МИНИСТЕРСТВО ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ И КОММУНИКАЦИЙ РЕСПУБЛИКИ УЗБЕКИСТАН
УРГЕНЧСКИЙ ФИЛИАЛ ТАШКЕНТСКОГО УНИВЕРСИТЕТА
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ИМ. МУХАММАДА АЛ-
ХОРЕЗМИ
ITN&T-2021
СБОРНИК ДОКЛАДОВ
МЕЖДУНАРОДНОЙ НАУЧНО-
ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ
“ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, СЕТИ
И ТЕЛЕКОММУНИКАЦИИ”
Ургенч, 25-26 мая 2021г.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
2
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
3
THE MINISTRY FOR DEVELOPMENT OF INFORMATION
TECHNOLOGIES AND COMMUNICATIONS OF THE REPUBLIC OF
UZBEKISTAN
URGENCH BRANCH OF TASHKENT UNIVERSITY OF INFORMATION
TECHNOLOGIES NAMED AFTER MUHAMMAD AL-KHWARIZMI
ITN&T-2021
PROCEEDINGS
of the
INTERNATIONAL SCIENTIFIC CONFERENCE
"INFORMATION TECHNOLOGIES, NETWORKS
AND TELECOMMUNICATIONS"
Urgench, 2021y May 25-26
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
4
ANJUMAN TASHKILIY QO‘MITASINING
TARKIBI:
TASHKILIY QO'MITA RAISI
Baydjanov Maqsudbek Islamdjanovich
,
TATUUF direktori
TASHKILIY QO'MITA RAISI O'RINBOSARI
Ismiolov Shukrulloh Xabibullayevich,
TATUUF ilmiy ishlar va innovatsiyalar
bo'yicha direktor o'rinbosari
QO'MITA A'ZOLARI
Xalmuratov Omonboy Utamuratovich,
TATUUF o'quv va tarbiyaviy ishlar
bo'yicha direktor o'rinbosari
Yusupov Firnafas,
TATUUF "Dasturiy injiniring" kafedrasi professori
Yaxshimuratov Alisher,
TATUUF "Tabiiy fanlar" kafedrasi professori
Allaberganov Odilbek,
TATUUF "Kompyuter injiniringi" fakulteti dekani
Avezov Erkinjon,
TATUUF "Telekommunikatsiya texnologiyalari" fakulteti
dekani
ANJUMAN DASTURIY QO‘MITASINING
TARKIBI:
DASTURIY QO'MITA RAISI
Masharipov Sanatbek Atanazarovich
- TATUUF "Dasturiy injiniring" kafedrasi
mudiri
DASTURIY QO'MITA RAISI O'RINBOSARI
Ismailov Shavkat Qo‘zibayevich
- TATUUF "Телекоммуникационный
инжиниринг" kafedrasi mudiri
DASTURIY QO'MITA A'ZOLARI
Palchunov Dmitriy Yevgenyevich
- Professor, f.-m.f.d, Novosibir davlat
universiteti ITF Umumiy informatika kafedrasi mudiri, Rossiya muhandislik
fanlari Akademiyasi a'zosi
Gorodnyaya Lidiya Vasilyevna
- f.-m.f.n, RFA SO ISI katta ilmiy xodimi,
Novosibir davlat universiteti dasturlash kafedrasi dotsenti
Kojemyakina Olga Yuryevna
- f.f.n, Novosibir davlat universiteti FIT ITF katta
ilmiy xodimi
Iskakov Kazizat Takuadinovich
- L.N.Gumilev nomidagi Yevroosiyo milliy
universiteti professori
Zyubin Vladimir Yevgenyevich
- Professor, t.f.d, Novosibir davlat universiteti
ITF kompyuter texnologiyalari kafedrasi mudiri, RFA CO avtomatika va
elektrometriya instituti kiberfizik tizimlar laboratoriyasi mudiri
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
5
Baraxnin Vladimir Borisovich
- Novosibir davlat universiteti professori, t.f.d, Fit
IVT etakchi ilmiy xodimi
Mamedov Qudrat Allomovich
- TATUUF "Tabiiy fanlar" kafedrasi mudiri
Polvonov Bozorboy Yusupovich
- TATUUF "Axborot xavfsizlifi va ta'lim
texnologiyalari" kafedrasi mudiri
Xo‘jayev Otabek Qadamboyevich
- TATUUF "Axborot texnologiyalari"
kafedrasi mudiri
Masharipov Mardonbek Azatboyevich
- TATUUF ilmiy tadqiqotlar,
innovatsiyalar va ilmiy pedagog kadrlarni tayorlash bo'limi boshlig'i
Allamov Oybek Turaboyevich
- TATUUF ta'lim sifati nazorati bo'limi boshlig'i
Jumaniyazov Nizomjon Baxtiyorovich
- TATUUF "Tabiiy fanlar" kafedrasi
dotsenti
Ashirova Anorgul Ismailovna
- TATUUF "Axborot xavfsizlifi va ta'lim
texnologiyalari" kafedrasi dotsenti
Rajabova Zuhra
- TATUUF ilmiy kotibasi
ANJUMANNI O‘TKAZISHDA HAMKORLIK QILGAN TASHKILOTLAR
1.
O‘zbekiston Respublikasi Axborot texnologiyalari va kommunikatsiyalarini
rivojlantirish vazirligi
2.
O‘zbekiston Respublikasi innovatsion rivojlanish vazirligi
3.
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari
universiteti
4.
Novosibir davlat universiteti (Rossiya)
5.
Axborot va hisoblash texnologiyalari federal tadqiqot markazi (Rossiya)
6.
L.N.Gumilev nomidagi Yevroosiyo milliy universiteti (Qozog‘iston)
7.
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari
universiteti Urganch filiali
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
6
MUNDARIJA
I SHO‘BA. TELEKOMMUNIKATSIYA TIZIMLARI VA
TARMOQLARINI RIVOJLANTIRISHNING DOLZARB MASALALARI
VA YECHIMLARI ............................................................................................... 15
ОСОБЕННОСТИ ВЫБОРА ПОМЕХОУСТОЙЧИВОГО КОДА В
СИСТЕМАХ ТЕЛЕКОММУНИКАЦИИ
О. МАШАРИПОВ, Ж. АХМЕДОВ
.. 16
НАЗНАЧЕНИЕ УСТРОЙСТВА ФАЗИРОВАНИЯ ПО ЦИКЛУ
О.
МАШАРИПОВ, Ж. АХМЕДОВ
............................................................................. 18
ОБ AB INITIO МЕТОДАХ ИССЛЕДОВАНИЯ ЭЛЕКТРОННЫХ СВОЙСТВ
ПОЛУПРОВОДНИКОВ
1
ИСМАИЛОВ Ш. К.,
2
КАРИМОВА Р.
...................... 22
TASHKILOTLARDA TARMOQ ARXITEKTURASI LOYIHALASHDA UCH
POGʻONALI IERARXIYA MODELI YARATISH
1
POLVANOV
SULTONMAHMUD BAXADIROVICH,
2
BEKINYAZOV ODILBEK
ERGESHBAYEVICH
............................................................................................... 25
МОДЕЛЬ РАЗВИТИЯ КОРПОРАТИВНЫХ СЕТЕЙ ЭЛЕКТРОННЫХ
БИБЛИОТЕК
РАХМАТУЛЛАЕВ М.А.
................................................................. 30
УДАЛЕННЫЕ ЛАБОРАТОРИИ, КАК ИННОВАЦИЯ В ВЫСШЕМ
ИНЖЕНЕРНОМ ОБРАЗОВАНИИ
ЮСУПОВ А., ПРОФЕССОР, НАРКУЛОВ
Х.Ю.
......................................................................................................................... 33
MILLIY IQTIBOS INDEKSINI ISHLAB CHIQISH VA BIBLIOGRAFIK
MA’LUMOTLAR BAZASINI SHAKLLANTIRISH TAMOYILLARI
1
BAKAYEV
I. I,
2
SHAFIYEV T.R
................................................................................................ 40
MA’LUMOT UZATISH TARMOQLARIDA MARSHRUTIZATSIYANI
TASHKIL QILISH UCHUN NORAVSHAN TO‘PLAMNING QO‘LLANISHI
DJABBAROV SH.YU, MATQURBONOV D.M, BERDIKLICHOV S.X.
.............. 44
ФОРМАЛИЗАЦИЯ ЗАДАЧ ВЫБОРА ОПТИМАЛЬНЫХ ПАРАМЕТРОВ
ПОДСИСТЕМЫ IMS
НУРМАТОВА СЕВАРА БАТИРОВНА
........................... 47
SIMSIZ SENSOR TARMOQDA TUGUNLARNING JOYLASHUV
USULLARINING TAHLILI
XAYTBAYEV A.F., ZAKIROV SH.T., ESHONQULOV
M.O‘.
........................................................................................................................ 50
NANOTEXNOLOGIYA ISTIQBOLLARI VA KUTILAYOTGAN NATIJALAR
ABDINAZAROV G‘ANISHER MENGLI O‘G‘LI, NE’MATOVA NILUFAR
BAHROMOVNA
...................................................................................................... 53
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
7
ABONENT KIRISH OPTIK TARMOQLARIDA QO‘LLANILADIGAN
TEXNOLOGIYALAR TAHLILI
ISAYEV RIXSI ISAXODJAYEVICH, ASROROV
OYBEK ASROR O‘G‘LI
.......................................................................................... 56
ОБЗОР АППАРАТНЫХ И ПРОГРАММНЫХ СРЕДСТВ РЕАЛИЗАЦИИ
ПАРАЛЛЕЛЬНОЙ ОБРАБОТКИ
1
ХАКИМОВ З. А.,
2
МУСАЕВА М. З.,
3
ИСМАИЛОВА Ш. Р.
............................................................................................ 59
MULTIMEDIALI ALOQA TARMOQLARINING BOSHQARUV SATHI
ARXITEKTURASI
IMAMALIYEVA MADINABONU KOMIL QIZI
.................... 63
ВЛИЯНИЕ ВНЕШНЕГО МАГНИТНОГО ПОЛЯ НА НАПРЯЖЕННОЕ
СОСТОЯНИЕ ТОКОНЕСУЩЕЙ ОБОЛОЧКИ
1
ИНДИАМИНОВ Р.Ш.,
2
БУТАЕВ Р.Б.,
1
НАБИЕВА Д.
............................................................................... 67
SIGFOX, LORA VA NB-IOT TEXNOLOGIYALARINING QIYOSIY TAHLILI
SETMETOV N.U., YANGIBAYEVA M.R., TO‘LQIN ALIMBOYEVICH
MATQURBANOV
.................................................................................................... 70
YUQORI TEZLIKDA MA’LUMOT ALMASHINUVCHI TIZIMLARDA
XAVFSIZ MARSHRUTLASH MASALALARINI YECHISH ALGORITMI
OMONOV IBRATBEK IKROMBOY O‘G‘LI, BEKIMETOV ALISHER
FARXODOVICH, SHERDJANOVA DILFUZA SHUXRATOVNA
......................... 73
ВИДЫ ИНФОРМАЦИОННЫХ УГРОЗ
РУЗМЕТОВ А., УРИНОВ Р.
............. 77
NGN TARMOG‘IDA SIP PROTOKOLI BO‘YICHA SIGNALIZATSIYA
TIZIMINI TAXLIL QILISH
MURADOVA ALEVTINA ALEKSANDROVNA,
SAYDULLAYEVA AMINA SADIKOVNA
................................................................ 80
MEHMON UYLARINI QIDIRISH VA QISQA MUDDATLI IJARAGA BERISH
UCHUN ONLAYN PLATFORMA TIZIMINI YARATISH
ABDULLAEVA G.X.,
OTANIYAZOV X. R.
................................................................................................ 83
OQIMLARNI BOSHQARISHDA ZAMONAVIY MARSHRUTLASH
METODLARI TAHLILI.
E.SH.AVAZOV, M.M.MURADOV
................................ 85
ИССЛЕДОВАНИЕ И СТРУКТУРА МОДЕЛИ ПОСТРОЕНИЯ
БЕСПРОВОДНОЙ СЕНСОРНОЙ СЕТИ СВЯЗИ
АРТИКОВА ДИЛНОЗА
ОЛЕГОВНА
............................................................................................................ 88
MOBIL ALOQA TIZIMLARIDAGI ZAHIRALANGAN ALOQA
LINIYALARINING ISHONCHLILIKKA TA’SIRI TAHLILI
D.A.DAVRONBEKOV, O‘.K.MATYOKUBOV
....................................................... 93
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
8
АНАЛИЗ СУЩЕСТВУЮЩИХ СПЕЦИАЛИЗИРОВАННЫХ СИСТЕМ ДЛЯ
НАУЧНЫХ ИЗДАТЕЛЬСТВ ДЛЯ СОЗДАНИЯ НАЦИОНАЛЬНОЙ
ПЛАТФОРМЫ НАУЧНЫХ ИЗДАТЕЛЬСТВ
СУЛТОНОВ Й.У., ОТОЖОНОВ
М.Р.
......................................................................................................................... 95
ОБРАБОТКА СИГНАЛОВ ВИДЕОНАБЛЮДЕНИЕ ДЛЯ ГРУЗОВОГО
ТРАНСПОРТА
Е.Б ТАШМАНОВ
........................................................................ 99
АЛГОРИТМ РЕГИСТРАЦИИ ОБЛАКОВ ТОЧЕК RANSAC
А.
ТОШПУЛАТОВ
.................................................................................................... 103
II SHO‘BA. RAQAMLI IQTISODIYOTNI RIVOJLANTIRISHNING
ZAMONAVIY TENDENSIYALARI VA DOLZARB MUAMMOLARI ..... 105
АНАЛИЗ ТЕОРИЙ ДЕЙСТВИЙ ДЛЯ РЕАЛИЗАЦИИ ПРОЕКТОВ НА
ПРИМЕРЕ ИНТЕРНЕТ-МАГАЗИНА ВИДЕОИГР ИШИКАЕВ ИЛЬЯ
САЛАВАТОВИЧ ................................................................................................. 106
ATTESTATSIYA JARAYONIGA KORPORATIV ELEKTRON HUJJATLAR
AYLANISH KOMPLEKS-TAHLILIY AXBOROT TIZIMINI JORIY QILISH
MAHMANOV ORIF QUDRATOVICH, ZAYNIDINOV HAKIMJON
NASRIDINOVICH
................................................................................................. 109
AQLLI SHAHAR ARXITEKTURASINI QURISHDA TASHKILOTLAR ISHINI
AVTOMATLASHTIRISH
BEKMUROD XO‘JAMURATOV, ASADBEK
ODAMBOYEV, FAXRIDDIN QODIROV
............................................................. 112
SIMSIZ SENSOR TARMOQDA MARSHRUTLASHTIRISH
SAMARADORLIGINI ANIQLASH
XAYTBAYEV A.F., ZAKIROV SH.T.,
ESHONQULOV M.O‘.
.......................................................................................... 114
FRAKTAL TUZILISHLI ME’MORIY OB’EKTLARNI L-TIZIM
ALGORITMLARI ASOSIDA “HOUDINI 3D” MODELLASHTIRISH
ANAROVA
SHAHZODA AMANBAYEVNA, SADULLAYEVA SHAXLO AZIMBAYEVNA,
BERDIYEV GʻOLIB RASHIDOVICH
................................................................... 118
RAQAMLI SIGNALLARGA ISHLOV BERISH USULLARI
OTAMURATOV H.,
SOBIRIV B.
............................................................................................................ 121
ANALYSIS OF HYPERAUTOMATIC BUSINESS PROCESSES
S.I.KHAMRAEVA, D.U.RUSTAMOVA
................................................................. 123
AVTOMATLASHTIRISHNI TASHKIL ETISH ORQALI IQTISODIYONI
RIVOJLANTIRISH
1
N.M.QURBONOV,
2
R.R.YULDASHEV
.............................. 126
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
9
THE DEVELOPMENT OF INCUBATOR FOR EGGS BASED ON ARDUINO
MICROCONTROLLER: ANALYSIS ABOUT OPTIMIZATION OF
HATCHING POULTRY
ARTIKBAEV MUXAMMAD AZIMJON O‘G‘LI,
YULDASHEV MUKHAMMAD SHEXNAZAROVICH
.......................................... 129
CHIQINDI MAHSULOTLARNI QAYTA ISHLASH JARAYONLARINI
AXBOROT-KOMMUNIKATSIYA TEXNOLOGIYALAR ASOSIDA
TAKOMILLASHTIRISH
1
S. M. MIRZALIYEV,
2
A. Z. SADINOV,
3
U. X.
HAYDAROVA
........................................................................................................ 134
ПРОБЛЕМЫ ОБРАБОТКИ ДАННЫХ
ОТАМУРАТОВ Х.К, УРАЗМАТОВ Т.К.
138
ТЕХНОЛОГИЯ ОБРАБОТКИ “BIG DATA”
ОТАМУРАТОВ Х.К,
УРАЗМАТОВ Т.К.
................................................................................................ 140
СИСТЕМНЫЙ АНАЛИЗ ЗАДАЧИ МОНИТОРИНГА И ПОДДЕРЖКИ
ПРИНЯТИЯ РЕШЕНИЙ В ОРГАНАХ САМОУПРАВЛЕНИЯ.
Х.Ж.
РАХИМБОЕВ, Р.Ж. УРИНОВ
............................................................................ 143
YANGI KONSTRUKSIYALARNI ISHLAB CHIQISHDA AXBOROT
TEXNOLOGIYALARINI QO'LLASH
M.A.MASHARIPOV
.............................. 148
NANOTEXNLOGIYALARGA ASOSLANGAN RESURS TEJAMKOR
ELEKTRON QURULMALAR INNOVATSION IQTISOD ASOSI
MATYOQUBOV HIKMATJON SHUHRATOVICH
.............................................. 152
TURIZMDA INTERNET VA AXBOROT– KOMMUNIKATSIYA
TEXNOLOGIYALARNI QO‘LLASHNING SAMARASI
KAMOLIDIN
SHODIYEV
............................................................................................................ 156
СИСТЕМЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ
IDS/IPS.
РУЗМЕТОВ А.
....................................................................................... 161
LOGISTIKA QURISHDA QO‘LLANILADIGAN USULLAR VA
ALGORITMLAR TAHLILI
ALLAMOV.O.T, XALMURATOV.O.U, ALLAMOVA
SH.T.
...................................................................................................................... 165
КОМПЪЮТЕРНОЕ МОДЕЛИРОВАНИЕ ОПРЕДЕЛЕНИЯ ЛИНЕЙНОГО И
КРУГОВОГО ПЕРЕМЕЩЕНИЯ СИЛОВЫХ ЭЛЕМЕНТОВ АППАРАТУРЫ
1
СОБИРОВ Б.Ш.,
2
МАТМУРОДОВ ФАРХОД МАТКУРБОНОВИЧ,
3
ЮНУСОВ БАХТИЁР АБДУЛЛАЕВИЧ
............................................................ 170
ОПТИМАЛЬНОЕ ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ДЕЯТЕЛЬНОСТИ
ФЕРМЕРСКИХ ХОЗЯЙСТВ С ПОМОЩЬЮ ЭКОНОМИКО-
МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ
ЮСУПОВ Ф., ЭГАМБЕРГАНОВА Ф.
.. 173
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
10
МАТЕМАТИЧЕСКАЯ ФОРМАЛИЗАЦИЯ ЗАДАЧИ ПОДДЕРЖКИ
ПРИНЯТИЯ РЕШЕНИЙ В ОРГАНАХ САМОУПРАВЛЕНИЯ
Х.Ж.РАХИМБОЕВ.
.............................................................................................. 175
III SHO‘BA. IOT TEXNOLOGIYASI, KATTA HAJMLI MA’LUMOTLAR
VA ULARNI QAYTA ISHLASH UCHUN MASHINALI O‘QITISH
TEXNOLOGIYALARI ....................................................................................... 183
РАЗРАБОТКА СТРУКТУРЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ
МОРФОЛОГИЧЕСКОГО АНАЛИЗА СЛОВОФОРМ УЗБЕКСКОГО ЯЗЫКА
МЕНГЛИЕВ ДАВЛАТЁР БАХТИЯРОВИЧ
....................................................... 184
РАЗРАБОТКА ИМИТАЦИИ РЕЦЕПТОРОВ NPC В ВИДЕОИГРАХ НА
ПРИМЕРЕ РЕАЛИЗАЦИИ ОРГАНОВ СЛУХА
ГАРАНИН СЕМЕН
ВИКТОРОВИЧ
..................................................................................................... 187
IOT UCHUN MODELGA YO‘NALTIRILGAN INJINIRING
ARTIKOV
MUZAFFAR EGAMBERGANOVICH
................................................................... 190
YER OSTI SUVI MA’LUMOTLARINING MONITORING TIZIMI
(CHO‘PONOTA SUV OLISH INSHOOTI MISOLIDA)
1
ABDUVAITOV AKMAL
ABDIMO‘MINOVICH,
2
XUDOYAROVA SHAHNOZA SHAVKATOVNA
........... 193
ANALYZING OF ENERGY CONSUMPTION OF HOME DEVICES USING
IOT TECHNOLOGIES
B.R. BOLTAYEV, O.K. XUJAYEV
................................. 197
DATA MINING USLUBLARI VA BOSQICHLARI
B.B. NURMETOVA.
FAZILAT EGAMBERGANOVA
............................................................................ 199
O‘RNATILGAN TIZIMLARNI RIVOJLANTIRISH MODELLARI VA
VIRTUALBREADBOARD MUHITIDA LOYIHALASH
B.B. NURMETOVA,
T.Q. O‘RAZMATOV
.............................................................................................. 201
IOT DA PAST QUVVATLI TARMOQLARINI BOSHQARISH
PROTOKOLLARI
OTAMURATOV H., O‘RAZMATOV T.
................................. 203
TURING TESTI YORDAMIDA INTELEKTNI ANIQLASH
QO‘ZIBOYEV
XUDAYSHUKUR SHAVKAT O‘G‘LI
................................................................... 206
AXBOROT YETISHMASLIGI SHAROITIDA KOMPLEKS TIZIM TAHLILI
S.I.HAMRAEVA, D.U.RUSTAMOVA
.................................................................... 208
RIGHT ALGORITHMS AND METHODS FOR ANALYSIS OF VISUAL DATA
SAIDOV ARSLONBEK, SHAVKATOV OLIMBOY, MATYAKUBOV MARKS
YAXSHIMURADOVICH
...................................................................................... 210
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
11
KATTA HAJMDAGI MA'LUMOTLAR – BIG DATA VA UNING ASOSIY
ATAMALARI
XUSINOV X. X., YUSUPOV A. A., RAJAPBOYEVA S. B.
......... 215
ПРОЕКТИРОВАНИЕ МЕТОДОВ И АЛГОРИТМОВ УРЕГУЛИРОВАНИЯ
ТРАНСПОРТНОГО ПОТОКА В УМНЫХ ГОРОДСКИХ ПЕРЕКРЕСТКАХ
АЛЛАМОВ О, АБДУЛЛАЕВ А.Ш.
..................................................................... 217
MAʼLUMOTLAR BAZASI ASOSIDA QONUNIYATLARNI IZLASH UCHUN
TADQIQOTCHINING INTELLEKTUAL WEB INTERFEYSINI LOYIHALASH
MATLATIPOV G‘.R., ALLOYOROV О.M.
........................................................... 220
АКТУАЛЬНОСТЬ ИСПОЛЬЗОВАНИЯ ИСКУССТВЕННОГО
ИНТЕЛЛЕКТА В СФЕРЕ ИНТЕРНЕТА ВЕЩЕЙ
БАХТИЁРОВА ГУЛАСАЛ
БАХТИЁР КИЗИ
.................................................................................................. 222
AXBOROT TIZIMLARIDA MA’LUMOTLARNI INTEGRATSIYALASH
USULLARI TAHLILI
MO‘MINOV BOXODIR BOLTAYEVICH, YANGIBOYEV
ELYOR ILXAM O‘G‘LI
......................................................................................... 223
AXBOROT TIZIMLARIDA MA’LUMOTLARNI INTEGRATSIYALASH
USULLARI TIZIMLI TAHLILI
1
MO‘MINOV BOXODIR BOLTAYEVICH,
2
YANGIBOYEV ELYOR ILXAM O‘G‘LI
.............................................................. 227
СИСТЕМНЫЙ АНАЛИЗ ЗАДАЧИ МОНИТОРИНГА И ПОДДЕРЖКИ
ПРИНЯТИЯ РЕШЕНИЙ В ОРГАНАХ САМОУПРАВЛЕНИЯ
Р.Ж.УРИНОВ
230
SSD DISKDA MA’LUMOTLARNI SAMARALI KESHLASH UCHUN
MASHINALI O’QITISH ALGORITMLARI
ISKANDAROV ISLOM
ZOXIROVICH
....................................................................................................... 234
KATTA HAJMLI MA’LUMOTLAR BILAN ISHLOVCHI TAMOYILLAR
SABIROV BAHROMBEK ILHOMBEKOVICH
1
,
RADJAPOV AYBEK
ALLABERGANOVICH
2
,
G`ULAMOV AZIZBEK RUSLONOVICH
3
................. 237
NEYRON TORLARIDA GIBRID TARMOQLAR
SABIROV BAHROMBEK
ILHOMBEKOVICH
.............................................................................................. 239
IV SHO‘BA. AXBOROT XAVFSIZLIGINI TA’MINLASHNING
ZAMONAVIY MUAMMOLARI VA YECHIMLARI ................................... 243
О ПРИМЕНЕНИИ TEST-DRIVEN DEVELOPMENT (TDD) МЕТОДА ДЛЯ
РАЗРАБОТКИ КРОССПЛАТФОРМЕННЫХ ВИДЕОИГР БОКАРЕВ
НИКИТА АЛЕКСАНДРОВИЧ .......................................................................... 244
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
12
KRIPTOGRAFIK KALITLARNI TAQSIMLASH USULLARI
KARIMOVA
IQBOL MADAMINOVNA, BEKIMMETOV ALISHER FARXODOVICH,
XOJIBOYEV JONIBEK MAXMUDJANOVICH
................................................... 246
INFOKOMMUNIKATSION TARMOQLARDA TAQSIMLANGAN KIBER
HUJUMLARNI MACHINE LEARNING ASOSIDA OLDINDAN
ANIQLASHDA XUSUSIYATLARNI TANLASH
BOZOROV S. M.
................ 251
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ
Х.Х.АХМЕДОВА
................................................................................................... 255
TARMOQ XAVFSIZLIGIDA STEGANOGRAFIYANING O‘RNI
QURBONALIYEVA DILSHODA VALI QIZI
........................................................ 258
ZAMONAVIY AXBOROT TEXNOLOGIYALARIDAN FOYDALANIB IONLI
SUYUQLIKLARNI TOZALASH TEXNOLOGIK JARAYONLARINI TADQIQ
ETISH
PALVANOV BOZORBOY YUSUPOVICH, YUSUPOVA JANAR
KAMOLOVNA, YUSUPOVA FAROG‘AT YAKUBBOY QIZI
.............................. 261
BLOKCHEYN TEXNOLOGIYASINI SHAKLLANTIRISHDA ELEKTRON
RAQAMLI IMZO ALGORITMINI QO‘LLASH
RAXIMBERDIYEV
QUVONCHBEK BAXTIYOROVICH
.................................................................... 264
AXBOROT XAVFSIZLIGINING ZAMONAVIY MUAMMOLARINING
TAHLILI VA QIYOSIY DARAJASI
RO‘ZIMATOV SANJAR SHUHRATJON
O‘G‘LI, RAHIMOV ABDURASHID G‘ULOMJONOVICH, DEDAXANOV
AKRAMJON OLTMISHBOYEVICH
..................................................................... 267
ZAMONAVIY IDS TIZIMLARI, ISHLASH PRINSPLARIDAGI MAVJUD
MUAMMOLAR VA POTENSIAL ECHIMLARI TO‘G‘ISIDA
A.A.GANIYEV,
E.A.SAYFIYEV
....................................................................................................... 269
WINDOWS OPERATSION TIZIMIDA KRIPTOGRAFIK KALITLARNI
BOSHQARISH
ALAYEV RUHILLO HABIBOVICH
........................................... 272
KOMYUTER TARMOQLARIDA MA’LUMOTLARNI HIMOYALASHNING
ASOSIY YO’NALISHLARI
BAZARBAYEV M.X., IBRAGIMOV M.F.
.............. 275
MATNLI MA’LUMOTLAR UCHUN SINFLASHTIRISH MASALASINI
YECHISH USUL VA ALGORITMLARI
OYBEK ALLAMOV, ZAFARBEK
MADRAHIMOV
..................................................................................................... 277
V SHO‘BA. TA’LIMDA ZAMONAVIY TELEKOMMUNIKATSION
TEXNOLOGIYALAR ........................................................................................ 279
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
13
ОПОРНЫЙ КОНСПЕКТ-ОДИН ИЗ СПОСОБОВ АКТИВИЗАЦИИ СРС ПО
ТЕМЕ «АЛГОРИТМИЗАЦИЯ И ПРОГРАММИРОВАНИЕ
РАЗВЕТВЛЯЮЩИХСЯ ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕССОВ» КУРСА
ПРОГРАММИРОВАНИЯ
1
ЮСУПОВ Д.Ф.,
2
АХМЕДОВ Э.Ю,
2
БАЗАРБОЕВ
М.Х.
....................................................................................................................... 280
DASTURLASH FANINI KOMPYUTERLASHGAN TEXNOLOGIYALAR
ASOSIDA O‘QITISHNING AMALIY JIXATLARI
YUSUPOV F., KAZAKOV
O.E., IBRAGIMOV M.F.
....................................................................................... 283
FIZIKA FANIDAN LABORATORIYA MASHG‘ULOTLARINI OLIB
BORISHDA VIRTUAL LABORATORIYANING O‘RNI
A. RAXMANOV
...... 286
TEST TOPSHIRIQLARINI TO'G'RI SHAKLLANTIRISH
1
YUSUPOVA
SHOHIDA BOTIRBOEVNA,
2
ESHCHAOVA ZULXUMOR YANGIBOY QIZI
.... 288
ELEKTRON KURSLARDA TALABALARNING MUSTAQIL ISHLARINI
TASHKIL QILISH
1
YUSUPOVA SHOHIDA BOTIRBOEVNA,
2
JAFAROV
SAN’AT KOMULOVICH
....................................................................................... 292
SOCHILISH JARAYONIDA ZARYAD TARKIBINI MODELLASHTIRISH
I.U.
TANGRIBERGANOV
1
, M.K. KARIMOV
1
, SH.R. SADULLAYEV
1
, SH.R.
MASHARIPOV
1
, B.S. SAMANDAROV
2
, N.D. MATYUSUPOVA
1
, O.A.
SATTOROVA
1
, S.B. BOBOJONOVA
1
................................................................... 296
FANLARNI O‘QITISHDA ELEKTRON TA’LIM RESURSLARINI
YARATUVCHI ILOVALAR
1
ALLABERGANOVA M.R.,
2
MATQURBONOVA
M.S.,
3
OLLOBERGANOVA M.D.
.......................................................................... 298
TEACHING SUBJECT INFORMATICS WITH INTEGRATED METHOD
ASHIROVA A.I., ALLABERGANOVA M.R.
.......................................................... 299
MASOFAVIY TA’LIMDA HAMKORLIKDA O‘QITISH TEXNOLOGISINI
QO‘LLASH
S.P. KUTLIYEV
1
, O.R. MATYAQUBOVA
2
...................................... 303
O‘RTA MAXSUS VA OLIY TA’LIM MUASSASALARIDA DASTURLASHNI
O‘QITISH VA AMALIY DASTURLAR ISHLAB CHIQISH
U.A.
MADAMINOV
1
, J.T. URAZIMBETOV
2
, N.U. O‘RAZBOYEV
3
............................ 306
MOBIL ILOVALAR ISHLAB CHIQISH VA ULARDAN DARS JARAYONIDA
FOYDALANISH
U.A. MADAMINOV
1
, M.A. AVEZOV
2
, D.R. QODIROV
3
....... 307
ANIQ INTEGRALNING AMALIY TADBIQLARI
1
M.SH.NURMANOV,
1
J.A.FAYZIYEV,
2
O‘. S. AMIROVA
....................................................................... 308
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
14
ОБ АСИМПТОТИЧЕСКОМ РАСПРЕДЕЛЕНИИ ЭМПИРИЧЕСКИХ
МОМЕНТОВ ПРИ СЛУЧАЙНОМ ОБЪЕМЕ ВЫБОРКИ
1
М. Ш. НУРМАНОВ,
1
Ж. А. ФАЙЗИЕВ,
2
И.ХАБИБУЛЛАЕВ
.............................................................. 313
ИЗМЕРИМЫЕ ОПЕРАТОРЫ, ПРИСОЕДИНЕННЫЕ К
AW*
-АЛГЕБРЕ
М.
Ш. НУРМАНОВ, Ж. А. ФАЙЗИЕВ
.................................................................... 314
O'ZBEKISTON RESPUBLIKASIDA AKT SOHASIDA GENDER
TENGSIZLIKNI OLDINI OLISHDA “TECHBIKA” LOYIHASINING O‘RNI
PALVONOVA S.B.
................................................................................................. 317
ЭЛЕКТРОННАЯ ЛЕКЦИЯ И ОБРАЗОВАТЕЛЬНЫЙ ПРОЦЕСС
1
АШИРОВА
А.И.,
2
БАЛТАЕВА И.И.,
1
АЛЛАБЕРГЕНОВА М.Р
............................................ 320
ОСНОВНЫЕ ОБРАЗОВАТЕЛЬНЫЕ ЦЕННОСТИ ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ НА УРОКАХ РУССКОГО ЯЗЫКА И ЛИТЕРАТУРЫ
ХОДЖАЕВА С.К
.................................................................................................. 326
“DASTURLASH” FANINI O‘QITISHDA ELEKTRON TA’LIM
ASHIROVA
ANORGUL ISMOILOVNA, ALLAMOVA SH.T.
................................................... 329
ASTRONOMIYADA QUYOSH SISTEMASI MAVZUSINI O‘QITISHDA
TA’LIMGA KOMPYUTER TEXNOLOGIYALARINI QO‘LLASH.
AVEZMUROTOVA ZEBO ALLAYAROVNA, AVEZMURATOV OLLAYOR
........ 333
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
243
IV SHO‘BA. AXBOROT XAVFSIZLIGINI
TA’MINLASHNING ZAMONAVIY
MUAMMOLARI VA YECHIMLARI
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
244
О ПРИМЕНЕНИИ TEST-DRIVEN DEVELOPMENT (TDD) МЕТОДА
ДЛЯ РАЗРАБОТКИ КРОССПЛАТФОРМЕННЫХ ВИДЕОИГР
Бокарев Никита Александрович
студент 4-го курса Высшего колледжа информатики Новосибирского
государственного университета
(ВКИ НГУ)
Научный руководитель:
Менглиев Давлатёр Бахтиярович,
ассистент-преподаватель кафедры информатики ВКИ НГУ
Аннотация:
Автор исследует использование TDD принципа из серии
экстремального
программирования
для
обеспечения
минимального
количества багов (уязвимостей) при разработке программного обеспечения
на примере видеоигры. Данный принцип гарантирует бесперебойное
функционирование видеоигры почти при всех случаях.
Ключевые слова:
Agile, TDD, GameDev, XP и мобильные платформы.
В настоящее время наблюдается активное развитие игровой индустрии
[1], применение различных тактик разработки и тестирования видеоигр, а
также использование сторонних движков для генерации объёмных 3D-сцен
игр.
Более того, изучение разных методов программирования через разработку
игрового приложения считается одним из самых популярных на
сегодняшний день. [2]
Однако, разработка видеоигры ничего кроме автоматизации навыков
кодинга не даст. Тогда как применение различных техник написания кода, а
также умное покрытие тестами определенно поднимут качество вашего
программного продукта.
Одним из методов разработки программы является «Разработка через
тестирование» (Test-driven Development - TDD), который считается одним из
12 принципов экстремального программирования. Автор статьи постарался
максимально использовать данный подход в создании видеоигры применив
приёмы из гибких методологий разработки.
Первым делом автором были сгенерированы пользовательские истории
[3], например:
Я как игрок хочу иметь инвентарь, так, я смогу собирать разные
элементы игры и использовать их при необходимости.
Далее, данную пользовательскую историю необходимо покрыть тестом
(или тестами):
1) Пробуем поднять один артефакт в игровом процессе и положить в
инвентарь. Проверяем инвентарь на наличие этого предмета.
2) Пробуем избавиться от элемента в инвентаре игрока. Проверяем
инвентарь на наличие этого предмета.
В первом тесте результат должен быть True, тогда как во втором False.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
245
Основываясь на этих тестах, автор реализовал тест кейсы на языке
программирования с#, так как сама игра пишется на этом языке. После
написания вышеупомянутых тестов был написан модуль под эти тесты. Как и
предполагалось, модуль сработал с первого раза, так как верификация этой
части программы прошла автоматически.
Следующем шагом было написание тест кейсов для тестирования таких
пользовательских историй как «Зарядка автомата», «Создание персонажа
игры», «Излечение игрока» и др. Тесты кейсы были реализованы в виде
модульных (Unit) тестов с применением Unity Test Framework (UTF).
Причина, по которой автором был выбран именно этот фреймворк было то,
что сама видеоигра разрабатывается на движке Unity, который является
одним из самых популярных сред разработки видеоигр в мире [4].
Использование в таких случаях сторонних библиотек для реализации тест-
кейсов было бы не целесообразным. Хотя автором были изучены такие
средства тестирования (в том числе автоматизированных тестов) как Cypress
[5] и TestNG [6].
Необходимо отметить, что UTF использует встроенную библиотеку NUnit
Library для реализации модульных и API [7] тестов в проектах, написанных
на языке программирования C#.
На рисунке 1 показано успешное прохождение всех написанных тестов
для игры.
Рисунок 1. Unit-тесты проведены успешно
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
246
Таким образом, в рамках работы был изучен метод TDD для разработки
качественного продукта, который будет содержать минимум уязвимых
«дыр», которые могут быть использованы злоумышленниками в самых
разных целях, от взлома элементов игры, до проникновения на сервера
разработчиков.
Литература:
1) Henrik Engström (November 2020). Game Development Research. University
of Skövde, ISBN: 978-91-984918-8-3
2) Mengliev, D. (2021). CONTENT AND LANGUAGE INTEGRATED
LEARNING IN TASKS OF PROGRAMMING BY CHILDREN. Конференции,
1(2).
https://doi.org/10.47100/.v1i2.295
3) Prabhat Pokharel, Pramesh Vaidya (December 2020). A Study of User Story in
Practice. Agile Product Management
4) Alan Thorn (January 2014). Pro Unity Game Development with C#.
https://doi.org/10.1007/978-1-4302-6745-4
5) Narayan Palani (February 2021). Automated Software Testing with Cypress.
https://doi.org/10.1201/9781003145110
6) Alex RuizYvonne, Wang Price (June 2007). Test-driven GUI development with
testNG and abbot.
https://doi.org/10.1109/MS.2007.92
7)
Определение
термина
API
–
[электронный
ресурс]
https://ru.wikipedia.org/wiki/API
KRIPTOGRAFIK KALITLARNI TAQSIMLASH USULLARI
Karimova Iqbol Madaminovna, Bekimmetov Alisher Farxodovich, Xojiboyev
Jonibek Maxmudjanovich
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari
universitetining Urganch filiali
Abstract.
The required encryption is based on the public key of the parties, and the
electronic digital signature is based on the private key of the parties.
Keywords.
Logarithmization, decoding, Diffie-Helman algorithm, elliptical curve,
secret key.
Annotatsiya.
Kerakli shifrlash tomonlarning ochiq kalitiga, elektron raqamli imzo
esa tomonlarning yopiq kalitiga asoslanadi.
Kalit so'zlar.
Logaritmizatsiya, dekodlash, Diffie-Helman algoritmi, elliptik egri
chiziq, maxfiy kalit.
Diffi-Xelman birinchi ochiq kalit algoritm sanalib, 1976 yilda taklif etilgan.
Ushbu algoritm cheklangan maydonda diskret logarifmlash muammosiga
asoslangan bо‘lib, ushbu algoritmni A va B tomonlar orasida maxfiy kalitni
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
247
generatsiyalash uchun foydalanilishi mumkin. Ammo bu kalitdan ma’lumotni
shifrlash va deshifrlash uchun foydalanib bо‘lmaydi.
Ushbu algoritmning asosi sodda matematik asosga tayanadi. A va B tomon
о‘zaro katta
n
tub sonini va sodda butun
g
sonlarini kelishib oladi. Har ikkala
tomon ham ushbu kattaliklarni biror xavfsiz bо‘lmagan kanal orqali almashishi
mumkin yoki ular biror guruh orasida oshkor bо‘lishi mumkin.
Protokol quyidagi ketma-ketlikda ishlaydi:
1.
A tomon tasodifiy butun son
x
ni tanlaydi va B tomonga quyidagini yuboradi:
𝑋 = 𝑔 𝑚𝑜𝑑𝑛
2. B tomon tasodifiy butun son
y
ni tanlaydi va A tomonga quyidagini yuboradi:
𝑌 = 𝑔 𝑚𝑜𝑑𝑛
3. A tomon quyidagini hisoblaydi:
𝐾 = 𝑌 𝑚𝑜𝑑𝑛
4. B tomon esa quyidagini hisoblaydi:
𝐾′ = 𝑋 𝑚𝑜𝑑𝑛
Har ikkala
K
va
K’
kalit qiymati
𝑔 𝑚𝑜𝑑𝑛
ga teng. Tarmoqni tinglab
turganlarning hech biri ushbu kalitni hisoblay olmaydi. Faqat ular
n, g, X
va
Y
ni
tutib ola qoladi. Diskret logarifmlash muammosi sabab, ma’lum bо‘lgan
kattaliklardan
x, y
ni hisoblay olmaydi. Shundan kelib chiqib
K
kalitni har ikkala
tomon mustaqil holda generatsiya qilishi mumkin.
Ushbu algoritm bardoshligi
g
va
n
larga bog‘liq bо‘ladi. Bunga kо‘ra
tanlangan
n
katta son bо‘lishi va
(n-1)/2
soni ham tub bо‘lishi mumkin. Ushbu
algoritm
n
bit uzunlikdagi sonni diskret logarifmlash muammosiga asoslanadi va u
shuncha uzunlikdagi sonni faktorlash muammosiga teng.
Uch yoki undan ortiq tomonlar orasida Diffi-Xelman algoritmi.
Diffi –
Xelman algoritmini osonlik bilan uch yoki undan ortiq tomonlar uchun
kengaytirish imkoniyati mavjud. Quyida uch tomon orasida, A, B va S tomonlar
orasida Diffi-Xelman algoritmining kо‘rinishi keltirilgan:
1.
A tomon tasodifiy butun son
x
ni tanlaydi va B tomonga quyidagini yuboradi:
𝑋 = 𝑔 𝑚𝑜𝑑𝑛
2. B tomon tasodifiy butun son
y
ni tanlaydi va S tomonga quyidagini yuboradi:
𝑌 = 𝑔 𝑚𝑜𝑑𝑛
3. C tomon tasodifiy butun son
z
ni tanlaydi va A tomonga quyidagini yuboradi:
𝑍 = 𝑔 𝑚𝑜𝑑𝑛
4. A tomon B tomonga quyidagini yuboradi:
𝑍′ = 𝑍 𝑚𝑜𝑑𝑛
5. B tomon esa S tomonga quyidagini yuboradi:
𝑋′ = 𝑋 𝑚𝑜𝑑𝑛
6. C tomon esa A tomonga quyidagini yuboradi:
𝑌′ = 𝑌 𝑚𝑜𝑑𝑛
7. A tomon umumiy bо‘lgan quyidagi kalitni hisoblaydi
𝑘 = 𝑌′ 𝑚𝑜𝑑𝑛
8. B tomon umumiy bо‘lgan quyidagi kalitni hisoblaydi
𝑘 = 𝑍′ 𝑚𝑜𝑑𝑛
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
248
9. S tomon umumiy bо‘lgan quyidagi kalitni hisoblaydi
𝑘 = 𝑍′ 𝑚𝑜𝑑𝑛
Bu holda umumiy kalit
𝑘 = 𝑔
𝑚𝑜𝑑𝑛
ga teng bо‘ladi. Xuddi shunga
о‘xshash tartibda tо‘rt va undan ortiq tomonlar uchun shakllantirish mumkin.
Shuningdek ushbu algoritmning elliptik egri chiziqga о‘tkazilgan shakllari
mavjud. Bundan tashqari uning
Hughes
kо‘rinishida bir tomon о‘zi hosil qilgan
kalitni uzatish imkoniyatiga ega bо‘ladi. Ushbu algoritm ketma – ketligi quyida
keltirilgan.
1.
A tomon katta tasodifiy bо‘lgan
x
ni tanlaydi va quyidagini hosil qiladi:
𝑘 = 𝑔 𝑚𝑜𝑑𝑛
2. B tomon ham tasodifiy bо‘lgan katta
y
ni tanlaydi va quyidagini A tomonga
yuboradi:
𝑌 = 𝑔 𝑚𝑜𝑑𝑛
3. A tomon B tomonga quyidagini yuboradi:
𝑋 = 𝑌 𝑚𝑜𝑑𝑛
4. Shundan sо‘ng B tomon quyidagilarni hisoblaydi:
𝑧 = 𝑦
𝑘 = 𝑋 𝑚𝑜𝑑𝑛
Yuqoridagilarning barchasi tо‘g‘ri amalga oshirilsa,
𝑘 = 𝑘
ga teng bо‘ladi.
Diffi – Xelman kalitlarni ochiq taqsimlash algoritmi AQSH va Kanada davlatlari
tomonidan patentlangan. 1997 yilda kelib AQSH ushbu patenti bekor qilgan.
Diffi-Xelman algoritmining elliptik egri chiziqga asoslangan kо‘rinishi.
Ushbu kо‘rinish ham odatiy Diffi-Xelman algoritmi kabi bо‘lib, quyidagi ketma –
ketlikda amalga oshiriladi:
1.
A tomon maydon
p
dan kichik bо‘lgan
𝑟
maxfiy kalitni shaxsiy kaliti sifatida
generatsiya qiladi. Shundan sо‘ng о‘zining ochiq kaliti
𝑃 = 𝑛 × 𝐺
ni hosil
qiladi. Shundan sо‘ng о‘zining ochiq kalitini B tomonga yuboradi.
2.
B tomon ham yuqoridaga kabi о‘zining maxfiy kaliti
𝑛
va ochiq kalitini
𝑃 = 𝑛 × 𝐺
hosil qiladi. Ochiq kalitni A tomonga yuboradi.
3.
Shundan sо‘ng har ikkala tomon quyidagi keltirilgan ifodalar orqali teng
bо‘lgan umumiy kalitni generatsiya qiladi:
𝐾 = 𝑛 × 𝑃 𝑣𝑎 𝐾 = 𝑛 × 𝑃
.
Ushbu ikki formulaning tengligi quyidagi ifoda bilan isbotlanadi:
𝑛 × 𝑃 = 𝑛 × (𝑛 × 𝐺) = 𝑛 × (𝑛 × 𝐺) = 𝑛 × 𝑃
.
VKO (VKO) GOST R 34.10-94/2001/2012 kalitlarni uzatish algoritmlari.
Ushbu algoritmlar Rossiya davlatida kalitni shifrlash kalitini hosil qilish
foydalaniladi. Ushbu standartlar asosan Diffi-Xelman kalitlarni taqsimlash
algoritmiga asoslanadi.
VKO GOST R 34.10-94 ga kо‘ra ikki tomon orasida hosil qilingan umumiy
kalit,
K
dan kalitni shifrlash kaliti (KSHK) GOST R 34.11-94 xesh funksiyasidan
chiqqan 256 bitli xesh qiymatga teng bо‘ladi:
𝐾𝑆𝐻𝐾 = 𝐺𝑂𝑆𝑇341194(𝐾)
.
Xuddi shunga о‘xshash VKO GOST R 34.10-2001/2012 algoritmlari elliptik
egri chiziqga asoslangan Diffi-Xelmenga tayanadi. A tomon о‘zining shaxsiy kaliti
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
249
𝑛
va B tomoning ochiq kaliti
𝑃
asosida tomonlar orasida taqsimlangan kalit,
UKM yordamida quyidagini hosil qiladi:
𝐾(𝑛 , 𝑃 , 𝑈𝐾𝑀) = (𝑈𝐾𝑀 ∗ 𝑛 )𝑚𝑜𝑑𝑞 𝑃
Bu yerda elliptik egri chiziqdagi parametrlar va qoidalar GOST R 34.10-
2001 standarti kabi bо‘lishi talab etiladi. Kalitni shifrlash kaliti esa
𝐾𝑆𝐻𝐾 =
𝐺𝑂𝑆𝑇341112(𝐾(𝑛 , 𝑃 , 𝑈𝐾𝑀))
ga teng bо‘ladi. VKO GOST R 34.10-2001
algoritm uchun xesh qiymat uzunligi 256 bit shakli uchun shakllantirilgan.
Xuddi shunga о‘xshash VKO GOST R 34.10-2012 algoritmi ham VKO
GOST R 34.10-2001 ga о‘xshash bо‘lib, parametrlar GOST R 34.10-2012 ga
asoslanadi va ikki xil kо‘rinish: 256 va 512 bitli KSHK larni generatsiyalash qilish
uchun foydalaniladi.
О‘rtada turgan odam hujumi.
Diffi – Xelman protokoli va uning elliptik egri
chiziqga о‘tkazilgan barcha kо‘rinishlari “О‘rtada turgan odam” hujumiga
bardoshsiz. Ushbu hujumning kо‘rinishi haqiqiy Diffi-Xelman algoritmi uchun
quyidagicha amalga oshiriladi:
A tomon
S tomon
B tomon
A va B tomonlar ikkita g,
p (p>g) sonni hosil
qiladi. p=11, g=7
Buzg‘unchiga ham p=11,
g=7 ma’lum.
A va B tomonlar ikkita g,
p (p>g) sonni hosil
qiladi. p=11, g=7
A tomon о‘zining maxfiy
kalitini hosil qiladi. X
A
=6
S tomon о‘zining maxfiy
kalitini hosil qiladi. X
C
=7
B tomon о‘zining maxfiy
kalitini hosil qiladi. X
B
=9
О‘zining ochiq kalitlari hisoblanadi
Y
A
=g
X(A)
(modp)
Y
A
=7
6
mod11=4
Y
C
=g
X(C)
(modp)
Y
C
=7
7
mod11=6
Y
B
=g
X(B)
(modp)
Y
B
=7
9
mod11=8
A tomon S tomonni B
tomon deb о‘ylaydi.
B tomon S tomonni A
tomon deb о‘ylaydi.
A tomon Y
C
=6 ni qabul
qiladi.
Buzg‘unchiga Y
A
=4, va
Y
B
= 8 oladi.
B tomon Y
C
=6 ni qabul
qiladi.
Quyidagilar hisoblanadi
Maxfiy kalit =
𝑌
𝑚𝑜𝑑𝑝
Maxfiy kalit = 6
6
mod11
= 5
Maxfiy kalit =
𝑌
𝑚𝑜𝑑𝑝
Maxfiy kalit = 8
7
mod11
= 2
Maxfiy kalit =
𝑌
𝑚𝑜𝑑𝑝
Maxfiy kalit = 4
7
mod11
= 5
Maxfiy kalit =
𝑌
𝑚𝑜𝑑𝑝
Maxfiy kalit = 6
9
mod11
= 2
О‘rtada turgan odam hujumidan himoyalanish uchun amalda serverning
sertifikatini tekshirish yetarli sanaladi. Agar ikki tomon orasida ham
autentifikatsiyalash ham kalitlarni uzatish talab etilganda quyida keltirilgan usul
samarali hisoblanadi (1- rasm).
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
250
A
R
,
B
R
B
A
b
A
p
g
R
]
}
mod
,
[{
A
B
a
B
p
g
R
]
}
mod
,
[{
1-rasm. О‘rtada turgan odam hujumidan himoyalanish usuli
Bu yerda: {……} shifrlash amali, […....] esa elektron raqamli imzoni qо‘yish.
Shuni eslatib о‘tish kerakki shifrlash amali tomonlarning ochiq kaliti asosida
amalga oshirilsa, elektron raqamli imzoni qо‘yish esa tomonlarning maxfiy kaliti
asosida amalga oshiriladi.
Xulosa
Kriptografik kalitlarni taqsimlashda keng foydalanilgan protokollar,
xususan, Diffi-Xelman protokoli va uning variantlari, qator kalitlarni taqsimlash
bо‘yicha standartlar tahlili amalga oshirildi. Kriptografik kalitlarni boshqarish
tizimini kriptografik tizimda muhimligi, uning hayotiy sikli, kriptografik
kalitlarning turlari va ularni generatsiyalash usullari tahlil qilindi. Kriptografik
kalitlarni saqlashda qо‘yiladigan talablar, xususan, kalitlarni uzatish va saqlash
uchun foydalaniladigan mexanizmlar, kalitlarni zaxira nusxalash shartlari tahlili
kо‘rib chiqildi.
Foydalangan adabiyotlar
1.
Информационная технология. Взаимосвязь открытых систем. Структура
сертификата открытого ключа ЭЦП и сертификата атрибута. O'z DSt
1108:2011. ГУП "UNICON.UZ". 2011-07-01. 186 ст.
2.
Информационная технология. Криптографическая защита информации.
Процессы формирования и проверки электронной цифровой подписи. O‘z
DSt 1092:2009. ГУП "UNICON.UZ". 2009-10-15. 24 ст.
3.
A Framework for Designing Cryptographic Key Management Systems.
E.Barker (NIST), M.Smid (Orion Security Solutions), D.Branstad, S.Chokhani
(Cygnacom Solutions). August 2013. 120 pp.
4.
https://www.ietf.org/rfc/rfc4210.txt
5.
S.Choudhury,
K.Bhatnagar,
W.Haque.
“Public
Key
Infrastructure
Implementation and Design”. Copyright © 2002. Hungry Minds, Inc. 320 pp.
6.
M.Stamp. “Information security, Principles and Practice”. A JOHN WILEY &
SONS, INC. 2011. 608 pp.
7.
P.Stavroulakis, M.Stamp. Handbook of information and communication
security. Springer Science & Business Media, 2010. 867 pp.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
251
INFOKOMMUNIKATSION TARMOQLARDA TAQSIMLANGAN KIBER
HUJUMLARNI MACHINE LEARNING ASOSIDA OLDINDAN
ANIQLASHDA XUSUSIYATLARNI TANLASH
Bozorov S. M.
Muhammad al-Xorazmiy nomidagi TATU, stayjor-tadqiqotchi
Annotatsiya:
Infokommunikatsion tarmoqlarda taqsimlangan kiber hujumlar bir
qancha hostlar yordamida tashkil etiladi va tarmoq xizmat ko‘rsatishi va
ma’lumotlar xavfsizligiga jiddiy xavf tug‘diradi. Shuning uchun ham ushbu turdagi
hujumlarni oldindan aniqlash bugungi kunda kiber xavfsizlik sohasida asosiy
muammolardan biri hisoblanadi. Hujumlarni aniqlash texnologiyalarini Machine
Learning algoritmlari bilan integratsiyalanish boshlangandan so‘ng tarmoq paketi
xususiyatlarni tanlash masalasi qanchalik muhim ekanligi tushunib yetildi. Ushbu
maqolada aynan xususiyatlarni tanlash masalasi yoritilgan.
Kalit so‘zlar:
Infokommunikatsion tarmoq, Machine Learning, xususiyatlarni
tanlash, taqsimlangan kiber hujumlar, oldindan aniqlash, tarmoq paketi.
Taqsimlangan
kiber hujumlar va ularni oldindan aniqlash
Taqsimlangan kiber hujumlar bir nechta hostlarni birlashtirgan holda amalga
oshiriladi va ular bugungi kunda juda keng tarqalgan [1]. Odatda, hakkerlar
taqsimlangan kiber hujumlarni amalga oshirish uchun botlarni birlashtirish va
boshqarish uchun
C&C
serverni (
Command and Control
) egallab olishga harakat
qilishadi. Server tomonidan boshqariluvchi hostlar botlar sifatida qurbonga
nisbatan hujumga o‘tadi. Ushbu turdagi C&C tarmoqni aniqlash hujumni oldindan
aniqlash va uni bloklash imkonini beradi.
Infokommunikatsion tarmoqlarda taqsimlangan kiber hujumlarni oldindan
aniqlash uchun bir qancha Machine Learning usullari va algoritmlari mavjud
bo‘lib, ular normal va hujumlarini ajratib olishda tarmoq paketlarining ichidagi
ayrim xususiyatlardan foydalanadi. Ushbu maqolada tarmoqlarda taqsimlangan
kiber hujumlarni oldindan aniqlash uchun paketning 55 ta xususiyati tanlab olingan
va ularni kamaytirganda ularni aniqlash samaradorligi qanday o‘zgarishi ko‘rib
chiqilgan.
Mavjud aniqlash texnologiyalari
Infokommunikatsion tarmoqlarda taqsimlangan kiber hujumlarni oldindan
aniqlash uchun ko‘plab usullar taklif etilgan bo‘lib, ular signaturaga asoslangan
[2], qismlarga bo‘lishga asoslangan [3], hajmga asoslangan [4] va axborot
nazariyasiga asoslangan [5] usullarni o‘z ichiga oladi. Signaturaga asoslangan usul
yangi turdagi hujumlarni aniqlay olmaydi. Qismlarga bo‘lishga asoslangan usulda
yolg‘ondan inkor qilish ko‘rsatkichi yuqori [6]. Hajmga asoslangan usulda
oldindan anilanishi kerak bo‘lgan ma’lumotlar hajmi yuqori ekanligi uni har doim
ham qo‘llashga imkon bermaydi. Axborot nazariyasiga asoslangan anomaliyalarni
real-vaqt rejimida baholashda samaradorlilikdan yutqazadi.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
252
C&C tarmoqlarni aniqlash uchun ham bir qancha usullar ishlab chiqilgan
bo‘lib, S. Yamauchi va b. [7] tomonidan paketning 7 ta xususiyati yordamida C&C
tarmoq trafigini tahlil qilish usuli tahlif etilgan. L. Lu, Y. Feng and K. Sakurai [8]
tomonidan yuqoridagi taklif takomillashtirilib paketning 55 ta xususiyati
yordamida aniqlash samaradorligini yaxshilashi ko‘rsatilgan.
Aniqlash tizimlari
online
yoki
offline
rejimlarda ishlashi mumkin. Online
rejimda tizim hujum va anomliyalarni aniqlash bilan birgalikda ularni o‘rganib, o‘z
bilimlar bazasiga qo‘shib boradi. Offline rejimda tizim keluvchi paketlar
xususiyatlarini avvaldan o‘rganilgan xususiyatlar va anomaliyalar bilan solishtirib
ko‘radi va natijani e’lon qiladi.
1 – rasm.
Online aniqlash rejimi
2 – rasm.
Offline aniqlash rejimi
Xususiyatlarni tanlash va ularni baholash
L. Lu, Y. Feng and K. Sakurai [8] tomonidan takomillashtirilib, aniqlash
samaradorligini yaxshilash uchun paketning quyidagi 55 ta xususiyatidan
foydalanilgan.
Xususiyatlarni
ajratib olish
Machine
Learning
Aniqlah
Log
Real-vaqt
tarmoq trafigi
Davomiy yangilash
Ogohlantirish
Xususiyatlarni
ajratib olish
Machine
Learning
Aniqlah
Log
To’plangan
tarmoq
O’qitish
Ogohlantirish
Xususiyatlarni
ajratib olish
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
253
1 – jadval.
Tarmoq paketi xususiyatlari va ularning ifodalanishi
T/r
Xususiyat
Ifodalanishi
1
Spc
Jo‘natilgan paketlar soni
2
Rpc
Qabul qilingan paketlar soni
3
Tss
Umumiy jo‘natilgan paketlar hajmi
4
Tsr
Umumiy qabul qilingan paketlar soni
5
Smin
Jo‘natilgan paketning minimal hajmi
6
Smax
Jo‘natilgan paketning maksimal hajmi
7
Savg
Jo‘natilgan paketning o‘rtacha hajmi
8
Ravg
Qabul qilingan paketning o‘rtacha hajmi
9
Svar
Jo‘natilgan paketning variatsiyasi
10
Rvar
Qabul qilingan paket variatsiyasi
11
Sd
Jo‘natilgan paketning umumiy hajmi
12
Rd
Qabul qilingan paketning umumiy hajmi
13-27
Sip0-14
Jo‘natilgan paketning hajm intervali bo‘yicha
bo‘linishi
28-42
Rip0-14
Qabul qilingan paketning hajm intervali bo‘yicha
bo‘linishi
43-46
Flag S, P, R, F
Sessiyadagi
paketlarning
flaglar
bo‘yicha
taqsimlanishi
47
SITmin
Jo‘natilgan paketning minimal vaqt intervali
48
SITmax
Jo‘natilgan paketning maksimal vaqt intervali
49
SITavg
Jo‘natilgan paketning o‘rtacha vaqt intervali
50
SITvar
Jo‘natilgan paketning vaqt intervali variatsiyasi
51
RITmin
Qabul qilingan paketning minimal vaqt intervali
52
RITmax
Qabul qilingan paketning maksimal vaqt intervali
53
RITavg
Qabul qilingan paketning o‘rtacha vaqt intervali
54
RITvar
Qabul qilingan paketning vaqt intervali variatsiyasi
55
Time
Sessiya davomiyligi vaqti
Xususiyatlar ichida umumiy hajm va jo‘natilgan paketlarning umumiy soni
va qabul qilingan paketlar soni bilan birgalikda paketning minimal hajmi ham
tanlangan. Chunki C&C sessiyalarida botlarga shunchaki komandalar ham
jo‘natilishi ham mumkin va buning natijasida paketning payload qismi bo‘sh
bo‘ladi va paket minimal hajmda bo‘ladi. Umumiy hajmdan tashqari har bir
paketning hajmi, o‘rtacha hajm va hajm variatsiyasi ham alohida xususiyatlar
sifatida tanlangan. Oraliq vaqt C&C tarmoqdagi paketlarning jo‘natilishi orasida
vaqt oralig‘ini ifodalaydi va uning ham minimum, o‘rtacha oraliq vaqt va
variatsiyalari alohida xususiyatlar shaklida tanlangan. Jo‘natilgan va qabul qilingan
paketlar hajmi 15 ta oraliqqa (0-99 bayt, 100-199 bayt, 200-299 bayt, …)
bo‘lingan holda alohida xususiyatlar sifatida nazorat qilinadi. Vaqt xususiyati C&C
tarmoq sessiyasining davomiyligini ko‘rsatadi.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
254
Ushbu xususiyatlarning samaradorliligi quyidagi formulalar yordamida
aniqlanadi. Bular:
TP rate = Recall =
TP
𝑇𝑃 + 𝐹𝑁
FP rate =
FP
𝐹𝑃 + 𝑇𝑁
𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 =
TP
𝑇𝑃 + 𝐹𝑃
F − measure =
2 ∗ 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 ∗ Recall
𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 + Recall
Bu yerda: T P = rostdan tasdiqlash; T N = rostdan inkor etish; F P = yolg‘ondan
tasdiqlash; F N= yolg‘ondan inkor etish.
Xulosa
Ushbu maqolada infokommunikatsion tarmoqlarda taqsimlangan kiber
hujumlarni oldindan aniqlashda foydalaniladigan hujumlarni aniqlash tizimlari va
ularning ishlash shakllari yoritilib, ularni Machine Learning algoritmlari va usullari
bilan integratsiyalashda paket xususiyatlarini to‘g‘ri tanlash qanchalik ahamiyatga
ega ekanligi ko‘rsatilgan. Shu bilan birga, tanlangan xususiyatlarning
samaradorligini baholovchi usullar keltirib o‘tilgan.
Foydalanilgan adabiyotlar
[1] S. Xu S., “Collaborative Attack vs. Collaborative Defense,” in Proc. the 4th
International Conference on Collaborative Computing, pp. 217–228, 2009
[2] Y. Tang, “Defending against Internet Worms: a Signature-based Approach,” in
Proc. the 24th IEEE Annual Joint Conference of the Computer and
Communications Societies (INFOCOM), pp. 1384–1394, 2005.
[3] A. Kind, M. P. Stoecklin and X. Dimitropoulos, ”Histogram-Based Traffic
Anomaly Detection,” IEEE Transactions on Network Service Management, Vol. 6,
No. 2, pp. 1–12 (2009).
[4] I. Yazid, A. Hanan and M. Aizaini, “Volume-based Network Intrusion Attacks
Detection,” Advanced Computer Network and Securitypp. 147–162, 2008.
[5] Y. Xiang, K. Li and W. Zhou, “Low-Rate DDoS Attacks Detection and
Traceback by Using New Information Metrics,” IEEE Transactions on Information
Forensics and Security, Vol.6, No.2, pp. 426–437, 2011.
[6] Y. Feng, Y. Hori, K. Sakurai and J. Takeuchi, ”A Behavior-based Method for
Detecting Outbreaks of Low-rate Attacks,” in Proc. 3rd Workshop on NETSAP,
pp. 267–272, 2012.
[7] S. Yamauchi, J. Kawamoto and K. Sakurai, “Evaluation of Machine Learning
Techniques for C&C traffic Classification,” IPSJ Journal, Vol. 56, No. 9: pp.
1745–1753, 2015.
[8] L. Lu, Y. Feng and K. Sakurai, “C&C session detection using random forest,”
in Proc. the 11th ACM International Conference (IMCOM), 2017.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
255
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ
Х.Х.Ахмедова
Ташкентский университет информационных технологий имени Mухаммада
Ал-Хоразми, кафедра “АиПОСУТ”, ассистент
Аннотация:
В данной статье рассмотрены проблемы и особенности
защиты информации в компьютерных сетях. Приведена классификация
угроз. А также сделан анализ потенциальных угроз в компьютерных сетях
при реализации программных злоупотреблений. Приведены ряд задач,
которые требуется решить в компьютерных сетях для защиты
информации.
Ключевые слова:
Защита информации, угрозы, шифрование,
конфиденциальность, аудит, межсетевой экран.
В связи с массовым внедрением компьютеров во все сферы
деятельности человека объем информации, которая хранится в электронном
виде, вырос в тысячи раз, а с появлением компьютерных сетей даже
отсутствие физического доступа к компьютеру не дает гарантии сохранности
информационных ресурсов.Наиболее остро необходимость в защите данных
проявляется при использовании компьютеров для обработки, а также
хранения информации секретного и частного характера [1].
Основные проблемы защиты информации при работе в компьютерных
сетях, можно разделить на три группы:
- нарушение конфиденциальности информации;
- нарушение целостности информации;
- нарушение работоспособности информационно-вычислительных систем.
Под угрозой безопасности информации понимаются события или
действия, которые могут привести к искажению, несанкционированному
использованию или даже к разрушению информационных ресурсов
управляемой системы, а также программных и аппаратных средств. Угроза
чаще всего появляется вследствие наличия уязвимых мест в защите
информационных систем. Известно большое количество угроз безопасности
информации различного происхождения. Одна из самых простых
классификаций приведена на рисунке 1[2].
Рисунок 1. Общая классификация угроз безопасности.
Естественные
Искусственные
Непреднамеренные
Природные
Технически
е
Преднамеренные
Угрозы
безопасности
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
256
Выше была рассмотрена классификация угроз. Теперь пришло время
рассмотреть конкретные методы и средства защиты, которые используются в
компьютерных сетях.
Парольная защита
основывается на том, что для того, чтобы
использовать какой-либо ресурс, необходимо задать пароль (некоторая
комбинация символов). С помощью паролей защищаются файлы, архивы,
программы и отдельные компьютеры.
Криптографические методы защиты
основываются на шифровании
информации и программ. Шифрование программ гарантирует невозможность
внесения в них изменений. Криптографическая защита данных
осуществляется и при хранении данных и при передаче их по сети. В
настоящее время возможна как программная, так и аппаратная реализация
средств криптографии[3].
Привязка программ и данных к конкретному компьютеру (сети или
ключу).
Идея этого метода заключается в том, чтобы включить в данные или
в программу параметры или характеристики конкретного компьютера, что
сделает невозможным чтение данных или выполнение программ на другом
компьютере. Различные модификации этого метода применительно к сети
могут требовать или выполнение всех операций на конкретном компьютере,
или активного соединения сети с конкретным компьютером. Метод
«привязки» может значительно повысить защищенность сети.
Разграничение прав доступа пользователей к ресурсам сети.
Этот
метод основан на использовании наборов таблиц, которые определяют права
пользователей. Они построены по правилам «разрешено все, кроме» или
«разрешено только». Таблицы по паролю или идентификатору пользователя
определяют его права доступа к дискам, файлам, операциям чтения, записи,
копирования, удаления и другим сетевым ресурсам. Такое разграничение
доступа определяется, как правило, возможностями используемой ОС.
Управление доступом может быть достигнуто при использовании
дискреционного или мандатного управления доступом.
Дискреционная модель разграничения доступа предполагает назначение
каждому объекту списка контроля доступа, элементы которого определяют
права доступа к объекту конкретного субъекта. Эта модель отличается
простотой реализации, но возможна утечка конфиденциальной информации
даже в результате санкционированных действий пользователей.
Мандатная модель разграничения доступа предполагает назначение объекту
метки (грифа) секретности, а субъекту - уровня допуска. Использование
мандатной модели, в отличие от дискреционного управления доступом,
предотвращает утечку конфиденциальной информации, но снижает
производительность компьютерной системы.
Протоколирование и аудит состояния системы безопасности
составляют основу обеспечения безопасности корпоративной сети.
Реализация протоколирования и аудита преследует следующие главные
цели:
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
257
- обеспечение подотчетности пользователей и администраторов –
обеспечивается не только возможность расследования случаев нарушения
режима безопасности, но и откат некорректных изменений. Тем самым
обеспечивается целостность информации;
- обеспечение возможности реконструкции последовательности событий -
позволяет выявить слабости в защите сервисов, найти виновника вторжения,
оценить масштабы причиненного ущерба и вернуться к нормальной работе;
- обнаружение попыток нарушений информационной безопасности;
- предоставление информации для выявления и анализа проблем - позволяют
помочь улучшить такой параметр безопасности, как доступность. Обнаружив
узкие места, можно попытаться переконфигурировать или перенастроить
систему, снова измерить производительность и т.д.
Межсетевое экранирование
Межсетевые экраны обеспечивают несколько типов защиты:
-блокирование нежелательного трафика;
перенаправление входного трафика только к надежным внутренним
системам;
-сокрытие уязвимых систем, которые нельзя обезопасить от атак из
глобальной сети другим способом;
-протоколирование трафика в и из внутренней сети;
-сокрытие информации (имен систем, топологии сети, типов сетевых
устройств и внутренних идентификаторов пользователей, от внешней сети;
-обеспечение более надежной аутентификации, чем та, которую
представляют стандартные приложения[4].
Экранирование и с точки зрения сочетания с другими сервисами
безопасности, и с точки зрения внутренней организации использует идею
многоуровневой защиты, за счет чего внутренняя сеть оказывается в
пределах зоны риска только в случае преодоления злоумышленником
нескольких, по-разному организованных защитных рубежей. Экранирование
может использоваться как сервис безопасности не только в сетевой, но и в
любой другой среде, где происходит обмен сообщениями.
Список используемых источников
1.
Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. –
Москва: ДМК Пресс, 2012 г. – 593 с.
2.
Комиссаренко В.В. Современные тенденции развития средств и методов
криптографической защиты информации. В кн.: 2-я конф-ия. «Технологии
защиты информации и информационная безопасность организаций», г.
Минск, 2016 г.
3.
Актуальные направления и нерешённые проблемы криптографии.
[Электронный ресурс]. Под свободной редакцией – Режим доступа:
http://cryptowiki.net (30.15.2018 г.)
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
258
4.
Рябко Б.Я. Основы современной криптографии и стеганографии
[Электронный ресурс]: монография / Б.Я. Рябко, А.Н. Фионов – Электрон.
дан. – Москва: Горячая линия – Телеком, 2011 г. – 232 с. – Режим доступа:
https://e.lanbook.com/book/5192 (07.06.2018 г.)
TARMOQ XAVFSIZLIGIDA STEGANOGRAFIYANING O‘RNI
Qurbonaliyeva Dilshoda Vali qizi
Muhammad al-Xorazmiy nomidagi TATU, stajyor-o‘qituvchisi
Annotatsiya.
Ushbu maqolada ma’lumotlarni yashirish sohasida nisbatan
yangi tadqiqot mavzusi bo‘lgan tarmoq steganografiyasining asosiy tamoyillari
keltirilgan, tarmoq steganografik usullari qisqacha ko‘rib chiqilgan va tasniflangan.
Kalit so‘zlar:
Tarmoq steganografiyasi, aloqa protokollari, OSI modeli,
steganografiya o‘tkazuvchanligi, stegoanaliz.
Axborotni ishlab chiqish, saqlash va almashish jamiyatlar faoliyatida tobora
kengayib, muhim ahamiyat kasb etar ekan, ma’lumotni maqsadsiz va keraksiz
foydalanishdan himoya qilish muammosi yanada murakkablashib bormoqda.
Jamiyatimizda axborotni himoya qilish axborotning maxfiyligi, yaxlitligi,
foydalanuvchanligi kabi ko‘plab o‘zaro bog‘liq siyosiy va texnologik masalalarni
o‘z ichiga oladi. Raqamli axborotlar maxfiyligini ta’minlashda tarmoq
steganografiyasi yangi yondashuvlardan biri hisoblanadi.
Tarmoq steganografiyasi - bu mavjud tarmoq protokollaridan foydalangan
holda steganografiyani amalga oshiruvchi usul. Yashirin kanallar konsepsiyasi
birinchi marta 1973 yilda Lempson tomonidan va tarmoq steganografiya atamasi
birinchi bo‘lib K.Shtsipyorskiy tomonidan kiritilgan. OSI RM (Open System
Interconnection Reference Model) tarkibida 7 ta pog‘ona mavjud bo‘lib, ushbu
pog‘onalarda tarmoq steganografiyasi uchun turli xil protokollardan foydalanish
mumkin [1].
Tarmoq steganografiyasi maxfiy kanallar yordamida amalga oshiriladi.
Yashirin kanallar quyidagilar bo‘lishi mumkin:
•
saqlash kanallari:
paket sarlavhasining zaxiralangan yoki foydalanilmagan
bitlaridan va ma’lumotlar tashuvchi qismidan foydalanadigan kanallar;
•
vaqt kanallari:
maxfiy bitlarni yuborish uchun paketlarning vaqt
sinxronizatsiyasidan foydalanadigan kanallar;
•
gibrid kanallar:
saqlash strategiyasidan va vaqtidan foydalanadigan
kanallar.
Yaratilgan kanallarning sig‘imi ma’lum bir aloqa tarmog‘i sharoitida
qo‘llaniladigan steganografiya texnikasiga bog‘liq bo‘ladi.
Umuman olganda, har qanday aloqa tarmog‘ini ko‘rib chiqishda uchta asosiy
funksiyani ajratish mumkin: xizmatlar/ ilovalar, axborotni tashish va axborot
oqimini boshqarish.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
259
An’anaviy elektron kommutatsiyali tarmoqlarda xizmatlar asosan tarmoq
tomonidan ta’minlanadi, transport shaffof kanallar orqali amalga oshiriladi va
boshqarish va transport funksiyalari bir-biridan ajratiladi [2].
Transport kanalida ulanish o‘rnatilgandan so‘ng, ma’lumotlar (ovoz yoki
ma’lumotlar) tarmoq orqali aralashuvsiz tashiladi.
Internet, ya’ni paketli kommutatsiya qilingan tarmoq an’anaviy ravishda
o‘chirib qo‘yilgan tarmoq xususiyatlarini o‘zgartirdi ya’ni xizmatlar tarmoqning
o‘zi tomonidan emas, balki tarmoq foydalanuvchilari tomonidan yaratiladi va
transport, boshqarish funksiyalari bir-biridan ajratilmaydi va foydalanuvchi
tomonidan ta’sir qilishi mumkin. Bu internetning ulkan muvaffaqiyatining asosiy
manbalaridan biri bo‘ldi.
Biroq, ushbu yutuqlar, shuningdek, xizmat ko‘rsatish sifati tarmoq va uning
foydalanuvchilarini zararli aralashuvlardan himoya qilish bilan bog‘liq
muammolarni keltirib chiqardi. Shunday qilib, Internet yashirin aloqa uchun
ko‘plab yangi imkoniyatlarni ochganligi ajablanarli emas. Ushbu kuzatuv deyarli
barcha zamonaviy va uyali aloqa tarmoqlari, xususan, tobora xilma-xil va
murakkablashib borayotgan va shu bilan manipulyatsiyaga moyil bo‘lgan aloqa
protokollari uchun umumlashtirilishi mumkin. Tarmoq steganografiyasi texnikasi
ushbu sezuvchanlikdan foydalanadi.
Steganografik usul yaratish uchun aloqa protokollarining elementar
funksiyalaridan ham foydalanish mumkin. Masalan, aloqa protokoli javobni
ma’lum bir vaqt ichida kelishi kerak deb hisoblagan xabarlarni almashishning
so‘rov-javob turini ko‘rib chiqadi, aks holda, u haddan tashqari kechiktirilgan va
tashlangan deb hisoblanadi. Ushbu protokoldan steganografik maqsadlarda
foydalanishni istagan tomonlar bilan aloqa qilish maxfiy ma’lumotlarni olib
boruvchi javoblar maqsadga muvofiq ravishda kechiktirilishi va qabul qiluvchiga
o‘qilishi (ya’ni bekor qilinmasligi) to‘g‘risida ularning umumiy siriga aylanib
qoladigan kelishuvga asoslanadi. Shuning uchun, aloqa protokoli steganografik
maqsadlarda boshqariladi. Ushbu "hiyla-nayrang" faqat aloqa kanali xabarni
uzatishda biroz kechikishni boshlagan taqdirda samarali bo‘lishi mumkin [3].
Muloqotning potentsial kuzatuvchilari
- potentsial hujumchilar,
- aloqa protokolini biladigan va kuzatuv davomida unga rioya qiluvchilar.
Agar umumlashtirilsa, tarmoq steganografiyasining quyidagi xususiyatlari
shakllantirilishi mumkin [4]:
1.
Aloqa protokollarining o‘zgartirilgan funksiyalari.
2.
Modifikatsiya:
2.1.
Aloqa kanallarining ichki nomukammalligi (xatolar, kechikishlar va
boshqalar) bilan kurashish uchun kiritilgan protokollarning funksiyalari.
2.2.
Protokollarning ma’lumotlar almashinuvi turini aniqlash (masalan, so‘rov-
javob, fayllarni uzatish va hk) va xabarlar shaklini (masalan, bo‘linish,
segmentatsiya va boshqalar) moslashtirish uchun kiritilgan funksiyalari.
3.
O‘zgartirishlar aloqa qiluvchilar tomonidan modifikatsiyaning kuzatiladigan
ta’sirini aniqlashni qiyinlashtirish uchun foydalanilishi. .
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
260
Ushbu xususiyatlar shartlari tarmoq steganografiya usullarining tavsiya
etilgan ta’rifini tashkil etadi.
Agar 1-shart bajarilmasa, ya’ni aloqa protokolida aralashuv bo‘lmasa, u holda
yashirin aloqaning biron bir shakli bajarilishi mumkin, masalan, jo‘natuvchi va
qabul qiluvchining o‘zaro yashirgan sirlari quyidagicha: a, xabarlari, b, c,…, x, y,
z… deb talqin etiladi. Bunday yashirin aloqani xabarlar almashinuvini kuzatish
orqali topish mumkin emas, chunki ular jo‘natuvchi va qabul qiluvchi tomonidan
semantik / pragmatik darajada izohlanadi.
2-sharti shuni anglatadiki, real dunyo aloqa protokollari aloqa sifatini talab
qiladigan ishlashni ta’minlaydigan funksiyalarni (2.1) va aloqa "mantig‘ini"
boshqaradigan va xabarlarni uzatish tashuvchilari formatiga moslashtiradigan
funksiyalarni (2.2) amalga oshirishi kerak [1].
Agar aloqa funksiyalari funksional qatlamlarga ajralgan bo‘lsa, masalan OSI
RM, 2.1-funksiyalari pastki qatlamlar va 2.2-funksiyalari yuqori qatlamlar bilan
bog‘liq. 1-rasmda ushbu funksiyalar OSI RM protokoli qatlamlari bilan birgalikda
umumiy tarzda tavsiflanadi.
Amaliy sath
(Application)
Taqdimot sathi
(Presentation)
Seans sathi
(Session)
Transport sathi
(Transport)
Tarmoq sathi
(Network)
Kanal sathi
(Data link)
Fizik sath
(Physical)
OSI model
sathlari
Tarmoq steganografiyasida
foydalanishdagi protokol
funksiyalari
Aloqa shakliga ko‘ ra
(masalan, savol-javob,
fayllarni uzatish)
Tarmoq/transport vositalarining
turiga bog‘liq holda xabarlar
shakliga ko‘ra (masalan,
fragmentlash, segmentlash)
Aloqa vositalarining fizik
xususiyatlari (masalan, cheklangan
imkoniyatlar, xatolar, kechikishlar)
1-rasm. OSI RM qatlamlari bilan bog‘liq tarmoq steganografiyasi uchun
ishlatiladigan protokol funksiyalari
Muayyan texnikaning samaradorligi aloqa qiluvchilar tomonidan
modifikatsiyaning kuzatiladigan ta’sirini aniqlashni qiyinlashtirish uchun
foydalaniladigan o‘zgartirishlar holatining qanchalik muvaffaqiyatli bo‘lishiga
bog‘liq bo‘ladi. Effektivlikning ikkita muhim o‘lchovini ko‘rib chiqish mumkin:
1.
Maxfiy xabarlarning potentsial o‘tkazuvchanligi-steganografik
o‘tkazuvchanlik kengligi deb ataladi.
2.
Yashirin aloqani topishga qarshilik, ya’ni steganalizga qarshilik.
Ikki o‘lchov bir-biriga bog‘liq: odatda, steganografiya o‘tkazuvchanligi
qanchalik baland bo‘lsa, steganalizga qarshilik shunchalik past bo‘ladi.
Ikkinchisini miqdoriy jihatdan baholash qiyin va u nafaqat steganografik
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
261
texnikaning murakkabligiga, balki aloqaning potentsial kuzatuvchilarining
bilimlari va samaradorligiga ham bog‘liq.
Aloqa
protokollarining
muttasil
oshib
borishi
tufayli
tarmoq
steganografiyasiga ehtiyoj tobora ortib bormoqda. Takidlash joizki, yanada
zamonaviy texnikalarning yaratilishi aslida ularning zararli maqsadlarda
foydalanish xavfini ham orttiradi. Bu esa tarmoq va axborot xavfsizligini
ta’minlash sohasida yangi muammolarni keltirib chiqaradi. Aloqa protokollarining
barcha turdagi manipulyatsiyalarga ta’sirchanligini o‘rganish (nafaqat
steganografik maqsadlar uchun) nihoyatda muhim masalalardan biri hisoblanadi.
Tarmoq steganografiyasi sohasidagi tadqiqotlar bu jihatdan foydali bo‘lishi
mumkin. Tadqiqotlar natijalaridan yangi avlodning mustahkam aloqa
protokollarini loyihalashtirish metodologiyasi uchun qo‘llanma sifatida ishlatilishi
maqsadga muvofiq bo‘ladi.
Foydalanilgan adabiyotlar
1.
Józef Lubacz, Wojciech Mazurczyk, Krzysztof.
Principles and Overview of
Network Steganography.
July 2012.
2.
Kundur D., Ahsan K.,
Practical Internet Steganography: Data Hiding in
IP, Proc
. Texas Wksp. Security of Information Systems, Apr. 2003
3.
Fraczek W., Mazurczyk W., Szczypiorski K.
Stream Control Transmission
Protocol Steganography
. – Электронное пособие [Электронный ресурс]. –
Warsaw University of Technology, Institute of Telecommunications. 2010.
4.
Tilborg,
Основы криптологии
. – М.: Мир, 2006. – 472 с.
ZAMONAVIY AXBOROT TEXNOLOGIYALARIDAN FOYDALANIB
IONLI SUYUQLIKLARNI TOZALASH TEXNOLOGIK
JARAYONLARINI TADQIQ ETISH
Palvanov Bozorboy Yusupovich, Yusupova Janar Kamolovna, Yusupova
Farog‘at Yakubboy qizi
TATU Urganch filiali
Annotatsiya
:
Ishda suyuq ionli eritmalarni filtrlash texnologik jarayonida
hisoblash tajribasini o‘tkazish uchun eksperimental parametr barodiffuziya
koeffitsientini sonli algoritm asosida aniqlash usuli keltirilgan. Ishlab chiqilgan
matematik model ion almashuvchi kolonnada eritmalarni tozalash jarayonida
suyuqlikning fizik-mexanik hususiyatlarini hisobga olgan holda agregatning
boshqa turdagi parametrlarining o‘zgarish oraliqlarini hisoblash imkonini beradi.
Kalit so
‘
zlar
:
barodiffuziya, hisoblash tajribasi, matematik model,
kontsentratsiya, analitik yechim, operatsion hisob.
Jaxonda chuchuk suv resurslarining yetishmasligi, zararli moddalarning atrof
muxitga tashlanishi natijasida yerosti suvlarining zaxarlanishi va iste’mol uchun
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
262
yaroqsiz bo‘lib qolishi, ma’lum hududlar radiaktiv moddalar bilan ifloslanishi,
sanoat va xo‘jalik chiqindi suvlarining juda ko‘p miqdorda to‘planishi hamda
dunyodagi boshqa ko‘pgina muammolar mavjudligi xech kimga sir emas.
Yuqoridagi keltirilgan muammolarni hal etish uchun zamonaviy axborot
texnologiyalari va uning matematik ta’minotidan foydalanib, hisoblash tajribalarini
o‘tkazish, o‘tkazilgan tajribalarni chuqur tahlil etish, to‘g‘ri qaror qabul qilish,
obyektning asosiy parametrlarini va o‘zgarish sohalarini aniqlashni taqoza etadi.
Bunda quyidagi imkoniyatlar vujudga keladi:
tabiiy sharoitdagi tajribaga qaraganda hisoblash tajribalarini o‘tkazish ko‘ vaqt
va maxsus shart-sharoitlar yaratish talab etilmaydi;
obyektlarni tadqiq etish uchun ko‘p mablag‘ sarflanmaydi;
to‘plangan axborotlarni saqlash va qayta ishlash uchun noqulayliklar vujudga
kelmaydi;
Ionli suyuqliklarni tozalash texnologik jarayonini to‘g‘ri tashkil qilish,
filtrning ish faoliyatini aniqlash, parametrlarini tanlash, ularning o‘zgarish
oralig‘ini belgilash, so‘ngi mahsulotning sifatini yaxshilashga va agregatning
unumdorligi yuqori bo‘lishiga olib keladi.
Hozirgi kunda samarali usullardan biri obyektni zamonaviy axborot
texnologiyalaridan foydalanilgan holda kompleks tadqiq qilish, texnologik
jarayonining matematik va kompyuterli modelini qurish, sonli tajribalarni
o‘tkazish hamda dasturiy vositasini yaratish zarur.
O‘tkazilgan tadqiqotlar shuni ko‘rsatadiki, ionli suyuqliklarni tozalash
texnologik jarayonini ifodalaydigan asosiy parametrlardan biri barodiffuziya
koeffitsienti hisoblanadi. Barodiffuziya koeffitsientini aniqlash va funksional
bog‘liqligini ifodalash uchun Genri chiziqli izotermik sorbsiyasidan foydalanib,
quyidagi matematik modelga ega bo‘lamiz[1, 2]:
2
2
( , )
( , )
( , )
( , )
;
b
n x t
n x t
N
n x t
D P x t
m
W
D
t
x
t
x
P
x
(0.1)
2
2
;
б
n
n
N
n
D
P
m
W
D
t
x
t
x
P
x
(0.2)
;
N
n
N
t
(0.3)
( , )
( , )
( )
.
P x t
P x t
m
k x
t
x
x
(0.4)
va uning chegaraviy shartlari:
01
0
0
0
02
( , )
( , ),
( )
,
( , )
( ), (
0)
( , )
( , )
,
( , )
, (
0)
( , )
,
( , ) /
0,
(
)
n x t
n x t
N t
N
P x t
f x
t
P x t
n x t
n
k
P x t
P
x
x
n x t
n
P x t
x
x
(0.5)
Hosil qilingan tenglamadan barodiffuziya koeffitsientini aniqlaymiz.
Qo‘yilgan masala analitik yechimga ega bo‘lishi uchun
,
k const m const
deb
olamiz. U holda (4) tenglamaning o‘rniga quyidagi tenglamaga:
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
263
2
2
( , )
( , )
P x t
P x t
a
t
x
(0.6)
chegaraviy shartlari:
0
, (
0),
( , )
( , )
( ), (
0),
( , )
0, (
).
P P
const
t
P x t
P x t
f t
x
x
P x t
x
x
(0.7)
ega bo‘lamiz.
Masalani operatsion hisob yordamida yechimini izlaymiz [2]:
2
2
2
4
1
1
2
( , )
1 4
( )
( )
2
2
k
bk b t
t
B
B
k
k
b t
P x t
H
e
erfc
b t
erfc
b t kb
e
b
b
t
t
.
1
2
( , )
( , )
( , )
b
n x t
q x t
D q x t
bu yerda:
2
3
2
3
1
4
2
3
2
3
(
)
(
)
(
) (
)
(
)
0
1
2
3
1
( , )
(
)
2
2
D
m x
k
k x
k
k
k k t
k
k x
k
k x
m
D
Dn
x
D
q x t
e
e
e
e
erfc
t k
k
m
m
D
t
m
2
2
3
1
4
(
)
(
)
01
4
2
3
3
(
)
2
2
D x
m x
k
k
k k t
mt
D
n x
x
D
e
erfc
t k
k
e
e
m
D
D
t
t
m
m
2
0
0
0
1
( , )
( )
.
2
t
x
q x t
erfc
d
D
C t
Agar
n
muayyan ichki nuqtalarda aniqlangan bo‘lsa, unda
1
2
( , )
( , )
( , )
k
k
b
k
n x t
q x t
D
q x t
,
bo‘ladi. Bu yerda
k
x
qaralayotgan soxa ichidagi ixtiyoriy nuqta.
Shunday qilib zamonaviy dasturiy vositalardan foydalanib qo‘yilgan
masalaning analitik yechimi olindi. Bunda chegaraviy shartlar umumiy ko‘rinishda
berilgan bo‘lib, shu shartlardan 1, 2 yoki 3 jinsli bo‘lgan chegaraviy shartlarni
olish mumkin. Muayyan tajribadagi qiymatlar asosida ionli suyuqliklarni tozalash
texnologik jarayonini ifodalaydigan barodiffuziya koeffitsienti aniqlanadi. Sonli
tajribalar shuni ko‘rsatadiki, uning qiymatlari o‘zgarish oralig‘i logarifmik
qonuniyatga bo‘ysunadi. Olingan natijalar asosida, barodiffuziya koeffitsienti
qiymatlarini hisoblaydigan funksional bog‘lanishni ifodalash imkoniga ega
bo‘ldik.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
264
Adabiyotlar
1.
B. Yu. Palvanov, N. Tashtemirova. Ionli aralashmalarni tozalash jarayonining
matematik modeli va atrof-muhit himoyasi. Respublika ilmiy-amaliy
konferensiyasi materiallari. Andijon-2013 yil 16-17 may, 2-qism, 337-339 bet
2.
N. Ravshanov. B. Yu. Palvanov. Ionlashgan qorishmalarni tozalashning
matematik modeli. Informatika va energetika muammolari. O‘zbekiston
jurnali. 2013, № 1-2, 7-11bet.
BLOKCHEYN TEXNOLOGIYASINI SHAKLLANTIRISHDA ELEKTRON
RAQAMLI IMZO ALGORITMINI QO‘LLASH
Raximberdiyev Quvonchbek Baxtiyorovich
O‘zbekiston milliy universiteti tayanch doktoranti
Annotatsiya.
Ushbu maqolada, xavfsiz va ishonchli ma’lumotlar bazalarini
shakllantirishda RSA asimmetrik shifrlash algoritmining umumiy ma’lumotlar
guruxlari uchun hisoblovchi matematik modeli ishlab chiqilishi, matematik model
asosan RSA kriptosistemasi asosida yaratilib ma’lumotlar bazasidagi
axborotlarning teng hajmda ajratilishi natijasidagi axborot bloklarini shifrlash va
ochiq va yopiq kalitlarni hisoblashning asosiy mexanizmi sifatida foylananish
mumkinligi, Blokcheyn texnologiyasining ahamiyati, mantiqiy blokcheyn
texnologiyasini ma’lumotlar bazalariga qo‘llashning asosiy g‘oyasi keltirilgan.
Kalit so‘zlar.
Blokcheyn, asimmetrik, kriptosistema, shifrlash, deshifrlash,
algoritm, matematik model, konsensus, tranzaksiya, elektron raqamli imzo,
taqsimlangan reestr, autentifikatsiya.
Kirish.
Hozirgi paytda texnologiyalar iqtisodiyotga, hususiy holda bozor
ishtirokchilarining o‘zaro harakatiga katta ta’sir ko‘rsatmoqda. Savdo-sotiq, mulk,
bozor qatnashuvchilarining o‘zaro ta’siri kabi tayanch iqtisodiy tushunchalar
haqida dasturiy tasavvurlar yirik ko‘lamda o‘zgatirilmoqda [1]. Biznes
modellarning o‘zgarishi barcha bog‘liqli jarayonlarning shaffofligi va
himoyalanganligini ta’minlashi mumkin bo‘lgan texnologiyalarga ehtiyojni keltirib
chiqaradi. Shunday texnologiyalarning biri blokcheyn – taqsimlangan reestrda
bloklarga ma’lumotlar yozilib, axborotlarni saqlash usuli hisoblanadi[2].
Blokcheyn - bu bir – biri bilan tarmoq orqali bog‘langan ko‘plab kompyuterlarda
bir vaqtning o‘zida saqlanuvchi taqsimlangan ma’lumotlar bazasidir. Blokcheyn
zanjirlari bloklarida jo‘natilgan va qayta ishlangan (pul mablag‘lari)
ma’lumotlarining nushasi saqlanadi. Ushbu ma’lumotlar bilan istalgan
foydalanuvchi ixtiyoriy vaqt momentida tanishishi mumkin. Berilgan
ma’lumotlarni (pul mablag‘lari) tarmoq orqali jo‘natish jarayoni markazlashmagan
holda bor yo‘g‘i bir necha daqiqa ichida amalga oshiriladi. Blokcheyn
texnologiyasining asosiy sxemasi quyidagicha 1-rasm.
1-rasm
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
265
1-rasm. Elektron raqamli imzo algoritmiga asoslangan blokcheyn sxemasining
ishlash prinsipi
Blokcheyn tizimini tahlil qilish blokcheynning quyidagi asosiy hossalarini
ajratishga imkon beradi[3-5]:
Ma’lumotlar bazasining mavjudligi
Foydalanuvchilar identifikatsiyasining shifrlangan usullarini qo‘llash
Foydalanuvchilar orasida taqsimlanganlik
Ro‘yhatdan o‘tish va cheklovsiz foydalanish
Konsensusning himoyalangan mexanizmi
Blokcheyn asosida tuzilgan yangi loyihalarning asosi, ishlab chiqaruvchilar
bayonoti bo‘yicha oshkorlik, himoyalanganlik, xavfsizlik bolib hisoblanadi[6]. Bu
kabi masalalarni hal qilishda quyidagicha matematik modelni qo‘llashimiz
mumkin.
Matematik
model.
Axborotni
himoyalash
masalasining
biri
ma’lumotlarning ishonchliligini ta’minlash bo‘lib hisoblanadi. Mazkur tadqiqotda
biz RSA assimmetrik shifrlash algoritmini umumiy ma’lumotlar bazasi uchun
qaraymiz. Shifrlashning bu usuli mantiqiy blokcheyn tizimlarda katta hajmdagi
ma’lumotlarni bloklarda saqlashga imkoniyat yaratadi, misol tariqasida [7-8]
ko‘rishimiz kerak. Bu masalani yechishda RSA sistemasini katta ma’lumotlar
bazalari uchun quyidagicha almashtirish bajaramiz. Masalaning matematik modeli
quyidagicha ko‘rinishga ega bo‘ladi. Faraz qilaylik, bizga
𝑀
ma’lumotlar berilgan
bo‘lsin, u holda shifrlash va deshifrlash amallarini bajarish uchun quyidacha
hisoblashlar bajariladi.
𝑁 = 𝐵 ∙ 𝐶
(1)
Bunda,
𝑁 −
ochiq va yopiq kalitlar uchun modul soni,
𝐵, 𝐶
– katta tub sonlar.
Endi, (1) tenglikni quyidagicha almashtirish amalga oshiramiz
𝑛
= 𝑏 𝑐
(2)
(2) tenglik natijasida, butun sonlar to‘plamlari uchun Eyler funksiyasini
hisoblaymiz.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
266
𝜑(𝑛 ) = (𝑏 − 1)(𝑐 − 1) 𝑖 = 1,2,3, … , 𝑚
(3)
(2),(3) hisoblashlar natijasidagi sonlar tartibida 1 dan
𝜑(𝑛 )
sonlar to‘plamlari
intervalidan quyidagicha
𝐸(𝑒 , 𝑒 𝑒 , … , 𝑒 )
sonlarini tanlab olamiz
𝑐 𝑒 𝑚𝑜𝑑 𝜑(𝑛 ) = 1
𝑖 = 1,2,3, … , 𝑛
(4)
bunda
𝐸(𝑒 , 𝑒 𝑒 , … , 𝑒 )
- (eksponenta) butun soni. Keyin (4) tengliklarni
hisoblash natijasida
𝑐
,
𝑖 = 1,2,3, … , 𝑛
sonlari hisoblanadi.
Katta ma’lumotlar bazalari uchun RSA shifrlash algoritmini quyidagicha
yozamiz
𝐷 = 𝑀 𝑚𝑜𝑑(𝑁 )
𝑖 = 1,2,3, … , 𝑚
(5)
𝐷
- shifrlangan xabar.
Bunda,
𝐷
sonlar yig‘indisi, umumiy shifrlangan matn qismlarining yig‘indisini
tuzadi. Yuqoridagi (4),(5) tenglamalardan foydalangan holda quyidagicha
deshifrlashning kanonik tenglamasini keltirib chiqaramiz.
𝑀 = 𝐷 𝑚𝑜𝑑(𝑁 ) (6)
Shunday qilib, yuqoridagi (5),(6) – shifrlash, deshifrlash tenglamalaridan
foydalangan holda
{𝐶 , 𝑁 }
tizimning yopiq kalitlar to‘plami va
{𝐷 , 𝑁 }
– ochiq
kalitlar to‘plami hisoblanadi.
Hulosa
. Hulosa qilib aytganda, Blokcheyn texnologiyasida elektron raqamli
imzoning qo‘llashda yuqoridagida (5),(6) tenglamalar natijasida hisoblangan ochiq
va yopiq kalitlardan foydalaniladi. Mantiqiy Blokcheyn texnologiyasini qo‘llashda
yopiq kalit bloklardagi ma’lumotlarda raqamli imzolarni shakllantirish uchun
qo‘llaniladi, bunda, ochiq kalit elektron imzoni tekshirish uchun amalga oshiriladi.
Bloklarda ma’lumotlarni saqlash jarayoni ochiq va yopiq kalitlar asosida
hisoblaniladi. Bunda, teskari hisoblash katta hajmdagi hisoblashlarni talab qiladi.
Yovuz niyatli abonentlar guruxi yopiq kalitlarni tanlashda
2
kombinatsiyasi
qiymatida hisoblashlarni olib borishlari lozim, bunda
𝑁
– kalit uzunligi. Qo‘pol
kuch bilan kalitni tanlash hatto eng zamonaviy yuqori ishlab chiqariluvchi
klasterlarda davomiy vaqtni talab qiladi. Masalan, kalit uzunligi 256 bit bo‘lsa,
sekundiga kalitlarni saralash tezligi 1024 bit/sekund bo‘lganda 1,23e+67 yil vaqtni
talab qilinadi. Shunday qilib, mantiqiy blokcheyn tizimlarda qo‘llaniluvchi
shifrlashning qaralgan usuli himoyalashning yuqori darajasiga ega. An’anaviy
kompyuterlarga nisbatan yuqori ishlab chiqarish quvvatiga ega bo‘lgan kvant
kompyuterlari tahdid bo‘lishi mumkin, lekin, qo‘shimcha himoya usullarini
qo‘llash (masalan, bloklash algoritmlari) bu muammoni yechadi.
Foydalanilgan adabiyotlar
1.
Peters G. W., Efstathios P. Understanding modern banking ledgers
through blockchain technologies: Future of transaction processing and smart
contracts on the internet of money // Banking Beyond Banks and Money. Springer,
Cham. 2016. P. 239-278.
2.
Ekblaw A., et al. A Case Study for Blockchain in Healthcare: “MedRec”
prototype for electronic health records and medical research data // Proceedings of
IEEE Open & Big Data Conference. 2016.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
267
3.
Samaniego M., Ralph D. Using blockchain to push software-defined IoT
components onto edge hosts // Proceedings of the International Conference on Big
Data and Advanced Wireless Technologies. ACM. 2016.
4.
Muneeb A., et al. Blockstack : A Global Naming and Storage System
Secured by Blockchains // USENIX Annual Technical Conference. 2016.
5.
Яковлева Э. Ю., Сергеев И. В. Обзор технологии блокчейн в качестве
инструмента таможенного администрирования // Молодой ученый. 2017. №
20. С.301-304.
6.
Zyskind G., Nathan O. Decentralizing privacy : Using blockchain to protect
personal data // Security and Privacy Workshops (SPW). 2015.
7.
Vorick D., Champine L. Sia : simple decentralized storage. Security and
Privacy Workshops (SPW). 2014.
AXBOROT XAVFSIZLIGINING ZAMONAVIY MUAMMOLARINING
TAHLILI VA QIYOSIY DARAJASI
Ro‘zimatov Sanjar Shuhratjon o‘g‘li, Rahimov Abdurashid G‘ulomjonovich,
Dedaxanov Akramjon Oltmishboyevich
Namangan muhandislik- texnologiya instituti
E-mail:
sanjar.ruzimatov@bk.ru
,
rahimov.a@inbox.uz
Anotatsiya:
Axborot xavfsizligining zamonaviy muammolari va ijtimoiy
muhandislikni rivojlantirish, vaziyatni hushyorlik bilan baholash va yuzaga kelgan
muammolarni hal qilish yo'llari.
Tayanch so‘zlar:
Axborot xavfsizligi, axborotni muhofaza qilish, ijtimoiy
muhandislik, kiberjinoyatchilar, integral xavfsizlik, to'lov dasturlari.
Axborot maydoni tobora kengayib, axborot texnologiyalari tobora
takomillashib borayotgan bizning davrimizda biz uchun bu makonda mavjud
tahdidlardan o'zimizni xavfsiz his qilish juda muhimdir. Axborot xavfsizligi
bo'yicha mutaxassislar uchun har bir yangi kun yangi tahdidlar va rivojlanayotgan
ijtimoiy muhandislik usullari duch keladigan yangi muammo. Kiberjinoyatchilar
tomonidan sanoat ob'ektlariga, kompaniyalarga, korporatsiyalarga va banklarga
(bundan buyon matnda tuzilmalar) ijtimoiy muhandislikning zamonaviy
usullaridan foydalangan holda kiritiladigan, darhol javob berishni talab qiladigan
o'n minglab yangi tahdidlar paydo bo'lmoqda va oddiy xodim tomonidan qilingan
bitta xato. Ushbu tuzilma ulkan zararga olib kelishi mumkin, ba'zida yuz
millionlab kishilar jinoyatchilarning cho'ntaklarini boyitib, ularga o'z rejalari va
g'oyalarini amalga oshirish uchun yangi imkoniyatlar yaratadi.(3)
Ijtimoiy muhandislikning so'nggi usullaridan, shuningdek, firibgar dasturiy
ta'minotning, shu jumladan viruslar va to'lov dasturlarini o'z ichiga olgan so'nggi
modifikatsiyalaridan foydalanish turli tuzilmalar uchun o'z muhitida axborot
xavfsizligini ta'minlash uchun yangi muammolarni keltirib chiqaradi, chunki faqat
antivirus etarli emas.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
268
Kiberjinoyatchilar elektron pochta manzillarini soxtalashtirishni, psixologik
ta'sir o'tkazish va ijtimoiy ishontirish usullarini qo'llashni o'rgandilar, bu ko'pincha
ularga hech bo'lmaganda axborot xavfsizligi asoslari bo'yicha bilimga ega
bo'lmagan ma'lum bir tuzilmaning oddiy xodimiga ta'sir o'tkazishga imkon beradi.
O'z obro'si, kelajagi va moliya haqida qayg'uradigan har bir tuzilma zamonaviy
antivirus dasturiga ega bo'lishi, axborot xavfsizligini moliyalashtirishi va tarkibida
har tomonlama xavfsizlikni ta'minlaydigan va oddiy ishchilarni rivojlanayotgan
usullarga qarshi turish uchun oddiy ishchilarni axborot xavfsizligining asosiy
asoslariga o'rgatadigan xodimlarda axborot xavfsizligi bo'yicha mutaxassislarga
ega bo'lishi kerak. ijtimoiy muhandislik va boshqa har xil tahdidlar, eng muhimi,
axborot xavfsizligi bo'yicha mutaxassislar tuzilmalar rahbariyati tomonidan
qo'llab-quvvatlanishi kerak. Ammo ba'zida bu etarli emas. Har bir tuzilma uchun
strukturaning doimiy ishlashini tushunib, ustuvor yo'nalishlarning aniq
xavfsizligini ta'minlaydigan turli xil dasturiy ta'minotni tanlash va amalga oshirish
kerak, ularning buzilishi strukturaning obro'siga ham, iqtisodiy foydasiga ham
ta'sir qilishi mumkin. , boshqa oqibatlarni hisobga olmaganda.(4)
Ommabop ijtimoiy muhandislik usullaridan biri, xabarga kiritilgan virusli
qo'shimchalarni yoki ko'priklarning ko'rinadigan ahamiyatsiz pochta orqali
yuborilishini o'z ichiga oladi. Ammo ijtimoiy muhandislikning ushbu turini noyob
va ommabop qiladigan narsa bu emas, balki kiberjinoyatchilar bizga ko'rsatadigan
usul va usullar. Pochta qutisini soxtalashtirishdan tashqari, turli xil
vakolatxonalardan vakolatli xatlarni yozishdan tashqari, nima bo'lganini darhol
anglash uchun ko'pchilik bajariladigan faylni qo'shimchada ishga tushirishga
tayyor bo'lganlarni o'qib bo'lgach, ular oldinga boradilar, masalan, Microsoft Word
yorlig'ini qilishlari mumkin haqiqiy fayl formatini yashirgandan so'ng DOC fayl
formati bilan bajariladigan faylda. Shuni ta'kidlash kerakki, kiberjinoyatchilar
o'zlarining ishlarini takomillashtirmoqdalar, bu esa turli tuzilmalardagi oddiy
xodimlarning o'ljasiga tushmaslik imkoniyatini tobora kamaytirmoqda. Boshqalar,
masalan, viruslar va xakerlarni "afsona" deb bilgan yoki ko'pincha: "Biz kimga
kerakmiz", Deb aytadigan bir xodimning pochtasini buzgan holda, xavfsizlikni
e'tiborsiz qoldirib, undan ham ko'proq borishadi. Kiberjinoyatchi allaqachon uning
nomidan tanlab olingan tuzilma xodimlarining ishonchidan foydalanib, butun
tuzilma bo'ylab yomon xabar yuborishi mumkin.(5)
Turli tuzilmalarning zamonaviy
muammolarini o'rganib
chiqib,
so'rovnomalar natijalariga ko'ra ko'plab tuzilmalar zamonaviy tahdidlarga munosib
javob berishga imkon beradigan etarli byudjetga ega emasligini aniqlash mumkin
edi. Shunday qilib, operatsion tizimlar uchun litsenziyalarni olishning iloji
bo'lmagan muammolar yuzaga keladi va tizim va dasturiy ta'minot
yangilanishlarini o'rnatishga yordam beradigan ma'lumotlarni zaxiralashni amalga
oshirishda, bu esa o'z navbatida zaifliklarni yo'q qiladi va kiberjinoyatchilarga o'z
rejalarini amalga oshirish uchun yangi imkoniyatlar yaratmaydi. Har kuni turli xil
dasturiy ta'minotlarda ko'proq zaifliklar aniqlanayotganligini hisobga olsak,
tuzilmalar ularni yopmasdan, kiberjinoyatchilarga o'zlarining hujumlarini
muvaffaqiyatli amalga oshirish uchun katta tanlov taqdim etishadi.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
269
Bugungi kunda xodimlar, mijozlar va tuzilmalar sheriklarining shaxsiy
ma'lumotlari, shuningdek tijorat sirlari kiberjinoyatchilar uchun katta ahamiyatga
ega.Ushbu ma'lumotni olgan kiberjinoyatchilar uni qora bozorda juda foydali
sotishlari mumkin yoki ular bilan tuzilma rahbariyatini shantaj qilishlari mumkin.
Vaziyatni ehtiyotkorlik bilan baholash va tuzilmaning murakkab xavfsizligini o'z
vaqtida, etarli darajada ta'minlash ushbu mavjud cheksiz qarama-qarshilikda yangi
tahlikalar va tahdidlar paydo bo'lishidan oldin mavjud tahdidlardan o'zini himoya
qilish va vaqt yutish ehtimoli katta bo'lishiga yordam beradi.(1)
FOYDALANILGAN ADABIYOTLAR RO'YXATI:
1. Kim Devid. Axborot tizimlari xavfsizligi asoslari. -AQSh, 2014.- s.544.
2. Mark Stump. Axborot xavfsizligi: printsiplari va amaliyoti. -2 tahrir. -AQSH,
2011. -608-bet.
3. Akbarov D.E. Axborot havfsizligini yaratish kriptografik usullarini boshqarish
qullanilishi. -T .: O'zbekiston Markasi, 2009. -432 b.
4. Pardaev A.X. va boshgalar. Axborot havfsizligi: muammo va echimlar. -T .:
Yozuvchi, 2004.
5. Mamaev M., Petrenko S. .. In axborotni himoya qilish texnologiyalari Internet. -
S / P: Piter, 2002.-844 b.
6.Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot
xavfsizligi va axborotni himoyalash» fani bo‘yicha laboratoriya ishlari to‘plami. -
T.: ToshTYMI, 2011. -55 b.
ZAMONAVIY IDS TIZIMLARI, ISHLASH PRINSPLARIDAGI MAVJUD
MUAMMOLAR VA POTENSIAL ECHIMLARI TO‘G‘ISIDA
A.A.Ganiyev, E.A.Sayfiyev
Muhammad al-Xorazmiy nomidagi TATU
a.ganiyev@tuit.uz
,
elbek1995sayfiyev@gmail.com
Maqolada zamonaviy IDS tizimlar, ularning ishlash prinsplari , ularga
bo‘lgan tahdidalar va kelajakda kutilayotgan potensial yechimlari haqida fikr va
mulohazalar o‘rin olgan. Maqolada yeng oxirgi yillar statistikasidan
foydalanilgan holatda ma’lumotlar jamlangan.
Tayanch so‘z va iboralar:
IDS, Zero-Day, False/True, Positive/Negative,
Bayesning tarmoqlari, Quantum GPU.
Zararkunanda dasturiy mahsulotlarini rivojlanishi (
Virus Dasturlar
) o‘zi
bilan IDS tizimlarini rivojlanish muammolarini ko‘rsatib bermoqda. Zararkunanda
dastrular bilan bo‘lgan va bo‘layotgan hujumlar qamrovining kengayib va
murakkab logik tus olayotgani ularning o‘zlarini aniqlanish holatlaridan to‘sish
yo‘llari va ma’lumotlarni identifikatsiyalanmagan sirqib chiqarish holatlari bilan
hozirgi kun axborot xavfsizligining asosiy muammosiga aylanib ulgurgan.
Xususan, nol-kun (zero-day) tahdidlari kundan kunga o‘sib borayotgani
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
270
gaplarimizga yaqqol dalildir. "
Symantic Internet Security
" xavfsizlik tashkiloti
2020 yil yarim yilligi uchun taqdim yetgan tahdidlar va hujumlar statistikasiga
ko‘ra mavjud xavfsizlik tizimlargiga bo‘lgan tahdidlarning Covid-19 panedimiyasi
davrida avvalgi yilga nisbatan 39% dan 70% gacha o‘sgani va tashkilotlarga
bo‘ladigan kiber hujumlarning Davlatlar tomonidan moliyalashtirilayotganiga
ishora qilinadi. Misol uchun Germaniya axborot xavfsizligi tashkiloti mamlakatda
bo‘layotgan va yashirin qolayotgan hakerlik hujumlarini Rossiya "FSB" (
Federal
Xavfsizlik Xizmati
) tomonidan boshqarilayotganini takidlagan.
[1]
Zamonaviy IDS/IPS tizimlari haqida gapirar ekanmiz ularning joriy reytingi
haqida to‘xtalib o‘tamiz, top-8 likdan o‘rin olgan IDS/IPS tizimlar quydagicha:
McAfee, Trend Micro, DarkTrace, Asa NG (Cisco), AT&Cybersecurity, Palo Alto
Networks, NGIPS (NSFocus), Blumira.
Zamonaviy IDS tizimlari ehtimoliy xavfsizlik insidentlari haqida xabar berib
ro‘yhatga olib qo‘yadi
[2]
. Ishlash prinsplari haqida gapiradigan bo‘lsak bu bir
qancha omilga bog‘liq jarayondir. Xususan:
1.
Qismlar
va
protseduralar
(Misol
sifatida
FALSE/TRUE
ni
NEGATIVE/POSITIVE ga bog‘liqligi).
POSITIVE
NEGATIVE
TRUE
ogohlantiradi,
o‘tuvchi
traffik zararkunanda bo‘lsa
traffik boshansa jim turadi
FALSE
traffik
boshlansa
ogohlantiradi
zararkunanda traffik o‘sa jim
turadi
1-jadval. Protseduralar bog‘liqligi.
2. Tizimlarni o‘rin va klassifikatsiyasiga ko‘ra (Misol sifatida NIDS, HIDS,
SIDS, AIDS, P/A IDS).
3. Aniqlash usullariga ko‘ra (Misol sifatida Bayesning tarmoqlari, Genetik
algoritmlar, Klasterlash, Induktiv qoida generator algoritmlari, Nevral tarmoqlar,
Fuziy logikasi)
[3]
.
1-formula. Bayesning tarmoqlari.
Zamonaviy IDS tizimlarida ham avvalgi avlod tizimlarida bo‘lgan
muammolar yetarlicha topiladi.
Ular qatoriga:
1.Zararlangan dasturiy mahsulotdagi hujum skriptlarini yig‘ishdagi
muammolar
[4]
.
2.Signatura va anamaliyaga asoslagan IDSlarning testlash omillarining turli
xilligi.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
271
3.Tarmoq va hostga asoslangan IDSlarining testlash omillarining
turlichaligi
[5]
.
4.IDS testlashda 4 urinishlik soya traffigidan foydalanish
5.Ma’lumotlar hajmining oshishi bilan xotiraga bo‘lgan yuklamalarning
oshib ketishi
[6]
.
6.Kunlik yangilanish va o‘rnatishlarning ish jarayoniga ko‘rsatadigan
yuklamalari.
7.Hujumlardan zararlangan IDSning tarmoqda o‘ta tez tarqatuvchi bo‘lib
qolishi
[7]
.
Bu muammolarga qaysi tarafdan qarashimiz uning yechimiga bo‘lgan yo‘lni
ko‘rsatib beradi. Misol uchun agar hisoblash-algoritmik yo‘ldan qaralsa mavjud
algoritmlarni rivojlantish va yangi algoritmlar yaratish vazifasi turadi. Agarda
Texnik imkoniyatlar tomonidan qaraydigan bo‘lsak hozirda ishlab chiqarilishi
kutilayotgan va texnik imkoniyatlari katta bo‘ladigan Quantum GPU, DDR5 va
hokazo texnik qurilmalar zaruriy ehtiyojga aylanadi. Bir narsani unitmasligimiz
kerakki IDS tizimidagi muammolar doim ham uning texnik yoki algoritmik
qobilyatlarni qo‘llab quvvatlashga bog‘liq bo‘lmaydi. Yangi zaiflik o‘zi bilan
yangi testlar va yangi signaturalarni olib keladi. Risk esa doimiy mavjudligi bu
ishlarni hech qachon nihoyasiga yetmasligini tasdiqlaydi
[8]
.
Neyron tarmoqlari va suniy intellekni joriy qilish ham yeng katta natijaviy
himoyani ta’minlasada o‘zi bilan keng ko‘lamli ma’lumotlarni o‘qitish va qaror
chiqarish ehtimoliy xatoliklari bilan kamchiliklarini ko‘rsatib beradi. Bir so‘z bilan
aytganda zamonaviy IDS tizimlarining potensial yechimlari tahdidlarning
ko‘lamini chegaralashga bo‘lgan bilimlarning oshishi, texnik va algoritmik
imkoniyatlarning kengayishi bilan yuzaga chiqadi. Bu esa vaqt va evolyusiya
jarayoniga bog‘liq holatda bo‘ladi.
Foydalanilgan Adabiyotlar ro‘yxati
1.
Beth Stackpole , Broadcom.
Symantec Security Summary - June 2020
.
2.
LIU HUA YEO,XIANGDONG CHE,SHALINI LAKKARAJU.
UNDERSTANDING MODERN INTRUSION DETECTION SYSTEMS:A
SURVEY
College of Technology, Eastern Michigan University, United
States.2017
3.
Kyle Guercio .
Best Intrusion Detection and Prevention Systems for 2021:
Guide to IDPS
– 2021.
4.
Ciza Thomas, Narayanaswamy Balakrishnan.
Mathematical analysis of sensor
fusion for intrusion detection systems
. 2009
5.
Pietro Spadaccino , Francesca Cuomo.
Intrusion Detection Systems for IoT:
opportunities and challenges offered by Edge Computing
. 2020
6.
National Institute of Standards and Technology ITL: Peter Mell,Vincent Hu,
Massachusetts Institute of Technology Lincoln Laboratory: RichardLippmann,
Josh Haines, Marc Zissman.
An Overview of Issues in Testing Intrusion
Detection Systems
7.
S. Staniford-Chen, S. Cheung, R. Crawford, M. Dilger, J.Frank, J. Hoagland,
K.Levitt, C. Wee, R. Yip, and D. Zerkle
. GrIDS – A graph-based intrusion
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
272
detection system for large networks
. In Proceedings of the 19th National
Information Systems Security Conference, 1996.
8.
Anazida Zainal, Mohd Aizaini Maarof and Siti Mariyam Shamsuddin “
Data
Reduction and Ensemble Classifiers in Intrusion Detection
” in 2008 IEEE.
WINDOWS OPERATSION TIZIMIDA KRIPTOGRAFIK KALITLARNI
BOSHQARISH
Alayev Ruhillo Habibovich
Mirzo Ulug‘bek nomidagi O‘zbekiston Milliy universiteti
Annotatsiya:
Ushbu ishda Windows operatsion tizimida kalitlarni
boshqarish mexanizmi va vositalari muhokama qilingan. Windows operatsion
tizimida qo‘llaniladigan kriptografik modullarning ishlash mexanizmi, qo‘llab-
quvvatlaydigan algoritmlari, kalit uzunliklari keltirilgan.
Kalit so‘zlar:
kalitlarni boshqarish, windows, kriptoprovayder, CryptoAPI,
Cryptography API: Next Generation.
Har qanday operatsion tizim kriptografik amallarni bajarish uchun
kriptografik algoritmlar bilan bir qatorda turli kriptografik modullar, mexanizmlar
va standartlarni qo‘llaydi.
Windows operatsion tizimida kalitlarni boshqarish uchun kriptoprovayderlar
qo‘llaniladi. Hozirda Microsoft tomonidan ishlab chiqilgan kritoprovayderlarning
2 ta avlodi mavjud:
1-avlod
CryptoAPI(CAPI)
interfeysini
qo‘llab
quvvatlovchi
kriptoprovayderlar(Cryptographic service provider (CSP));
2-avlod Cryptography API: Next Generation(CNG) interfeysini qo‘llab-
quvvatlovchi kriptoprovayderlar.
CNG interfeysi, CryptoAPI interfeysi algoritmlariga qo‘shimcha ravishda
elliptik egri chiziqlarga asoslangan algoritmlarni qo‘llab-quvvatlaydi. CNG
interfeysi turli algoritmlardan foydalanish uchun marshrutizator kabi vositalardan
foydalanadi: tasodifiy sonlar generatori marshrutizatori, xesh marshrutizator,
simmetrik shifrlash marshrutizatori, asimmetrik shifrlash marshrutizatori, ERI
marshrutizatori va maxfiy kelishuv marshrutizatori [1]. Bunday yondashuv yangi
kriptografik algoritmlarni operatsion tizimda tadbiq etish jarayonini
qulaylashtiradi. CryptoAPI da ushbu mexanizm yo‘qligi sababli yangi algoritmni
operatsion tizimda tadbiq etish juda murakkab hisoblanadi. Amaliy dasturlar
kriptografik amallarni bajarish uchun CNG kriptoprovayderlarga CNG
marshrutizatorlar orqali murojaat qiladi. CNG interfeysi yangi algoritm
kriptoprovayderlarini yaratib operatsion tizimga ulash uchun plaginlar modelini
taqdim etadi. Har bir algoritm uchun bir nechta kriptoprovayder yaratib CNG
marshrutizatorga ulash mumkin [2].
CNG interfeysida quyidagi turdagi kriptoprovayderlar mavjud:
Kalitlarni saqlash kriptoprovayderi
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
273
Kriptografik algoritm kriptoprovayderi
SSL kriptoprovayder
Kalitlarni saqlash kriptoprovayderi
kalitlarni boshqarish funksiyalarini
amalga oshiradi: kalitlarni generatsiyalash, saqlash, eksport, import, shifrlash va
deshifrlash, hamda kalitlarga murojaatlarni boshqarish.
Kriptografik algoritm kriptoprovayderi
tasodifiy sonlarni generatsiyalash,
ma’lumotlarni xeshlash, shifrlash, deshifrlash, imzolash, imzoni tekshirish,
asimmetrik shifrlash, kalitlarni shakllantirish funksiyalarini bajaradi.
SSL kriptoprovayder
SSL/TLS ulanishlarni hosil qilish uchun ishlatiladi.
Quyidagi jadvalda Microsoft tomonidan ishlab chiqilgan yangi avlod
kriptoprovayderlari keltirilgan:
Kriptoprovayderlar
Qo‘llab-quvvatlaydigan
algoritmlari
Izoh
Microsoft Primitive
Provider
Simmetrik
AES, DES, DESX, 3DES,
RC2, RC4
Asimmetrik
DSA, RSA
Xesh
SHA1, SHA256, SHA384,
SHA512, MD2, MD4, MD5
Kalit almashish
Diffi-Xellman,
ECDH
Imzo
DSA, RSA,
ECDSA
Xeshlash, imzolash,
imzoni tekshirish,
tasodifiy sonlarni
generatsiya qilish,
shifrlash va deshifrlash
funksiyalarni qo‘llab
quvvatlaydi.
Microsoft Software Key
Storage Provider
Kalit almashish
Diffi-Xellman,
ECDH
Asimmetrik shifrlash
RSA
Imzo
DSA, RSA,
ECDSA
Kalitlar bilan bog‘liq
operatsiyalarni amalga
oshiradi.
Microsoft SSL Protocol
Provider
Simmetrik
AES, DES, 3DES, RC4
Xesh
SHA1, SHA256, SHA384,
MD5
Imzo
DSS, RSA,
ECDSA
Kalit almashish
Diffi-Xellman,
ECDH
SSL va TLS
protokollarida kalitlarni
boshqarish amallarini
bajaradi.
Microsoft Smart Card
Key Storage Provider
Kalit almashish
Diffi-Xellman(DH),
ECDH
Asimmetrik shifrlash
Kalitlarni va raqamli
sertifikatlarni smart
kartalarda saqlash
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
274
RSA
Imzo
RSA,
ECDSA
imkonini beradi.
Microsoft Key
Protection Provider
Kalitlarni xavfsiz saqlash
xizmatini taqdim etadi.
Microsoft Software Key Storage Provider
– quyidagi uzunlikdagi
kriptografik kalitlarni qo‘llab-quvvatlaydi.
Algoritm
Kalit uzunligi
DH
512 bitdan 4096 bitgacha, 64 bit qadam bilan
DSA
512 bitdan 1024 bitgacha, 64 bit qadam bilan
ECDH
P256, P384, P521
ECDSA
P256, P384, P521
RSA
512 bitdan 16384 bitgacha, 64 bit qadam bilan
CNG kriptoprovayderlari kriptografik kalitlarni kalit turidan kelib chiqib,
quyidagi manzillarda saqlaydi:
Kalit turi
Katalog
Foydalanuvchi yopiq kalit
%APPDATA%\Microsoft\Crypto\Keys
Lokal tizim(local system)
foydalanuvchi yopiq kaliti
%ALLUSERSPROFILE%\Application
Data\Microsoft\Crypto\SystemKeys
Lokal xizmat(local service)
foydalanuvchi yopiq kaliti
%WINDIR%\ServiceProfiles\LocalService
tarmoq xizmati(network service)
foydalanuvchisi yopiq kaliti
%WINDIR%\ServiceProfiles\NetworkService
Umumiy yopiq
%ALLUSERSPROFILE%\Application
Data\Microsoft\Crypto\Keys
Amaliy dasturlar kalit bilan biron amalni(masalan generatsiyalash, eksport,
import) bajarish uchun “
Key storage API
” orqali “
Kalitlarni saqlash
marshrutizatori
” ga murojaat qiladi. Ushbu marshrutizator o‘z navbatida “Kalitni
izolyasiyalash xizmati”ga, u esa
kalitlarni saqlash kriptoprovayderiga
,
kriptoprovayder esa imzolash va imzoni tekshirish, asimmetrik shifrlash va
deshifrlash, kalit almashish, kalitlarni generatsiyalash, eksport va import qilish
uchun mos marshrutizator orqali
Kriptografik algoritm kriptoprovayderiga
murojaat qiladi.
Microsoft tomonidan ishlab chiqilgan kriptoprovayderlar yuqoridagi
jadvalda keltirilgandek, faqat xalqaro kriptografik algoritmlarni qo‘llab-
quvvatlaydi, O‘zDSt 1105:2009, O‘zDSt 1106:2009, O‘zDSt 1092:2009 kabi
milliy kriptografik algoritmlarni qo‘llab-quvvatlamaydi. Ushbu masalani hal qilish
uchun “Kalitlarni saqlash kriptoprovayderi” va “Kriptografik algoritm
kriptoprovayderi” yaratildi, hamda Microsoft Office[3] dasturlari, Microsoft
Active Directory Certification Service xizmati bilan integratsiya qilindi.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
275
Foydalanilgan adabiyotlar
1.
Sean Turner, Russ Housley. Implementing Email Security and Tokens: Current
Standards, Tools, and Practices. Wiley Publishing, Inc. 2008. — 314 bet.
2.
Y. Ahmad. “A study on algorithms supported by CNG of Windows Operating
System”. International Journal of Modern Engineering Research (IJMER).
Vol.2, Issue.1, pp-276-280, Jan-Feb 2012.
3.
Mersaid M. Aripov and Ruhillo H. Alaev. 2019. Research of the application of
the new cryptographic algorithms: applying the cipher algorithm
O'zDSt1105:2009 for MS office document encryption. In Proceedings of the
5th International Conference on Engineering and MIS (ICEMIS '19).
Association for Computing Machinery, New York, NY, USA, Article 3, 1–7.
DOI:https://doi.org/10.1145/3330431.3330434
KOMYUTER TARMOQLARIDA MA’LUMOTLARNI
HIMOYALASHNING ASOSIY YO’NALISHLARI
Bazarbayev M.X., Ibragimov M.F.
Muhammad al-Xorazmiy nomidagi TATU Urganch filiali
ANNOTATSIYA
Ushbu maqolada axborot tizimlarida hozirda mavjud bo’lgan himoyalash
usullari keltirilgan. Axborotlarni himoyalash usullari va hozirda qo’llaniladigan
zamonaviy vositalar haqida so’z yuritiladi. Tarmoqlararo ekranning axborot
himoyasidagi vazifalari va uning qanday ahamiyatga ega ekanligini ko’rib chiqish
mumkin.
Kalit so’zlar:
axborot himoyasi, FireWall, UNIX, MB(ma’lumotlar bazasi, SKIP
Axborotlarni himoyalashning mavjud usul va vositalari hamda kompyuter
tarmoqlari kanallaridagi aloqaning xavfsizligini ta’minlash texnologiyasi
evolyutsiyasini solishtirish shuni ko’rsatmoqdaki, bu texnologiya rivojlanishining
birinchi bosqichida dasturiy vositalar afzal topildi va rivojlanishga ega bo’ldi,
ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv
rivojlanishi bilan harakterlandi, uchinchi bosqichida esa quyidagi tendentsiyalar
ravshan bo’lmoqda;
axborotlarni himoyalash asosiy funksiyalarining texnik jixatdan amalga
oshirilishi;
bir nechta xavfsizlik funksiyalarini bajaruvchi himoyalashning birgalikdagi
vositalarini yaratish:
algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish.
Kompyuter tarmoqlarida xavfsizlikni ta’minlashda hujumlar yuqori darajada
malakaga ega bo’lgan mutaxassislar tomonidan amalga oshirilishini doim esda
tutish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
276
yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida
personal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga
axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o’tkazib turish
ham katta ahamiyatga ega.
Internet tarmog’ida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash
asoslari. Ma’lumotlarni uzatish tizimlarining rivojlanishi va ular asosida yaratilgan
telekommunikatsiya xizmat ko’rsatish vositalarining yaratilishi bevosita
foydalanuvchilarga tarmoq zaxiralaridan foydalanish tartiblarini ishlab cliiqarish
zaruriyatini paydo qildi:
foydalanuvchining anonimligini ta’minlovchi vositalar;
serverga kirishni ta’minlash. Server faqatgina bitta foydalanuvchiga emas,
balki keng miqyosdagi foydalanuvchilarga o’z zahiralaridan fovdalanishga ruhsat
berishi kerak;
ruhsatsiz kirishdan tarmoqni himoyalash vositalari.
Internet tarmogida ruhsatsiz kirishni taqiqlovchi tarmoqlararo ekran - Fire
Wall vositalari keng tarqalgan. Ushbu vosita asosan UNIX operatsion tizimlarida
qo’llanilib, bevosita tarmoqlar orasida aloqa urnatish jarayonida xavfsizlikni
ta’ininlaydi. Bundan tashqari, Fire Wall tiziinlari tashqi muhit, masalan, Internet
uchun, asosiy ma’lumotlarni va MBlarini xotirasida saqlab, bevosita ma’lumot
almashuvini ta’minlashi va korxona tizimiga kirishini taqiqlaslii mumkin.
Lekin Fire Wall tizimlarining kamchiliklari ham mavjud, masalan, E-mail
orqali dasturlar jo’natilib, ichki tizimga tushgandan so’ng o’zining qora niyatlarini
bajarishida ushbu himoya ojizlik qiladi.
Fire Wall sinfidagi tizimlarning asosiy qismi tashki hujumlarni qaytarish
uchun mo’ljallangan bo’lsa ham, hujumlar ularning 60 % i kuchsiz ckanligini
ko’rsatdi. Bundan tashkari, Fire Wall zabt etilgan serverning ishlashiga qarshilik
ko’rsata olmaydi.
Shu bois, Internet tizimida xavfsizlikni ta’minlash bo’yicha quyidagi
o’zgarishlar kutilmoqda:
Fire Wall tizimlarining bevosita xavfsizlik tizimlariga kiritilishi;
tarmoq protokollari bevosita foydalanuvchilarni huquqlarini aniqlovchi,
xabarlaming yaxlitligini ta’minlovchi va ma’lumotlarni shifrlovchi dasturiy
imkoniyatlaridan iborat bo’lishlari. Hozirgi kunda ushbu protokollarni yaratish
bo’yicha anchagina ishlar olib borilmoqda. SKIP protokoli (Simple Key
management for Internet Protocol - Internet protokollari uchun kriptokalitlarning
oddiy boshqaruvi) shunga misol bola oladi.
Foydalanilgan adabiyotlar:
1.
G’aniyev S.K., Karimov M.M. "Hisoblash sistemalari va tarmoqlarida
informatsiya himoyasi. Oliy o’quv yurtlari talabalari uchun o’quv qo’llanma".
TDTU, 2003.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
277
MATNLI MA’LUMOTLAR UCHUN SINFLASHTIRISH MASALASINI
YECHISH USUL VA ALGORITMLARI
Oybek Allamov, Zafarbek Madrahimov
Muhammad Al-Xorazmiy nomidagi TATU Urganch filiali
Annotatsiya:
Mazkur tezisda matnli ma'lumotlarni sinflashtirish usullari va
algoritmlari tasvirlangan. Elektron hujjatlar bilan ishlashda matnli ma’lumotlarni
sinflashtirish yordamida vaqtingiz tejaladi va ish samaradorligi oshadi. Xulosa
asosida ushbu algoritmlarni qo'llashning o'ziga xos xususiyatlari keltirildi.
Kalit so’zlar:
Matnli ma’lumotlar, algoritm, usul, yondashuv.
Matnli ma'lumotlarni sinflashtirishning bir necha yondashuvlari mavjud.
Birinchi yondashuv inson omili yordamida ya’ni matnli ma’lumotni insonlar
yordamida o’qib olib uni sinflashtirilishi. Ushbu usul aniq, ammo asosiy
kamchiliklaridan biri bu katta hajmdagi ma'lumotlarni maqbul vaqt ichida qayta
ishlashning mumkin emasligi.
Ikkinchi yondashuv muntazam ifodalar asosida qoidalarni yozish. Ushbu
yondashuvda matnni sinflash bo'yicha mutaxassis tomonidan qoidalar majmui
tashkil etiladi. Natijada katta hajmdagi ma'lumotlarni qayta ishlashga imkon
beruvchi muntazam ifodalarning asoslari shakllantiriladi. Biroq, bunday qoidalar
yaratish uchun katta kuch va vaqt talab qilinadi. Shu bilan birga, qoidalarni
aniqlashdan oldin mutaxassis barcha sinflardan turli xil ma'lumotlar namunalari
bilan chuqur tanishishi kerak, bu juda ko'p vaqt talab qilishi mumkin.
Uchinchi yondashuv mashinali o’qitishga asoslangan. Ushbu yondashuvda
namuna matnining sinfi avtomatik ravishda kompyuter tomonidan aniqlanadi.
Ushbu yondashuv o'quv ma'lumotlarini oldindan qo'lda belgilashni talab qiladi,
ammo bu barcha namunalarni sinflarga tegishli bo'lgan qoidalarni aniqlashdan
ko'ra oddiy vazifadir. Hozirgi vaqtda ushbu yondashuv eng ko'p ishlatiladigan va
istiqbolli hisoblanadi, chunki u insondan eng kam kuch talab qiladi va katta
hajmdagi matnli ma’lumotlarni avtomatik qayta ishlash qobiliyatiga ega bo’ladi.[1]
Mashinani o'rganishga asoslangan matnni sinflash bir nechta asosiy
algoritmlar bilan ifodalanadi.
Naif Bayes klassifikatori
. Ushbu usul Bayes teoremasiga asoslangan ba'zi
bir qo'shimchalar bilan ehtimollik tasnifi usuli hisoblanadi. Bayes teoremasi ikki
hodisaning ehtimoli va ularning shartli ehtimoli o'rtasidagi munosabatni beradi.
Naif Bayes klassifikatori sinfning muayyan xususiyatlarining mavjudligi yoki
yo'qligi boshqa xususiyatlarning mavjudligi yoki yo'qligi bilan bog'liq emasligini
ta'kidlaydi. Aytaylik, ob'yekt rang, shakl va massa kabi xususiyatlarga ko'ra
tasniflanishi mumkin.
Neyron to’rlari va uni o’qitish
Neyron tarmoq neyronlarning tizimi va ular orasidagi aloqa.Ta'lim
jarayonida turli neyronlarni bog'laydigan aloqalarning vazni asta-sekin o'zgaradi.
Neyron tarmoqni o'qitish natijasi bunday tarmoq bo'lib, uning aloqasi
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
278
muammoning shartlarini qondiradigan koeffitsientga ega. Neyron tarmoqlari
neyron aloqalar bilan o'rgatilgan qatlamlar soni bilan tavsiflanadi. Katta hajmdagi
ma'lumotlar va ko'plab parametrlarga ega bo'lgan muammolarni hal qilishda
ko'plab qatlamlarga ega bo'lgan neyron tarmoqlar qo'llaniladi.Bunday tarmoqlarni
chuqur o’rganish deb ataladi.Chuqur o'rganish usullari ikkita muhim xususiyat
bilan ajralib turadi: murakkab g'oyalarni qatlamli yaratish, shuningdek, oraliqni
batafsil o'rganish har bir qatlam yuqori qatlam vakillik ehtiyojlari va quyida
qatlami ehtiyojlariga ko'ra yangilanadi, shunday qilib, taqdim etadi. Birgalikda, bu
ikki xususiyat mashinani o'rganish uchun oldingi yondashuvlarga qaraganda
chuqur o'rganishni ancha muvaffaqiyatli qiladi. Neyron tarmoqlarining afzalliklari
shundaki odatda, boshqa usullarga nisbatan matnni tasniflashning yuqori aniqligi.
Bundan tashqari, ushbu usulning aniqligi odatda ma'lumotlar sonining ko'payishi
bilan kuchayadi, ya'ni ma'lumotlarni to'plash qobiliyatiga ega bo'lgan tizimlarda bu
usul ko'proq mos keladi. Neyron tarmoqlarining kamchiliklari an'anaviy ravishda
neyron tarmoqlardan foydalanishni murakkablashtiradigan hisoblash resurslariga
bo'lgan ehtiyojning yuqori darajasi hisoblanadi.[2]
Xulosa matn ma'lumotlarini sinflashning mavjud usullarini taqqoslash
natijasida quyidagi xulosaga kelish mumkin. Katta hajmdagi ma'lumotlarni qayta
ishlashda chuqur o'rganish bilan ko'p qatlamli neyron tarmoqlardan foydalanish
tavsiya etiladi. Bayes tasniflagichi usuli muqobil usul sifatida ishlatilishi mumkin,
agar belgilar haqida qo'shimcha ma'lumot bo'lsa.
Foydalanilgan adabiyotlar.
1.
Srivastava N., Hinton G., Krizhevsky A., Sutskever I. and Salakhutdinov R.
Dropout:A Simple Way to Prevent Neural Networks from Overfitting Journal
of Machine Learning Research. 2014[1]
2.
Чернодуб А.Н., Дзюба Д.А. Обзор методов нейроуправления Проблемы
программирования. – 2011.
3.
Обучение нейронных сетей. — Горбань А.Н. - 1990.[2]
4.
Терехов В.А., Ефимов Д.В., Тюкин И.Ю. Нейросетевые системы
управления. — 2002.
5.
Ясницкий Л. Н. Введение в искусственный интеллект - 2005
6.
Николенко С., Кадурин А., Архангельская Е. Глубокое обучение – 2018
7.
Круглов В. В., Борисов В. В. Искусственные нейронные сети. - 2001
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
279
V SHO‘BA. TA’LIMDA ZAMONAVIY
TELEKOMMUNIKATSION
TEXNOLOGIYALAR
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
280
ОПОРНЫЙ КОНСПЕКТ-ОДИН ИЗ СПОСОБОВ АКТИВИЗАЦИИ СРС
ПО ТЕМЕ «АЛГОРИТМИЗАЦИЯ И ПРОГРАММИРОВАНИЕ
РАЗВЕТВЛЯЮЩИХСЯ ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕССОВ» КУРСА
ПРОГРАММИРОВАНИЯ
1
Юсупов Д.Ф.,
2
Ахмедов Э.Ю,
2
Базарбоев М.Х.
1
Ургенчский государственный университет
2
Ургенчский филиал ТУИТ им.Мухаммада ал-Хорезми
Аннотация.
Предлагается
методика
использования
опорного
конспекта по выбранным темам предмета, при этом преподаватель дает
методические рекомендации для самостоятельного изучения на основе
структурированного учебного материала, и эти темы на лекции излагается
проблемном виде, а закрепляется на практическом занятии. Не подлежит
сомнению, что чтение лекции с опорным конспектом способствует
активизации СРС; экономии лекционного времени для проблемного чтения;
быстрейшему выявлению неуспевающих студентов.
Ключевые слова.
Самостоятельная работа, опорный конспект,
структурирование учебного материала, проблемная лекция, активация
студента, экономия лекционного времени.
Приступая к изучению курса «Программирование», преподаватель
должен решить две задачи: осуществить правильный отбор и логической
структуризации учебного материала и соотнести методику преподавания на
основе логической последовательности материала темы студентам. По
каждой теме необходимо разумное сочетание самостоятельной работы
студентов (СРС) и их работы под руководством преподавателя.
Логическая
структуризация
темы
«алгоритмизация
и
программирование разветвляющихся вычислительных процессов» (АПРВП)
выглядет следующим образом (рис.1.) [1,2].
С первых лекций преподаватель должен учить студентов самому
простому – самостоятельной работе с учебником, учебными пособиями,
интернет материалами; определению основной идеи изучаемого материала;
установление связей в данном материале с ранее изученным;
самостоятельности изучения некоторых тем, разделов; потребности
приходить на лекцию подготовленным. С этой целью студентов необходимо
увлечь изучаемым курсом, убедить их в важности его изучения, а иногда и
«заставить работать».
Один из способов «заставить работать» - выдавать опорные конспекты
для конспектирования. Преподавателю необходимо по основным темам
читаемого курса составить опорные конспекты и выдавать их студентам за 2-
3 недели до чтения данной темы, чтобы они его законспектировали и
продумали ответы на некоторые вопросы.
При составлении опорного конспекта желательно в каждом вопросе
выделить смысловые опорные пункты, которые требуют либо дальнейшего
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
281
доказательства, либо детального пояснения, либо при чтении лекции на них
тратится много времени (например, содержательная постановка и
математическая формулировка задачи, разработка рабочего алгоритм метода
и т.д.), после каждого такого пункта преподаватель указывает число строк,
которое необходимо оставить при конспектировании и которые будут
заполнены во время лекции.
Кроме того, лектор отмечает один или два вопроса (например,
звездочкой) на которые предлагается студентам дать ответь самостоятельно.
Необходимо помечать те вопросы, ответ на которые основывается на
пройденном материале. Например, на лекции при изложении данной темы
(лекция №4) вспоминается задачи алгоритмизации и программирования
последовательных вычислительных процессов (лекция №2,№3).
Рис.1. Структуризация темы «Алгоритмизация и программирование
разветвляющихся вычислительных процессов»
АПРВП
3.Разветвление
неполное
2.Разветвление
полное
4.Разветвление
сложное
5.Разветвление
по выбору
1.Основные
понятии
12.Условные
команды
123.Переход
с полн.усл.
124.Переход
по выбору
111.Операции
отношения
112.Логические
отношения и
выражении
113.Условия
полная
114.Условия
неполная
115.Условия
сложная
11.Условни
121.Переход
безусловный
122.Переход с
неполн.усл.
21.Классичес-
кий вариант
22.Частный
вариант
31.Классичес-
кий вариант
32.Частный
вариант
41.Классичес-
кий вариант
42.Частный
вариант
51.Переход по
выбору
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
282
В опорном конспекте формулируется математическая задача условного
типа, например, с полным, неполным, сложным условием (рис.2), некоторые
задачи отмечается звездочкой, т.е. студентам предлагается продумать
построение алгоритма задачи и записать на отдельном листе бумаги [3]. За
неделю до лекции, в часы, отведенные для индивидуальной работы со
студентами, преподаватель посматривают конспекты и беседует по вопросам,
отмеченным звездочкой.
2
если
2
x
x
b
a
y
j
;
0
если
,
;
0
если
,
2
x
d
ax
x
b
a
y
j
;
0
если
,
)
ln(
;
если
,
)
cos(
2
2
2
x
c
x
b
d
x
x
x
d
x
a
y
j
;
если
,
3
;
если
,
2
n
m
n
m
b
a
d
x
e
c
bx
ax
y
j
Рис.2. задачи условного типа
По курсу «Программирование 1» желательно по следующим темам
составить опорные конспекты:
Алгоритмизация
и
программирование
(АП)
линейных
вычислительных процессов;
АП разветвляющихся вычислительных процессов;
АП простых повтаряющихся вычислительных процессов;
АП
сложных
(двойных
циклов)
простых
повтаряющихся
вычислительных процессов;
АП итерационных вычислительных процессов;
АП типовых задач одномерных числовых массивов;
АП типовых задач двумерных числовых массивов;
АП типовых задач строковых переменных;
АП типовых задач символьных массивов;
АП типовых задач с использованием функции и подпрограмм;
АП типовых задач с использованием ф
айлы и файлы данных.
Составляя опорный конспект по выше указанным темам, преподаватель
дает методические рекомендации для самостоятельного изучения и эти темы
на лекции излагается проблемном виде, а закрепляется на практическом
занятии. Именно к лекции, читаемой с опорным конспектом, можно отнести
слова «… задача всякого руководства: дать основные понятия по
излагаемому предмету и указать, в каком направлении следует изучать его
подробнее и почему важно такое изучение».
Какие же выводы напрашиваются из условия применения опорного
конспекта?
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
283
Не подлежит сомнению, что чтение лекции с опорным конспектом
способствует активизации СРС; экономии лекционного времени для
проблемного чтения; быстрейшему выявлению неуспевающих студентов.
Использованные литературы
1.
Хеннер Е.К., Соловьева Т.Н. Изучение информатики в вузе в
условиях цифровой образовательной среды // Преподаватель XXI век. 2016.
№ 4. С. 46–53.
2.
Структурирование учебного материала как элемент научного
мышления школьников // Актуальные проблемы физического образования на
рубеже веков в педагогических вузах: Материалы III Уральской
региональной научно-практической конференции. – Уфа, 2001. – С.11-16.
3.
Остапенко А.А., Шубин С.И. Крупноблочные опоры: составление,
типология, применение.// Школьные технологии. № 3. - 2000. - С. 19 -33.
DASTURLASH FANINI KOMPYUTERLASHGAN TEXNOLOGIYALAR
ASOSIDA O‘QITISHNING AMALIY JIXATLARI
Yusupov F., Kazakov O.E., Ibragimov M.F.
Muhammad al-Xorazmiy nomidagi TATU Urganch filiali
Annotatsiya.
Mazkur maqolada o‘qituvchi tomonidan zamonaviy axborot-
kommunikatsiya va pedagogik texnologiyalardan o‘quv jarayonida samarali
foydalanishning xarakterli tomonlari tahlil qilingan, chunonchi,o‘qituvchi bunday
mashg‘ulotlarga ma’suliyatli tayyorlanishi, mavzuni tizimli tarzda tahlil qilishi,
mavzuni mantiqli strukturalab, o‘rganiladigan tayanch elementlarning (modullar)
tabiatiga mos keladigan texnikaviy va dasturiy vositalarni oldindan tuzilgan reja
(ssenariy) asosida namoyish qilish va tushuntirish uchun sozlab, taxlab qo‘yish
muammolari ko‘rib chiqilgan.
Kalit so‘zlar.
Dasturlash, algoritm, motivatsiya, strukturalash, zamonaviy
dasturiy vositalar, ustoz-shogird uslubi.
O‘qitishning birinchi texnik vositalari yaratilgan davrdan beri, ya’ni
magnitafon,
lingafon
kabineti
jihozlari,
diaproyektor,
kinoproyektor,
videomagnitafon va boshqalar, bular barchasi o‘z vaqtida fan, predmet
o‘qituvchilari tomonidan ta’lim jarayonida juda faol qo‘llanilib kelindi. Biroq,
o‘tgan asrning o‘rtalariga kelib ilmiy texnikaviy jarayon shunday jadal sur’atlar
bilan rivojlanib ketdiki, natijada o‘quv jarayoni uchun yangi texnologiyalarni,
texnik-dasturiy vositalarni, yangi imkoniyatlarni keltirib chiqardi. Hozirgi kunda
texnologiyalar xoh ishlab chiqarishda, xoh o‘quv jarayonida bo‘lsin jadal
rivojlanishi natijasida juda tez yangilanib bormoqda. Hozirgi paytda juda ko‘p
insonlarning hayotiy faoliyati, huddi shunday o‘qituvchilarning ham, bunday
axborotlashgan jamiyatda shaxsiy kompyutersiz ish ko‘rishi amri mahol bo‘lib
qoldi. Yangi shakllanayotgan axborotlashgan jamiyatning bir bo‘lagi bo‘lgan
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
284
umumiy ta’lim, kasb-hunar kollejlari, oliy ta’lim muassasalari ham zamon talabi
darajasida o‘z faoliyatini qayta ko‘rib chiqishi, zamon bilan hamnafas bo‘lishi
zarur [1,2].
O‘qitishning an’anaviy metodlarini yoqlaydiganlar e’tiroz bildirishi
mumkin, ya’ni shaxsiy kompyutersiz, axborot-kommunikatsiya texnologiyalarisiz
ham juda yaxshi darajada bilim berishni tashkil qilib kelganmiz, biroq yomon
natija bo‘lmadiku deb. To‘g‘ri, an’anaviy usullarning natijalari o‘z vaqtida juda
yuqori bo‘lgan, o‘quvchilar yetarli darajada bilim, ko‘nikma olishgan, bular
keyingi bilim olish jarayoni uchun (oliy ta’limda) yetarli bo‘lgan. An’anaviy
usulda o‘quv jarayonining markazida ta’lim beruvchi, o‘qituvchi, o‘rgatuvchi ustoz
turar edi, ya’ni o‘qituvchi-o‘quvchi tamoyilida dars berish tashkil qilinganligi
hammaga ma’lum. Biroq, endilikda, axborotlashgan jamiyat sharoitida bilim olish
markazida shaxs sifatida o‘quvchi turmog‘i lozim, chunki o‘quvchini yangi
sharoitda ijodkor, faol shaxs deb qarash zarur, endi o‘quvchi unga o‘qituvchi
tomonidan taklif qilinayotgan bilimlarni passiv qabul qiluvchi emas.
Hozirgi paytda o‘quvchilarimiz bizga o‘qitishda yangicha metodlarni,
uslublarni, yondashishlarni qo‘llashni undashyapti. Zamonaviy o‘quvchi, ayrim
hollarda fan o‘qituvchisiga qaraganda, masalan, dasturlash, axborot
kommunikatsiya vositalariga doir fanlar bo‘yicha kompyuterning imkoniyatlaridan
foydalanish sohasida ancha yuqori tajribaga erishgan, malakaga ega, ilgarilab
ketgan bo‘lishi mumkin, shu boisdan ham o‘qituvchining an’anaviy tarzda dars
berishi o‘quvchini qanoatlantirmaydi [2,3]. Bu bilan o‘quvchining rolini oshirib,
o‘qituvchining rolini pasaytirsh degani emas, balki, ta’lim tizimida har doim ham
o‘qituvchi asosiy rolni o‘ynaydi, shu boisdan ham zamonaviy o‘qituvchi o‘z ustida
tinmay muntazam ishlashi zarur, fanning metodologiyasini, konsepsiyasini to‘la
o‘zlashtirishi, o‘quvchilarga fan cho‘qqilarini egallashi uchun to‘g‘ri yo‘l ko‘rsata
bilishi, yo‘lboshchilik qila bilishi, maslakdoshi bo‘lishi darkor. Shu boisdan ham
ta’lim muassasalarida fanlarni o‘qitishda, uning tarkibini, strukturalab, mavzuni
bayon qilishning samarali ketma-ketligini tashkil qilish, mazmunini yangicha
motivatsiya qilish muhim masala hisoblanadi, ayniqsa mutaxassislik fanlari
bo‘yicha.
O‘qitishning yangi modeli asosan quyidagi xolatlarda shakllanadi: o‘qitish
texnologiyasini markazida – o‘quvchi; o‘quv faoliyatini asosi – o‘quvchi bilan
do‘stona munosabat; bilim olishda o‘quvchi faol rol o‘ynaydi; texnologiyaning
mazmuni, mohiyati, maqsadi – o‘quvchida mustaqil ta’lim olish jihatlarini,
imkoniyatlarini, ko‘nikmalarini rivojlantirish, shakllantirish turadi [3].
O‘quvchinig fikrlash qobiliyatiga, mantiqiy abstrakt tasavvuriga, tafakkuriga,
kasbiy faoliyatini shakllanishiga, individual ishlash ko‘nikmasini hosil bo‘lishiga,
bularning rivojlanishiga va taraqqiyotiga samarali ta’sir ko‘rsatuvchi birdan-bir
ta’lim vositasi noan’anaviy dars hisoblanadi. Bunday noan’anaviy mashg‘ulotlar
quyidagi ko‘rinishlarda bo‘lishi mumkin: musobaqalashish darsi, maslahatli dars,
o‘quvchilarning o‘zini-o‘zi o‘qitish darsi, ijodiy dars, ishbilarmonlar o‘yini darsi,
amaliy ilmiy konferensiya darsi, predmetlararo bog‘lanish darsi, integrallashgan
(qo‘shma) darslar va boshqalar.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
285
Tajriba shuni ko‘rsatadiki, bunday metodik izlanishlar kompyuterli o‘qitish
dasturiy vositalari bilan uzviy tarzda olib borilganda o‘quvchi juda qisqa muddat
ichida fanni o‘zlashtirib olishi, mavzularning mohiyatiga chuqur kirib borishi,
hamda o‘quvchida ijodiy faoliyatni shakllanishi faollashadi. Ayniqsa,
o‘quvchining ijodiy faoliyatini shakllantirish kompyuterlashgan, axborotli o‘qitish
texnologiyalarining maqsadini, mohiyatini belgilaydi. Natija an’anaviy darslarda
o‘zini noqulay sezadigan o‘quvchilar xam kompyuterlashgan o‘qitish jarayonida
o‘zini yaxshi his etib, tetiklashib topshiriqlarni bajarishga kirishmoqdalar. Sababi
shundan iboratki, birinchidan, o‘quvchi shaxsiy kompyuterda individual harakat
qiladi, mustaqil ishlaydi, bilmagan joylarini mustaqil o‘zlashtira oladi, yoki
murakkab tuyulgan topshiriqlarni tayyorlanib keyinchalik yechimini topadi, buning
uchun unga hech kim xalaqit bermaydi, ta’na qilmaydi. Ikkinchi tomondan,
o‘qituvchining roli o‘quvchini nazorat qilish emas, balki, yo‘naltiruvchi do‘stona
munosabatda bo‘lish, muammoni yonma-yon turib birgalikda hal qilish bilim
olishni maqsadli tarzda tashkil qilishdir.
Jumladan, ACM.TUIT.uz saytidan foydalanib har xil qiyinlik darajasidagi
masalalarni yechimini topishni, algoritmini qurishni, hamda mazkur saytda
keltirilgan yechilgan masalalarning algoritmlarini tahlil qilishni va zaruriy
ma’lumotlar bo‘yicha maslahatlar olishni TATUning Urganch filiali informatiklari
bilan birgalikda hal qilmoqdamiz. Huddi shunday, iqtidorli, iste’dodli
o‘quvchilarimiz bilan Rossiyaning va boshqa xorijiy oliy ta’lim muassasalarining
on-line tipidagi saytlaridan foydalanish, masalalar yechish, maslahatlar olishni,
chet ellardagi tengdoshlari, bo‘lg‘usi kasbdoshlari bilan aloqalar bog‘lashni yo‘lga
qo‘ymoqdamiz. Internet resurslaridan foydalanishni amalga oshiruvchi bunday
dars mashg‘ulotini tashkil qilish o‘qituvchidan avvalambor fanni chuqur egallab
olishni, internetning texnik, dasturiy vositalaridan unumli foydalana olish
malakasini talab qiladi. O‘quvchilar internetdagi pochta, telegramm va boshqa
turdagi manzillari yordamida o‘qituvchilar bilan topshiriqlarni bajarish bo‘yicha
muloqot qiladilar (topshiriqlarni olish, maslahat olish, bajarish bo‘yicha).
Yangi kompyuterlashgan axborot texnologiyalaridan foydalanish natijasida
o‘quv jarayoni individuallashadi, dasturlash fanini (boshqa fanlarda ham)
o‘zlashtirishda o‘quvchilarda yangi motivlar paydo bo‘ladi, o‘quvchi-o‘qituvchi
tizimida teskari bog‘lanish kuchli rol o‘ynaydi, bilimlarni baholashning
ob’ektivligi ortadi, statistik ma’lumotlarni yig‘ish yengillashadi, o‘quvchilarda
bilimlarni o‘zlashtirishning ayrim jihatlari (yaxshi, past) yaqqol namoyon bo‘ladi,
o‘qituvchida mashg‘ulot strukturasini o‘zgartirish imkoniyati (o‘quvchilarning
dastlabki tayyorgarlik darajasiga mos ravishda) paydo bo‘ladi, o‘quv jarayonini
differensiallashga imkon yaratadi, mavzuni, fanni o‘zlashtirish darajasini oshiradi,
unga bo‘lgan qiziqishni orttiradi.
O‘quv
jarayonida
kompyuterlashgan
o‘qitish
texnologiyasidan
foydalanishning xarakterli tomoni shundaki, o‘qituvchi bunday mashg‘ulotga
ma’suliyatli tayyorlanishi, mavzuni tizimli tarzda tahlil qilib, strukturalab,
o‘rganiladigan tayanch elementlarning (modullar) tabiatiga mos keladigan
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
286
texnikaviy va dasturiy vositalarni oldindan tuzilgan reja (ssenariy) asosida
namoyish qilish va tushuntirish uchun sozlab, taxlab qo‘yishi zarur.
Shunday qilib, mashg‘ulotlarda kompyuter texnologiyalaridan foydalanish
dasturlashtirish fanini o‘qitishni, o‘zlashtirishni anglab yetishning yangi qirralarini
ochib beradi va o‘qituvchida dars mashg‘ulotlarini olib borishda yangi sifat
darajalariga erishishiga ko‘maklashadi.
Foydalanilgan adabiyotlar
4.
O‘zbekiston Respublikasi Prezidentining 2019 yil 3-maydagi “Iqtidorli
yoshlarni aniqlash va yuqori malakali kadrlar tayyorlashning uzliksiz tizimini
tashkil etish chora-tadbirlari to‘g‘risida”gi PQ-4306-son Qarori/www.lex.uz.
5.
Апатова П.В. Дидактические аспекты компьютерного обучения. – М.:
Педагогика, 2002. - 168 с.
6.
Хеннер Е.К., Соловьева Т.Н. Изучение информатики в вузе в условиях
цифровой образовательной среды // Преподаватель XXI век. 2016. № 4.
С. 46–53.
FIZIKA FANIDAN LABORATORIYA MASHG‘ULOTLARINI OLIB
BORISHDA VIRTUAL LABORATORIYANING O‘RNI
A. Raxmanov
Urganch davlat universiteti
Annotatsiya:
Ushbu maqolada oliy ta’lim tizimida fizika fanidan
laboratoriya mashg‘ulotlarini olib borishda virtual laboratoriyaning ahamiyati va
uning samaradorligi, talabalarning fizika fanidan laboratoriyalarni real asbob –
uskunalar bilan bajarishdagi muammolar va ushbu muammolarni hal qilishda
virtual laboratoriyalarning o‘rni hamda virtual laboratoriyalarga qo‘yilgan metodik
talablar haqida so‘z yuritilgan.
Kalit so‘zlar:
Virtual laboratoriya, real, haqiqiy, kompyuter model,
metodik talab, sanagich, laboratoriya mashg‘uloti.
Нozirgi vaqtdagi va bundan keyingi ta'lim, fan, texnika va texnologiyalarni
rivojlanishini kompyuter texnologiyalarisiz tasavvur qilish qiyin. Ta’lim tizimida,
ayniqsa, tabiiy fanlarni o‘qitishda kompyuter texnologiyalaridan keng ko‘lamda
foydalanish fan, texnika va texnologiyalarning yanada rivojlanishiga katta hissa
qo‘shadi. Masalan, fizika fanini o‘qitishda kompyuter texnologiyalaridan
foydalanish mikro va makro dunyoda bo‘layotgan, ayniqsa, juda tez va juda sekin
yuz beradigan hodisalarni o‘rganishda samarali hisoblanadi.
Ma’lumki, oliy ta’limda fizika fani o‘qitishda ma’ruza, amaliy va
laboratoriya mashg‘ulotlari asosida o‘qitiladi. Laboratoriya mashg‘ulotida talaba
nazariy o‘rgangan bilimlarini amalda tajribalar o‘tkazish orqali mustahkamlab
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
287
boradi. Agar talaba nazariy o‘rgangan bilimlarini tajriba asosida mustahkamlab
ololmasa mavzu bo‘yicha o‘rgangan tushunchalarini faqat yod olish bilan
chegaralanib qoladi va bu albatta fizika faniga qo‘shni bo‘lgan fanlarni
o‘zlashtirishiga ham salbiy ta’sir ko‘rsatadi[1].
Laboratoriya ishlarini bajarishda talabalar oldin laboratoriya ishini
bajarishga ruxsat oladi va laboratoriya ishini bajarganidan keyin laboratoriya
mavzusi yuzasidan hisobot topshiradi[2].
Talabalar laboraroiya ishiga ruxsat olishda quyidagi muammolarga duch
keladi:
- Laboratoriya ishini bajarish uchun kerak bo‘lgan asbob – uskunalarni oldindan
ko‘rmasligi;
- Kerakli asbob – uskunalarning har birining bajarish vazifalarini to‘liq tushuntira
olmasligi;
- Asbob – uskunalarni berilgan sxema bo‘yicha yig‘ishni tushuntura olmasligi;
- Asbob – uskunalar bilan yaqinda tanish emasligi;
- Laboratoriya ishining bajarish tartibini yaxshi o‘zlashtira olmasligi;
- Laboratoriya ishini bajarish ketma – ketligini tushunib olmasligi;
- Laboratoriya ishini bajarishda yo‘l qo‘yilgan xatoliklarni(o‘rtacha qiymati,
absolyut va nisbiy xatoliklari) hisoblashni yaxshi o‘zlashtirmaganligi;
- Laboratoriyaning asbob – uskunalar bilan ishlashda texnika xavsizlik qoidalariga
to‘liq rioya qilmasligi hamda ularga shikast yetkazib qo‘yishligi va b.
Yuqoridagi muammolarga duch kelgan talaba laboraroiya mashg‘ulotlarini
o‘zlashtirishtira olmaydi va fanga bo‘lgan qiziqishi so‘nib boradi. Buni oldini olish
uchun fizika fanining har bir laboratoriya ishlarining virtual ko‘rinishlari ishlab
chiqilishi kerak. Talaba laboratoriya ishini bajarilishini nazariy o‘rganish bilan bir
qatorda uning virtual laboratoriya ko‘rinishidagini bajarib ham borsa, laboratoriya
ishini bajarishga ruxsat olishda va laboraroriya ishini real asbob – uskunalarda
bajarishda qiyinchiliklarga duch kelmaydi.
Bunda virtual laboratoiyalarga quyidagi metodik talablar qo‘yiladi:
- Laboraroriya ishini virtual ko‘rinishdagini bajarishda ishlatiladigan asbob –
uskunalar alohida bo‘lishi;
- Virtual laboratoriyadagi asbob – uskunalarning tashqi ko‘rinishi real holatiga
juda o‘xshah bo‘lishi(tugmachalar, buragichlar, ekran, shkalalari va b.);
- Laboratoriyani virtual bajarish tartibi real holatda bajarish tartibi bilan bir xil
bo‘lishi;
- Laboratoriyani real sharoitda bajarganda yo‘l qoyilishi ehtimoliy bo‘lgan xatolar
virtual bajarishda ham bo‘lishi;
- Laboratoriya ishini bajarishda texnika xavsizlik qoidalariga rioya qilmasligida
asbob – uskunalarga shikast yetkazilganligini ogohlantirishning bo‘lishi va b.
Masalan: Sanagich qurilmasining real va virtual korinishlarini olib qaraylik:
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
288
Rasm 1. Sanagich qurilmasining tashqi ko‘ribishi. a) real (haqiqiy), b) virtual
(kompyuter modeli).
1- rasmdan ko‘rinib turibdiki sanagich qurilmasining virtual modeli uning
real(haqiqiy) ko‘rinishiga juda yaqin, demak, talaba sanagich qurilmasining virtual
modelidan foydalanib uning ishlash prinsipini hohlagan vaqtida, universitetda yoki
uyida ham o‘rgansa bo‘laveradi va talabaga bu laboratoriyani real holatda osonlik
bilan bajarishga imkon yaratadi.
Foydalanilgan adabiyotlar:
1. M. Djorayev. Fizika o‘qitish metodikasi(umumiy masalalar). Toshkent, 2013y.,
255 b.
2. В.И. Иверенова. Физикадан практикум. Тошкент, 1960 й., 685 б.
TEST TOPSHIRIQLARINI TO'G'RI SHAKLLANTIRISH
1
Yusupova Shohida Botirboevna,
2
Eshchaova Zulxumor Yangiboy qizi
1
Katta oʼqituvchi, Muhammad al-Xorazmiy nomidagi TАTU Urganch filiali
2
Xorazm viloyati, Gurlan tumani 26-son sonli umumiy o'rta ta'lim maktabi
o‘qituvchisi
Аnnotatsiya.
Ushbu maqola test shakllari va ularni to‘g‘ri tuzish masalalari
qaratilgan. Test tuzish ko‘pchilik pedagoglar nazarida juda oddiy ishday tuyulsada,
lekin ularni tuzish o‘ziga xos mashaqqatni talab etadi.
Kalit soʼzlar.
Test, test shakli, yopiq test, ochiq test, qoida, baholash.
Test, attetatasiya shakllaridan biri sifatida, o'quvchilarning ta'lim yutuqlari
darajasini: nazariy bilimlar, intellektual ko'nikmalar, amaliy ko'nikmalarni ob'ektiv
ravishda o'rnatishga imkon beradigan jarayon hisoblanadi.
Test topshiriqlarini tuzishda o‘ziga xos shakllardan foydalanish kerak. Aks
xolda har qanday test ko‘rinishidagi topshiriqlar pedagog va talaba vaqtini bexuda
sarflashdan bosqa narsa emas.
Arastu davridan beri shakl, elementlarning joylashishi yoki tashkil etilishi
uchun ideal tamoyil sifatida tushunilgan. Boshqa bir talqinni I. Kant ilgari surdi,
unga ko'ra shakl tartibga solish tamoyili sifatida belgilanadi. Mazmun bilan
a)
b)
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
289
birlashganda shakl vazifaga o'ziga xos ko'rinish beradi, yoki boshqacha aytganda
mazmun ma'lum bir shaklga ega bo'ladi. Shaklning muhim rolini Gegel estetika
bo'yicha ma'ruzalarida bir necha bor ta'kidlagan: uning so'zlari bilan aytganda,
shakl "tarkibning ichki ta'rifi" dir [1].
Test topshiriqlarining o'ziga xos shakli shundaki, test topshiriqlari savollar
yoki topshiriqlar emas, balki javoblarga qarab bayonotlar shaklida rost yoki
yolg'on shaklda tuzilgan vazifalardir. An'anaviy savollar, aksincha, to'g'ri yoki
yolg'on bo'lishi mumkin emas va ularga javoblar shunchaki noaniq va tushunarsiz
bo'lib, ularning to'g'riligini ochib berish, umuman olganda, o'qituvchilarning
intellektual energiya sarflarini talab qiladi. Shu ma'noda an'anaviy savollar va
javoblar texnologik jihatdan rivojlanmagan va shuning uchun ularni testlarga
qo'shmaslik kerak.
Ko‘pchilikka test tuzish judda oddiy xolatdek tuyuladi. Aslini olganda
haqiqiy test topshiriqlarini shakllantirishga mazmun, shakl va uquvni
birlashtiradigan ijodiy hodisa sifatida qarash kerak.
Test topshiriqlarining asosiy shakllari quyidagilar:
yopiq shakli (talaba tayyor javoblardan birini tanlashi kerak
bo'lganda);
ochiq shakli (talaba o'zi javob topib, blankaga yozganda).
Yopiq turdagi vazifalar, o'z navbatida, quyidagilarga bo'linadi:
1. Bitta javob variantini tanlashingiz mumkin bo'lgan testlar (ko'p tanlov).
Agar talaba uni to'g'ri tanlagan bo'lsa, javob hisobga olinadi. Variantlar:
oddiy tanlov - 4-5 javobdan bitta to‘g‘ri javob;
taqdim etilganlardan eng to'g'ri javobni tanlash.
Shuningdek:
2. Bir nechta javob variantlarini tanlashingiz mumkin bo'lgan testlar -
(muqobil tanlov, belgilash katakchasi). Sinov uchun javobni faqat barcha javoblar
to'g'ri berilgan taqdirda (qo'shimcha yoki etishmayotgan narsa yo'q) yoki har bir
to'g'ri javob uchun ball qo'yilgan va har bir noto'g'ri javob uchun ball tushirilgan
taqdirda hisoblash mumkin. Variantlar:
qiyin tanlov - 4-5 javobdan ikki yoki undan ko'p to'g'ri javob;
moslikni o'rnatish (chapda va o'ngda tegishli tushunchalar berilgan,
masalan, gapdagi so'zlar, umumiy va o'ziga xos tushunchalar va boshqalar).
Talabaga yozishmalar chizish, kompyuterdagi bloklarni sudrab olib, bir-
biriga joylashtirish va h.k. ishlarni qilish kerak bo'ladi. Bunga saralash va
tasniflash bo'yicha vazifalar ham kiradi. Quyidagi variantlarni moslashtirish testlari
berilishi mumkin:
o
tushunchalar va ta'riflar;
o
matn va rasm;
o
mualliflar va iqtiboslar ro'yxati;
o
sanalar va tadbirlar;
o
tushunchalar ro'yxati va ularning xususiyatlari;
o
va boshqalar
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
290
3. Ketma-ketlikni aniqlash (talabaga to'g'ri ketma-ketlikda o'rnatishi kerak
bo'lgan bir qator tushunchalar, sanalar, so'zlar taklif etiladi). Variantlar:
hodisalarning xronologik ketma-ketligini o'rnatish;
mantiqiy ketma-ketlikni o'rnatish;
sonlarni o'sish / tushish tartibida joylashtirish;
muqobil javob (talabadan har bir berilgan bayonot uchun Ha-Yo'q
yoki True-False-ni o'rnatish talab qilinadi).
Ochiq turdagi topshiriqlar:
kichik iboralar, so'zlar yoki belgilar bilan yozish - kontekstga
qo'shimcha sifatida. Masalan, tushirib qoldirilgan so'zni, tinish belgilarini, tushirib
qoldirilgan simvolni va boshqalarni kiritish;
erkin tasnif - talabaga savolga javobni erkin taqdim etish uchun joy
beriladi. Bo'sh joy belgilar soni bilan cheklanishi mumkin, masalan, 100 yoki 500
belgidan ko'p bo'lmagan, 10 ta so'z va boshqalar.
Testlarni tuzish qoidalari
Test topshirig'i aniq, tushunarli shakllantirilishi va birma-bir talqin qilinishi
kerak. Agar savol shunday tuzilgan bo'lsa, uni hamma o'quvchilar ham birdek
tushunib eta olmaydilar, so'zlarni o'zgartirish kerak. Misol: Tarmoq xizmatlari
firmasi bu ... Talaba savol beradi: “tarmoq xizmati nima? Internetga kirish
xizmatlari? Avon kabi tarmoq marketing firmasi yoki boshqa biron narsa?
Test vazifasi qisqacha, murakkab jumlalar, keraksiz qatnashuvchi va ergash
gaplar, kirish so'zlaridan foydalanmasdan tuzilishi kerak. Agar vazifada juda ko'p
"qaysi", "qaerda", "nima", ko'p vergul bo'lsa, uni tushunish va shuning uchun hal
qilish qiyin bo'ladi.
Topshiriq takrorlanmasdan, ikki marta inkor qilinmasdan tuzilishi kerak
(yo'q - emas), ammo umuman inkor etishdan saqlanish yaxshiroqdir. Misol: Paint
elektron jadval dasturi emas. Javob variantlari: Ha-Yo'q. Talaba uchun bu savolga
javob berish qiyin bo'ladi, chunki vazifada ham, javobda ham inkor mavjud.
Agar savolning o'zi taklif qilgan bo'lsa, savolga "shakllantiring",
"ko'rsating", "xabar bering" kabi so'zlarni yozmasligingiz kerak. Masalan:
Amerikani kashf etgan kishining ismini yozing? "Yozing" so'zi ortiqcha.
Topshiriqlarning so'zlarini ham, javoblarning so'zlarini ham talabaga
oldindan aytib berish bo'lmasligi uchun tekshiring. Bitta topshiriqda boshqa
topshiriqqa javob berish uchun ishora yo'qligiga ishonch hosil qiling.
Vazifalar aniq noo'rin javoblardan iborat bo'lmasligi kerak, bunda talaba
darhol to'g'ri javobni hisoblab chiqadi. Barcha javoblar tarkib jihatidan ham, hajm
jihatidan ham bir xil bo'lishi kerak.
Har bir javobda takrorlangan iboralar savolning matniga kiritilishi kerak.
Masalan:
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
291
Savolda qimmatli fikrlardan foydalanishga va talabaning sub'ektiv fikriga
murojaat qilishga yo'l qo'yilmaydi. Masalan, "muhim", "asosiy" so'zlaridan
foydalanishga yo'l qo'yilmaydi. Masalan:
Yaxshi fotosuratda eng muximi nima xisoblanadi?
a) to‘g‘ri ekspozitsiya
b) kadr kompozitsiyasi
c) avtorlik g‘oyasi
d) sahnaning to‘g‘ri yoritilganligi
Topshiriqda gapning boshini tuzish uchun asosiy kalit so'z (asosiy
tushuncha) yaxshiroqdir. Topshiriq yoki qo'shma gaplar bilan topshiriqni
shakllantirishni boshlamaganingiz ma'qul. Masalan: Qaysi mamlakatlar guruhi
global YaIM va tovar eksportida eng kam ulushga ega. To'g'ri: Jahon YaIMdagi
eng kichik ulush ...
Tasvirlar, diagrammalar, jadvallar va boshqalar bilan birga topshiriqlarni
tuzish va variantlarga javob berish maqsadga muvofiqdir.
Test natijalari iloji boricha ob'ektiv va ishonchli bo'lishi uchun etarli
miqdordagi topshiriqlarni, shuningdek turli xil darajadagi vazifalarni o'z ichiga
olishi kerak. Bu shuningdek o'quvchilarning charchoqlarini yo'q qilishga yordam
beradi.
Eruditsiya yoki mantiqiy fikrlash asosida javob beradigan savollardan
saqlaning, chunki test vazifasi o'qish va fikrlashni sinash emas, balki ma'lum bir
talabaning maxsus bilimlarini, o'quv materialini bilishlarini sinab ko'rishdir.
Matnlarni bilish (agar kerak bo'lmasa), asosiy ma'lumotlar, kichik tafsilotlar
va hk. haqidagi savollarni chiqarib tashlang.
Oʼqitishning interfaol usullaridan qaysi vaqtda foydalanishni, qaysi
mavzularda qanday interfaol usullarni qoʼllashni, qanday qilib tashkil etishni, qaysi
interfaol usullar axborot texnologiyalari darslarida koʼproq ijobiy natija berishini
oʼqituvchi bilishi kerak. Interfaol usullarni yangi mavzuni bayon qilishda,
takrorlash va bilimlarni mustahkamlashda ijobiy natija berishi mumkin [2].
Bizning fikrimizcha bunday testlar to‘plami orqali talabalar bilimini
baholash, ularning faqat masalalarni yozma ko‘rinishda yechish yoki bo‘lmasam
test topshiriqlarini topshirish kabi bir yoqlama fikrlashlarini o‘zgartiradi. Bunday
turdagi topshiriqlar, talabalarning har bir o‘tilgan ma’ruzaga puxta tayyorgarlik
ko‘rib kelishlariga sabab bo‘ladi.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
292
Bunday topshiriqlar to‘plamini turli xil sabablarga ko‘ra darsni o‘tkazib
yuborgan talabalarga darsni mustaqil o‘zlashtirganligini aniqlash sifatida ham
qo‘llash mumkin.
Foydalanilgan adabiyotlar:
1. Аванесов В.С. “Форма тестовых заданий”. Учебное пособие для учителей
школ, лицеев, препадователей вузов и колледжей. 2 изд., переработанное и
расширённое. М.: “Центр тестирования”, 2005 г. 156 с.
2. Yusupova Sh. B. Maktablarda dasturlash asoslarini oʼqitishda interfaol
usullardan foydalanish. /Oʼzbekiston Respublikasi axborot texnologiyalari va
kommunikatsiyalarini rivojlantirish vazirligi Muhammad al-Xorazmiy nomidagi
TATU Urganch filiali “Ijtimoiy sohalarni raqamlashtirishda innovatsion
texnologiyalarning oʼrni va ahamiyati” respublika ilmiy-amaliy anjumani to‘plam
materiallari. 29.05.2020. 243-250 b.
ELEKTRON KURSLARDA TALABALARNING MUSTAQIL ISHLARINI
TASHKIL QILISH
1
Yusupova Shohida Botirboevna,
2
Jafarov San’at Komulovich
1
Katta oʼqituvchi, Muhammad al-Xorazmiy nomidagi TАTU Urganch filiali
2
Katta oʼqituvchi, Urganch davlat universiteti
Аnnotatsiya.
Ushbu maqolada Moodle tizimida aralash o'qitish bilan
"Latex'ga kirish" fanidan elektron kursda talabalarning mustaqil ishlarini
faollashtirish usullaridan biri muhokama qilingan.
Kalit soʼzlar.
Elektron dars, aralash ta'lim, moodle tizimi, baholash,
mustaqil ish.
Koronavirus pandemiyasi barcha sohalar singari taʼlim tizimiga ham oʼz
taʼsirini oʼtkazdi: bogʼcha, maktab va oliy taʼlim muassasalari ommaviy ravishda
yopildi. UNESCO maʼlumotiga koʼra, bugun dunyo boʼyicha 1,7 milliard oʼquvchi
darslar toʼxtatilgani sabab offlayn oʼqishdan mahrum. Yuzdan ortiq mamlakatda
universitetlarning yopilishi dunyo talabalarining 90 foizini uyda oʼtirishga majbur
qildi [4].
Xozirgi kunda ham pandemiya xolati tahlikali tarzda qolmoqda.
Respublikamizning barcha taʼlim muassasalari vaqti-vaqti bilan 14 kunlik karantin
kunlarini va shunga oʼxshash boshqa chora-tadbirlarni qoʼllashga majbur
boʼlmoqda. Bu esa taʼlim sohasida ishlovchi xodimlar faoliyatida ham bir muncha
qiyinchiliklar tugʼdirmoqda. Bunday paytda kunduzgi taʼlimda uzluksizlikni
taʼminlash maqsadida taʼlimning turli xil aralash shakllaridan foydalanishga toʼgʼri
kelmoqda.
Boshqa oliy taʼlim muassasalarida boʼlgani kabi Muhammad al-Xorazmiy
nomidagi TАTU Urganch filialida ham onlayn taʼlimni qoʼllab-quvvatlash
maqsadida 2013 yilda http://moodle.ubtuit.uz/ sayt faoliyati yo‘lga qo‘yilgan.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
293
Elektron kurslarni ishlab chiqishda, moodle tizimida kursning o'zi
o'tkaziladigan nazoratlar soniga qarab modullarga bo'linadi. Odatda, har bir modul
o'rganilayotgan bo'limlarning bir yoki bir nechtasiga mos keladigan o'quv
materialini o'z ichiga oladi. Har bir bo'limni o'rganish uchun nazariy materiallar,
tipik masalalarni yechish bo'yicha uslubiy ko'rsatmalar, nazorat topshiriqlari,
testlar va boshqalar elektron kursda joylashtirilgan. Amaliyot shuni
ko‘rsatmoqdaki asosiy qiyinchilik talabalarning mustaqil ishini elektron kursda
tashkil etish ko‘nikmasi yo‘qligida bo‘lmoqda [2].
Filialimizda kredit-modul tizimiga 2018 yilda o‘tilgan bo‘lib, bunda
teaching metodidan learning metodiga o‘tish jarayoni faol olib borilmoqda.
Yuqorida ta’kidlaganimizdek xozirgi tahlikali sharoitda yuzma-yuz muloqot qilish
talabalarni motivatsiyalarini oshirish bir muncha qiyin bo‘lmoqda. Bu demak,
ularnni mustaqil ta’limini onlayn tashkil qilishda asosiy richagni topishda
muammolarni paydo qilmoqda.
O‘zbekistоn Respublikasi Prezidentining 2019 yil 8 оktyabrdagi PF-5847-
sоn Farmоni bilan tasdiqlangan “O‘zbekistоn Respublikasi Оliy ta’lim tizimini
2030 yilgacha rivоjlantirish kоntseptsiyasi”[1]da оliy ta’lim jarayonlariga raqamli
texnоlоgiyalar va zamоnaviy o‘qitish usullarni jоriy etish, yoshlarni ilmiy
faоliyatga keng jalb etish, kоrruptsiyaga qarshi kurashish, muhandislik-texnik
ta’lim yo‘nalishlarida tahsil оlayotgan talabalar ulushini оshirish, kredit-mоdul
tizimini jоriy etish, o‘quv rejalarida amaliy ko‘nikmalarni оshirishga qaratilgan
mutaxassislik fanlari bo‘yicha amaliy mashg‘ulоtlar ulushini оshirish bo‘yicha
aniq vazifalar belgilab berilgan.
Ma’lumki, talabaning umumiy yuklamasi auditоriya va mustaqil ta’lim
yuklamalaridan ibоrat. Amaldagi ta’lim tizimida auditоriya yuklamalariga katta
e’tibоr qaratilib kelinmоqda, lekin mustaqil ish turlari hali оmmalashmagan. Kredit
tizimida eng avvlо talabaning mustaqil ishiga jiddiy e’tibоr qaratiladi [3].
Kredit-modul tizimida mustaqil ta’limga e’tiborni qaratgan xolda quyida
mustaqil ta’limni tashkil qilish metodikasi bo‘yicha nazariy va amaliy ko‘nikmalar
haqida ma’lumot berib o‘tmoqchimiz.
Bizga ma’lumki, har bir nazoratda talabalar ma'lum miqdordagi
topshiriqlarni bajarishlari va bo'lim uchun tegishli testdan o'tishlari kerak. Bu kurs
elementlarini sinxronlashtirishda har bir element uchun “dedlin”lar ya’ni ma’lum
bir vaqt oralig‘idagi muddatlarni ko'rsatilish yaxshi samara beradi. Har bir
muddatdan keyin ballar pasayishini ilova qilish lozim va semestr oxirida elementni
baholashda ramziy ballar beriladi. Biroq, har doim ham ushbu belgilangan
muddatlarda topshiriqni bajarishga ulgurmaydigan talabalar ham mavjud. Bu
ballarni yo'qotishiga va nazorat bilan bog'liq muammolarga olib keladi. Shu
sababli, mustaqil ishlarning barcha turlari va ularni amalga oshirish vaqtlari
ro'yxati berilgan jadval tuzish g'oyasi paydo bo'ldi (1-jadval). Jadvalda
ko'rsatilganidek, vazifalar majburiy va qo‘shimcha bo'lishi mumkin. Majburiy
topshiriqlar uchun ballar joriy nazoratga, so'ngra berilgan punktlarga kiritiladi (40
dan 60 gacha). Qo'shimcha elementlar uchun qo'shimcha ballarga ishora qiladi va
asosan yuqori baho olishga imkon beradi.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
294
1-jadval. Kunduzgi aralash ta’limda elektron kursda mustaqil ishlar grafigi
Element
nomi
t/r
Boshlash
Muddat
Tugashi
(ball
pasayishi
xisobiga)
Majburiy/
Qo‘shimcha
Modul #1
Test
0
1-hafta
2-hafta
3 hafta
Qo‘shimcha
Topshiriq
1.1
1-hafta
2-hafta
3-7 hafta
Majburiy
Topshiriq
1.2
2-hafta
3-hafta
4-7 hafta
Majburiy
Topshiriq
1.3
3-hafta
4-hafta
6-9 hafta
Majburiy
Topshiriq
1.4
4-hafta
5-hafta
9-11 hafta Qo‘shimcha
Topshiriq
1.5
5-hafta
6-hafta
12-14 hafta Qo‘shimcha
Test
1
6-hafta
7-hafta
15 hafta
Majburiy
Modul #2
Topshiriq
2.1
7-hafta
8-hafta
4-7 hafta
Majburiy
Topshiriq
2.2
9-hafta
10-hafta
6-9 hafta
Majburiy
Topshiriq
2.3
11-hafta
12-hafta
9-11 hafta Qo‘shimcha
Topshiriq
2.4
13-hafta
13-hafta
12-14 hafta Qo‘shimcha
Test
2
14-hafta
14-hafta
15 hafta
Majburiy
Modul #3
Topshiriq
3.1
…
…
…
…
…
…
…
…
…
…
Yakuniy modul
Fan
bo‘yicha
yakuniy
nazorat
16- hafta
16-hafta
15 haftalik
o‘qishdan
keyin
Majburiy
Anketa
“Kursga
talabalar
bahosi”
16- hafta
16-hafta
Qo‘shimcha
…
…
…
…
…
…
Har bir modul bir nechta mavzularni o'z ichiga olishi mumkin. Masalan,
AKT sohasida kasb ta’limi yo‘nalishi mutaxassisliklar uchun “LaTEX’ga kirish”
fani bo'yicha elektron kursning 1-modulida 5 ta mavzu ko'rib chiqiladi: Xujjat
strukturasi, Xujjat stili, Xujjatlarni fоrmatlash, Hоshiya maydоni bilan ishlash.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
295
1-rasm. AKT sohasida kasb ta’limi yo‘nalishi mutaxassisliklar uchun “LaTEX’ga
kirish” fani bo'yicha elektron kurs 1-moduli topshiriqlarni bajarish bo'yicha
metodik ko'rsatmalar bilan.
Agar kerak bo'lsa, elektron kursga yangi elementlar qo'shilishi mumkin va
bunda 1-jadval ko‘rinishiga o‘zgartirishlar kiritiladi.
Har bir modulda qo'shimcha elementlar (chatlar, glossariylar, so'rovnomalar
va boshqalar) bo'lishi mumkin.
Ushbu jadval elektron kurs uchun tuzilgan va uni aralash ta'limning
dastlabki darslaridan birida berish maqsadga muvofiq.
Yakunda shuni ta’kidlash joizki, jadvalda ko'rsatilgan topshiriqlarni bajarish
muddatlariga muvofiq tashkillashtirilsa talabalarning mustaqil ishi yanada
faollashadi va ritmik xarakterga ega bo'ladi.
Foydalanilgan adabiyotlar:
1. O‘zbekistоn Respublikasi Prezidentining 08.10.2019 y. dagi “O‘zbekistоn
Respublikasi оliy ta’lim tizimini 2030 yilgacha rivоjlantirish kоntseptsiyasini
tasdiqlash to‘g‘risida”gi PF-5847-sоn Farmоni.
2. Бакланова И. И. О некоторых подходах к организации самостоятельной
работы студентов в электронных курсах при смешанном обучении в системе
ритм/ Материалы XX Всероссийской научно-методической конференции
“СОВРЕМЕННЫЕ ПРОБЛЕМЫ ТЕХНИЧЕСКОГО ОБРАЗОВАНИЯ”.
Йошкар-Ола, 20-21 марта 2020 г. 8-11 ст.
3. Usmоnоv B.Sh., Xabibullaev R.A. Оliy o‘quv yurtlarida o‘quv jarayonini
kredit-mоdul tizimida tashkil qilish. O‘quv qo‘llanma. T.: “Tafakkur” nashriyoti,
2020 y. 120 bet.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
296
4. Юсупова Ш.Б. ва б. Мактаб ўқитувчилари учун масофадан ўқитиш
курсларини яратишнинг долзарб муаммолари./ International scientific journal
«Global science and innovations 2020: Central asia» Nur-Sultan, Kazakhstan,
june-july 2020, 4 том, 98-100 ст.
SOCHILISH JARAYONIDA ZARYAD TARKIBINI MODELLASHTIRISH
I.U. Tangriberganov
1
, M.K. Karimov
1
, Sh.R. Sadullayev
1
, Sh.R. Masharipov
1
,
B.S. Samandarov
2
, N.D. Matyusupova
1
, O.A. Sattorova
1
, S.B. Bobojonova
1
1
Urganch davlat universiteti, e-mail:
tangriberganov@mail.ru
2
Muhammad Al-Xorazmiy nomidagi TATU Urganch filiali
Annotatsiya:
Analitik asbobsozlik izotop mass-spektrometriya, ionlarning
gazodinamik manbalari hamda gaz bilan to‘ldirilgan yadroviy reaksiyalar
mahsulotlari separatorlari fizikasiga nisbatan qo‘llaniladigan atomli sochilish
jarayonlarini kompyuterda modellashtirish metodlarining tahlili berilgan.
Kalit so‘z:
atomli sochilish, approksimatsiya, dispersiya, gistogramma
Zaryadlangan zarrachaning muhit atomlari yoki molekulalari bilan
to‘qnashishlarida ro‘y beradigan ko‘plab jarayonlardan ion zaryadining
o‘zgarishiga olib keladigan jarayonlarni e’tiborga olish kerak: qayta
zaryadlanishga (yoki musbat zaryadlangan zarracha tomonidan elektronning ushlab
olinishi) va qayta kovak hosil qilish (musbat zaryadlangan zarracha tomonidan
elektronning yo‘qotilishi). Elektr yoki magnit maydonlarida harakatlanganida
bunday jarayonlar zarracha trayektoriyasining sezilarli darajada tartibsizlanishini
keltirib chiqaradi.
Izotop mass-spektrometriyaning 1 – 10
keV
energiyalar diapazonidagi
massalarida qayta kovak hosil qilish kesimi shunday kichikki, uni e’tiborga olmasa
ham bo‘ladi. Masalan,
N
,
K
,
Ar
ionlarining 10
keV
energiyalarida
2
N
da
qayta kovak hosil qilish kesimi 10
-18
sm
2
darajadagi kattalikni tashkil qiladi [1].
Energiya ortishi bilan qayta kovak hosil qilish kesimi ham ortadi.
Qayta zaryadlanish kesimi energiyaning
keV
diapazonida sezilarli katta
kattalikka ega bo‘ladilar. Masalan,
Ar
ionining 3
keV
energiyada
2
N
da qayta
zaryadlanish kesimi 10
-16
sm
2
darajadagi kattalikni tashkil qiladi[2]. Izotop mass-
spektrometriya uchun xarakterli bo‘lgan chuqur vakuum sharoitlarida ko‘p martali
to‘qnashishlarni e’tiborga olmaslik mumkin. Qoldiq gaz molekulasi bilan ionning
hatto bir martalik to‘qnashish ehtimolligi kichik: 10
-6
Torr
bosimda va markaziy
trayektoriyaning 10
2
sm
uzunligida u 10
-2
darajadagi kattalikni tashkil etadi.
Bunday yaqinlashtirishda qayta zaryadlanishni e’tiborga olish sochilgan ionlar
taqsimlanishi hisoblangan gistogrammalarini oddiygina qayta normalashtirishga
olib keladi. Zaryad yo‘qotgan ionlar fon tokiga ulush qo‘shmagani uchun,
gistogrammani
tot
exch
tot
/
,
(1)
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
297
kattalikka ko‘paytirish zarur, bu yerda
tot
– molekulada ion sochilishining to‘liq
kesimi,
exch
– qayta zaryadlanish kesimi.
Tez ko‘p zaryadli ionlarning zarya holatinining o‘zgarishi bilan bog‘langan
jarayonlar
yadro
reaksiyalari
mahsulotlarining
magnit
separatorlarini
modellashtirish masalalarida asosiy hisoblanadilar [3]. Bu yerda gaz muhitidagi
bosim 1
Torr
atrofida kattalikni va ikkita to‘qnashish orasidagi ionning erkin
yugurish yo‘lining o‘rtacha uzunligi zaryad o‘zgarishi bilan trayektoriyaning
barcha uzunligidan ko‘p kichik masofani tashkil etadi. Ko‘p sonli to‘qnashishlar
tufayli zaryadlar holatlari bo‘yicha yaxshi aniqlangan o‘rtacha
q
zaryadli
zarrachalarning turg‘un taqsimlanishi o‘rnatiladi. O‘rtacha zaryad magnit
maydondagi markaziy trayektoriyaning radiusini aniqlasa, taqisimlanish
dispersiyasi esa – fokal tekislikda dastaning kengayishini aniqlaydi.
Zaryadli holatning o‘zgarishi va turg‘un muvozanatning o‘rnatilishi quyidagi
model bilan adekvat ravishda yoritiladi. Elektronni ushlab olish
c
va yo‘qotish
l
kesimlari quyidagicha ko‘rinishda tasavvur qilinadi:
.
exp
)
(
,
exp
)
(
0
0
q
q
a
q
q
q
a
q
l
l
c
c
(2)
Faqat bir elektronli o‘tishlar (
q
→
1
q
) e’tiborga olinadilar, chunki
tezlikning atom birligidagi
/
2
0
e
2,2×10
8
sm/s tezligi bilan deyarli bir xil
tezlikdagi ionlar tezligida, eksperimentlar ko‘rsatganidek, ko‘p elektronli
o‘tishlarning kesimlari kichik bo‘ladilar. Ushbu holda zaryadlar bo‘yicha
zarrchalarning turg‘un Gauss taqsimlanishi tezda o‘rnatiladi
2
2
2
)
(
exp
2
1
)
(
q
q
q
q
q
p
,
(3)
uning dispersiyasi
c
a
va
l
a
parametrlar bilan quyidagicha bog‘langan:
l
c
q
a
a
1
2
.
(4)
Yarim empirik
q
,
c
a
va
l
a
parametrlarning qiymatlari ekspermental
natijalarni approksimatsiyalashdan olinadi.
Adabiyotlar
1. Федоренко Н.В.
Магнитный анализ пучка положительных ионов,
ускоренных напряжением 5–30 кВ, после прохождения через разреженный
газ // ЖТФ. 1954. Т. 24, вып. 5. С. 769–783.
2. Hedrick A.F., Moran F.F., McCann K.J., Flannery
M.R.
Charge transfer cross
sections in argon ion-diatomic molecule collisions // J. Chem. Phys.1977. V. 66,
N1. P. 24–31.
3. Oganessian Ju.Ts. et al. Average charge states of heavy atoms in dilute hydrogen
// Phys. Rev. C. 2001. V. 64, N 6. (064309).
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
298
FANLARNI O‘QITISHDA ELEKTRON TA’LIM RESURSLARINI
YARATUVCHI ILOVALAR
1
Allaberganova M.R.,
2
Matqurbonova M.S.,
3
Olloberganova M.D.
1
TATU Urganch filiali, assistenti
2
Gurlan tumani 26-umumiy o‘rta ta’lim maktabi o‘qituvchisi
3
TATU 2-bosqich talabasi
Annotatsiya:
Maqolada Zamonaviy ta’lim tizimida elektron ta’lim
resurslarining o‘rni, elektron ta’lim resurslarining mohiyati, elektron ta’lim resursi
yaratuvchi dasturlar haqida bayon qilingan.
Tayanch so‘zlar:
elektron ta’lim, resurs, ta’lim resursi, HTML5, Adobe
Captivate, iSpring Suite, CourseLab, Articulate Storyline.
Hоzirgi zamon axbоrоt asrida fanlarni o‘qitishda elektron ta’lim resurslaridan
fоydalanish yaxshi samara bermоqda. Bugungi kundagi jamiyatning rivojlanish
suratini hisobga olib ta’lim jarayonini izchillashtirishga harakat qilar ekanmiz
bevosita dars jarayonida zamonaviy axborot texnologiyalaridan foydalanishga
to‘g‘ri keladi.
Ayni paytda ta’lim jarayonini axborotlashtirishda asosiy diqqat samarali
multimediali ta’lim resurslarini ishlab chiqarishga qaratilmoqda. Xalqaro
tajribalarga tayangan holda tekstografik elektron mahsulotlar o‘rniga interaktiv,
multimedia manbalariga boy elektron resurslarga talab kuchaymoqda.
Umumiy ta’limda qo‘llaniladigan darsliklarning interaktivligi, multimediya
manbalariga, elektron ta’lim resurslarga boyitilishiga asosiy e’tiborni qaratish
lozim.
Shuni aytib o‘tish kerakki, kitob faqat axborot olishni ta’minlaydi. Elektron
ta’lim resurs esa olinayotgan axborotning tasavvur orqali xotirada saqlanishi bilan
farq qiladi. Hozirgi kunda insonning kun davomida qabul qiladigan axborotlari
shunchalik ko‘pki, ularni saqlab qolish juda qiyin. Shu sababli axborotni tasavvur
qilgan holda qabul qilish xotirada saqlanishini osonlashtiradi.
«Resurs» iborasini hozirgi vaqtda juda keng ma’noda ishlatish mumkin.
«Ta’lim resursi» deganda esa o‘quv jarayonida bilim olishda foydalaniladigan turli
xil ko‘rinish va shakllardagi o‘quv resurslarini manbasi tushuniladi. Boshqacha
aytganda, ta’lim resursi – o‘quv jarayonida foydalaniladigan axborotlar manbasi
hisoblanadi.
Elektrоn ta’lim resursi – bu dasturiy, axbоrоt, texnik va tashkiliy vоsitalar
yordamida yaratilgan elektrоn nashrlarning, raqamli hisоblash texnikalari
yordamida o‘qish mumkin bo‘lgan va yoki tarmоq texnоlоgiyalari оrqali
tarqatiladigan jamlanmasidir.
Quyida elektron ta’lim resurslarini ishlab chiqishga mo‘ljallangan bir qancha
dasturlar bo‘lib ularning ayrimlarini qisqacha sharxlab o‘tamiz:
Adobe Captivate - bu dasturlarning interfaol namoyishlari, simulyatsiyalar,
yordamchi ma’lumotlar, skrinkastlar, o‘yinlar va elektron ta’lim resurslsr yaratish
va tahrirlash imkoniyatlari mavjud. Foydalanuvchilar Captivate dasturida
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
299
taqdimotlarga effektlar, faol nuqtalar, matnli sohalar, video va hokazolarni qo‘shib
tahrirlashlari mumkin. Mualliflar mazmunini va u yoki bu elementni paydo bo‘lish
vaqtlarini tahrirlashlari hamda faol nuqtalarni bosish boshqa slaydga o‘tish,
shuningdek, tashqi murojaatlarga o‘tishni ta’minlashi mumkin. Captivate
tasvirlarni, PowerPoint taqdimotlarni, video, .flv va audiolarni loyihaga import
qilishni qo‘llab-quvvatlaydi.
iSpring dasturi yordamida foydalanuvchi bir nechta bosqichdagi o‘quv
elektron resurslarni yaratishi va nashr qildirishi mumkin. iSpring dasturini
uskunalari Power-Point dasturining menyular satriga sozlanadi.
Articulate Storyline - elektron resusrs yaratish uchun mo‘ljallangan eng
ommabop dasturlardan biri bo‘lib, u moslashuvchan, foydalanishda qulay va turli
maqsadli kurslar yaratish uchun ishlab chiqilgan. Articulate Storyline -
o‘rgatuvchi kurslarni, taqdimotlar, testlar va kontentning boshqa shakllarini iPadda
ko‘rish va masofali ta’lim tizimlariga integrallanishi mumkin bo‘lgan Flash va
HTML5 formatlarda yaratish imkoniyatini beradi [1].
CourseLab — bu Internet tizimida, masofaviy ta’lim tizimlarida, kompakt
disk yoki boshqa har qanday xotira qurilmalarida saqlab ishlatish uchun
mo‘ljallangan interaktiv ta‘lim resurslarini tayyorlash uchun mo‘ljallangan kuchli
va ishlatish oson bo‘lgan dasturiy vositadir.
Xulosa qilib shuni aytish mumkinki, Muhammad al-Xorazmiy TATU
Urganch filialida AKT sohasida kasb ta’limi yo‘nalishi talabalariga Elektron
o‘quv resurslarini yaratish texnologiyasi fanidan ushbu Adobe Captivate, iSpring,
CourseLab, Articulate Storyline dasturlarida elektron ta’lim resurslarini yaratish
bo‘yicha dars mashg‘ulotlari olib boriladi. Ushbu dars mashg‘ulotlari talabalarning
fan bo‘yicha bilim, ko‘nikma, malakalarini oshirishga katta yordam beradi.
Foydalanilgan adabiyotlar:
1.
Yunusova Gulshoda Nozihhonovna. “Yangi avlod t a’lim resurslarini
yaratuvchi zamonaviy dasturiy vositalar”. - Namangan 2018 yil. -132 bet.
TEACHING SUBJECT INFORMATICS WITH INTEGRATED METHOD
Ashirova A.I., Allaberganova M.R.
Urgench branch of TUIT named after Muhammad al-Khwarizmi.
E-mail:anorgul76@mail.com, amuyassar83@gmail.com
Annotation:
In this paper, the training of informatics is considered using
an integrated method.
These contradictions are easily accepted in integrated
learning, which also solves one more problem - economy of educational time. An
integrated course allows students to form a holistic picture of the world in which
English performs a specific function and serves as a means of cognition and
communication.
Keywords
: Method, integrated method, methodological support, methods,
methods of teaching informatics.
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
300
Currently, ensuring stable operation and the development of the education
system, the necessary conditions for development society and the state, is
considered in our country as a priority issue of state policy. Education reforms are
now held in most developed countries of the world. Modernization of the content
of education in Uzbekistan at the present stage the development of society is
associated with innovative processes in the organization of teaching foreign
languages, the use of open information systems, the introduction of information
technology in educational processes.
The current level of higher education encourages an integrated approach in
teaching future teachers of informatics to subjects such as mathematics, computer
science and English, i.e. that the logic of these sciences leads to their unification,
integration. The problem of integrating several objects is very significant in the
present time in connection with the rapidly growing requirements of intensive
development, in conditions of the most severe resource constraints[1].
A comprehensive approach to teaching computer science based on mathematics
and English allows you to solve the problems of learning in the subject of
computer science. For example, the problems offered in mathematics textbooks
often have no real practical value, look formal and do not interest students. The use
of the same computer for its intended purpose (to solve practical tasks for
performing bulky, uninteresting calculations, for processing a large amount of
information,etc.) strengthens the practical orientation of both mathematics and the
English language and computer science; it reflects modern research methods in
these branches of scientificknowledge, contributes to the sustained interest of
students in the subjects studied. Another problem that can be solved in the process
of integrated learning is the inconsistency, disunity of the stages of the formation
of general concepts of English among students. Language, mathematics, computer
science; develop generalized skills and abilities. Practice proves that often one and
the same concept within each specific subject is defined differently - such a variety
of scientific terms complicates the perception of educational material[3]. The
inconsistency of the proposed programs leads to the fact that the same topic is
studied in different subjects at different times. These contradictions are easily
accepted in integrated learning, which also solves one more problem - economy of
educational time. An integrated course allows students to form a holistic picture of
the world in which English performs a specific function and serves as a means of
cognition and communication. Integration contributes to the versatile and
harmonious development of students by combining educational, upbringing,
developmental abilities into different academic subjects.
An educational integrated system that developed by the authors and their tasks are
available on the site
www.algo.ubtuit.uz
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
301
Figure 1. Home page integrated system Algo
Figure 2. Home page of the developed educational integrated system Algo
The system has 815 tasks in computer science and methodological instructions for
their solution. The system automatically monitors and controls programs created in
5 programming languages (Java, C ++, Pascal, Delphi, C). Which is necessary
when self-study of future teachers of computer science for self-study
programming.
In the developed integrated learning system, tasks given in English, mathematical
problem statements receive special tasks, the solution of which they send to the
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2021 Urgench, 2021y May 25-26
302
system is online and the system is automatically checked. Informatics teaching
methodology should give great the importance of independent work of students,
since independent developmentof algorithms and programs develops algorithmic
thinking and reinforces the necessary skills. The system checks every student
attempt and errors solutions to the problem are provided by the system.
Experience with the proposed system allows us to draw conclusions about the
results and significance of integrated learning, which boil down to the following.
Integrated learning:
1) contributes to the development of the scientific style of thinking of students;
2) Makes it possible for students to widely use the natural-scientific method of
cognition;
3) Forms an integrated approach to academic subjects, a unified view of a
Do'stlaringiz bilan baham: |