketning quyidagi 55 ta xususiyatidan 
foydalanilgan. 
Xususiyatlarni 
ajratib olish 
Machine 
Learning 
Aniqlah 
Log 
Real-vaqt 
tarmoq trafigi 
Davomiy yangilash 
Ogohlantirish 
Xususiyatlarni 
ajratib olish 
Machine 
Learning 
Aniqlah 
Log 
To’plangan 
tarmoq 
O’qitish 
Ogohlantirish 
Xususiyatlarni 
ajratib olish 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
253 
1 – jadval.
Tarmoq paketi xususiyatlari va ularning ifodalanishi 
T/r 
Xususiyat 
Ifodalanishi 

Spc 
Jo‘natilgan paketlar soni 

Rpc 
Qabul qilingan paketlar soni 

Tss 
Umumiy jo‘natilgan paketlar hajmi 

Tsr 
Umumiy qabul qilingan paketlar soni 

Smin 
Jo‘natilgan paketning minimal hajmi 

Smax 
Jo‘natilgan paketning maksimal hajmi 

Savg 
Jo‘natilgan paketning o‘rtacha hajmi 

Ravg 
Qabul qilingan paketning o‘rtacha hajmi 

Svar 
Jo‘natilgan paketning variatsiyasi 
10 
Rvar 
Qabul qilingan paket variatsiyasi 
11 
Sd 
Jo‘natilgan paketning umumiy hajmi 
12 
Rd 
Qabul qilingan paketning umumiy hajmi 
13-27 
Sip0-14 
Jo‘natilgan paketning hajm intervali bo‘yicha 
bo‘linishi 
28-42 
Rip0-14 
Qabul qilingan paketning hajm intervali bo‘yicha 
bo‘linishi 
43-46 
Flag S, P, R, F 
Sessiyadagi 
paketlarning 
flaglar 
bo‘yicha 
taqsimlanishi 
47 
SITmin 
Jo‘natilgan paketning minimal vaqt intervali 
48 
SITmax 
Jo‘natilgan paketning maksimal vaqt intervali 
49 
SITavg 
Jo‘natilgan paketning o‘rtacha vaqt intervali 
50 
SITvar 
Jo‘natilgan paketning vaqt intervali variatsiyasi 
51 
RITmin 
Qabul qilingan paketning minimal vaqt intervali 
52 
RITmax 
Qabul qilingan paketning maksimal vaqt intervali 
53 
RITavg 
Qabul qilingan paketning o‘rtacha vaqt intervali 
54 
RITvar 
Qabul qilingan paketning vaqt intervali variatsiyasi 
55 
Time 
Sessiya davomiyligi vaqti 
Xususiyatlar ichida umumiy hajm va jo‘natilgan paketlarning umumiy soni 
va qabul qilingan paketlar soni bilan birgalikda paketning minimal hajmi ham 
tanlangan. Chunki C&C sessiyalarida botlarga shunchaki komandalar ham 
jo‘natilishi ham mumkin va buning natijasida paketning payload qismi bo‘sh 
bo‘ladi va paket minimal hajmda bo‘ladi. Umumiy hajmdan tashqari har bir 
paketning hajmi, o‘rtacha hajm va hajm variatsiyasi ham alohida xususiyatlar 
sifatida tanlangan. Oraliq vaqt C&C tarmoqdagi paketlarning jo‘natilishi orasida 
vaqt oralig‘ini ifodalaydi va uning ham minimum, o‘rtacha oraliq vaqt va 
variatsiyalari alohida xususiyatlar shaklida tanlangan. Jo‘natilgan va qabul qilingan 
paketlar hajmi 15 ta oraliqqa (0-99 bayt, 100-199 bayt, 200-299 bayt, …) 
bo‘lingan holda alohida xususiyatlar sifatida nazorat qilinadi. Vaqt xususiyati C&C 
tarmoq sessiyasining davomiyligini ko‘rsatadi. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
254 
Ushbu xususiyatlarning samaradorliligi quyidagi formulalar yordamida 
aniqlanadi. Bular: 
TP rate = Recall =
TP
𝑇𝑃 + 𝐹𝑁
FP rate =
FP
𝐹𝑃 + 𝑇𝑁
𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 =
TP
𝑇𝑃 + 𝐹𝑃
F − measure =
2 ∗ 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 ∗ Recall
𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 + Recall
Bu yerda: T P = rostdan tasdiqlash; T N = rostdan inkor etish; F P = yolg‘ondan 
tasdiqlash; F N= yolg‘ondan inkor etish. 
Xulosa 
Ushbu maqolada infokommunikatsion tarmoqlarda taqsimlangan kiber 
hujumlarni oldindan aniqlashda foydalaniladigan hujumlarni aniqlash tizimlari va 
ularning ishlash shakllari yoritilib, ularni Machine Learning algoritmlari va usullari 
bilan integratsiyalashda paket xususiyatlarini to‘g‘ri tanlash qanchalik ahamiyatga 
ega ekanligi ko‘rsatilgan. Shu bilan birga, tanlangan xususiyatlarning 
samaradorligini baholovchi usullar keltirib o‘tilgan. 
Foydalanilgan adabiyotlar 
[1] S. Xu S., “Collaborative Attack vs. Collaborative Defense,” in Proc. the 4th 
International Conference on Collaborative Computing, pp. 217–228, 2009 
[2] Y. Tang, “Defending against Internet Worms: a Signature-based Approach,” in 
Proc. the 24th IEEE Annual Joint Conference of the Computer and 
Communications Societies (INFOCOM), pp. 1384–1394, 2005. 
[3] A. Kind, M. P. Stoecklin and X. Dimitropoulos, ”Histogram-Based Traffic 
Anomaly Detection,” IEEE Transactions on Network Service Management, Vol. 6, 
No. 2, pp. 1–12 (2009). 
[4] I. Yazid, A. Hanan and M. Aizaini, “Volume-based Network Intrusion Attacks 
Detection,” Advanced Computer Network and Securitypp. 147–162, 2008. 
[5] Y. Xiang, K. Li and W. Zhou, “Low-Rate DDoS Attacks Detection and 
Traceback by Using New Information Metrics,” IEEE Transactions on Information 
Forensics and Security, Vol.6, No.2, pp. 426–437, 2011. 
[6] Y. Feng, Y. Hori, K. Sakurai and J. Takeuchi, ”A Behavior-based Method for 
Detecting Outbreaks of Low-rate Attacks,” in Proc. 3rd Workshop on NETSAP, 
pp. 267–272, 2012. 
[7] S. Yamauchi, J. Kawamoto and K. Sakurai, “Evaluation of Machine Learning 
Techniques for C&C traffic Classification,” IPSJ Journal, Vol. 56, No. 9: pp. 
1745–1753, 2015. 
[8] L. Lu, Y. Feng and K. Sakurai, “C&C session detection using random forest,” 
in Proc. the 11th ACM International Conference (IMCOM), 2017. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
255 
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 
Х.Х.Ахмедова 
Ташкентский университет информационных технологий имени Mухаммада 
Ал-Хоразми, кафедра “АиПОСУТ”, ассистент
Аннотация:
В данной статье рассмотрены проблемы и особенности 
защиты информации в компьютерных сетях. Приведена классификация 
угроз. А также сделан анализ потенциальных угроз в компьютерных сетях 
при реализации программных злоупотреблений. Приведены ряд задач, 
которые требуется решить в компьютерных сетях для защиты 
информации.
Ключевые слова:
Защита информации, угрозы, шифрование, 
конфиденциальность, аудит, межсетевой экран. 
В связи с массовым внедрением компьютеров во все сферы 
деятельности человека объем информации, которая хранится в электронном 
виде, вырос в тысячи раз, а с появлением компьютерных сетей даже 
отсутствие физического доступа к компьютеру не дает гарантии сохранности 
информационных ресурсов.Наиболее остро необходимость в защите данных 
проявляется при использовании компьютеров для обработки, а также 
хранения информации секретного и частного характера [1]. 
Основные проблемы защиты информации при работе в компьютерных 
сетях, можно разделить на три группы: 
- нарушение конфиденциальности информации; 
- нарушение целостности информации; 
- нарушение работоспособности информационно-вычислительных систем. 
Под угрозой безопасности информации понимаются события или 
действия, которые могут привести к искажению, несанкционированному 
использованию или даже к разрушению информационных ресурсов 
управляемой системы, а также программных и аппаратных средств. Угроза 
чаще всего появляется вследствие наличия уязвимых мест в защите 
информационных систем. Известно большое количество угроз безопасности 
информации различного происхождения. Одна из самых простых 
классификаций приведена на рисунке 1[2]. 
Рисунок 1. Общая классификация угроз безопасности. 
Естественные 
Искусственные 
Непреднамеренные 
Природные 
Технически
е 
Преднамеренные 
Угрозы 
безопасности 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
256 
Выше была рассмотрена классификация угроз. Теперь пришло время 
рассмотреть конкретные методы и средства защиты, которые используются в 
компьютерных сетях. 
Парольная защита
основывается на том, что для того, чтобы 
использовать какой-либо ресурс, необходимо задать пароль (некоторая 
комбинация символов). С помощью паролей защищаются файлы, архивы, 
программы и отдельные компьютеры. 
Криптографические методы защиты
основываются на шифровании 
информации и программ. Шифрование программ гарантирует невозможность 
внесения в них изменений. Криптографическая защита данных 
осуществляется и при хранении данных и при передаче их по сети. В 
настоящее время возможна как программная, так и аппаратная реализация 
средств криптографии[3]. 
Привязка программ и данных к конкретному компьютеру (сети или 
ключу).
Идея этого метода заключается в том, чтобы включить в данные или 
в программу параметры или характеристики конкретного компьютера, что 
сделает невозможным чтение данных или выполнение программ на другом 
компьютере. Различные модификации этого метода применительно к сети 
могут требовать или выполнение всех операций на конкретном компьютере, 
или активного соединения сети с конкретным компьютером. Метод 
«привязки» может значительно повысить защищенность сети. 
Разграничение прав доступа пользователей к ресурсам сети.
Этот 
метод основан на использовании наборов таблиц, которые определяют права 
пользователей. Они построены по правилам «разрешено все, кроме» или 
«разрешено только». Таблицы по паролю или идентификатору пользователя 
определяют его права доступа к дискам, файлам, операциям чтения, записи, 
копирования, удаления и другим сетевым ресурсам. Такое разграничение 
доступа определяется, как правило, возможностями используемой ОС. 
Управление доступом может быть достигнуто при использовании 
дискреционного или мандатного управления доступом. 
Дискреционная модель разграничения доступа предполагает назначение 
каждому объекту списка контроля доступа, элементы которого определяют 
права доступа к объекту конкретного субъекта. Эта модель отличается 
простотой реализации, но возможна утечка конфиденциальной информации 
даже в результате санкционированных действий пользователей. 
Мандатная модель разграничения доступа предполагает назначение объекту 
метки (грифа) секретности, а субъекту - уровня допуска. Использование 
мандатной модели, в отличие от дискреционного управления доступом, 
предотвращает утечку конфиденциальной информации, но снижает 
производительность компьютерной системы. 
Протоколирование и аудит состояния системы безопасности 
составляют основу обеспечения безопасности корпоративной сети. 
Реализация протоколирования и аудита преследует следующие главные 
цели: 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
257 
- обеспечение подотчетности пользователей и администраторов – 
обеспечивается не только возможность расследования случаев нарушения 
режима безопасности, но и откат некорректных изменений. Тем самым 
обеспечивается целостность информации; 
- обеспечение возможности реконструкции последовательности событий - 
позволяет выявить слабости в защите сервисов, найти виновника вторжения, 
оценить масштабы причиненного ущерба и вернуться к нормальной работе; 
- обнаружение попыток нарушений информационной безопасности; 
- предоставление информации для выявления и анализа проблем - позволяют 
помочь улучшить такой параметр безопасности, как доступность. Обнаружив 
узкие места, можно попытаться переконфигурировать или перенастроить 
систему, снова измерить производительность и т.д. 
Межсетевое экранирование 
Межсетевые экраны обеспечивают несколько типов защиты: 
-блокирование нежелательного трафика; 
перенаправление входного трафика только к надежным внутренним 
системам; 
-сокрытие уязвимых систем, которые нельзя обезопасить от атак из 
глобальной сети другим способом; 
-протоколирование трафика в и из внутренней сети; 
-сокрытие информации (имен систем, топологии сети, типов сетевых 
устройств и внутренних идентификаторов пользователей, от внешней сети; 
-обеспечение более надежной аутентификации, чем та, которую 
представляют стандартные приложения[4]. 
Экранирование и с точки зрения сочетания с другими сервисами 
безопасности, и с точки зрения внутренней организации использует идею 
многоуровневой защиты, за счет чего внутренняя сеть оказывается в 
пределах зоны риска только в случае преодоления злоумышленником 
нескольких, по-разному организованных защитных рубежей. Экранирование 
может использоваться как сервис безопасности не только в сетевой, но и в 
любой другой среде, где происходит обмен сообщениями. 
Список используемых источников 
1.
Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – 
Москва: ДМК Пресс, 2012 г. – 593 с. 
2.
Комиссаренко В.В. Современные тенденции развития средств и методов 
криптографической защиты информации. В кн.: 2-я конф-ия. «Технологии 
защиты информации и информационная безопасность организаций», г. 
Минск, 2016 г. 
3.
Актуальные направления и нерешённые проблемы криптографии. 
[Электронный ресурс]. Под свободной редакцией – Режим доступа: 
http://cryptowiki.net (30.15.2018 г.) 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
258 
4.
Рябко Б.Я. Основы современной криптографии и стеганографии 
[Электронный ресурс]: монография / Б.Я. Рябко, А.Н. Фионов – Электрон. 
дан. – Москва: Горячая линия – Телеком, 2011 г. – 232 с. – Режим доступа: 
https://e.lanbook.com/book/5192 (07.06.2018 г.)
TARMOQ XAVFSIZLIGIDA STEGANOGRAFIYANING O‘RNI 
Qurbonaliyeva Dilshoda Vali qizi 
Muhammad al-Xorazmiy nomidagi TATU, stajyor-o‘qituvchisi 
Annotatsiya.
Ushbu maqolada ma’lumotlarni yashirish sohasida nisbatan 
yangi tadqiqot mavzusi bo‘lgan tarmoq steganografiyasining asosiy tamoyillari 
keltirilgan, tarmoq steganografik usullari qisqacha ko‘rib chiqilgan va tasniflangan. 
Kalit so‘zlar: 
Tarmoq steganografiyasi, aloqa protokollari, OSI modeli, 
steganografiya o‘tkazuvchanligi, stegoanaliz. 
Axborotni ishlab chiqish, saqlash va almashish jamiyatlar faoliyatida tobora 
kengayib, muhim ahamiyat kasb etar ekan, ma’lumotni maqsadsiz va keraksiz 
foydalanishdan himoya qilish muammosi yanada murakkablashib bormoqda. 
Jamiyatimizda axborotni himoya qilish axborotning maxfiyligi, yaxlitligi, 
foydalanuvchanligi kabi ko‘plab o‘zaro bog‘liq siyosiy va texnologik masalalarni 
o‘z ichiga oladi. Raqamli axborotlar maxfiyligini ta’minlashda tarmoq 
steganografiyasi yangi yondashuvlardan biri hisoblanadi. 
Tarmoq steganografiyasi - bu mavjud tarmoq protokollaridan foydalangan 
holda steganografiyani amalga oshiruvchi usul. Yashirin kanallar konsepsiyasi 
birinchi marta 1973 yilda Lempson tomonidan va tarmoq steganografiya atamasi 
birinchi bo‘lib K.Shtsipyorskiy tomonidan kiritilgan. OSI RM (Open System 
Interconnection Reference Model) tarkibida 7 ta pog‘ona mavjud bo‘lib, ushbu 
pog‘onalarda tarmoq steganografiyasi uchun turli xil protokollardan foydalanish 
mumkin [1].
Tarmoq steganografiyasi maxfiy kanallar yordamida amalga oshiriladi. 
Yashirin kanallar quyidagilar bo‘lishi mumkin: 
• 
saqlash kanallari: 
paket sarlavhasining zaxiralangan yoki foydalanilmagan 
bitlaridan va ma’lumotlar tashuvchi qismidan foydalanadigan kanallar; 

vaqt kanallari: 
maxfiy bitlarni yuborish uchun paketlarning vaqt 
sinxronizatsiyasidan foydalanadigan kanallar;
• 
gibrid kanallar: 
saqlash strategiyasidan va vaqtidan foydalanadigan 
kanallar. 
Yaratilgan kanallarning sig‘imi ma’lum bir aloqa tarmog‘i sharoitida 
qo‘llaniladigan steganografiya texnikasiga bog‘liq bo‘ladi. 
Umuman olganda, har qanday aloqa tarmog‘ini ko‘rib chiqishda uchta asosiy 
funksiyani ajratish mumkin: xizmatlar/ ilovalar, axborotni tashish va axborot 
oqimini boshqarish. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
259 
An’anaviy elektron kommutatsiyali tarmoqlarda xizmatlar asosan tarmoq 
tomonidan ta’minlanadi, transport shaffof kanallar orqali amalga oshiriladi va 
boshqarish va transport funksiyalari bir-biridan ajratiladi [2]. 
Transport kanalida ulanish o‘rnatilgandan so‘ng, ma’lumotlar (ovoz yoki 
ma’lumotlar) tarmoq orqali aralashuvsiz tashiladi. 
Internet, ya’ni paketli kommutatsiya qilingan tarmoq an’anaviy ravishda 
o‘chirib qo‘yilgan tarmoq xususiyatlarini o‘zgartirdi ya’ni xizmatlar tarmoqning 
o‘zi tomonidan emas, balki tarmoq foydalanuvchilari tomonidan yaratiladi va 
transport, boshqarish funksiyalari bir-biridan ajratilmaydi va foydalanuvchi 
tomonidan ta’sir qilishi mumkin. Bu internetning ulkan muvaffaqiyatining asosiy 
manbalaridan biri bo‘ldi. 
Biroq, ushbu yutuqlar, shuningdek, xizmat ko‘rsatish sifati tarmoq va uning 
foydalanuvchilarini zararli aralashuvlardan himoya qilish bilan bog‘liq 
muammolarni keltirib chiqardi. Shunday qilib, Internet yashirin aloqa uchun 
ko‘plab yangi imkoniyatlarni ochganligi ajablanarli emas. Ushbu kuzatuv deyarli 
barcha zamonaviy va uyali aloqa tarmoqlari, xususan, tobora xilma-xil va 
murakkablashib borayotgan va shu bilan manipulyatsiyaga moyil bo‘lgan aloqa 
protokollari uchun umumlashtirilishi mumkin. Tarmoq steganografiyasi texnikasi 
ushbu sezuvchanlikdan foydalanadi.
Steganografik usul yaratish uchun aloqa protokollarining elementar 
funksiyalaridan ham foydalanish mumkin. Masalan, aloqa protokoli javobni 
ma’lum bir vaqt ichida kelishi kerak deb hisoblagan xabarlarni almashishning 
so‘rov-javob turini ko‘rib chiqadi, aks holda, u haddan tashqari kechiktirilgan va 
tashlangan deb hisoblanadi. Ushbu protokoldan steganografik maqsadlarda 
foydalanishni istagan tomonlar bilan aloqa qilish maxfiy ma’lumotlarni olib 
boruvchi javoblar maqsadga muvofiq ravishda kechiktirilishi va qabul qiluvchiga 
o‘qilishi (ya’ni bekor qilinmasligi) to‘g‘risida ularning umumiy siriga aylanib 
qoladigan kelishuvga asoslanadi. Shuning uchun, aloqa protokoli steganografik 
maqsadlarda boshqariladi. Ushbu "hiyla-nayrang" faqat aloqa kanali xabarni 
uzatishda biroz kechikishni boshlagan taqdirda samarali bo‘lishi mumkin [3]. 
Muloqotning potentsial kuzatuvchilari 
- potentsial hujumchilar, 
- aloqa protokolini biladigan va kuzatuv davomida unga rioya qiluvchilar. 
Agar umumlashtirilsa, tarmoq steganografiyasining quyidagi xususiyatlari 
shakllantirilishi mumkin [4]: 
1.
Aloqa protokollarining o‘zgartirilgan funksiyalari. 
2.
Modifikatsiya: 
2.1.
Aloqa kanallarining ichki nomukammalligi (xatolar, kechikishlar va 
boshqalar) bilan kurashish uchun kiritilgan protokollarning funksiyalari. 
2.2.
Protokollarning ma’lumotlar almashinuvi turini aniqlash (masalan, so‘rov-
javob, fayllarni uzatish va hk) va xabarlar shaklini (masalan, bo‘linish, 
segmentatsiya va boshqalar) moslashtirish uchun kiritilgan funksiyalari. 
3.
O‘zgartirishlar aloqa qiluvchilar tomonidan modifikatsiyaning kuzatiladigan 
ta’sirini aniqlashni qiyinlashtirish uchun foydalanilishi. . 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
260 
Ushbu xususiyatlar shartlari tarmoq steganografiya usullarining tavsiya 
etilgan ta’rifini tashkil etadi.
Agar 1-shart bajarilmasa, ya’ni aloqa protokolida aralashuv bo‘lmasa, u holda 
yashirin aloqaning biron bir shakli bajarilishi mumkin, masalan, jo‘natuvchi va 
qabul qiluvchining o‘zaro yashirgan sirlari quyidagicha: a, xabarlari, b, c,…, x, y, 
z… deb talqin etiladi. Bunday yashirin aloqani xabarlar almashinuvini kuzatish 
orqali topish mumkin emas, chunki ular jo‘natuvchi va qabul qiluvchi tomonidan 
semantik / pragmatik darajada izohlanadi. 
2-sharti shuni anglatadiki, real dunyo aloqa protokollari aloqa sifatini talab 
qiladigan ishlashni ta’minlaydigan funksiyalarni (2.1) va aloqa "mantig‘ini" 
boshqaradigan va xabarlarni uzatish tashuvchilari formatiga moslashtiradigan 
funksiyalarni (2.2) amalga oshirishi kerak [1]. 
Agar aloqa funksiyalari funksional qatlamlarga ajralgan bo‘lsa, masalan OSI 
RM, 2.1-funksiyalari pastki qatlamlar va 2.2-funksiyalari yuqori qatlamlar bilan 
bog‘liq. 1-rasmda ushbu funksiyalar OSI RM protokoli qatlamlari bilan birgalikda 
umumiy tarzda tavsiflanadi. 
Amaliy sath
(Application)
Taqdimot sathi
(Presentation)
Seans sathi
(Session)
Transport sathi
(Transport)
Tarmoq sathi
(Network)
Kanal sathi
(Data link)
Fizik sath
(Physical)
OSI model 
sathlari
Tarmoq steganografiyasida 
foydalanishdagi protokol 
funksiyalari
Aloqa shakliga ko‘ ra 
(masalan, savol-javob, 
fayllarni uzatish)
Tarmoq/transport vositalarining 
turiga bog‘liq holda xabarlar 
shakliga ko‘ra (masalan, 
fragmentlash, segmentlash)
Aloqa vositalarining fizik 
xususiyatlari (masalan, cheklangan 
imkoniyatlar, xatolar, kechikishlar)
1-rasm. OSI RM qatlamlari bilan bog‘liq tarmoq steganografiyasi uchun 
ishlatiladigan protokol funksiyalari 
Muayyan texnikaning samaradorligi aloqa qiluvchilar tomonidan 
modifikatsiyaning kuzatiladigan ta’sirini aniqlashni qiyinlashtirish uchun 
foydalaniladigan o‘zgartirishlar holatining qanchalik muvaffaqiyatli bo‘lishiga 
bog‘liq bo‘ladi. Effektivlikning ikkita muhim o‘lchovini ko‘rib chiqish mumkin:
1.
Maxfiy xabarlarning potentsial o‘tkazuvchanligi-steganografik 
o‘tkazuvchanlik kengligi deb ataladi. 
2.
Yashirin aloqani topishga qarshilik, ya’ni steganalizga qarshilik. 
Ikki o‘lchov bir-biriga bog‘liq: odatda, steganografiya o‘tkazuvchanligi 
qanchalik baland bo‘lsa, steganalizga qarshilik shunchalik past bo‘ladi. 
Ikkinchisini miqdoriy jihatdan baholash qiyin va u nafaqat steganografik 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
261 
texnikaning murakkabligiga, balki aloqaning potentsial kuzatuvchilarining 
bilimlari va samaradorligiga ham bog‘liq. 
Aloqa 
protokollarining 
muttasil 
oshib 
borishi 
tufayli 
tarmoq 
steganografiyasiga ehtiyoj tobora ortib bormoqda. Takidlash joizki, yanada 
zamonaviy texnikalarning yaratilishi aslida ularning zararli maqsadlarda 
foydalanish xavfini ham orttiradi. Bu esa tarmoq va axborot xavfsizligini 
ta’minlash sohasida yangi muammolarni keltirib chiqaradi. Aloqa protokollarining 
barcha turdagi manipulyatsiyalarga ta’sirchanligini o‘rganish (nafaqat 
steganografik maqsadlar uchun) nihoyatda muhim masalalardan biri hisoblanadi. 
Tarmoq steganografiyasi sohasidagi tadqiqotlar bu jihatdan foydali bo‘lishi 
mumkin. Tadqiqotlar natijalaridan yangi avlodning mustahkam aloqa 
protokollarini loyihalashtirish metodologiyasi uchun qo‘llanma sifatida ishlatilishi 
maqsadga muvofiq bo‘ladi.
Foydalanilgan adabiyotlar 
1.
Józef Lubacz, Wojciech Mazurczyk, Krzysztof. 
Principles and Overview of 
Network Steganography. 
July 2012.
2.
Kundur D., Ahsan K., 
Practical Internet Steganography: Data Hiding in 
IP, Proc
. Texas Wksp. Security of Information Systems, Apr. 2003 
3.
Fraczek W., Mazurczyk W., Szczypiorski K. 
Stream Control Transmission 
Protocol Steganography
. – Электронное пособие [Электронный ресурс]. – 
Warsaw University of Technology, Institute of Telecommunications. 2010.
4.
Tilborg, 
Основы криптологии
. – М.: Мир, 2006. – 472 с. 
ZAMONAVIY AXBOROT TEXNOLOGIYALARIDAN FOYDALANIB 
IONLI SUYUQLIKLARNI TOZALASH TEXNOLOGIK 
JARAYONLARINI TADQIQ ETISH 
Palvanov Bozorboy Yusupovich, Yusupova Janar Kamolovna, Yusupova 
Farog‘at Yakubboy qizi 
TATU Urganch filiali
Annotatsiya

Ishda suyuq ionli eritmalarni filtrlash texnologik jarayonida 
hisoblash tajribasini o‘tkazish uchun eksperimental parametr barodiffuziya 
koeffitsientini sonli algoritm asosida aniqlash usuli keltirilgan. Ishlab chiqilgan 
matematik model ion almashuvchi kolonnada eritmalarni tozalash jarayonida 
suyuqlikning fizik-mexanik hususiyatlarini hisobga olgan holda agregatning 
boshqa turdagi parametrlarining o‘zgarish oraliqlarini hisoblash imkonini beradi. 
Kalit so

zlar
:
barodiffuziya, hisoblash tajribasi, matematik model, 
kontsentratsiya, analitik yechim, operatsion hisob. 
Jaxonda chuchuk suv resurslarining yetishmasligi, zararli moddalarning atrof 
muxitga tashlanishi natijasida yerosti suvlarining zaxarlanishi va iste’mol uchun 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
262 
yaroqsiz bo‘lib qolishi, ma’lum hududlar radiaktiv moddalar bilan ifloslanishi, 
sanoat va xo‘jalik chiqindi suvlarining juda ko‘p miqdorda to‘planishi hamda 
dunyodagi boshqa ko‘pgina muammolar mavjudligi xech kimga sir emas. 
Yuqoridagi keltirilgan muammolarni hal etish uchun zamonaviy axborot 
texnologiyalari va uning matematik ta’minotidan foydalanib, hisoblash tajribalarini 
o‘tkazish, o‘tkazilgan tajribalarni chuqur tahlil etish, to‘g‘ri qaror qabul qilish
obyektning asosiy parametrlarini va o‘zgarish sohalarini aniqlashni taqoza etadi. 
Bunda quyidagi imkoniyatlar vujudga keladi: 

tabiiy sharoitdagi tajribaga qaraganda hisoblash tajribalarini o‘tkazish ko‘ vaqt 
va maxsus shart-sharoitlar yaratish talab etilmaydi; 

obyektlarni tadqiq etish uchun ko‘p mablag‘ sarflanmaydi; 

to‘plangan axborotlarni saqlash va qayta ishlash uchun noqulayliklar vujudga 
kelmaydi; 
Ionli suyuqliklarni tozalash texnologik jarayonini to‘g‘ri tashkil qilish, 
filtrning ish faoliyatini aniqlash, parametrlarini tanlash, ularning o‘zgarish 
oralig‘ini belgilash, so‘ngi mahsulotning sifatini yaxshilashga va agregatning 
unumdorligi yuqori bo‘lishiga olib keladi. 
Hozirgi kunda samarali usullardan biri obyektni zamonaviy axborot 
texnologiyalaridan foydalanilgan holda kompleks tadqiq qilish, texnologik 
jarayonining matematik va kompyuterli modelini qurish, sonli tajribalarni 
o‘tkazish hamda dasturiy vositasini yaratish zarur. 
O‘tkazilgan tadqiqotlar shuni ko‘rsatadiki, ionli suyuqliklarni tozalash 
texnologik jarayonini ifodalaydigan asosiy parametrlardan biri barodiffuziya 
koeffitsienti hisoblanadi. Barodiffuziya koeffitsientini aniqlash va funksional 
bog‘liqligini ifodalash uchun Genri chiziqli izotermik sorbsiyasidan foydalanib, 
quyidagi matematik modelga ega bo‘lamiz[1, 2]: 
2
2
( , )
( , )
( , )
( , )
;
b
n x t
n x t
N
n x t
D P x t
m
W
D
t
x
t
x
P
x














(0.1) 
2
2
;
б
n
n
N
n
D
P
m
W
D
t
x
t
x
P
x















(0.2) 


;
N
n
N
t



 

(0.3) 
( , )
( , )
( )
.
P x t
P x t
m
k x
t
x
x













(0.4) 
va uning chegaraviy shartlari: 
01
0
0
0
02
( , )
( , ),
( )
,
( , )
( ), (
0)
( , )
( , )
,
( , )
, (
0)
( , )
,
( , ) /
0,
(
)
n x t
n x t
N t
N
P x t
f x
t
P x t
n x t
n
k
P x t
P
x
x
n x t
n
P x t
x
x


















 
 

(0.5) 
Hosil qilingan tenglamadan barodiffuziya koeffitsientini aniqlaymiz. 
Qo‘yilgan masala analitik yechimga ega bo‘lishi uchun 
,
k const m const


deb 
olamiz. U holda (4) tenglamaning o‘rniga quyidagi tenglamaga: 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
263 
2
2
( , )
( , )
P x t
P x t
a
t
x





(0.6) 
chegaraviy shartlari: 
0
, (
0),
( , )
( , )
( ), (
0),
( , )
0, (
).
P P
const
t
P x t
P x t
f t
x
x
P x t
x
x











 

(0.7) 
ega bo‘lamiz. 
Masalani operatsion hisob yordamida yechimini izlaymiz [2]: 


2
2
2
4
1
1
2
( , )
1 4
( )
( )
2
2
k
bk b t
t
B
B
k
k
b t
P x t
H
e
erfc
b t
erfc
b t kb
e
b
b
t
t
















 





















1
2
( , )
( , )
( , )
b
n x t
q x t
D q x t


bu yerda: 
2
3
2
3
1
4
2
3
2
3
(
)
(
)
(
) (
)
(
)
0
1
2
3
1
( , )
(
)
2
2
D
m x
k
k x
k
k
k k t
k
k x
k
k x
m
D
Dn
x
D
q x t
e
e
e
e
erfc
t k
k
m
m
D
t
m








































2
2
3
1
4
(
)
(
)
01
4
2
3
3
(
)
2
2
D x
m x
k
k
k k t
mt
D
n x
x
D
e
erfc
t k
k
e
e
m
D
D
t
t
m
m




































2
0
0
0
1
( , )
( )
.
2
t
x
q x t
erfc
d
D
C t















Agar 

muayyan ichki nuqtalarda aniqlangan bo‘lsa, unda 
1
2
( , )
( , )
( , )
k
k
b
k
n x t
q x t
D
q x t



bo‘ladi. Bu yerda 
k
x

qaralayotgan soxa ichidagi ixtiyoriy nuqta. 
Shunday qilib zamonaviy dasturiy vositalardan foydalanib qo‘yilgan 
masalaning analitik yechimi olindi. Bunda chegaraviy shartlar umumiy ko‘rinishda 
berilgan bo‘lib, shu shartlardan 1, 2 yoki 3 jinsli bo‘lgan chegaraviy shartlarni 
olish mumkin. Muayyan tajribadagi qiymatlar asosida ionli suyuqliklarni tozalash 
texnologik jarayonini ifodalaydigan barodiffuziya koeffitsienti aniqlanadi. Sonli 
tajribalar shuni ko‘rsatadiki, uning qiymatlari o‘zgarish oralig‘i logarifmik 
qonuniyatga bo‘ysunadi. Olingan natijalar asosida, barodiffuziya koeffitsienti 
qiymatlarini hisoblaydigan funksional bog‘lanishni ifodalash imkoniga ega 
bo‘ldik. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
264 
Adabiyotlar 
1.
B. Yu. Palvanov, N. Tashtemirova. Ionli aralashmalarni tozalash jarayonining 
matematik modeli va atrof-muhit himoyasi. Respublika ilmiy-amaliy 
konferensiyasi materiallari. Andijon-2013 yil 16-17 may, 2-qism, 337-339 bet 
2.
N. Ravshanov. B. Yu. Palvanov. Ionlashgan qorishmalarni tozalashning 
matematik modeli. Informatika va energetika muammolari. O‘zbekiston 
jurnali. 2013, № 1-2, 7-11bet. 
BLOKCHEYN TEXNOLOGIYASINI SHAKLLANTIRISHDA ELEKTRON 
RAQAMLI IMZO ALGORITMINI QO‘LLASH 
Raximberdiyev Quvonchbek Baxtiyorovich
O‘zbekiston milliy universiteti tayanch doktoranti 
Annotatsiya. 
Ushbu maqolada, xavfsiz va ishonchli ma’lumotlar bazalarini 
shakllantirishda RSA asimmetrik shifrlash algoritmining umumiy ma’lumotlar 
guruxlari uchun hisoblovchi matematik modeli ishlab chiqilishi, matematik model 
asosan RSA kriptosistemasi asosida yaratilib ma’lumotlar bazasidagi 
axborotlarning teng hajmda ajratilishi natijasidagi axborot bloklarini shifrlash va 
ochiq va yopiq kalitlarni hisoblashning asosiy mexanizmi sifatida foylananish 
mumkinligi, Blokcheyn texnologiyasining ahamiyati, mantiqiy blokcheyn 
texnologiyasini ma’lumotlar bazalariga qo‘llashning asosiy g‘oyasi keltirilgan.
Kalit so‘zlar. 
Blokcheyn, asimmetrik, kriptosistema, shifrlash, deshifrlash, 
algoritm, matematik model, konsensus, tranzaksiya, elektron raqamli imzo, 
taqsimlangan reestr, autentifikatsiya. 
Kirish. 
Hozirgi paytda texnologiyalar iqtisodiyotga, hususiy holda bozor 
ishtirokchilarining o‘zaro harakatiga katta ta’sir ko‘rsatmoqda. Savdo-sotiq, mulk, 
bozor qatnashuvchilarining o‘zaro ta’siri kabi tayanch iqtisodiy tushunchalar 
haqida dasturiy tasavvurlar yirik ko‘lamda o‘zgatirilmoqda [1]. Biznes 
modellarning o‘zgarishi barcha bog‘liqli jarayonlarning shaffofligi va 
himoyalanganligini ta’minlashi mumkin bo‘lgan texnologiyalarga ehtiyojni keltirib 
chiqaradi. Shunday texnologiyalarning biri blokcheyn – taqsimlangan reestrda 
bloklarga ma’lumotlar yozilib, axborotlarni saqlash usuli hisoblanadi[2]. 
Blokcheyn - bu bir – biri bilan tarmoq orqali bog‘langan ko‘plab kompyuterlarda 
bir vaqtning o‘zida saqlanuvchi taqsimlangan ma’lumotlar bazasidir. Blokcheyn 
zanjirlari bloklarida jo‘natilgan va qayta ishlangan (pul mablag‘lari) 
ma’lumotlarining nushasi saqlanadi. Ushbu ma’lumotlar bilan istalgan 
foydalanuvchi ixtiyoriy vaqt momentida tanishishi mumkin. Berilgan 
ma’lumotlarni (pul mablag‘lari) tarmoq orqali jo‘natish jarayoni markazlashmagan 
holda bor yo‘g‘i bir necha daqiqa ichida amalga oshiriladi. Blokcheyn 
texnologiyasining asosiy sxemasi quyidagicha 1-rasm.
1-rasm 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
265 
1-rasm. Elektron raqamli imzo algoritmiga asoslangan blokcheyn sxemasining 
ishlash prinsipi 
Blokcheyn tizimini tahlil qilish blokcheynning quyidagi asosiy hossalarini 
ajratishga imkon beradi[3-5]: 

Ma’lumotlar bazasining mavjudligi

Foydalanuvchilar identifikatsiyasining shifrlangan usullarini qo‘llash 

Foydalanuvchilar orasida taqsimlanganlik

Ro‘yhatdan o‘tish va cheklovsiz foydalanish 

Konsensusning himoyalangan mexanizmi 
Blokcheyn asosida tuzilgan yangi loyihalarning asosi, ishlab chiqaruvchilar 
bayonoti bo‘yicha oshkorlik, himoyalanganlik, xavfsizlik bolib hisoblanadi[6]. Bu 
kabi masalalarni hal qilishda quyidagicha matematik modelni qo‘llashimiz 
mumkin. 
Matematik 
model.
Axborotni 
himoyalash 
masalasining 
biri 
ma’lumotlarning ishonchliligini ta’minlash bo‘lib hisoblanadi. Mazkur tadqiqotda 
biz RSA assimmetrik shifrlash algoritmini umumiy ma’lumotlar bazasi uchun 
qaraymiz. Shifrlashning bu usuli mantiqiy blokcheyn tizimlarda katta hajmdagi 
ma’lumotlarni bloklarda saqlashga imkoniyat yaratadi, misol tariqasida [7-8] 
ko‘rishimiz kerak. Bu masalani yechishda RSA sistemasini katta ma’lumotlar 
bazalari uchun quyidagicha almashtirish bajaramiz. Masalaning matematik modeli 
quyidagicha ko‘rinishga ega bo‘ladi. Faraz qilaylik, bizga 
𝑀
ma’lumotlar berilgan 
bo‘lsin, u holda shifrlash va deshifrlash amallarini bajarish uchun quyidacha 
hisoblashlar bajariladi.
𝑁 = 𝐵 ∙ 𝐶
(1) 
Bunda, 
𝑁 −
ochiq va yopiq kalitlar uchun modul soni, 
𝐵, 𝐶
– katta tub sonlar. 
Endi, (1) tenglikni quyidagicha almashtirish amalga oshiramiz
𝑛
= 𝑏 𝑐
(2) 
(2) tenglik natijasida, butun sonlar to‘plamlari uchun Eyler funksiyasini 
hisoblaymiz. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
266 
𝜑(𝑛 ) = (𝑏 − 1)(𝑐 − 1) 𝑖 = 1,2,3, … , 𝑚
(3) 
(2),(3) hisoblashlar natijasidagi sonlar tartibida 1 dan 
𝜑(𝑛 )
sonlar to‘plamlari 
intervalidan quyidagicha 
𝐸(𝑒 , 𝑒 𝑒 , … , 𝑒 )
sonlarini tanlab olamiz 
𝑐 𝑒 𝑚𝑜𝑑 𝜑(𝑛 ) = 1
𝑖 = 1,2,3, … , 𝑛
(4) 
bunda 
𝐸(𝑒 , 𝑒 𝑒 , … , 𝑒 )
- (eksponenta) butun soni. Keyin (4) tengliklarni 
hisoblash natijasida 
𝑐

𝑖 = 1,2,3, … , 𝑛
sonlari hisoblanadi. 
Katta ma’lumotlar bazalari uchun RSA shifrlash algoritmini quyidagicha 
yozamiz 
𝐷 = 𝑀 𝑚𝑜𝑑(𝑁 )
𝑖 = 1,2,3, … , 𝑚
(5) 
𝐷
- shifrlangan xabar.
Bunda, 
𝐷
sonlar yig‘indisi, umumiy shifrlangan matn qismlarining yig‘indisini 
tuzadi. Yuqoridagi (4),(5) tenglamalardan foydalangan holda quyidagicha 
deshifrlashning kanonik tenglamasini keltirib chiqaramiz. 
𝑀 = 𝐷 𝑚𝑜𝑑(𝑁 ) (6)
Shunday qilib, yuqoridagi (5),(6) – shifrlash, deshifrlash tenglamalaridan 
foydalangan holda
{𝐶 , 𝑁 }
tizimning yopiq kalitlar to‘plami va 
{𝐷 , 𝑁 }
– ochiq 
kalitlar to‘plami hisoblanadi. 
Hulosa
. Hulosa qilib aytganda, Blokcheyn texnologiyasida elektron raqamli 
imzoning qo‘llashda yuqoridagida (5),(6) tenglamalar natijasida hisoblangan ochiq 
va yopiq kalitlardan foydalaniladi. Mantiqiy Blokcheyn texnologiyasini qo‘llashda 
yopiq kalit bloklardagi ma’lumotlarda raqamli imzolarni shakllantirish uchun 
qo‘llaniladi, bunda, ochiq kalit elektron imzoni tekshirish uchun amalga oshiriladi. 
Bloklarda ma’lumotlarni saqlash jarayoni ochiq va yopiq kalitlar asosida 
hisoblaniladi. Bunda, teskari hisoblash katta hajmdagi hisoblashlarni talab qiladi. 
Yovuz niyatli abonentlar guruxi yopiq kalitlarni tanlashda
2
kombinatsiyasi 
qiymatida hisoblashlarni olib borishlari lozim, bunda
𝑁
– kalit uzunligi. Qo‘pol 
kuch bilan kalitni tanlash hatto eng zamonaviy yuqori ishlab chiqariluvchi 
klasterlarda davomiy vaqtni talab qiladi. Masalan, kalit uzunligi 256 bit bo‘lsa, 
sekundiga kalitlarni saralash tezligi 1024 bit/sekund bo‘lganda 1,23e+67 yil vaqtni 
talab qilinadi. Shunday qilib, mantiqiy blokcheyn tizimlarda qo‘llaniluvchi 
shifrlashning qaralgan usuli himoyalashning yuqori darajasiga ega. An’anaviy 
kompyuterlarga nisbatan yuqori ishlab chiqarish quvvatiga ega bo‘lgan kvant 
kompyuterlari tahdid bo‘lishi mumkin, lekin, qo‘shimcha himoya usullarini 
qo‘llash (masalan, bloklash algoritmlari) bu muammoni yechadi. 
Foydalanilgan adabiyotlar 
1.
Peters G. W., Efstathios P. Understanding modern banking ledgers
through blockchain technologies: Future of transaction processing and smart 
contracts on the internet of money // Banking Beyond Banks and Money. Springer, 
Cham. 2016. P. 239-278.
2.
Ekblaw A., et al. A Case Study for Blockchain in Healthcare: “MedRec” 
prototype for electronic health records and medical research data // Proceedings of 
IEEE Open & Big Data Conference. 2016.


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
267 
3.
Samaniego M., Ralph D. Using blockchain to push software-defined IoT 
components onto edge hosts // Proceedings of the International Conference on Big 
Data and Advanced Wireless Technologies. ACM. 2016.
4.
Muneeb A., et al. Blockstack : A Global Naming and Storage System 
Secured by Blockchains // USENIX Annual Technical Conference. 2016.
5.
Яковлева Э. Ю., Сергеев И. В. Обзор технологии блокчейн в качестве 
инструмента таможенного администрирования // Молодой ученый. 2017. № 
20. С.301-304.
6.
Zyskind G., Nathan O. Decentralizing privacy : Using blockchain to protect 
personal data // Security and Privacy Workshops (SPW). 2015.
7.
Vorick D., Champine L. Sia : simple decentralized storage. Security and 
Privacy Workshops (SPW). 2014.
AXBOROT XAVFSIZLIGINING ZAMONAVIY MUAMMOLARINING 
TAHLILI VA QIYOSIY DARAJASI 
Ro‘zimatov Sanjar Shuhratjon o‘g‘li, Rahimov Abdurashid G‘ulomjonovich, 
Dedaxanov Akramjon Oltmishboyevich 
Namangan muhandislik- texnologiya instituti 
E-mail: 
sanjar.ruzimatov@bk.ru

rahimov.a@inbox.uz
Anotatsiya:
Axborot xavfsizligining zamonaviy muammolari va ijtimoiy 
muhandislikni rivojlantirish, vaziyatni hushyorlik bilan baholash va yuzaga kelgan 
muammolarni hal qilish yo'llari. 
Tayanch so‘zlar:
Axborot xavfsizligi, axborotni muhofaza qilish, ijtimoiy 
muhandislik, kiberjinoyatchilar, integral xavfsizlik, to'lov dasturlari. 
Axborot maydoni tobora kengayib, axborot texnologiyalari tobora 
takomillashib borayotgan bizning davrimizda biz uchun bu makonda mavjud 
tahdidlardan o'zimizni xavfsiz his qilish juda muhimdir. Axborot xavfsizligi 
bo'yicha mutaxassislar uchun har bir yangi kun yangi tahdidlar va rivojlanayotgan 
ijtimoiy muhandislik usullari duch keladigan yangi muammo. Kiberjinoyatchilar 
tomonidan sanoat ob'ektlariga, kompaniyalarga, korporatsiyalarga va banklarga 
(bundan buyon matnda tuzilmalar) ijtimoiy muhandislikning zamonaviy 
usullaridan foydalangan holda kiritiladigan, darhol javob berishni talab qiladigan 
o'n minglab yangi tahdidlar paydo bo'lmoqda va oddiy xodim tomonidan qilingan 
bitta xato. Ushbu tuzilma ulkan zararga olib kelishi mumkin, ba'zida yuz 
millionlab kishilar jinoyatchilarning cho'ntaklarini boyitib, ularga o'z rejalari va 
g'oyalarini amalga oshirish uchun yangi imkoniyatlar yaratadi.(3) 
Ijtimoiy muhandislikning so'nggi usullaridan, shuningdek, firibgar dasturiy 
ta'minotning, shu jumladan viruslar va to'lov dasturlarini o'z ichiga olgan so'nggi 
modifikatsiyalaridan foydalanish turli tuzilmalar uchun o'z muhitida axborot 
xavfsizligini ta'minlash uchun yangi muammolarni keltirib chiqaradi, chunki faqat 
antivirus etarli emas. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
268 
Kiberjinoyatchilar elektron pochta manzillarini soxtalashtirishni, psixologik 
ta'sir o'tkazish va ijtimoiy ishontirish usullarini qo'llashni o'rgandilar, bu ko'pincha 
ularga hech bo'lmaganda axborot xavfsizligi asoslari bo'yicha bilimga ega 
bo'lmagan ma'lum bir tuzilmaning oddiy xodimiga ta'sir o'tkazishga imkon beradi. 
O'z obro'si, kelajagi va moliya haqida qayg'uradigan har bir tuzilma zamonaviy 
antivirus dasturiga ega bo'lishi, axborot xavfsizligini moliyalashtirishi va tarkibida 
har tomonlama xavfsizlikni ta'minlaydigan va oddiy ishchilarni rivojlanayotgan 
usullarga qarshi turish uchun oddiy ishchilarni axborot xavfsizligining asosiy 
asoslariga o'rgatadigan xodimlarda axborot xavfsizligi bo'yicha mutaxassislarga 
ega bo'lishi kerak. ijtimoiy muhandislik va boshqa har xil tahdidlar, eng muhimi, 
axborot xavfsizligi bo'yicha mutaxassislar tuzilmalar rahbariyati tomonidan 
qo'llab-quvvatlanishi kerak. Ammo ba'zida bu etarli emas. Har bir tuzilma uchun 
strukturaning doimiy ishlashini tushunib, ustuvor yo'nalishlarning aniq 
xavfsizligini ta'minlaydigan turli xil dasturiy ta'minotni tanlash va amalga oshirish 
kerak, ularning buzilishi strukturaning obro'siga ham, iqtisodiy foydasiga ham 
ta'sir qilishi mumkin. , boshqa oqibatlarni hisobga olmaganda.(4) 
Ommabop ijtimoiy muhandislik usullaridan biri, xabarga kiritilgan virusli 
qo'shimchalarni yoki ko'priklarning ko'rinadigan ahamiyatsiz pochta orqali 
yuborilishini o'z ichiga oladi. Ammo ijtimoiy muhandislikning ushbu turini noyob 
va ommabop qiladigan narsa bu emas, balki kiberjinoyatchilar bizga ko'rsatadigan 
usul va usullar. Pochta qutisini soxtalashtirishdan tashqari, turli xil 
vakolatxonalardan vakolatli xatlarni yozishdan tashqari, nima bo'lganini darhol 
anglash uchun ko'pchilik bajariladigan faylni qo'shimchada ishga tushirishga 
tayyor bo'lganlarni o'qib bo'lgach, ular oldinga boradilar, masalan, Microsoft Word 
yorlig'ini qilishlari mumkin haqiqiy fayl formatini yashirgandan so'ng DOC fayl 
formati bilan bajariladigan faylda. Shuni ta'kidlash kerakki, kiberjinoyatchilar 
o'zlarining ishlarini takomillashtirmoqdalar, bu esa turli tuzilmalardagi oddiy 
xodimlarning o'ljasiga tushmaslik imkoniyatini tobora kamaytirmoqda. Boshqalar, 
masalan, viruslar va xakerlarni "afsona" deb bilgan yoki ko'pincha: "Biz kimga 
kerakmiz", Deb aytadigan bir xodimning pochtasini buzgan holda, xavfsizlikni 
e'tiborsiz qoldirib, undan ham ko'proq borishadi. Kiberjinoyatchi allaqachon uning 
nomidan tanlab olingan tuzilma xodimlarining ishonchidan foydalanib, butun 
tuzilma bo'ylab yomon xabar yuborishi mumkin.(5) 
Turli tuzilmalarning zamonaviy 
muammolarini o'rganib 
chiqib, 
so'rovnomalar natijalariga ko'ra ko'plab tuzilmalar zamonaviy tahdidlarga munosib 
javob berishga imkon beradigan etarli byudjetga ega emasligini aniqlash mumkin 
edi. Shunday qilib, operatsion tizimlar uchun litsenziyalarni olishning iloji 
bo'lmagan muammolar yuzaga keladi va tizim va dasturiy ta'minot 
yangilanishlarini o'rnatishga yordam beradigan ma'lumotlarni zaxiralashni amalga 
oshirishda, bu esa o'z navbatida zaifliklarni yo'q qiladi va kiberjinoyatchilarga o'z 
rejalarini amalga oshirish uchun yangi imkoniyatlar yaratmaydi. Har kuni turli xil 
dasturiy ta'minotlarda ko'proq zaifliklar aniqlanayotganligini hisobga olsak, 
tuzilmalar ularni yopmasdan, kiberjinoyatchilarga o'zlarining hujumlarini 
muvaffaqiyatli amalga oshirish uchun katta tanlov taqdim etishadi. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
269 
Bugungi kunda xodimlar, mijozlar va tuzilmalar sheriklarining shaxsiy 
ma'lumotlari, shuningdek tijorat sirlari kiberjinoyatchilar uchun katta ahamiyatga 
ega.Ushbu ma'lumotni olgan kiberjinoyatchilar uni qora bozorda juda foydali 
sotishlari mumkin yoki ular bilan tuzilma rahbariyatini shantaj qilishlari mumkin. 
Vaziyatni ehtiyotkorlik bilan baholash va tuzilmaning murakkab xavfsizligini o'z 
vaqtida, etarli darajada ta'minlash ushbu mavjud cheksiz qarama-qarshilikda yangi 
tahlikalar va tahdidlar paydo bo'lishidan oldin mavjud tahdidlardan o'zini himoya 
qilish va vaqt yutish ehtimoli katta bo'lishiga yordam beradi.(1) 
FOYDALANILGAN ADABIYOTLAR RO'YXATI: 
1. Kim Devid. Axborot tizimlari xavfsizligi asoslari. -AQSh, 2014.- s.544. 
2. Mark Stump. Axborot xavfsizligi: printsiplari va amaliyoti. -2 tahrir. -AQSH, 
2011. -608-bet. 
3. Akbarov D.E. Axborot havfsizligini yaratish kriptografik usullarini boshqarish 
qullanilishi. -T .: O'zbekiston Markasi, 2009. -432 b. 
4. Pardaev A.X. va boshgalar. Axborot havfsizligi: muammo va echimlar. -T .: 
Yozuvchi, 2004. 
5. Mamaev M., Petrenko S. .. In axborotni himoya qilish texnologiyalari Internet. -
S / P: Piter, 2002.-844 b. 
6.Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot
xavfsizligi va axborotni himoyalash» fani bo‘yicha laboratoriya ishlari to‘plami. - 
T.: ToshTYMI, 2011. -55 b.
ZAMONAVIY IDS TIZIMLARI, ISHLASH PRINSPLARIDAGI MAVJUD 
MUAMMOLAR VA POTENSIAL ECHIMLARI TO‘G‘ISIDA 
A.A.Ganiyev, E.A.Sayfiyev 
Muhammad al-Xorazmiy nomidagi TATU 
a.ganiyev@tuit.uz

elbek1995sayfiyev@gmail.com
Maqolada zamonaviy IDS tizimlar, ularning ishlash prinsplari , ularga 
bo‘lgan tahdidalar va kelajakda kutilayotgan potensial yechimlari haqida fikr va 
mulohazalar o‘rin olgan. Maqolada yeng oxirgi yillar statistikasidan 
foydalanilgan holatda ma’lumotlar jamlangan. 
Tayanch so‘z va iboralar:
IDS, Zero-Day, False/True, Positive/Negative, 
Bayesning tarmoqlari, Quantum GPU. 
Zararkunanda dasturiy mahsulotlarini rivojlanishi (
Virus Dasturlar
) o‘zi 
bilan IDS tizimlarini rivojlanish muammolarini ko‘rsatib bermoqda. Zararkunanda 
dastrular bilan bo‘lgan va bo‘layotgan hujumlar qamrovining kengayib va 
murakkab logik tus olayotgani ularning o‘zlarini aniqlanish holatlaridan to‘sish 
yo‘llari va ma’lumotlarni identifikatsiyalanmagan sirqib chiqarish holatlari bilan 
hozirgi kun axborot xavfsizligining asosiy muammosiga aylanib ulgurgan. 
Xususan, nol-kun (zero-day) tahdidlari kundan kunga o‘sib borayotgani 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
270 
gaplarimizga yaqqol dalildir. "
Symantic Internet Security
" xavfsizlik tashkiloti 
2020 yil yarim yilligi uchun taqdim yetgan tahdidlar va hujumlar statistikasiga 
ko‘ra mavjud xavfsizlik tizimlargiga bo‘lgan tahdidlarning Covid-19 panedimiyasi 
davrida avvalgi yilga nisbatan 39% dan 70% gacha o‘sgani va tashkilotlarga 
bo‘ladigan kiber hujumlarning Davlatlar tomonidan moliyalashtirilayotganiga 
ishora qilinadi. Misol uchun Germaniya axborot xavfsizligi tashkiloti mamlakatda 
bo‘layotgan va yashirin qolayotgan hakerlik hujumlarini Rossiya "FSB" (
Federal 
Xavfsizlik Xizmati
) tomonidan boshqarilayotganini takidlagan.
[1] 
Zamonaviy IDS/IPS tizimlari haqida gapirar ekanmiz ularning joriy reytingi 
haqida to‘xtalib o‘tamiz, top-8 likdan o‘rin olgan IDS/IPS tizimlar quydagicha: 
McAfee, Trend Micro, DarkTrace, Asa NG (Cisco), AT&Cybersecurity, Palo Alto 
Networks, NGIPS (NSFocus), Blumira. 
Zamonaviy IDS tizimlari ehtimoliy xavfsizlik insidentlari haqida xabar berib 
ro‘yhatga olib qo‘yadi
[2]
. Ishlash prinsplari haqida gapiradigan bo‘lsak bu bir 
qancha omilga bog‘liq jarayondir. Xususan: 
1.
Qismlar 
va 
protseduralar 
(Misol 
sifatida 
FALSE/TRUE 
ni 
NEGATIVE/POSITIVE ga bog‘liqligi). 
POSITIVE 
NEGATIVE 
TRUE 
ogohlantiradi, 
o‘tuvchi 
traffik zararkunanda bo‘lsa 
traffik boshansa jim turadi 
FALSE 
traffik 
boshlansa 
ogohlantiradi 
zararkunanda traffik o‘sa jim 
turadi 
1-jadval. Protseduralar bog‘liqligi. 
2. Tizimlarni o‘rin va klassifikatsiyasiga ko‘ra (Misol sifatida NIDS, HIDS, 
SIDS, AIDS, P/A IDS). 
3. Aniqlash usullariga ko‘ra (Misol sifatida Bayesning tarmoqlari, Genetik 
algoritmlar, Klasterlash, Induktiv qoida generator algoritmlari, Nevral tarmoqlar, 
Fuziy logikasi)
[3]

1-formula. Bayesning tarmoqlari. 
Zamonaviy IDS tizimlarida ham avvalgi avlod tizimlarida bo‘lgan 
muammolar yetarlicha topiladi. 
Ular qatoriga: 
1.Zararlangan dasturiy mahsulotdagi hujum skriptlarini yig‘ishdagi 
muammolar
[4]

2.Signatura va anamaliyaga asoslagan IDSlarning testlash omillarining turli 
xilligi. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
271 
3.Tarmoq va hostga asoslangan IDSlarining testlash omillarining 
turlichaligi
[5]

4.IDS testlashda 4 urinishlik soya traffigidan foydalanish 
5.Ma’lumotlar hajmining oshishi bilan xotiraga bo‘lgan yuklamalarning 
oshib ketishi
[6]

6.Kunlik yangilanish va o‘rnatishlarning ish jarayoniga ko‘rsatadigan 
yuklamalari. 
7.Hujumlardan zararlangan IDSning tarmoqda o‘ta tez tarqatuvchi bo‘lib 
qolishi
[7]

Bu muammolarga qaysi tarafdan qarashimiz uning yechimiga bo‘lgan yo‘lni 
ko‘rsatib beradi. Misol uchun agar hisoblash-algoritmik yo‘ldan qaralsa mavjud 
algoritmlarni rivojlantish va yangi algoritmlar yaratish vazifasi turadi. Agarda 
Texnik imkoniyatlar tomonidan qaraydigan bo‘lsak hozirda ishlab chiqarilishi 
kutilayotgan va texnik imkoniyatlari katta bo‘ladigan Quantum GPU, DDR5 va 
hokazo texnik qurilmalar zaruriy ehtiyojga aylanadi. Bir narsani unitmasligimiz 
kerakki IDS tizimidagi muammolar doim ham uning texnik yoki algoritmik 
qobilyatlarni qo‘llab quvvatlashga bog‘liq bo‘lmaydi. Yangi zaiflik o‘zi bilan 
yangi testlar va yangi signaturalarni olib keladi. Risk esa doimiy mavjudligi bu 
ishlarni hech qachon nihoyasiga yetmasligini tasdiqlaydi
[8]

Neyron tarmoqlari va suniy intellekni joriy qilish ham yeng katta natijaviy 
himoyani ta’minlasada o‘zi bilan keng ko‘lamli ma’lumotlarni o‘qitish va qaror 
chiqarish ehtimoliy xatoliklari bilan kamchiliklarini ko‘rsatib beradi. Bir so‘z bilan 
aytganda zamonaviy IDS tizimlarining potensial yechimlari tahdidlarning 
ko‘lamini chegaralashga bo‘lgan bilimlarning oshishi, texnik va algoritmik 
imkoniyatlarning kengayishi bilan yuzaga chiqadi. Bu esa vaqt va evolyusiya 
jarayoniga bog‘liq holatda bo‘ladi. 
Foydalanilgan Adabiyotlar ro‘yxati 
1.
Beth Stackpole , Broadcom. 
Symantec Security Summary - June 2020

2.
LIU HUA YEO,XIANGDONG CHE,SHALINI LAKKARAJU. 
UNDERSTANDING MODERN INTRUSION DETECTION SYSTEMS:A 
SURVEY
College of Technology, Eastern Michigan University, United 
States.2017 
3.
Kyle Guercio .
Best Intrusion Detection and Prevention Systems for 2021: 
Guide to IDPS
– 2021.
4.
Ciza Thomas, Narayanaswamy Balakrishnan. 
Mathematical analysis of sensor 
fusion for intrusion detection systems
. 2009 
5.
Pietro Spadaccino , Francesca Cuomo. 
Intrusion Detection Systems for IoT: 
opportunities and challenges offered by Edge Computing
. 2020 
6.
National Institute of Standards and Technology ITL: Peter Mell,Vincent Hu, 
Massachusetts Institute of Technology Lincoln Laboratory: RichardLippmann, 
Josh Haines, Marc Zissman. 
An Overview of Issues in Testing Intrusion 
Detection Systems
7.
S. Staniford-Chen, S. Cheung, R. Crawford, M. Dilger, J.Frank, J. Hoagland, 
K.Levitt, C. Wee, R. Yip, and D. Zerkle
. GrIDS – A graph-based intrusion 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
272 
detection system for large networks
. In Proceedings of the 19th National 
Information Systems Security Conference, 1996.
8.
Anazida Zainal, Mohd Aizaini Maarof and Siti Mariyam Shamsuddin “
Data 
Reduction and Ensemble Classifiers in Intrusion Detection
” in 2008 IEEE. 
WINDOWS OPERATSION TIZIMIDA KRIPTOGRAFIK KALITLARNI 
BOSHQARISH 
Alayev Ruhillo Habibovich 
Mirzo Ulug‘bek nomidagi O‘zbekiston Milliy universiteti 
Annotatsiya: 
Ushbu ishda Windows operatsion tizimida kalitlarni 
boshqarish mexanizmi va vositalari muhokama qilingan. Windows operatsion 
tizimida qo‘llaniladigan kriptografik modullarning ishlash mexanizmi, qo‘llab-
quvvatlaydigan algoritmlari, kalit uzunliklari keltirilgan. 
Kalit so‘zlar:
kalitlarni boshqarish, windows, kriptoprovayder, CryptoAPI, 
Cryptography API: Next Generation. 
Har qanday operatsion tizim kriptografik amallarni bajarish uchun 
kriptografik algoritmlar bilan bir qatorda turli kriptografik modullar, mexanizmlar 
va standartlarni qo‘llaydi. 
Windows operatsion tizimida kalitlarni boshqarish uchun kriptoprovayderlar 
qo‘llaniladi. Hozirda Microsoft tomonidan ishlab chiqilgan kritoprovayderlarning 
2 ta avlodi mavjud:

1-avlod 
CryptoAPI(CAPI) 
interfeysini 
qo‘llab 
quvvatlovchi 
kriptoprovayderlar(Cryptographic service provider (CSP));

2-avlod Cryptography API: Next Generation(CNG) interfeysini qo‘llab-
quvvatlovchi kriptoprovayderlar.
CNG interfeysi, CryptoAPI interfeysi algoritmlariga qo‘shimcha ravishda 
elliptik egri chiziqlarga asoslangan algoritmlarni qo‘llab-quvvatlaydi. CNG 
interfeysi turli algoritmlardan foydalanish uchun marshrutizator kabi vositalardan 
foydalanadi: tasodifiy sonlar generatori marshrutizatori, xesh marshrutizator, 
simmetrik shifrlash marshrutizatori, asimmetrik shifrlash marshrutizatori, ERI 
marshrutizatori va maxfiy kelishuv marshrutizatori [1]. Bunday yondashuv yangi 
kriptografik algoritmlarni operatsion tizimda tadbiq etish jarayonini 
qulaylashtiradi. CryptoAPI da ushbu mexanizm yo‘qligi sababli yangi algoritmni 
operatsion tizimda tadbiq etish juda murakkab hisoblanadi. Amaliy dasturlar 
kriptografik amallarni bajarish uchun CNG kriptoprovayderlarga CNG 
marshrutizatorlar orqali murojaat qiladi. CNG interfeysi yangi algoritm 
kriptoprovayderlarini yaratib operatsion tizimga ulash uchun plaginlar modelini 
taqdim etadi. Har bir algoritm uchun bir nechta kriptoprovayder yaratib CNG 
marshrutizatorga ulash mumkin [2]. 
CNG interfeysida quyidagi turdagi kriptoprovayderlar mavjud: 

Kalitlarni saqlash kriptoprovayderi


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
273 

Kriptografik algoritm kriptoprovayderi 

SSL kriptoprovayder 
Kalitlarni saqlash kriptoprovayderi
kalitlarni boshqarish funksiyalarini 
amalga oshiradi: kalitlarni generatsiyalash, saqlash, eksport, import, shifrlash va 
deshifrlash, hamda kalitlarga murojaatlarni boshqarish.
Kriptografik algoritm kriptoprovayderi 
tasodifiy sonlarni generatsiyalash, 
ma’lumotlarni xeshlash, shifrlash, deshifrlash, imzolash, imzoni tekshirish, 
asimmetrik shifrlash, kalitlarni shakllantirish funksiyalarini bajaradi.
SSL kriptoprovayder
SSL/TLS ulanishlarni hosil qilish uchun ishlatiladi.
Quyidagi jadvalda Microsoft tomonidan ishlab chiqilgan yangi avlod 
kriptoprovayderlari keltirilgan: 
Kriptoprovayderlar 
Qo‘llab-quvvatlaydigan 
algoritmlari 
Izoh 
Microsoft Primitive 
Provider 
Simmetrik 
AES, DES, DESX, 3DES, 
RC2, RC4 
Asimmetrik 
DSA, RSA 
Xesh 
SHA1, SHA256, SHA384, 
SHA512, MD2, MD4, MD5 
Kalit almashish 
Diffi-Xellman, 
ECDH 
Imzo 
DSA, RSA, 
ECDSA 
Xeshlash, imzolash, 
imzoni tekshirish, 
tasodifiy sonlarni 
generatsiya qilish, 
shifrlash va deshifrlash 
funksiyalarni qo‘llab 
quvvatlaydi. 
Microsoft Software Key 
Storage Provider 
Kalit almashish 
Diffi-Xellman, 
ECDH 
Asimmetrik shifrlash 
RSA
Imzo 
DSA, RSA, 
ECDSA
Kalitlar bilan bog‘liq 
operatsiyalarni amalga 
oshiradi. 
Microsoft SSL Protocol 
Provider 
Simmetrik 
AES, DES, 3DES, RC4 
Xesh 
SHA1, SHA256, SHA384, 
MD5 
Imzo 
DSS, RSA,
ECDSA
Kalit almashish 
Diffi-Xellman, 
ECDH
SSL va TLS 
protokollarida kalitlarni 
boshqarish amallarini 
bajaradi. 
Microsoft Smart Card 
Key Storage Provider 
Kalit almashish 
Diffi-Xellman(DH), 
ECDH 
Asimmetrik shifrlash 
Kalitlarni va raqamli 
sertifikatlarni smart 
kartalarda saqlash 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
274 
RSA
Imzo 
RSA, 
ECDSA
imkonini beradi. 
Microsoft Key 
Protection Provider 
Kalitlarni xavfsiz saqlash 
xizmatini taqdim etadi. 
Microsoft Software Key Storage Provider
– quyidagi uzunlikdagi 
kriptografik kalitlarni qo‘llab-quvvatlaydi. 
Algoritm 
Kalit uzunligi 
DH
512 bitdan 4096 bitgacha, 64 bit qadam bilan 
DSA
512 bitdan 1024 bitgacha, 64 bit qadam bilan 
ECDH
P256, P384, P521 
ECDSA
P256, P384, P521 
RSA 
512 bitdan 16384 bitgacha, 64 bit qadam bilan 
CNG kriptoprovayderlari kriptografik kalitlarni kalit turidan kelib chiqib, 
quyidagi manzillarda saqlaydi: 
Kalit turi 
Katalog 
Foydalanuvchi yopiq kalit 
%APPDATA%\Microsoft\Crypto\Keys 
Lokal tizim(local system) 
foydalanuvchi yopiq kaliti 
%ALLUSERSPROFILE%\Application 
Data\Microsoft\Crypto\SystemKeys 
Lokal xizmat(local service) 
foydalanuvchi yopiq kaliti 
%WINDIR%\ServiceProfiles\LocalService 
tarmoq xizmati(network service) 
foydalanuvchisi yopiq kaliti 
%WINDIR%\ServiceProfiles\NetworkService 
Umumiy yopiq 
%ALLUSERSPROFILE%\Application 
Data\Microsoft\Crypto\Keys 
Amaliy dasturlar kalit bilan biron amalni(masalan generatsiyalash, eksport, 
import) bajarish uchun “
Key storage API
” orqali “
Kalitlarni saqlash 
marshrutizatori
” ga murojaat qiladi. Ushbu marshrutizator o‘z navbatida “Kalitni 
izolyasiyalash xizmati”ga, u esa 
kalitlarni saqlash kriptoprovayderiga

kriptoprovayder esa imzolash va imzoni tekshirish, asimmetrik shifrlash va 
deshifrlash, kalit almashish, kalitlarni generatsiyalash, eksport va import qilish 
uchun mos marshrutizator orqali 
Kriptografik algoritm kriptoprovayderiga 
murojaat qiladi. 
Microsoft tomonidan ishlab chiqilgan kriptoprovayderlar yuqoridagi 
jadvalda keltirilgandek, faqat xalqaro kriptografik algoritmlarni qo‘llab-
quvvatlaydi, O‘zDSt 1105:2009, O‘zDSt 1106:2009, O‘zDSt 1092:2009 kabi 
milliy kriptografik algoritmlarni qo‘llab-quvvatlamaydi. Ushbu masalani hal qilish 
uchun “Kalitlarni saqlash kriptoprovayderi” va “Kriptografik algoritm 
kriptoprovayderi” yaratildi, hamda Microsoft Office[3] dasturlari, Microsoft 
Active Directory Certification Service xizmati bilan integratsiya qilindi.


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
275 
Foydalanilgan adabiyotlar 
1.
Sean Turner, Russ Housley. Implementing Email Security and Tokens: Current 
Standards, Tools, and Practices. Wiley Publishing, Inc. 2008. — 314 bet. 
2.
Y. Ahmad. “A study on algorithms supported by CNG of Windows Operating 
System”. International Journal of Modern Engineering Research (IJMER). 
Vol.2, Issue.1, pp-276-280, Jan-Feb 2012. 
3.
Mersaid M. Aripov and Ruhillo H. Alaev. 2019. Research of the application of 
the new cryptographic algorithms: applying the cipher algorithm 
O'zDSt1105:2009 for MS office document encryption. In Proceedings of the 
5th International Conference on Engineering and MIS (ICEMIS '19). 
Association for Computing Machinery, New York, NY, USA, Article 3, 1–7. 
DOI:https://doi.org/10.1145/3330431.3330434 
KOMYUTER TARMOQLARIDA MA’LUMOTLARNI 
HIMOYALASHNING ASOSIY YO’NALISHLARI 
Bazarbayev M.X., Ibragimov M.F. 
Muhammad al-Xorazmiy nomidagi TATU Urganch filiali 
ANNOTATSIYA 
Ushbu maqolada axborot tizimlarida hozirda mavjud bo’lgan himoyalash 
usullari keltirilgan. Axborotlarni himoyalash usullari va hozirda qo’llaniladigan 
zamonaviy vositalar haqida so’z yuritiladi. Tarmoqlararo ekranning axborot 
himoyasidagi vazifalari va uning qanday ahamiyatga ega ekanligini ko’rib chiqish 
mumkin. 
Kalit so’zlar:
axborot himoyasi, FireWall, UNIX, MB(ma’lumotlar bazasi, SKIP 
Axborotlarni himoyalashning mavjud usul va vositalari hamda kompyuter 
tarmoqlari kanallaridagi aloqaning xavfsizligini ta’minlash texnologiyasi 
evolyutsiyasini solishtirish shuni ko’rsatmoqdaki, bu texnologiya rivojlanishining 
birinchi bosqichida dasturiy vositalar afzal topildi va rivojlanishga ega bo’ldi, 
ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv 
rivojlanishi bilan harakterlandi, uchinchi bosqichida esa quyidagi tendentsiyalar 
ravshan bo’lmoqda; 
axborotlarni himoyalash asosiy funksiyalarining texnik jixatdan amalga 
oshirilishi; 
bir nechta xavfsizlik funksiyalarini bajaruvchi himoyalashning birgalikdagi 
vositalarini yaratish: 
algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish. 
Kompyuter tarmoqlarida xavfsizlikni ta’minlashda hujumlar yuqori darajada 
malakaga ega bo’lgan mutaxassislar tomonidan amalga oshirilishini doim esda 
tutish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
276 
yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida 
personal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga 
axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o’tkazib turish 
ham katta ahamiyatga ega. 
Internet tarmog’ida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash 
asoslari. Ma’lumotlarni uzatish tizimlarining rivojlanishi va ular asosida yaratilgan 
telekommunikatsiya xizmat ko’rsatish vositalarining yaratilishi bevosita 
foydalanuvchilarga tarmoq zaxiralaridan foydalanish tartiblarini ishlab cliiqarish 
zaruriyatini paydo qildi: 
foydalanuvchining anonimligini ta’minlovchi vositalar; 
serverga kirishni ta’minlash. Server faqatgina bitta foydalanuvchiga emas, 
balki keng miqyosdagi foydalanuvchilarga o’z zahiralaridan fovdalanishga ruhsat 
berishi kerak; 
ruhsatsiz kirishdan tarmoqni himoyalash vositalari. 
Internet tarmogida ruhsatsiz kirishni taqiqlovchi tarmoqlararo ekran - Fire 
Wall vositalari keng tarqalgan. Ushbu vosita asosan UNIX operatsion tizimlarida 
qo’llanilib, bevosita tarmoqlar orasida aloqa urnatish jarayonida xavfsizlikni 
ta’ininlaydi. Bundan tashqari, Fire Wall tiziinlari tashqi muhit, masalan, Internet 
uchun, asosiy ma’lumotlarni va MBlarini xotirasida saqlab, bevosita ma’lumot 
almashuvini ta’minlashi va korxona tizimiga kirishini taqiqlaslii mumkin. 
Lekin Fire Wall tizimlarining kamchiliklari ham mavjud, masalan, E-mail 
orqali dasturlar jo’natilib, ichki tizimga tushgandan so’ng o’zining qora niyatlarini 
bajarishida ushbu himoya ojizlik qiladi. 
Fire Wall sinfidagi tizimlarning asosiy qismi tashki hujumlarni qaytarish 
uchun mo’ljallangan bo’lsa ham, hujumlar ularning 60 % i kuchsiz ckanligini 
ko’rsatdi. Bundan tashkari, Fire Wall zabt etilgan serverning ishlashiga qarshilik 
ko’rsata olmaydi. 
Shu bois, Internet tizimida xavfsizlikni ta’minlash bo’yicha quyidagi 
o’zgarishlar kutilmoqda: 
Fire Wall tizimlarining bevosita xavfsizlik tizimlariga kiritilishi; 
tarmoq protokollari bevosita foydalanuvchilarni huquqlarini aniqlovchi, 
xabarlaming yaxlitligini ta’minlovchi va ma’lumotlarni shifrlovchi dasturiy 
imkoniyatlaridan iborat bo’lishlari. Hozirgi kunda ushbu protokollarni yaratish 
bo’yicha anchagina ishlar olib borilmoqda. SKIP protokoli (Simple Key 
management for Internet Protocol - Internet protokollari uchun kriptokalitlarning 
oddiy boshqaruvi) shunga misol bola oladi.
Foydalanilgan adabiyotlar: 
1.
G’aniyev S.K., Karimov M.M. "Hisoblash sistemalari va tarmoqlarida 
informatsiya himoyasi. Oliy o’quv yurtlari talabalari uchun o’quv qo’llanma". 
TDTU, 2003.


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
277 
MATNLI MA’LUMOTLAR UCHUN SINFLASHTIRISH MASALASINI 
YECHISH USUL VA ALGORITMLARI 
Oybek Allamov, Zafarbek Madrahimov 
Muhammad Al-Xorazmiy nomidagi TATU Urganch filiali 
Annotatsiya: 
Mazkur tezisda matnli ma'lumotlarni sinflashtirish usullari va 
algoritmlari tasvirlangan. Elektron hujjatlar bilan ishlashda matnli ma’lumotlarni 
sinflashtirish yordamida vaqtingiz tejaladi va ish samaradorligi oshadi. Xulosa 
asosida ushbu algoritmlarni qo'llashning o'ziga xos xususiyatlari keltirildi. 
Kalit so’zlar: 
Matnli ma’lumotlar, algoritm, usul, yondashuv. 
Matnli ma'lumotlarni sinflashtirishning bir necha yondashuvlari mavjud. 
Birinchi yondashuv inson omili yordamida ya’ni matnli ma’lumotni insonlar 
yordamida o’qib olib uni sinflashtirilishi. Ushbu usul aniq, ammo asosiy 
kamchiliklaridan biri bu katta hajmdagi ma'lumotlarni maqbul vaqt ichida qayta 
ishlashning mumkin emasligi. 
Ikkinchi yondashuv muntazam ifodalar asosida qoidalarni yozish. Ushbu 
yondashuvda matnni sinflash bo'yicha mutaxassis tomonidan qoidalar majmui 
tashkil etiladi. Natijada katta hajmdagi ma'lumotlarni qayta ishlashga imkon 
beruvchi muntazam ifodalarning asoslari shakllantiriladi. Biroq, bunday qoidalar 
yaratish uchun katta kuch va vaqt talab qilinadi. Shu bilan birga, qoidalarni 
aniqlashdan oldin mutaxassis barcha sinflardan turli xil ma'lumotlar namunalari 
bilan chuqur tanishishi kerak, bu juda ko'p vaqt talab qilishi mumkin. 
Uchinchi yondashuv mashinali o’qitishga asoslangan. Ushbu yondashuvda 
namuna matnining sinfi avtomatik ravishda kompyuter tomonidan aniqlanadi. 
Ushbu yondashuv o'quv ma'lumotlarini oldindan qo'lda belgilashni talab qiladi, 
ammo bu barcha namunalarni sinflarga tegishli bo'lgan qoidalarni aniqlashdan 
ko'ra oddiy vazifadir. Hozirgi vaqtda ushbu yondashuv eng ko'p ishlatiladigan va 
istiqbolli hisoblanadi, chunki u insondan eng kam kuch talab qiladi va katta 
hajmdagi matnli ma’lumotlarni avtomatik qayta ishlash qobiliyatiga ega bo’ladi.[1] 
Mashinani o'rganishga asoslangan matnni sinflash bir nechta asosiy 
algoritmlar bilan ifodalanadi. 
Naif Bayes klassifikatori
. Ushbu usul Bayes teoremasiga asoslangan ba'zi 
bir qo'shimchalar bilan ehtimollik tasnifi usuli hisoblanadi. Bayes teoremasi ikki 
hodisaning ehtimoli va ularning shartli ehtimoli o'rtasidagi munosabatni beradi. 
Naif Bayes klassifikatori sinfning muayyan xususiyatlarining mavjudligi yoki 
yo'qligi boshqa xususiyatlarning mavjudligi yoki yo'qligi bilan bog'liq emasligini 
ta'kidlaydi. Aytaylik, ob'yekt rang, shakl va massa kabi xususiyatlarga ko'ra 
tasniflanishi mumkin. 
Neyron to’rlari va uni o’qitish
Neyron tarmoq neyronlarning tizimi va ular orasidagi aloqa.Ta'lim 
jarayonida turli neyronlarni bog'laydigan aloqalarning vazni asta-sekin o'zgaradi. 
Neyron tarmoqni o'qitish natijasi bunday tarmoq bo'lib, uning aloqasi 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
278 
muammoning shartlarini qondiradigan koeffitsientga ega. Neyron tarmoqlari 
neyron aloqalar bilan o'rgatilgan qatlamlar soni bilan tavsiflanadi. Katta hajmdagi 
ma'lumotlar va ko'plab parametrlarga ega bo'lgan muammolarni hal qilishda 
ko'plab qatlamlarga ega bo'lgan neyron tarmoqlar qo'llaniladi.Bunday tarmoqlarni 
chuqur o’rganish deb ataladi.Chuqur o'rganish usullari ikkita muhim xususiyat 
bilan ajralib turadi: murakkab g'oyalarni qatlamli yaratish, shuningdek, oraliqni 
batafsil o'rganish har bir qatlam yuqori qatlam vakillik ehtiyojlari va quyida 
qatlami ehtiyojlariga ko'ra yangilanadi, shunday qilib, taqdim etadi. Birgalikda, bu 
ikki xususiyat mashinani o'rganish uchun oldingi yondashuvlarga qaraganda 
chuqur o'rganishni ancha muvaffaqiyatli qiladi. Neyron tarmoqlarining afzalliklari 
shundaki odatda, boshqa usullarga nisbatan matnni tasniflashning yuqori aniqligi. 
Bundan tashqari, ushbu usulning aniqligi odatda ma'lumotlar sonining ko'payishi 
bilan kuchayadi, ya'ni ma'lumotlarni to'plash qobiliyatiga ega bo'lgan tizimlarda bu 
usul ko'proq mos keladi. Neyron tarmoqlarining kamchiliklari an'anaviy ravishda 
neyron tarmoqlardan foydalanishni murakkablashtiradigan hisoblash resurslariga 
bo'lgan ehtiyojning yuqori darajasi hisoblanadi.[2] 
Xulosa matn ma'lumotlarini sinflashning mavjud usullarini taqqoslash 
natijasida quyidagi xulosaga kelish mumkin. Katta hajmdagi ma'lumotlarni qayta 
ishlashda chuqur o'rganish bilan ko'p qatlamli neyron tarmoqlardan foydalanish 
tavsiya etiladi. Bayes tasniflagichi usuli muqobil usul sifatida ishlatilishi mumkin, 
agar belgilar haqida qo'shimcha ma'lumot bo'lsa. 
Foydalanilgan adabiyotlar. 
1.
Srivastava N., Hinton G., Krizhevsky A., Sutskever I. and Salakhutdinov R. 
Dropout:A Simple Way to Prevent Neural Networks from Overfitting Journal 
of Machine Learning Research. 2014[1] 
2.
Чернодуб А.Н., Дзюба Д.А. Обзор методов нейроуправления Проблемы 
программирования. – 2011. 
3.
Обучение нейронных сетей. — Горбань А.Н. - 1990.[2] 
4.
Терехов В.А., Ефимов Д.В., Тюкин И.Ю. Нейросетевые системы 
управления. — 2002. 
5.
Ясницкий Л. Н. Введение в искусственный интеллект - 2005 
6.
Николенко С., Кадурин А., Архангельская Е. Глубокое обучение – 2018 
7.
Круглов В. В., Борисов В. В. Искусственные нейронные сети. - 2001 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
279 
V SHO‘BA. TA’LIMDA ZAMONAVIY 
TELEKOMMUNIKATSION 
TEXNOLOGIYALAR 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
280 
ОПОРНЫЙ КОНСПЕКТ-ОДИН ИЗ СПОСОБОВ АКТИВИЗАЦИИ СРС 
ПО ТЕМЕ «АЛГОРИТМИЗАЦИЯ И ПРОГРАММИРОВАНИЕ 
РАЗВЕТВЛЯЮЩИХСЯ ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕССОВ» КУРСА 
ПРОГРАММИРОВАНИЯ 
1
Юсупов Д.Ф., 
2
Ахмедов Э.Ю, 
2
Базарбоев М.Х. 
1
Ургенчский государственный университет 
2
Ургенчский филиал ТУИТ им.Мухаммада ал-Хорезми 
Аннотация.
Предлагается 
методика 
использования 
опорного 
конспекта по выбранным темам предмета, при этом преподаватель дает 
методические рекомендации для самостоятельного изучения на основе 
структурированного учебного материала, и эти темы на лекции излагается 
проблемном виде, а закрепляется на практическом занятии. Не подлежит 
сомнению, что чтение лекции с опорным конспектом способствует 
активизации СРС; экономии лекционного времени для проблемного чтения; 
быстрейшему выявлению неуспевающих студентов. 
Ключевые слова.
Самостоятельная работа, опорный конспект, 
структурирование учебного материала, проблемная лекция, активация 
студента, экономия лекционного времени. 
Приступая к изучению курса «Программирование», преподаватель 
должен решить две задачи: осуществить правильный отбор и логической 
структуризации учебного материала и соотнести методику преподавания на 
основе логической последовательности материала темы студентам. По 
каждой теме необходимо разумное сочетание самостоятельной работы 
студентов (СРС) и их работы под руководством преподавателя. 
Логическая 
структуризация 
темы 
«алгоритмизация 
и 
программирование разветвляющихся вычислительных процессов» (АПРВП) 
выглядет следующим образом (рис.1.) [1,2]. 
С первых лекций преподаватель должен учить студентов самому 
простому – самостоятельной работе с учебником, учебными пособиями, 
интернет материалами; определению основной идеи изучаемого материала; 
установление связей в данном материале с ранее изученным; 
самостоятельности изучения некоторых тем, разделов; потребности 
приходить на лекцию подготовленным. С этой целью студентов необходимо 
увлечь изучаемым курсом, убедить их в важности его изучения, а иногда и 
«заставить работать». 
Один из способов «заставить работать» - выдавать опорные конспекты 
для конспектирования. Преподавателю необходимо по основным темам 
читаемого курса составить опорные конспекты и выдавать их студентам за 2-
3 недели до чтения данной темы, чтобы они его законспектировали и 
продумали ответы на некоторые вопросы. 
При составлении опорного конспекта желательно в каждом вопросе 
выделить смысловые опорные пункты, которые требуют либо дальнейшего 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
281 
доказательства, либо детального пояснения, либо при чтении лекции на них 
тратится много времени (например, содержательная постановка и 
математическая формулировка задачи, разработка рабочего алгоритм метода 
и т.д.), после каждого такого пункта преподаватель указывает число строк, 
которое необходимо оставить при конспектировании и которые будут 
заполнены во время лекции. 
Кроме того, лектор отмечает один или два вопроса (например, 
звездочкой) на которые предлагается студентам дать ответь самостоятельно. 
Необходимо помечать те вопросы, ответ на которые основывается на 
пройденном материале. Например, на лекции при изложении данной темы 
(лекция №4) вспоминается задачи алгоритмизации и программирования 
последовательных вычислительных процессов (лекция №2,№3). 
Рис.1. Структуризация темы «Алгоритмизация и программирование 
разветвляющихся вычислительных процессов» 
АПРВП
3.Разветвление 
неполное
2.Разветвление 
полное 
4.Разветвление 
сложное 
5.Разветвление 
по выбору 
1.Основные 
понятии 
12.Условные 
команды 
123.Переход 
с полн.усл. 
124.Переход 
по выбору 
111.Операции 
отношения 
112.Логические 
отношения и 
выражении 
113.Условия 
полная
114.Условия 
неполная 
115.Условия 
сложная 
11.Условни 
121.Переход 
безусловный 
122.Переход с 
неполн.усл. 
21.Классичес-
кий вариант 
22.Частный 
вариант 
31.Классичес-
кий вариант 
32.Частный 
вариант 
41.Классичес-
кий вариант 
42.Частный 
вариант 
51.Переход по 
выбору 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
282 
В опорном конспекте формулируется математическая задача условного 
типа, например, с полным, неполным, сложным условием (рис.2), некоторые 
задачи отмечается звездочкой, т.е. студентам предлагается продумать 
построение алгоритма задачи и записать на отдельном листе бумаги [3]. За 
неделю до лекции, в часы, отведенные для индивидуальной работы со 
студентами, преподаватель посматривают конспекты и беседует по вопросам, 
отмеченным звездочкой. 
2
если
2




x
x
b
a
y
j








;
0
если
,
;
0
если
,
2
x
d
ax
x
b
a
y
j











;
0
если
,
)
ln(
;
если
,
)
cos(
2
2
2
x
c
x
b
d
x
x
x
d
x
a
y
j












;
если
,
3
;
если
,
2
n
m
n
m
b
a
d
x
e
c
bx
ax
y
j
Рис.2. задачи условного типа 
По курсу «Программирование 1» желательно по следующим темам 
составить опорные конспекты: 

Алгоритмизация 
и 
программирование 
(АП) 
линейных 
вычислительных процессов; 

АП разветвляющихся вычислительных процессов; 

АП простых повтаряющихся вычислительных процессов; 

АП 
сложных 
(двойных 
циклов) 
простых 
повтаряющихся 
вычислительных процессов; 

АП итерационных вычислительных процессов; 

АП типовых задач одномерных числовых массивов; 

АП типовых задач двумерных числовых массивов; 

АП типовых задач строковых переменных; 

АП типовых задач символьных массивов; 

АП типовых задач с использованием функции и подпрограмм; 

АП типовых задач с использованием ф
айлы и файлы данных.
Составляя опорный конспект по выше указанным темам, преподаватель 
дает методические рекомендации для самостоятельного изучения и эти темы 
на лекции излагается проблемном виде, а закрепляется на практическом 
занятии. Именно к лекции, читаемой с опорным конспектом, можно отнести 
слова «… задача всякого руководства: дать основные понятия по 
излагаемому предмету и указать, в каком направлении следует изучать его 
подробнее и почему важно такое изучение». 
Какие же выводы напрашиваются из условия применения опорного 
конспекта? 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
283 
Не подлежит сомнению, что чтение лекции с опорным конспектом 
способствует активизации СРС; экономии лекционного времени для 
проблемного чтения; быстрейшему выявлению неуспевающих студентов. 
Использованные литературы 
1.
Хеннер Е.К., Соловьева Т.Н. Изучение информатики в вузе в
условиях цифровой образовательной среды // Преподаватель XXI век. 2016. 
№ 4. С. 46–53. 
2.
Структурирование учебного материала как элемент научного 
мышления школьников // Актуальные проблемы физического образования на 
рубеже веков в педагогических вузах: Материалы III Уральской 
региональной научно-практической конференции. – Уфа, 2001. – С.11-16. 
3.
Остапенко А.А., Шубин С.И. Крупноблочные опоры: составление, 
типология, применение.// Школьные технологии. № 3. - 2000. - С. 19 -33. 
DASTURLASH FANINI KOMPYUTERLASHGAN TEXNOLOGIYALAR 
ASOSIDA O‘QITISHNING AMALIY JIXATLARI 
Yusupov F., Kazakov O.E., Ibragimov M.F. 
Muhammad al-Xorazmiy nomidagi TATU Urganch filiali
Annotatsiya.
Mazkur maqolada o‘qituvchi tomonidan zamonaviy axborot-
kommunikatsiya va pedagogik texnologiyalardan o‘quv jarayonida samarali 
foydalanishning xarakterli tomonlari tahlil qilingan, chunonchi,o‘qituvchi bunday 
mashg‘ulotlarga ma’suliyatli tayyorlanishi, mavzuni tizimli tarzda tahlil qilishi, 
mavzuni mantiqli strukturalab, o‘rganiladigan tayanch elementlarning (modullar) 
tabiatiga mos keladigan texnikaviy va dasturiy vositalarni oldindan tuzilgan reja 
(ssenariy) asosida namoyish qilish va tushuntirish uchun sozlab, taxlab qo‘yish 
muammolari ko‘rib chiqilgan.
Kalit so‘zlar.
Dasturlash, algoritm, motivatsiya, strukturalash, zamonaviy 
dasturiy vositalar, ustoz-shogird uslubi. 
O‘qitishning birinchi texnik vositalari yaratilgan davrdan beri, ya’ni 
magnitafon, 
lingafon 
kabineti 
jihozlari, 
diaproyektor, 
kinoproyektor, 
videomagnitafon va boshqalar, bular barchasi o‘z vaqtida fan, predmet 
o‘qituvchilari tomonidan ta’lim jarayonida juda faol qo‘llanilib kelindi. Biroq, 
o‘tgan asrning o‘rtalariga kelib ilmiy texnikaviy jarayon shunday jadal sur’atlar 
bilan rivojlanib ketdiki, natijada o‘quv jarayoni uchun yangi texnologiyalarni, 
texnik-dasturiy vositalarni, yangi imkoniyatlarni keltirib chiqardi. Hozirgi kunda 
texnologiyalar xoh ishlab chiqarishda, xoh o‘quv jarayonida bo‘lsin jadal 
rivojlanishi natijasida juda tez yangilanib bormoqda. Hozirgi paytda juda ko‘p 
insonlarning hayotiy faoliyati, huddi shunday o‘qituvchilarning ham, bunday 
axborotlashgan jamiyatda shaxsiy kompyutersiz ish ko‘rishi amri mahol bo‘lib 
qoldi. Yangi shakllanayotgan axborotlashgan jamiyatning bir bo‘lagi bo‘lgan 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
284 
umumiy ta’lim, kasb-hunar kollejlari, oliy ta’lim muassasalari ham zamon talabi 
darajasida o‘z faoliyatini qayta ko‘rib chiqishi, zamon bilan hamnafas bo‘lishi 
zarur [1,2].
O‘qitishning an’anaviy metodlarini yoqlaydiganlar e’tiroz bildirishi 
mumkin, ya’ni shaxsiy kompyutersiz, axborot-kommunikatsiya texnologiyalarisiz 
ham juda yaxshi darajada bilim berishni tashkil qilib kelganmiz, biroq yomon 
natija bo‘lmadiku deb. To‘g‘ri, an’anaviy usullarning natijalari o‘z vaqtida juda 
yuqori bo‘lgan, o‘quvchilar yetarli darajada bilim, ko‘nikma olishgan, bular 
keyingi bilim olish jarayoni uchun (oliy ta’limda) yetarli bo‘lgan. An’anaviy 
usulda o‘quv jarayonining markazida ta’lim beruvchi, o‘qituvchi, o‘rgatuvchi ustoz 
turar edi, ya’ni o‘qituvchi-o‘quvchi tamoyilida dars berish tashkil qilinganligi 
hammaga ma’lum. Biroq, endilikda, axborotlashgan jamiyat sharoitida bilim olish 
markazida shaxs sifatida o‘quvchi turmog‘i lozim, chunki o‘quvchini yangi 
sharoitda ijodkor, faol shaxs deb qarash zarur, endi o‘quvchi unga o‘qituvchi 
tomonidan taklif qilinayotgan bilimlarni passiv qabul qiluvchi emas.
Hozirgi paytda o‘quvchilarimiz bizga o‘qitishda yangicha metodlarni, 
uslublarni, yondashishlarni qo‘llashni undashyapti. Zamonaviy o‘quvchi, ayrim 
hollarda fan o‘qituvchisiga qaraganda, masalan, dasturlash, axborot 
kommunikatsiya vositalariga doir fanlar bo‘yicha kompyuterning imkoniyatlaridan 
foydalanish sohasida ancha yuqori tajribaga erishgan, malakaga ega, ilgarilab 
ketgan bo‘lishi mumkin, shu boisdan ham o‘qituvchining an’anaviy tarzda dars 
berishi o‘quvchini qanoatlantirmaydi [2,3]. Bu bilan o‘quvchining rolini oshirib, 
o‘qituvchining rolini pasaytirsh degani emas, balki, ta’lim tizimida har doim ham 
o‘qituvchi asosiy rolni o‘ynaydi, shu boisdan ham zamonaviy o‘qituvchi o‘z ustida 
tinmay muntazam ishlashi zarur, fanning metodologiyasini, konsepsiyasini to‘la 
o‘zlashtirishi, o‘quvchilarga fan cho‘qqilarini egallashi uchun to‘g‘ri yo‘l ko‘rsata 
bilishi, yo‘lboshchilik qila bilishi, maslakdoshi bo‘lishi darkor. Shu boisdan ham 
ta’lim muassasalarida fanlarni o‘qitishda, uning tarkibini, strukturalab, mavzuni 
bayon qilishning samarali ketma-ketligini tashkil qilish, mazmunini yangicha 
motivatsiya qilish muhim masala hisoblanadi, ayniqsa mutaxassislik fanlari 
bo‘yicha.
O‘qitishning yangi modeli asosan quyidagi xolatlarda shakllanadi: o‘qitish 
texnologiyasini markazida – o‘quvchi; o‘quv faoliyatini asosi – o‘quvchi bilan 
do‘stona munosabat; bilim olishda o‘quvchi faol rol o‘ynaydi; texnologiyaning 
mazmuni, mohiyati, maqsadi – o‘quvchida mustaqil ta’lim olish jihatlarini, 
imkoniyatlarini, ko‘nikmalarini rivojlantirish, shakllantirish turadi [3]. 
O‘quvchinig fikrlash qobiliyatiga, mantiqiy abstrakt tasavvuriga, tafakkuriga, 
kasbiy faoliyatini shakllanishiga, individual ishlash ko‘nikmasini hosil bo‘lishiga, 
bularning rivojlanishiga va taraqqiyotiga samarali ta’sir ko‘rsatuvchi birdan-bir 
ta’lim vositasi noan’anaviy dars hisoblanadi. Bunday noan’anaviy mashg‘ulotlar 
quyidagi ko‘rinishlarda bo‘lishi mumkin: musobaqalashish darsi, maslahatli dars, 
o‘quvchilarning o‘zini-o‘zi o‘qitish darsi, ijodiy dars, ishbilarmonlar o‘yini darsi, 
amaliy ilmiy konferensiya darsi, predmetlararo bog‘lanish darsi, integrallashgan 
(qo‘shma) darslar va boshqalar.


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
285 
Tajriba shuni ko‘rsatadiki, bunday metodik izlanishlar kompyuterli o‘qitish 
dasturiy vositalari bilan uzviy tarzda olib borilganda o‘quvchi juda qisqa muddat 
ichida fanni o‘zlashtirib olishi, mavzularning mohiyatiga chuqur kirib borishi, 
hamda o‘quvchida ijodiy faoliyatni shakllanishi faollashadi. Ayniqsa, 
o‘quvchining ijodiy faoliyatini shakllantirish kompyuterlashgan, axborotli o‘qitish 
texnologiyalarining maqsadini, mohiyatini belgilaydi. Natija an’anaviy darslarda 
o‘zini noqulay sezadigan o‘quvchilar xam kompyuterlashgan o‘qitish jarayonida 
o‘zini yaxshi his etib, tetiklashib topshiriqlarni bajarishga kirishmoqdalar. Sababi 
shundan iboratki, birinchidan, o‘quvchi shaxsiy kompyuterda individual harakat 
qiladi, mustaqil ishlaydi, bilmagan joylarini mustaqil o‘zlashtira oladi, yoki 
murakkab tuyulgan topshiriqlarni tayyorlanib keyinchalik yechimini topadi, buning 
uchun unga hech kim xalaqit bermaydi, ta’na qilmaydi. Ikkinchi tomondan, 
o‘qituvchining roli o‘quvchini nazorat qilish emas, balki, yo‘naltiruvchi do‘stona 
munosabatda bo‘lish, muammoni yonma-yon turib birgalikda hal qilish bilim 
olishni maqsadli tarzda tashkil qilishdir.
Jumladan, ACM.TUIT.uz saytidan foydalanib har xil qiyinlik darajasidagi 
masalalarni yechimini topishni, algoritmini qurishni, hamda mazkur saytda 
keltirilgan yechilgan masalalarning algoritmlarini tahlil qilishni va zaruriy 
ma’lumotlar bo‘yicha maslahatlar olishni TATUning Urganch filiali informatiklari 
bilan birgalikda hal qilmoqdamiz. Huddi shunday, iqtidorli, iste’dodli 
o‘quvchilarimiz bilan Rossiyaning va boshqa xorijiy oliy ta’lim muassasalarining 
on-line tipidagi saytlaridan foydalanish, masalalar yechish, maslahatlar olishni, 
chet ellardagi tengdoshlari, bo‘lg‘usi kasbdoshlari bilan aloqalar bog‘lashni yo‘lga 
qo‘ymoqdamiz. Internet resurslaridan foydalanishni amalga oshiruvchi bunday 
dars mashg‘ulotini tashkil qilish o‘qituvchidan avvalambor fanni chuqur egallab 
olishni, internetning texnik, dasturiy vositalaridan unumli foydalana olish 
malakasini talab qiladi. O‘quvchilar internetdagi pochta, telegramm va boshqa 
turdagi manzillari yordamida o‘qituvchilar bilan topshiriqlarni bajarish bo‘yicha 
muloqot qiladilar (topshiriqlarni olish, maslahat olish, bajarish bo‘yicha). 
Yangi kompyuterlashgan axborot texnologiyalaridan foydalanish natijasida 
o‘quv jarayoni individuallashadi, dasturlash fanini (boshqa fanlarda ham) 
o‘zlashtirishda o‘quvchilarda yangi motivlar paydo bo‘ladi, o‘quvchi-o‘qituvchi 
tizimida teskari bog‘lanish kuchli rol o‘ynaydi, bilimlarni baholashning 
ob’ektivligi ortadi, statistik ma’lumotlarni yig‘ish yengillashadi, o‘quvchilarda 
bilimlarni o‘zlashtirishning ayrim jihatlari (yaxshi, past) yaqqol namoyon bo‘ladi, 
o‘qituvchida mashg‘ulot strukturasini o‘zgartirish imkoniyati (o‘quvchilarning 
dastlabki tayyorgarlik darajasiga mos ravishda) paydo bo‘ladi, o‘quv jarayonini 
differensiallashga imkon yaratadi, mavzuni, fanni o‘zlashtirish darajasini oshiradi, 
unga bo‘lgan qiziqishni orttiradi. 
O‘quv 
jarayonida 
kompyuterlashgan 
o‘qitish 
texnologiyasidan 
foydalanishning xarakterli tomoni shundaki, o‘qituvchi bunday mashg‘ulotga 
ma’suliyatli tayyorlanishi, mavzuni tizimli tarzda tahlil qilib, strukturalab, 
o‘rganiladigan tayanch elementlarning (modullar) tabiatiga mos keladigan 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
286 
texnikaviy va dasturiy vositalarni oldindan tuzilgan reja (ssenariy) asosida 
namoyish qilish va tushuntirish uchun sozlab, taxlab qo‘yishi zarur.
Shunday qilib, mashg‘ulotlarda kompyuter texnologiyalaridan foydalanish 
dasturlashtirish fanini o‘qitishni, o‘zlashtirishni anglab yetishning yangi qirralarini 
ochib beradi va o‘qituvchida dars mashg‘ulotlarini olib borishda yangi sifat 
darajalariga erishishiga ko‘maklashadi. 
Foydalanilgan adabiyotlar 
4.
O‘zbekiston Respublikasi Prezidentining 2019 yil 3-maydagi “Iqtidorli 
yoshlarni aniqlash va yuqori malakali kadrlar tayyorlashning uzliksiz tizimini 
tashkil etish chora-tadbirlari to‘g‘risida”gi PQ-4306-son Qarori/www.lex.uz. 
5.
Апатова П.В. Дидактические аспекты компьютерного обучения. – М.: 
Педагогика, 2002. - 168 с. 
6.
Хеннер Е.К., Соловьева Т.Н. Изучение информатики в вузе в условиях 
цифровой образовательной среды // Преподаватель XXI век. 2016. № 4. 
С. 46–53. 
FIZIKA FANIDAN LABORATORIYA MASHG‘ULOTLARINI OLIB 
BORISHDA VIRTUAL LABORATORIYANING O‘RNI 
A. Raxmanov 
Urganch davlat universiteti 
Annotatsiya:
Ushbu maqolada oliy ta’lim tizimida fizika fanidan 
laboratoriya mashg‘ulotlarini olib borishda virtual laboratoriyaning ahamiyati va 
uning samaradorligi, talabalarning fizika fanidan laboratoriyalarni real asbob – 
uskunalar bilan bajarishdagi muammolar va ushbu muammolarni hal qilishda 
virtual laboratoriyalarning o‘rni hamda virtual laboratoriyalarga qo‘yilgan metodik 
talablar haqida so‘z yuritilgan. 
Kalit so‘zlar:
Virtual laboratoriya, real, haqiqiy, kompyuter model, 
metodik talab, sanagich, laboratoriya mashg‘uloti. 
Нozirgi vaqtdagi va bundan keyingi ta'lim, fan, texnika va texnologiyalarni 
rivojlanishini kompyuter texnologiyalarisiz tasavvur qilish qiyin. Ta’lim tizimida, 
ayniqsa, tabiiy fanlarni o‘qitishda kompyuter texnologiyalaridan keng ko‘lamda 
foydalanish fan, texnika va texnologiyalarning yanada rivojlanishiga katta hissa 
qo‘shadi. Masalan, fizika fanini o‘qitishda kompyuter texnologiyalaridan 
foydalanish mikro va makro dunyoda bo‘layotgan, ayniqsa, juda tez va juda sekin 
yuz beradigan hodisalarni o‘rganishda samarali hisoblanadi.
Ma’lumki, oliy ta’limda fizika fani o‘qitishda ma’ruza, amaliy va 
laboratoriya mashg‘ulotlari asosida o‘qitiladi. Laboratoriya mashg‘ulotida talaba 
nazariy o‘rgangan bilimlarini amalda tajribalar o‘tkazish orqali mustahkamlab 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
287 
boradi. Agar talaba nazariy o‘rgangan bilimlarini tajriba asosida mustahkamlab 
ololmasa mavzu bo‘yicha o‘rgangan tushunchalarini faqat yod olish bilan 
chegaralanib qoladi va bu albatta fizika faniga qo‘shni bo‘lgan fanlarni 
o‘zlashtirishiga ham salbiy ta’sir ko‘rsatadi[1].
Laboratoriya ishlarini bajarishda talabalar oldin laboratoriya ishini 
bajarishga ruxsat oladi va laboratoriya ishini bajarganidan keyin laboratoriya 
mavzusi yuzasidan hisobot topshiradi[2]. 
Talabalar laboraroiya ishiga ruxsat olishda quyidagi muammolarga duch 
keladi: 
- Laboratoriya ishini bajarish uchun kerak bo‘lgan asbob – uskunalarni oldindan 
ko‘rmasligi; 
- Kerakli asbob – uskunalarning har birining bajarish vazifalarini to‘liq tushuntira 
olmasligi; 
- Asbob – uskunalarni berilgan sxema bo‘yicha yig‘ishni tushuntura olmasligi; 
- Asbob – uskunalar bilan yaqinda tanish emasligi; 
- Laboratoriya ishining bajarish tartibini yaxshi o‘zlashtira olmasligi; 
- Laboratoriya ishini bajarish ketma – ketligini tushunib olmasligi; 
- Laboratoriya ishini bajarishda yo‘l qo‘yilgan xatoliklarni(o‘rtacha qiymati, 
absolyut va nisbiy xatoliklari) hisoblashni yaxshi o‘zlashtirmaganligi; 
- Laboratoriyaning asbob – uskunalar bilan ishlashda texnika xavsizlik qoidalariga 
to‘liq rioya qilmasligi hamda ularga shikast yetkazib qo‘yishligi va b. 
Yuqoridagi muammolarga duch kelgan talaba laboraroiya mashg‘ulotlarini 
o‘zlashtirishtira olmaydi va fanga bo‘lgan qiziqishi so‘nib boradi. Buni oldini olish 
uchun fizika fanining har bir laboratoriya ishlarining virtual ko‘rinishlari ishlab 
chiqilishi kerak. Talaba laboratoriya ishini bajarilishini nazariy o‘rganish bilan bir 
qatorda uning virtual laboratoriya ko‘rinishidagini bajarib ham borsa, laboratoriya 
ishini bajarishga ruxsat olishda va laboraroriya ishini real asbob – uskunalarda 
bajarishda qiyinchiliklarga duch kelmaydi.
Bunda virtual laboratoiyalarga quyidagi metodik talablar qo‘yiladi: 
- Laboraroriya ishini virtual ko‘rinishdagini bajarishda ishlatiladigan asbob – 
uskunalar alohida bo‘lishi; 
- Virtual laboratoriyadagi asbob – uskunalarning tashqi ko‘rinishi real holatiga 
juda o‘xshah bo‘lishi(tugmachalar, buragichlar, ekran, shkalalari va b.); 
- Laboratoriyani virtual bajarish tartibi real holatda bajarish tartibi bilan bir xil 
bo‘lishi; 
- Laboratoriyani real sharoitda bajarganda yo‘l qoyilishi ehtimoliy bo‘lgan xatolar 
virtual bajarishda ham bo‘lishi; 
- Laboratoriya ishini bajarishda texnika xavsizlik qoidalariga rioya qilmasligida 
asbob – uskunalarga shikast yetkazilganligini ogohlantirishning bo‘lishi va b. 
Masalan: Sanagich qurilmasining real va virtual korinishlarini olib qaraylik: 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
288 
Rasm 1. Sanagich qurilmasining tashqi ko‘ribishi. a) real (haqiqiy), b) virtual 
(kompyuter modeli). 
1- rasmdan ko‘rinib turibdiki sanagich qurilmasining virtual modeli uning 
real(haqiqiy) ko‘rinishiga juda yaqin, demak, talaba sanagich qurilmasining virtual 
modelidan foydalanib uning ishlash prinsipini hohlagan vaqtida, universitetda yoki 
uyida ham o‘rgansa bo‘laveradi va talabaga bu laboratoriyani real holatda osonlik 
bilan bajarishga imkon yaratadi.
Foydalanilgan adabiyotlar: 
1. M. Djorayev. Fizika o‘qitish metodikasi(umumiy masalalar). Toshkent, 2013y., 
255 b. 
2. В.И. Иверенова. Физикадан практикум. Тошкент, 1960 й., 685 б. 
TEST TOPSHIRIQLARINI TO'G'RI SHAKLLANTIRISH 
1
Yusupova Shohida Botirboevna, 
2
Eshchaova Zulxumor Yangiboy qizi 
1
Katta oʼqituvchi, Muhammad al-Xorazmiy nomidagi TАTU Urganch filiali 
2
Xorazm viloyati, Gurlan tumani 26-son sonli umumiy o'rta ta'lim maktabi 
o‘qituvchisi 
Аnnotatsiya.
Ushbu maqola test shakllari va ularni to‘g‘ri tuzish masalalari 
qaratilgan. Test tuzish ko‘pchilik pedagoglar nazarida juda oddiy ishday tuyulsada, 
lekin ularni tuzish o‘ziga xos mashaqqatni talab etadi.
Kalit soʼzlar.
Test, test shakli, yopiq test, ochiq test, qoida, baholash. 
Test, attetatasiya shakllaridan biri sifatida, o'quvchilarning ta'lim yutuqlari 
darajasini: nazariy bilimlar, intellektual ko'nikmalar, amaliy ko'nikmalarni ob'ektiv 
ravishda o'rnatishga imkon beradigan jarayon hisoblanadi. 
Test topshiriqlarini tuzishda o‘ziga xos shakllardan foydalanish kerak. Aks 
xolda har qanday test ko‘rinishidagi topshiriqlar pedagog va talaba vaqtini bexuda 
sarflashdan bosqa narsa emas.
Arastu davridan beri shakl, elementlarning joylashishi yoki tashkil etilishi 
uchun ideal tamoyil sifatida tushunilgan. Boshqa bir talqinni I. Kant ilgari surdi, 
unga ko'ra shakl tartibga solish tamoyili sifatida belgilanadi. Mazmun bilan 
a) 
b) 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
289 
birlashganda shakl vazifaga o'ziga xos ko'rinish beradi, yoki boshqacha aytganda 
mazmun ma'lum bir shaklga ega bo'ladi. Shaklning muhim rolini Gegel estetika 
bo'yicha ma'ruzalarida bir necha bor ta'kidlagan: uning so'zlari bilan aytganda, 
shakl "tarkibning ichki ta'rifi" dir [1]. 
Test topshiriqlarining o'ziga xos shakli shundaki, test topshiriqlari savollar 
yoki topshiriqlar emas, balki javoblarga qarab bayonotlar shaklida rost yoki 
yolg'on shaklda tuzilgan vazifalardir. An'anaviy savollar, aksincha, to'g'ri yoki 
yolg'on bo'lishi mumkin emas va ularga javoblar shunchaki noaniq va tushunarsiz 
bo'lib, ularning to'g'riligini ochib berish, umuman olganda, o'qituvchilarning 
intellektual energiya sarflarini talab qiladi. Shu ma'noda an'anaviy savollar va 
javoblar texnologik jihatdan rivojlanmagan va shuning uchun ularni testlarga 
qo'shmaslik kerak.
Ko‘pchilikka test tuzish judda oddiy xolatdek tuyuladi. Aslini olganda 
haqiqiy test topshiriqlarini shakllantirishga mazmun, shakl va uquvni 
birlashtiradigan ijodiy hodisa sifatida qarash kerak.
Test topshiriqlarining asosiy shakllari quyidagilar: 

yopiq shakli (talaba tayyor javoblardan birini tanlashi kerak 
bo'lganda); 

ochiq shakli (talaba o'zi javob topib, blankaga yozganda). 
Yopiq turdagi vazifalar, o'z navbatida, quyidagilarga bo'linadi: 
1. Bitta javob variantini tanlashingiz mumkin bo'lgan testlar (ko'p tanlov). 
Agar talaba uni to'g'ri tanlagan bo'lsa, javob hisobga olinadi. Variantlar: 

oddiy tanlov - 4-5 javobdan bitta to‘g‘ri javob; 

taqdim etilganlardan eng to'g'ri javobni tanlash. 
Shuningdek: 
2. Bir nechta javob variantlarini tanlashingiz mumkin bo'lgan testlar - 
(muqobil tanlov, belgilash katakchasi). Sinov uchun javobni faqat barcha javoblar 
to'g'ri berilgan taqdirda (qo'shimcha yoki etishmayotgan narsa yo'q) yoki har bir 
to'g'ri javob uchun ball qo'yilgan va har bir noto'g'ri javob uchun ball tushirilgan 
taqdirda hisoblash mumkin. Variantlar: 

qiyin tanlov - 4-5 javobdan ikki yoki undan ko'p to'g'ri javob; 

moslikni o'rnatish (chapda va o'ngda tegishli tushunchalar berilgan, 
masalan, gapdagi so'zlar, umumiy va o'ziga xos tushunchalar va boshqalar).
Talabaga yozishmalar chizish, kompyuterdagi bloklarni sudrab olib, bir-
biriga joylashtirish va h.k. ishlarni qilish kerak bo'ladi. Bunga saralash va 
tasniflash bo'yicha vazifalar ham kiradi. Quyidagi variantlarni moslashtirish testlari 
berilishi mumkin: 
o
tushunchalar va ta'riflar; 
o
matn va rasm; 
o
mualliflar va iqtiboslar ro'yxati; 
o
sanalar va tadbirlar; 
o
tushunchalar ro'yxati va ularning xususiyatlari; 
o
va boshqalar 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
290 
3. Ketma-ketlikni aniqlash (talabaga to'g'ri ketma-ketlikda o'rnatishi kerak 
bo'lgan bir qator tushunchalar, sanalar, so'zlar taklif etiladi). Variantlar: 

hodisalarning xronologik ketma-ketligini o'rnatish; 

mantiqiy ketma-ketlikni o'rnatish; 

sonlarni o'sish / tushish tartibida joylashtirish; 

muqobil javob (talabadan har bir berilgan bayonot uchun Ha-Yo'q 
yoki True-False-ni o'rnatish talab qilinadi). 
Ochiq turdagi topshiriqlar: 

kichik iboralar, so'zlar yoki belgilar bilan yozish - kontekstga 
qo'shimcha sifatida. Masalan, tushirib qoldirilgan so'zni, tinish belgilarini, tushirib 
qoldirilgan simvolni va boshqalarni kiritish; 

erkin tasnif - talabaga savolga javobni erkin taqdim etish uchun joy 
beriladi. Bo'sh joy belgilar soni bilan cheklanishi mumkin, masalan, 100 yoki 500 
belgidan ko'p bo'lmagan, 10 ta so'z va boshqalar. 
Testlarni tuzish qoidalari 
Test topshirig'i aniq, tushunarli shakllantirilishi va birma-bir talqin qilinishi 
kerak. Agar savol shunday tuzilgan bo'lsa, uni hamma o'quvchilar ham birdek 
tushunib eta olmaydilar, so'zlarni o'zgartirish kerak. Misol: Tarmoq xizmatlari 
firmasi bu ... Talaba savol beradi: “tarmoq xizmati nima? Internetga kirish 
xizmatlari? Avon kabi tarmoq marketing firmasi yoki boshqa biron narsa? 
Test vazifasi qisqacha, murakkab jumlalar, keraksiz qatnashuvchi va ergash 
gaplar, kirish so'zlaridan foydalanmasdan tuzilishi kerak. Agar vazifada juda ko'p 
"qaysi", "qaerda", "nima", ko'p vergul bo'lsa, uni tushunish va shuning uchun hal 
qilish qiyin bo'ladi.
Topshiriq takrorlanmasdan, ikki marta inkor qilinmasdan tuzilishi kerak 
(yo'q - emas), ammo umuman inkor etishdan saqlanish yaxshiroqdir. Misol: Paint 
elektron jadval dasturi emas. Javob variantlari: Ha-Yo'q. Talaba uchun bu savolga 
javob berish qiyin bo'ladi, chunki vazifada ham, javobda ham inkor mavjud. 
Agar savolning o'zi taklif qilgan bo'lsa, savolga "shakllantiring", 
"ko'rsating", "xabar bering" kabi so'zlarni yozmasligingiz kerak. Masalan: 
Amerikani kashf etgan kishining ismini yozing? "Yozing" so'zi ortiqcha. 
Topshiriqlarning so'zlarini ham, javoblarning so'zlarini ham talabaga 
oldindan aytib berish bo'lmasligi uchun tekshiring. Bitta topshiriqda boshqa 
topshiriqqa javob berish uchun ishora yo'qligiga ishonch hosil qiling. 
Vazifalar aniq noo'rin javoblardan iborat bo'lmasligi kerak, bunda talaba 
darhol to'g'ri javobni hisoblab chiqadi. Barcha javoblar tarkib jihatidan ham, hajm 
jihatidan ham bir xil bo'lishi kerak. 
Har bir javobda takrorlangan iboralar savolning matniga kiritilishi kerak. 
Masalan: 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
291 
Savolda qimmatli fikrlardan foydalanishga va talabaning sub'ektiv fikriga 
murojaat qilishga yo'l qo'yilmaydi. Masalan, "muhim", "asosiy" so'zlaridan 
foydalanishga yo'l qo'yilmaydi. Masalan: 
Yaxshi fotosuratda eng muximi nima xisoblanadi? 
a) to‘g‘ri ekspozitsiya 
b) kadr kompozitsiyasi 
c) avtorlik g‘oyasi 
d) sahnaning to‘g‘ri yoritilganligi 
Topshiriqda gapning boshini tuzish uchun asosiy kalit so'z (asosiy 
tushuncha) yaxshiroqdir. Topshiriq yoki qo'shma gaplar bilan topshiriqni 
shakllantirishni boshlamaganingiz ma'qul. Masalan: Qaysi mamlakatlar guruhi 
global YaIM va tovar eksportida eng kam ulushga ega. To'g'ri: Jahon YaIMdagi 
eng kichik ulush ... 
Tasvirlar, diagrammalar, jadvallar va boshqalar bilan birga topshiriqlarni 
tuzish va variantlarga javob berish maqsadga muvofiqdir. 
Test natijalari iloji boricha ob'ektiv va ishonchli bo'lishi uchun etarli 
miqdordagi topshiriqlarni, shuningdek turli xil darajadagi vazifalarni o'z ichiga 
olishi kerak. Bu shuningdek o'quvchilarning charchoqlarini yo'q qilishga yordam 
beradi. 
Eruditsiya yoki mantiqiy fikrlash asosida javob beradigan savollardan 
saqlaning, chunki test vazifasi o'qish va fikrlashni sinash emas, balki ma'lum bir 
talabaning maxsus bilimlarini, o'quv materialini bilishlarini sinab ko'rishdir. 
Matnlarni bilish (agar kerak bo'lmasa), asosiy ma'lumotlar, kichik tafsilotlar 
va hk. haqidagi savollarni chiqarib tashlang. 
Oʼqitishning interfaol usullaridan qaysi vaqtda foydalanishni, qaysi 
mavzularda qanday interfaol usullarni qoʼllashni, qanday qilib tashkil etishni, qaysi 
interfaol usullar axborot texnologiyalari darslarida koʼproq ijobiy natija berishini 
oʼqituvchi bilishi kerak. Interfaol usullarni yangi mavzuni bayon qilishda, 
takrorlash va bilimlarni mustahkamlashda ijobiy natija berishi mumkin [2]. 
Bizning fikrimizcha bunday testlar to‘plami orqali talabalar bilimini 
baholash, ularning faqat masalalarni yozma ko‘rinishda yechish yoki bo‘lmasam 
test topshiriqlarini topshirish kabi bir yoqlama fikrlashlarini o‘zgartiradi. Bunday 
turdagi topshiriqlar, talabalarning har bir o‘tilgan ma’ruzaga puxta tayyorgarlik 
ko‘rib kelishlariga sabab bo‘ladi.


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
292 
Bunday topshiriqlar to‘plamini turli xil sabablarga ko‘ra darsni o‘tkazib 
yuborgan talabalarga darsni mustaqil o‘zlashtirganligini aniqlash sifatida ham 
qo‘llash mumkin. 
Foydalanilgan adabiyotlar: 
1. Аванесов В.С. “Форма тестовых заданий”. Учебное пособие для учителей 
школ, лицеев, препадователей вузов и колледжей. 2 изд., переработанное и 
расширённое. М.: “Центр тестирования”, 2005 г. 156 с. 
2. Yusupova Sh. B. Maktablarda dasturlash asoslarini oʼqitishda interfaol 
usullardan foydalanish. /Oʼzbekiston Respublikasi axborot texnologiyalari va 
kommunikatsiyalarini rivojlantirish vazirligi Muhammad al-Xorazmiy nomidagi 
TATU Urganch filiali “Ijtimoiy sohalarni raqamlashtirishda innovatsion 
texnologiyalarning oʼrni va ahamiyati” respublika ilmiy-amaliy anjumani to‘plam 
materiallari. 29.05.2020. 243-250 b. 
ELEKTRON KURSLARDA TALABALARNING MUSTAQIL ISHLARINI 
TASHKIL QILISH 
1
Yusupova Shohida Botirboevna, 
2
Jafarov San’at Komulovich 
1
Katta oʼqituvchi, Muhammad al-Xorazmiy nomidagi TАTU Urganch filiali 
2
Katta oʼqituvchi, Urganch davlat universiteti 
Аnnotatsiya.
Ushbu maqolada Moodle tizimida aralash o'qitish bilan 
"Latex'ga kirish" fanidan elektron kursda talabalarning mustaqil ishlarini 
faollashtirish usullaridan biri muhokama qilingan.
Kalit soʼzlar.
Elektron dars, aralash ta'lim, moodle tizimi, baholash, 
mustaqil ish. 
Koronavirus pandemiyasi barcha sohalar singari taʼlim tizimiga ham oʼz 
taʼsirini oʼtkazdi: bogʼcha, maktab va oliy taʼlim muassasalari ommaviy ravishda 
yopildi. UNESCO maʼlumotiga koʼra, bugun dunyo boʼyicha 1,7 milliard oʼquvchi 
darslar toʼxtatilgani sabab offlayn oʼqishdan mahrum. Yuzdan ortiq mamlakatda 
universitetlarning yopilishi dunyo talabalarining 90 foizini uyda oʼtirishga majbur 
qildi [4]. 
Xozirgi kunda ham pandemiya xolati tahlikali tarzda qolmoqda. 
Respublikamizning barcha taʼlim muassasalari vaqti-vaqti bilan 14 kunlik karantin 
kunlarini va shunga oʼxshash boshqa chora-tadbirlarni qoʼllashga majbur 
boʼlmoqda. Bu esa taʼlim sohasida ishlovchi xodimlar faoliyatida ham bir muncha 
qiyinchiliklar tugʼdirmoqda. Bunday paytda kunduzgi taʼlimda uzluksizlikni 
taʼminlash maqsadida taʼlimning turli xil aralash shakllaridan foydalanishga toʼgʼri 
kelmoqda.
Boshqa oliy taʼlim muassasalarida boʼlgani kabi Muhammad al-Xorazmiy 
nomidagi TАTU Urganch filialida ham onlayn taʼlimni qoʼllab-quvvatlash 
maqsadida 2013 yilda http://moodle.ubtuit.uz/ sayt faoliyati yo‘lga qo‘yilgan. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
293 
Elektron kurslarni ishlab chiqishda, moodle tizimida kursning o'zi 
o'tkaziladigan nazoratlar soniga qarab modullarga bo'linadi. Odatda, har bir modul 
o'rganilayotgan bo'limlarning bir yoki bir nechtasiga mos keladigan o'quv 
materialini o'z ichiga oladi. Har bir bo'limni o'rganish uchun nazariy materiallar, 
tipik masalalarni yechish bo'yicha uslubiy ko'rsatmalar, nazorat topshiriqlari, 
testlar va boshqalar elektron kursda joylashtirilgan. Amaliyot shuni 
ko‘rsatmoqdaki asosiy qiyinchilik talabalarning mustaqil ishini elektron kursda 
tashkil etish ko‘nikmasi yo‘qligida bo‘lmoqda [2].
Filialimizda kredit-modul tizimiga 2018 yilda o‘tilgan bo‘lib, bunda 
teaching metodidan learning metodiga o‘tish jarayoni faol olib borilmoqda. 
Yuqorida ta’kidlaganimizdek xozirgi tahlikali sharoitda yuzma-yuz muloqot qilish 
talabalarni motivatsiyalarini oshirish bir muncha qiyin bo‘lmoqda. Bu demak, 
ularnni mustaqil ta’limini onlayn tashkil qilishda asosiy richagni topishda 
muammolarni paydo qilmoqda.
O‘zbekistоn Respublikasi Prezidentining 2019 yil 8 оktyabrdagi PF-5847-
sоn Farmоni bilan tasdiqlangan “O‘zbekistоn Respublikasi Оliy ta’lim tizimini 
2030 yilgacha rivоjlantirish kоntseptsiyasi”[1]da оliy ta’lim jarayonlariga raqamli 
texnоlоgiyalar va zamоnaviy o‘qitish usullarni jоriy etish, yoshlarni ilmiy 
faоliyatga keng jalb etish, kоrruptsiyaga qarshi kurashish, muhandislik-texnik 
ta’lim yo‘nalishlarida tahsil оlayotgan talabalar ulushini оshirish, kredit-mоdul 
tizimini jоriy etish, o‘quv rejalarida amaliy ko‘nikmalarni оshirishga qaratilgan 
mutaxassislik fanlari bo‘yicha amaliy mashg‘ulоtlar ulushini оshirish bo‘yicha 
aniq vazifalar belgilab berilgan. 
Ma’lumki, talabaning umumiy yuklamasi auditоriya va mustaqil ta’lim 
yuklamalaridan ibоrat. Amaldagi ta’lim tizimida auditоriya yuklamalariga katta 
e’tibоr qaratilib kelinmоqda, lekin mustaqil ish turlari hali оmmalashmagan. Kredit 
tizimida eng avvlо talabaning mustaqil ishiga jiddiy e’tibоr qaratiladi [3]. 
Kredit-modul tizimida mustaqil ta’limga e’tiborni qaratgan xolda quyida 
mustaqil ta’limni tashkil qilish metodikasi bo‘yicha nazariy va amaliy ko‘nikmalar 
haqida ma’lumot berib o‘tmoqchimiz.
Bizga ma’lumki, har bir nazoratda talabalar ma'lum miqdordagi 
topshiriqlarni bajarishlari va bo'lim uchun tegishli testdan o'tishlari kerak. Bu kurs 
elementlarini sinxronlashtirishda har bir element uchun “dedlin”lar ya’ni ma’lum 
bir vaqt oralig‘idagi muddatlarni ko'rsatilish yaxshi samara beradi. Har bir 
muddatdan keyin ballar pasayishini ilova qilish lozim va semestr oxirida elementni 
baholashda ramziy ballar beriladi. Biroq, har doim ham ushbu belgilangan 
muddatlarda topshiriqni bajarishga ulgurmaydigan talabalar ham mavjud. Bu 
ballarni yo'qotishiga va nazorat bilan bog'liq muammolarga olib keladi. Shu 
sababli, mustaqil ishlarning barcha turlari va ularni amalga oshirish vaqtlari 
ro'yxati berilgan jadval tuzish g'oyasi paydo bo'ldi (1-jadval). Jadvalda 
ko'rsatilganidek, vazifalar majburiy va qo‘shimcha bo'lishi mumkin. Majburiy 
topshiriqlar uchun ballar joriy nazoratga, so'ngra berilgan punktlarga kiritiladi (40 
dan 60 gacha). Qo'shimcha elementlar uchun qo'shimcha ballarga ishora qiladi va 
asosan yuqori baho olishga imkon beradi. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
294 
1-jadval. Kunduzgi aralash ta’limda elektron kursda mustaqil ishlar grafigi 
Element 
nomi 
t/r 
Boshlash 
Muddat 
Tugashi 
(ball 
pasayishi 
xisobiga) 
Majburiy/ 
Qo‘shimcha 
Modul #1 
Test 

1-hafta 
2-hafta 
3 hafta 
Qo‘shimcha 
Topshiriq 
1.1 
1-hafta 
2-hafta 
3-7 hafta 
Majburiy 
Topshiriq 
1.2 
2-hafta 
3-hafta 
4-7 hafta 
Majburiy 
Topshiriq 
1.3 
3-hafta 
4-hafta 
6-9 hafta 
Majburiy 
Topshiriq 
1.4 
4-hafta 
5-hafta 
9-11 hafta Qo‘shimcha 
Topshiriq 
1.5 
5-hafta 
6-hafta 
12-14 hafta Qo‘shimcha 
Test 

6-hafta 
7-hafta 
15 hafta 
Majburiy 
Modul #2 
Topshiriq 
2.1 
7-hafta 
8-hafta 
4-7 hafta 
Majburiy 
Topshiriq 
2.2 
9-hafta 
10-hafta 
6-9 hafta 
Majburiy 
Topshiriq 
2.3 
11-hafta 
12-hafta 
9-11 hafta Qo‘shimcha 
Topshiriq 
2.4 
13-hafta 
13-hafta 
12-14 hafta Qo‘shimcha 
Test 

14-hafta 
14-hafta 
15 hafta 
Majburiy 
Modul #3 
Topshiriq 
3.1 
… 
… 
… 
… 
… 
… 
… 
… 
… 
… 
Yakuniy modul 
Fan 
bo‘yicha 
yakuniy 
nazorat 
16- hafta 
16-hafta 
15 haftalik 
o‘qishdan 
keyin 
Majburiy 
Anketa 
“Kursga 
talabalar 
bahosi” 
16- hafta 
16-hafta 
Qo‘shimcha 
… 
… 
… 
… 
… 
… 
Har bir modul bir nechta mavzularni o'z ichiga olishi mumkin. Masalan, 
AKT sohasida kasb ta’limi yo‘nalishi mutaxassisliklar uchun “LaTEX’ga kirish” 
fani bo'yicha elektron kursning 1-modulida 5 ta mavzu ko'rib chiqiladi: Xujjat 
strukturasi, Xujjat stili, Xujjatlarni fоrmatlash, Hоshiya maydоni bilan ishlash. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
295 
1-rasm. AKT sohasida kasb ta’limi yo‘nalishi mutaxassisliklar uchun “LaTEX’ga 
kirish” fani bo'yicha elektron kurs 1-moduli topshiriqlarni bajarish bo'yicha 
metodik ko'rsatmalar bilan. 
Agar kerak bo'lsa, elektron kursga yangi elementlar qo'shilishi mumkin va 
bunda 1-jadval ko‘rinishiga o‘zgartirishlar kiritiladi.
Har bir modulda qo'shimcha elementlar (chatlar, glossariylar, so'rovnomalar 
va boshqalar) bo'lishi mumkin.
Ushbu jadval elektron kurs uchun tuzilgan va uni aralash ta'limning 
dastlabki darslaridan birida berish maqsadga muvofiq. 
Yakunda shuni ta’kidlash joizki, jadvalda ko'rsatilgan topshiriqlarni bajarish 
muddatlariga muvofiq tashkillashtirilsa talabalarning mustaqil ishi yanada 
faollashadi va ritmik xarakterga ega bo'ladi. 
Foydalanilgan adabiyotlar: 
1. O‘zbekistоn Respublikasi Prezidentining 08.10.2019 y. dagi “O‘zbekistоn 
Respublikasi оliy ta’lim tizimini 2030 yilgacha rivоjlantirish kоntseptsiyasini 
tasdiqlash to‘g‘risida”gi PF-5847-sоn Farmоni. 
2. Бакланова И. И. О некоторых подходах к организации самостоятельной 
работы студентов в электронных курсах при смешанном обучении в системе 
ритм/ Материалы XX Всероссийской научно-методической конференции 
“СОВРЕМЕННЫЕ ПРОБЛЕМЫ ТЕХНИЧЕСКОГО ОБРАЗОВАНИЯ”. 
Йошкар-Ола, 20-21 марта 2020 г. 8-11 ст. 
3. Usmоnоv B.Sh., Xabibullaev R.A. Оliy o‘quv yurtlarida o‘quv jarayonini 
kredit-mоdul tizimida tashkil qilish. O‘quv qo‘llanma. T.: “Tafakkur” nashriyoti, 
2020 y. 120 bet.


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
296 
4. Юсупова Ш.Б. ва б. Мактаб ўқитувчилари учун масофадан ўқитиш 
курсларини яратишнинг долзарб муаммолари./ International scientific journal 
«Global science and innovations 2020: Central asia» Nur-Sultan, Kazakhstan, 
june-july 2020, 4 том, 98-100 ст. 
SOCHILISH JARAYONIDA ZARYAD TARKIBINI MODELLASHTIRISH 
I.U. Tangriberganov
1
, M.K. Karimov
1
, Sh.R. Sadullayev
1
, Sh.R. Masharipov
1

B.S. Samandarov
2
, N.D. Matyusupova
1
, O.A. Sattorova
1
, S.B. Bobojonova


Urganch davlat universiteti, e-mail:
tangriberganov@mail.ru
2
Muhammad Al-Xorazmiy nomidagi TATU Urganch filiali 
Annotatsiya: 
Analitik asbobsozlik izotop mass-spektrometriya, ionlarning 
gazodinamik manbalari hamda gaz bilan to‘ldirilgan yadroviy reaksiyalar 
mahsulotlari separatorlari fizikasiga nisbatan qo‘llaniladigan atomli sochilish 
jarayonlarini kompyuterda modellashtirish metodlarining tahlili berilgan. 
Kalit so‘z: 
atomli sochilish, approksimatsiya, dispersiya, gistogramma 
Zaryadlangan zarrachaning muhit atomlari yoki molekulalari bilan 
to‘qnashishlarida ro‘y beradigan ko‘plab jarayonlardan ion zaryadining 
o‘zgarishiga olib keladigan jarayonlarni e’tiborga olish kerak: qayta 
zaryadlanishga (yoki musbat zaryadlangan zarracha tomonidan elektronning ushlab 
olinishi) va qayta kovak hosil qilish (musbat zaryadlangan zarracha tomonidan 
elektronning yo‘qotilishi). Elektr yoki magnit maydonlarida harakatlanganida 
bunday jarayonlar zarracha trayektoriyasining sezilarli darajada tartibsizlanishini 
keltirib chiqaradi. 
Izotop mass-spektrometriyaning 1 – 10 
keV
energiyalar diapazonidagi 
massalarida qayta kovak hosil qilish kesimi shunday kichikki, uni e’tiborga olmasa 
ham bo‘ladi. Masalan, 

N


K


Ar
ionlarining 10 
keV
energiyalarida 
2
N
da 
qayta kovak hosil qilish kesimi 10
-18
sm
2
darajadagi kattalikni tashkil qiladi [1]. 
Energiya ortishi bilan qayta kovak hosil qilish kesimi ham ortadi. 
Qayta zaryadlanish kesimi energiyaning 
keV
diapazonida sezilarli katta 
kattalikka ega bo‘ladilar. Masalan, 

Ar
ionining 3 
keV
energiyada 
2
N
da qayta 
zaryadlanish kesimi 10
-16
sm
2
darajadagi kattalikni tashkil qiladi[2]. Izotop mass-
spektrometriya uchun xarakterli bo‘lgan chuqur vakuum sharoitlarida ko‘p martali 
to‘qnashishlarni e’tiborga olmaslik mumkin. Qoldiq gaz molekulasi bilan ionning 
hatto bir martalik to‘qnashish ehtimolligi kichik: 10
-6
Torr
bosimda va markaziy 
trayektoriyaning 10
2
sm
uzunligida u 10
-2
darajadagi kattalikni tashkil etadi. 
Bunday yaqinlashtirishda qayta zaryadlanishni e’tiborga olish sochilgan ionlar 
taqsimlanishi hisoblangan gistogrammalarini oddiygina qayta normalashtirishga 
olib keladi. Zaryad yo‘qotgan ionlar fon tokiga ulush qo‘shmagani uchun, 
gistogrammani


tot
exch
tot



/

,
(1) 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
297 
kattalikka ko‘paytirish zarur, bu yerda 
tot

– molekulada ion sochilishining to‘liq 
kesimi, 
exch

– qayta zaryadlanish kesimi. 
Tez ko‘p zaryadli ionlarning zarya holatinining o‘zgarishi bilan bog‘langan 
jarayonlar 
yadro 
reaksiyalari 
mahsulotlarining 
magnit 
separatorlarini 
modellashtirish masalalarida asosiy hisoblanadilar [3]. Bu yerda gaz muhitidagi 
bosim 1 
Torr
atrofida kattalikni va ikkita to‘qnashish orasidagi ionning erkin 
yugurish yo‘lining o‘rtacha uzunligi zaryad o‘zgarishi bilan trayektoriyaning 
barcha uzunligidan ko‘p kichik masofani tashkil etadi. Ko‘p sonli to‘qnashishlar 
tufayli zaryadlar holatlari bo‘yicha yaxshi aniqlangan o‘rtacha 
q
zaryadli 
zarrachalarning turg‘un taqsimlanishi o‘rnatiladi. O‘rtacha zaryad magnit 
maydondagi markaziy trayektoriyaning radiusini aniqlasa, taqisimlanish 
dispersiyasi esa – fokal tekislikda dastaning kengayishini aniqlaydi. 
Zaryadli holatning o‘zgarishi va turg‘un muvozanatning o‘rnatilishi quyidagi 
model bilan adekvat ravishda yoritiladi. Elektronni ushlab olish 
c

va yo‘qotish 
l

kesimlari quyidagicha ko‘rinishda tasavvur qilinadi: 








.
exp
)
(
,
exp
)
(
0
0
q
q
a
q
q
q
a
q
l
l
c
c









(2) 
Faqat bir elektronli o‘tishlar (
q

1

q
) e’tiborga olinadilar, chunki 
tezlikning atom birligidagi 



/
2
0
e

2,2×10
8
sm/s tezligi bilan deyarli bir xil 
tezlikdagi ionlar tezligida, eksperimentlar ko‘rsatganidek, ko‘p elektronli 
o‘tishlarning kesimlari kichik bo‘ladilar. Ushbu holda zaryadlar bo‘yicha 
zarrchalarning turg‘un Gauss taqsimlanishi tezda o‘rnatiladi 











2
2
2
)
(
exp
2
1
)
(
q
q
q
q
q
p




(3) 
uning dispersiyasi 
c
a
va 
l
a
parametrlar bilan quyidagicha bog‘langan: 
l
c
q
a
a


1
2


(4) 
Yarim empirik 
q

c
a
va 
l
a
parametrlarning qiymatlari ekspermental 
natijalarni approksimatsiyalashdan olinadi. 
Adabiyotlar 
1. Федоренко Н.В.
Магнитный анализ пучка положительных ионов, 
ускоренных напряжением 5–30 кВ, после прохождения через разреженный 
газ // ЖТФ. 1954. Т. 24, вып. 5. С. 769–783. 
2. Hedrick A.F., Moran F.F., McCann K.J., Flannery 
M.R. 
Charge transfer cross 
sections in argon ion-diatomic molecule collisions // J. Chem. Phys.1977. V. 66, 
N1. P. 24–31. 
3. Oganessian Ju.Ts. et al. Average charge states of heavy atoms in dilute hydrogen 
// Phys. Rev. C. 2001. V. 64, N 6. (064309). 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
298 
FANLARNI O‘QITISHDA ELEKTRON TA’LIM RESURSLARINI 
YARATUVCHI ILOVALAR 
1
Allaberganova M.R., 
2
Matqurbonova M.S., 
3
Olloberganova M.D. 
1
TATU Urganch filiali, assistenti 
2
Gurlan tumani 26-umumiy o‘rta ta’lim maktabi o‘qituvchisi 
3
TATU 2-bosqich talabasi 
Annotatsiya:
Maqolada Zamonaviy ta’lim tizimida elektron ta’lim 
resurslarining o‘rni, elektron ta’lim resurslarining mohiyati, elektron ta’lim resursi 
yaratuvchi dasturlar haqida bayon qilingan. 
Tayanch so‘zlar:
elektron ta’lim, resurs, ta’lim resursi, HTML5, Adobe 
Captivate, iSpring Suite, CourseLab, Articulate Storyline.
Hоzirgi zamon axbоrоt asrida fanlarni o‘qitishda elektron ta’lim resurslaridan
fоydalanish yaxshi samara bermоqda. Bugungi kundagi jamiyatning rivojlanish 
suratini hisobga olib ta’lim jarayonini izchillashtirishga harakat qilar ekanmiz 
bevosita dars jarayonida zamonaviy axborot texnologiyalaridan foydalanishga 
to‘g‘ri keladi. 
Ayni paytda ta’lim jarayonini axborotlashtirishda asosiy diqqat samarali 
multimediali ta’lim resurslarini ishlab chiqarishga qaratilmoqda. Xalqaro 
tajribalarga tayangan holda tekstografik elektron mahsulotlar o‘rniga interaktiv, 
multimedia manbalariga boy elektron resurslarga talab kuchaymoqda.
Umumiy ta’limda qo‘llaniladigan darsliklarning interaktivligi, multimediya 
manbalariga, elektron ta’lim resurslarga boyitilishiga asosiy e’tiborni qaratish 
lozim.
Shuni aytib o‘tish kerakki, kitob faqat axborot olishni ta’minlaydi. Elektron 
ta’lim resurs esa olinayotgan axborotning tasavvur orqali xotirada saqlanishi bilan 
farq qiladi. Hozirgi kunda insonning kun davomida qabul qiladigan axborotlari 
shunchalik ko‘pki, ularni saqlab qolish juda qiyin. Shu sababli axborotni tasavvur 
qilgan holda qabul qilish xotirada saqlanishini osonlashtiradi.
«Resurs» iborasini hozirgi vaqtda juda keng ma’noda ishlatish mumkin. 
«Ta’lim resursi» deganda esa o‘quv jarayonida bilim olishda foydalaniladigan turli 
xil ko‘rinish va shakllardagi o‘quv resurslarini manbasi tushuniladi. Boshqacha 
aytganda, ta’lim resursi – o‘quv jarayonida foydalaniladigan axborotlar manbasi 
hisoblanadi. 
Elektrоn ta’lim resursi – bu dasturiy, axbоrоt, texnik va tashkiliy vоsitalar 
yordamida yaratilgan elektrоn nashrlarning, raqamli hisоblash texnikalari 
yordamida o‘qish mumkin bo‘lgan va yoki tarmоq texnоlоgiyalari оrqali 
tarqatiladigan jamlanmasidir. 
Quyida elektron ta’lim resurslarini ishlab chiqishga mo‘ljallangan bir qancha 
dasturlar bo‘lib ularning ayrimlarini qisqacha sharxlab o‘tamiz: 
Adobe Captivate - bu dasturlarning interfaol namoyishlari, simulyatsiyalar, 
yordamchi ma’lumotlar, skrinkastlar, o‘yinlar va elektron ta’lim resurslsr yaratish 
va tahrirlash imkoniyatlari mavjud. Foydalanuvchilar Captivate dasturida


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
299 
taqdimotlarga effektlar, faol nuqtalar, matnli sohalar, video va hokazolarni qo‘shib 
tahrirlashlari mumkin. Mualliflar mazmunini va u yoki bu elementni paydo bo‘lish 
vaqtlarini tahrirlashlari hamda faol nuqtalarni bosish boshqa slaydga o‘tish, 
shuningdek, tashqi murojaatlarga o‘tishni ta’minlashi mumkin. Captivate 
tasvirlarni, PowerPoint taqdimotlarni, video, .flv va audiolarni loyihaga import 
qilishni qo‘llab-quvvatlaydi. 
iSpring dasturi yordamida foydalanuvchi bir nechta bosqichdagi o‘quv 
elektron resurslarni yaratishi va nashr qildirishi mumkin. iSpring dasturini 
uskunalari Power-Point dasturining menyular satriga sozlanadi. 
Articulate Storyline - elektron resusrs yaratish uchun mo‘ljallangan eng 
ommabop dasturlardan biri bo‘lib, u moslashuvchan, foydalanishda qulay va turli 
maqsadli kurslar yaratish uchun ishlab chiqilgan. Articulate Storyline -
o‘rgatuvchi kurslarni, taqdimotlar, testlar va kontentning boshqa shakllarini iPadda 
ko‘rish va masofali ta’lim tizimlariga integrallanishi mumkin bo‘lgan Flash va 
HTML5 formatlarda yaratish imkoniyatini beradi [1].
CourseLab — bu Internet tizimida, masofaviy ta’lim tizimlarida, kompakt 
disk yoki boshqa har qanday xotira qurilmalarida saqlab ishlatish uchun 
mo‘ljallangan interaktiv ta‘lim resurslarini tayyorlash uchun mo‘ljallangan kuchli 
va ishlatish oson bo‘lgan dasturiy vositadir. 
Xulosa qilib shuni aytish mumkinki, Muhammad al-Xorazmiy TATU
Urganch filialida AKT sohasida kasb ta’limi yo‘nalishi talabalariga Elektron 
o‘quv resurslarini yaratish texnologiyasi fanidan ushbu Adobe Captivate, iSpring, 
CourseLab, Articulate Storyline dasturlarida elektron ta’lim resurslarini yaratish 
bo‘yicha dars mashg‘ulotlari olib boriladi. Ushbu dars mashg‘ulotlari talabalarning 
fan bo‘yicha bilim, ko‘nikma, malakalarini oshirishga katta yordam beradi.
Foydalanilgan adabiyotlar: 
1.
Yunusova Gulshoda Nozihhonovna. “Yangi avlod t a’lim resurslarini 
yaratuvchi zamonaviy dasturiy vositalar”. - Namangan 2018 yil. -132 bet. 
TEACHING SUBJECT INFORMATICS WITH INTEGRATED METHOD 
Ashirova A.I., Allaberganova M.R. 
Urgench branch of TUIT named after Muhammad al-Khwarizmi. 
E-mail:anorgul76@mail.com, amuyassar83@gmail.com 
Annotation:
In this paper, the training of informatics is considered using 
an integrated method.
These contradictions are easily accepted in integrated 
learning, which also solves one more problem - economy of educational time. An 
integrated course allows students to form a holistic picture of the world in which 
English performs a specific function and serves as a means of cognition and 
communication. 
Keywords
: Method, integrated method, methodological support, methods, 
methods of teaching informatics. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
300 
Currently, ensuring stable operation and the development of the education 
system, the necessary conditions for development society and the state, is 
considered in our country as a priority issue of state policy. Education reforms are 
now held in most developed countries of the world. Modernization of the content 
of education in Uzbekistan at the present stage the development of society is 
associated with innovative processes in the organization of teaching foreign 
languages, the use of open information systems, the introduction of information 
technology in educational processes. 
The current level of higher education encourages an integrated approach in 
teaching future teachers of informatics to subjects such as mathematics, computer 
science and English, i.e. that the logic of these sciences leads to their unification, 
integration. The problem of integrating several objects is very significant in the 
present time in connection with the rapidly growing requirements of intensive 
development, in conditions of the most severe resource constraints[1]. 
A comprehensive approach to teaching computer science based on mathematics 
and English allows you to solve the problems of learning in the subject of 
computer science. For example, the problems offered in mathematics textbooks 
often have no real practical value, look formal and do not interest students. The use 
of the same computer for its intended purpose (to solve practical tasks for 
performing bulky, uninteresting calculations, for processing a large amount of 
information,etc.) strengthens the practical orientation of both mathematics and the 
English language and computer science; it reflects modern research methods in 
these branches of scientificknowledge, contributes to the sustained interest of 
students in the subjects studied. Another problem that can be solved in the process 
of integrated learning is the inconsistency, disunity of the stages of the formation 
of general concepts of English among students. Language, mathematics, computer 
science; develop generalized skills and abilities. Practice proves that often one and 
the same concept within each specific subject is defined differently - such a variety 
of scientific terms complicates the perception of educational material[3]. The 
inconsistency of the proposed programs leads to the fact that the same topic is 
studied in different subjects at different times. These contradictions are easily 
accepted in integrated learning, which also solves one more problem - economy of 
educational time. An integrated course allows students to form a holistic picture of 
the world in which English performs a specific function and serves as a means of 
cognition and communication. Integration contributes to the versatile and 
harmonious development of students by combining educational, upbringing, 
developmental abilities into different academic subjects. 
An educational integrated system that developed by the authors and their tasks are 
available on the site 
www.algo.ubtuit.uz


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
301 
Figure 1. Home page integrated system Algo 
Figure 2. Home page of the developed educational integrated system Algo 
The system has 815 tasks in computer science and methodological instructions for 
their solution. The system automatically monitors and controls programs created in 
5 programming languages (Java, C ++, Pascal, Delphi, C). Which is necessary 
when self-study of future teachers of computer science for self-study 
programming. 
In the developed integrated learning system, tasks given in English, mathematical 
problem statements receive special tasks, the solution of which they send to the 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
302 
system is online and the system is automatically checked. Informatics teaching 
methodology should give great the importance of independent work of students, 
since independent developmentof algorithms and programs develops algorithmic 
thinking and reinforces the necessary skills. The system checks every student 
attempt and errors solutions to the problem are provided by the system. 
Experience with the proposed system allows us to draw conclusions about the 
results and significance of integrated learning, which boil down to the following. 
Integrated learning: 
1) contributes to the development of the scientific style of thinking of students; 
2) Makes it possible for students to widely use the natural-scientific method of 
cognition; 
3) Forms an integrated approach to academic subjects, a unified view of a 

Download 5,27 Mb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish