Odilbekov Eldorbek Baxtiyor o’g’li 701-21 guruh talabasi



Download 25,72 Kb.
Sana11.01.2022
Hajmi25,72 Kb.
#347677
Bog'liq
2-topshiriq. Ilmiy pedagokik ish


  1. Odilbekov Eldorbek Baxtiyor o’g’li 701-21 – guruh talabasi.

  2. Telekommunikatsiya tarmoqlarida axborotni ruxsatsiz foydalanishdan himoyalash usullari va vositalari.

3.1 The Journal of Strategic Information Systems

Editors-in-Chief

Yolande E. Chan

McGill University, Montreal, Quebec, Canada

Guy Gable

Queensland University of Technology, Brisbane, Queensland, Australia


Strategik axborot tizimlari jurnali axborot tizimlarini joriy etish va ulardan foydalanish bilan bog'liq strategik boshqaruv, biznes va tashkiliy masalalarga e'tibor qaratadi va bu muammolarni global kontekstda ko'rib chiqadi. Asosiy e'tibor ITni tashkilotlarning strategik fikrlashiga, strategiyani muvofiqlashtirishga, tashkiliy tartibga solishga va o'zgarishlar masalalarini boshqarishga kiritiladi. Jurnal butun dunyo bo'ylab tadqiqotlarni nashr etadi, ular:

• rivojlanayotgan IT kontekstida biznesning o'zgaruvchan tabiatini o'rganish

• axborot tizimlarini asoslash va baholash masalalarini muhokama qilish

• AT ning tashkiliy oqibatlarini muhokama qilish

• ITni oqilona boshqarish va qo'llash natijasida tashkilotlar qanday o'zgarganligini ko'rib chiqing Transdisiplinar, tanqidiy yondashuv/perspektiv qabul qilinadi. Ko'rib chiqilgan mavzularga quyidagilar kiradi:

• IT orqasida tashkiliy transformatsiya

• axborot tizimlari/biznes strategiyasini moslashtirish

• tashkilotlararo tizimlar

• global muammolar va madaniyatlararo muammolar

• paydo bo'layotgan ITning ta'siri va ahamiyati


3.2 IEEE Multimedia

Editor-in-Chief

Shu-Ching Chen

Florida International University, USA

E-mail: chens@cs.fiu.edu
IEEE MultiMedia multimedia tizimlari va ilovalaridagi keng ko'lamli masalalarni qamrab oluvchi texnik ma'lumotlarni o'z ichiga oladi. Maqolalar tadqiqot, shuningdek, apparat/dasturiy ta'minot bo'yicha ilg'or amaliyotni muhokama qiladi va nazariyadan ishchi tizimlargacha bo'lgan oraliqni qamrab olishi kutilmoqda. Ayniqsa, yangi yoki ilg'or tizimlar va quyi tizimlar bilan bog'liq tajribalarni muhokama qiladigan maqolalar rag'batlantiriladi. Mavjud nashrlar bilan keraksiz o'xshashlikni oldini olish uchun qabul qilinadigan maqolalar multimedia tizimlari va ilovalariga xos jihatlarga katta e'tibor qaratishlari kerak. Bu jihatlar, ehtimol, boshqa elektron ma'lumotlarga nisbatan multimediya ma'lumotlarining maxsus ehtiyojlari bilan bog'liq bo'lishi mumkin, masalan, raqamli ommaviy axborot vositalarining o'lchamiga bo'lgan talablar va bunday ommaviy axborot vositalarini taqdim etishda vaqtning ahamiyati. Quyidagi ro'yxat to'liq emas, lekin qamrab olingan mavzularni ifodalaydi: Mediani siqish, kodlash va qayta ishlash uchun apparat va dasturiy ta'minot; Ommaviy axborot vositalari vakillari va saqlash, tahrirlash, almashish, uzatish va taqdim etish standartlari; Multimedia ilovalarini qo'llab-quvvatlovchi apparat platformalari; Multimedia ilovalari uchun mos operatsion tizimlar; Multimedia ma'lumotlarini saqlash qurilmalari va texnologiyalari; Multimedia uchun mo'ljallangan tarmoq texnologiyalari, protokollari, arxitekturalari va yetkazib berish texnikasi; Sinxronizatsiya muammolari; Multimedia ma'lumotlar bazalari; Multimedia axborot tizimlari va ilovalari uchun rasmiyatchiliklar; Multimedia uchun dasturlash paradigmalari va tillari; Multimedia foydalanuvchi interfeyslari; Media yaratish integratsiyasini tahrirlash va boshqarish; Multimedia ilovalarini yaratish va o'zgartirish. Jurnalning asosiy maqsadi tadqiqotchilar va amaliyotchilar uchun yangi topilmalarni taqdim etish va multimedia tizimlari va ilovalari bilan bog'liq tajribalarni muhokama qilish uchun forum yaratishdir. Bundan tashqari, jurnal o'quvchilarni multimedia maydonidagi eng ilg'or holat, jumladan, texnik tendentsiyalar va tadqiqot yo'nalishlari haqida xabardor qiladi.


    1. Authentication scheme for Unmanned Aerial Vehicles based Internet of Vehicles networks

Kashif Naseer Qureshia

Department of Computer Science, Bahria University, Islamabad, Pakistan


Yangi va ilg'or texnologiyalar Internet transport vositalari (IoV) va uchuvchisiz havo transporti (UAV) kabi ajoyib joylarni joriy etdi. Ushbu ikkita texnologiya tezkor va qulay ma'lumotlar uzatish xizmatlarini taqdim etish orqali erdan foydalanuvchilarni osonlashtirish uchun paydo bo'ldi. Ushbu tarmoqlarning ochiqligi tufayli xavfsizlik va foydalanuvchilarning maxfiyligi har doim jiddiy tashvish tug'diradi. Ushbu tarmoqlarda turli xil xavfsizlik hujumlari, masalan, siqilish hujumlari, global joylashishni aniqlash tizimining siqilishi, signallarning siqilishi va ma'lumotlarning siqilishi kabi narsalar qayd etildi. Mavjud echimlar haqiqiyligi, ma'lumotlar yaxlitligini sug'urtalash, xabarlarning to'g'ri autentifikatsiyasini ta'minlash va ortiqcha autentifikatsiyani olib tashlash kabi xavfsizlik muammolarini hal qilish va hal qilish uchun ishlab chiqilgan. Biroq, mavjud sxemalar hisoblash xarajatlari va samaradorligi nuqtai nazaridan ba'zi cheklovlarga ega va barcha darajalarda xavfsizlikni ta'minlamaydi. Ushbu hujjat xabarlarni autentifikatsiya qilish uchun Internet-transport vositalari uchun xavfsizlik dasturlari (EASSAIV) uchun samarali autentifikatsiya sxemasini taklif qiladi. Taklif qilinayotgan sxema yo'l bo'yidagi bo'linmalarga, UAVlarga yoki transport vositalariga etkazilgan ma'lumotlarni to'plashi, qayta ishlashi va tekshirishi va olingan xabarlarni tasdiqlashi mumkin. Taklif etilayotgan sxema xavfsizlik, paketni yo'qotish, kechikish va hisoblash qiymati jihatidan zamonaviy sxemaga nisbatan yaxshiroq ishlashga erishdi
3.4 A survey on Image Data Augmentation for Deep Learning

Taghi M. Khoshgoftaar

Department of Computer and Electrical Engineering and Computer Science, Florida Atlantic University, Boca Raton, USA
Chuqur konvulsion neyron tarmoqlari Computer Vision-ning ko'plab vazifalarini juda yaxshi bajardilar. Biroq, ushbu tarmoqlar haddan tashqari mos kelmaslik uchun katta ma'lumotlarga juda ishonadi. Tarmoq juda katta tafovutga ega bo'lgan funktsiyani o'rganganda, masalan, o'quv ma'lumotlarini mukammal modellashtirish fenomeni. Afsuski, ko'plab amaliy domenlar tibbiy rasmlarni tahlil qilish kabi katta ma'lumotlarga kirish huquqiga ega emas. Ushbu so'rov ma'lumotlarning kengayishiga, cheklangan ma'lumotlar muammosini hal qilishga qaratilgan. Ma'lumotni kengaytirish, chuqur o'rganish modellari ulardan foydalangan holda qurilishi mumkin bo'lgan o'quv ma'lumotlar to'plamining hajmi va sifatini yaxshilaydigan texnikalarni o'z ichiga oladi. Ushbu so'rovda muhokama qilingan tasvirni kattalashtirish algoritmlari geometrik o'zgarishlar, ranglarning kengayishi, yadro filtrlari, rasmlarni aralashtirish, tasodifiy o'chirish, bo'sh joyni kattalashtirish, raqib mashg'ulotlari, generik raqib tarmoqlari, neyron uslubini uzatish va meta-o'rganishni o'z ichiga oladi. Ushbu so'rovda GAN-larga asoslangan kengayish usullarini qo'llash juda katta yoritilgan. Kengayish texnikasidan tashqari, ushbu hujjat ma'lumotlarni kengaytirishning boshqa xususiyatlarini, masalan, sinov vaqtini ko'paytirish, piksellar soniga ta'sir qilish, ma'lumotlar to'plamining yakuniy hajmi va o'quv dasturlarini o'rganish kabi qisqacha muhokama qiladi. Ushbu so'rovda ma'lumotlarni kengaytirishning mavjud usullari, istiqbolli ishlanmalar va ma'lumotlar kengayishini amalga oshirish uchun meta-darajali qarorlar taqdim etiladi. O'quvchilar ma'lumotlarning kengayishi qanday qilib o'z modellarining ish faoliyatini yaxshilashi va katta ma'lumotlarning imkoniyatlaridan foydalanish uchun cheklangan ma'lumotlar to'plamini kengaytirishi mumkinligini tushunadilar.

3.5 The journal IEEE Transactions on Information Forensics and Security

Editor-in-Chief

Patrizio Kampisi Rim

universiteti TRE

Rim, Italiya

patrizio.campisi@uniroma3.it
Axborot ekspertizasi va xavfsizligi bo'yicha IEEE tranzaksiyalari axborot sud ekspertizasi, axborot xavfsizligi, biometrika, kuzatuv va ushbu xususiyatlarni o'z ichiga olgan tizim ilovalariga oid fanlar, texnologiyalar va ilovalarni qamrab oladi.
4.1 Axborot tizimlarida axborotlarni ximoyalash usullari

Norqulova Iqboloy

Hozirgi vaqtga kеlib, kompyutеr-kommunikatsiya tеxnologiyalari kundankunga tеz rivojlanib bormoqda. Shu sababli ham kompyutеr tеxnologiyalari kirib bormagan sohaning o`zi qolmadi, dеsak xato bo`lmaydi. Ayniqsa ta'lim, bank, moliya tizimlarida ushbu zamonaviy tеxnologiyalarni qo`llash yuqori samara bеrmoqda. Shu bilan birga axborot havfsizligiga bo`lgan tahdid ham tobora kuchayib borayotgani hеch kimga sir emas. Dеmak, hozirgi davrning eng dolzarb muammolardan biri axborot havfsizligini ta'minlashdan iborat.
4.2 Axborot xavfsizligi sohasida milliy xavfsizlikni ta`minlashda milliy g`oyaning ustivorligi

Автор ISOMIDDINOV ERALI

Год издания 2011

Bugungi kunda deyarli barcha davlatlar axborot sohasi tadrijiy rivojlanishi va turli xil tazyiqlar mavjud bo`lgan sharoitlarda uning amal qilishi uchun shart-sharoitlar yaratish bo`yicha faoliyatni kuchaytirdilar. Shuning uchun XXI-asrni axborot texnologiyalari asri deb bejiz aytmayapti

4.3 Axborot xavfsizligining usul va vositalari fanidan Kompyuter tarmog`ida informatsiya himoyasi moduli bo`yicha laboratoriya ishlarini bajarish uchun elektron qo`llanma yaratish

Ibragimov Nusratilloxon

Yo’nalishi: Ilmiy ta’limiy

Nashr etilgan yili 2019

Sahifalar soni 86

Nashriyot Buxoro Muhandislik-Texnologiya instituti


“Axborot xavfsizligining usul va vositalari” fanidan “Kompyuter tarmog’ida informatsiya himoyasi” moduli bo’yicha laboratoriya ishlarini bajarish uchun elektron qo’llanma yaratish. dolzarbligi Elektron biznesni yaratishda ma’lumot xavfsizligi eng muhim omillardan biri hisoblanadi. Buning ostida korporativ ma’lumotlarning va tashkil etilgan infrastrukturaning tashkilot yoki uning mijozlariga zarar keltirishi mumkin bo’lgan tasodifiy va uyushtirilgan hujumlardan himoyalanganligi tushuniladi. Ma’lumotlar xavfsizligining buzilishi kompaniyaga juda ham katta zarar keltirishi, hatto uning to’la-to’kis yopilishiga ham olib kelishi mumkin. shuning uchun ma’lomotlar xavfsizligini ta’minlash nafaqat kompyuter tarmoqlari va tizimlari sohasidagi mutaxassislar, bundan tashqari elektron biznes bilan shug’ullanuvchi juda ko’plab foydalanuvchilar va tashkilotlar ham muhim hisoblanadi

Yaratilgan elektron elektron qo`llanma xohlagan dasturchi va ayniqsa informatika va axborot texnologiyadari yo’nalishida tahsil oluvchi talabalar hamda bo’lajak tarmoq administratorlari kompyuter tarmoqlarini yaratishda uchraydigan hujumlar va ularni bartaraf etish usullarini oson tushunishlari va Kasb ta`limi (Informatika va axborot texnologiyalari) yo’nalishi talabalariga “Axborot xavfsizligining usul va vositalari” fanidan tajriba mashg’ulotlarini bajarishda ma`lumotnoma sifatida foydalanilishi mumkin.


4.4 Axborot resurs markazi uchun ma’lumotlar bazasini yaratish va ma’lumotlarni qayta ishlashni ta’minlash

Shonazarova M.SH

Yo’nalishi: Ilmiy ta’limiy

Nashr etilgan yili 2016

Nashriyot TATU
Bu maqola Dolzarb masalalaridan biri–electron resurslar,shu bilan birga to‘liq matnli ma‘lumotlar bazalarini yaratish masalasiga bag'ishlangan.Ishda Yakkabog‘ tumani Maishiy xizmat ko‘rsatish KHK da o‘tiladigan fanlar bo‘yicha mavjud asarlarining talqini aks etgan elektron to'liq matnli ma'lumotlar bazasi, uning algoritmi, qidiruv tizimi berilgan. Tizimning funksional va tashkiliy tuzilishi keltirilgan. Funksional tuzilishida uning asosiy funksiyalari, tarkibiy qismlari yoritib berilgan. Tashkiliy strukturada tizimni tashkil etishning asoslari, tizimni yuritishda qatnashuvchi mas'ul shaxslar haqida ma'lumot berilgan.Ishning ilmiy va amaliy ahamiyati katta.Tizimni ishlab chiqishda gipermatn preprocessori PHP va

MySQL MBBT lardan foydalanilgan.

4.5 Telekommunikatsiya tarmoqlaridagi murakkab elektr zanjirlarni Matlab dasturida tadqiq qilish
Автор Madaminov Azimboy Aminboy o’g’li

Характер издания Научно-образовательный

Год издания 2016

Издательство Tatu Uf

MATLAB dasturlash tilining tipik obektidir. Bundan tashqari u kirish va chiqish parametirlariga ega bo’lganligi xamda lokal o’zgaruvchilardan foydalanishi sababli tarkibiy dasturlash nuqtai nazaridan to’laqonli modul bo’lib xisoblanadi. Bitta chiqish parametriga ega bo’lgan bunday modulning tarkibi quyidagi ko’rinishga ega bo’ladi: -function var=f_nomi (parametrlar ro’yxati) -% Asosiy izox -% Qo’shimcha izox -Turli ifodalarni o’z ichiga oluvchi fayl qobig’i -Var=ifoda -m-fayl-funksiya quyidagi xossalarga ega bo’ladi: -u function e’lon bilan boshlanadi, o’zgaruvchining nomi varianti chiqish; -parametrining ro’yxati ko’rsatiladi; Funksiya o’z qiymatini qaytaradi va uni matematik ifodalarda nomi (parametrlar ro’yxati) ko’rinishida ishlatish mumkin;
5.1 Biometric cryptosystems: Open issues and challenges

Авторы


Ganiyev Salim Karimovich, Khudoykulov Zarif Turakulovich

Дата публикации

2016/11/2

Материалы конференции

2016 International Conference on Information Science and Communications Technologies (ICISCT)

Kalitlarni boshqarish, xususan, biometrik kriptotizim tizim xavfsizligi sohasidagi ajoyib sohadir. Ushbu domen bilan bog'liq muammolarni batafsil ko'rib chiqish kerak, chunki biometrik shablonning xavfsizligi o'zi uchun katta qiyinchilikdir. Bir marta yo'qolgan yoki nusxalangan biometrik shablonni oddiy parol kabi o'zgartirish mumkin emas. Ushbu hujjat biometrik kriptotizimning asosiy muammolarini umumlashtiradi va muhokama qiladi; hujumlarni toifalashtirish va ularning ma'lum usullari ham ta'kidlangan.

5.2 LOCATION BASED AUTHENTICATION

Muallif:


Xudoyqulov Z

Yo’nalishi: Ilmiy ta’limiy



Nashr etilgan yili 2019
Harbiy ishlarda simsiz texnologiyalar tobora ommalashib bormoqda va shunga o'xshash xavfsizlik, tarmoqning narigi tomonidagi shaxsning shaxsi aylangan aniqlash qiyin. Shunday qilib, shaxsiy ma'lumotlarga kirish uchun ushbu shaxsning shaxsini tasdiqlash resurslar eng muhim tashvish va ikki tomon o'rtasida kuchli autentifikatsiya (uchdan-uch) a bir yoki bir nechta tomon harakatlanayotgan yoki mobil bo'lishi kerak bo'lgan simsiz ma'lumotlar muhiti amalga oshirildi. Signal kuchi va simsiz ma'lumotlar tarmoqlarining o'tkazuvchanligi bo'yicha o'sish sezilarli darajada hajmi va narxining pasayishi mobil hisoblash va aloqa muhitiga olib keladi yaqin kelajakda keskin o'sadi. Bugungi an'anaviy xavfsizlik tizimlariga tayanadi uchta hisob ma'lumotlari ("sizda bor narsa", "siz bilgan narsa" va "sizda bor narsa"), shaxs yoki qurilmaning autentifikatsiyasi uchun qurilma nomi va IP-manzil cheklovlari bilan birgalikda nuqtadan nuqtaga ulanishning boshqa uchida (masalan, Internet orqali). Afsuski, unday emas Simsiz aloqa tizimining xavfsizligini buzish juda qiyin masala muvaffaqiyat nisbatan erkin va oson kirish mumkin bo'lgan radiochastota signallariga bog'liq. Binobarin, bu signallar tutib olinishi va keyin boshqa simsiz tomonlar tomonidan "maskarad" sifatida ishlatilishi mumkin qonuniy foydalanuvchilar.
Download 25,72 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish