Ilmiy tadqiqot metodologiyasi fanidan mustaqil ishi qabul qildi: kabildjanova f
Download 45.92 Kb.
|
JO\'raqulov N Annatatsiya
- Bu sahifa navigatsiya:
- Adabiyotlar sharhi.
Ishning maqsadi. Ish beruvchi ish vaqtida biznesni yaxshilash va xodimlarning samaradorligini oshirish uchun Xodimlarni nazorat qilish dasturidan foydalanishi mumkin. Bundan tashqari, siz vaqti-vaqti bilan kompaniya qurilmalarida xodimlarning har bir faoliyatini kuzatishingiz mumkin. Kompaniya aktivlarining istalmagan oqib ketishining oldini olish uchun siz xodimlarning internetdagi aloqalarini kuzatishingiz, yozib olishingiz va tinglashingiz mumkin. Misol uchun, siz kompaniyangizning noutbuk qurilmasi kameralarini boshqarishingiz va xodimlarning ayni paytda qaerdaligini va ular nima qilayotganini bilishingiz mumkin. Bundan tashqari, siz xodimlarning shaxsiy kompyuterlari va raqamli mobil telefonlarida atrofdagi hududdagi xodimlarning suhbatlarini yozib olishingiz mumkin.
Adabiyotlar sharhi. Falcongaze SecureTower nafaqat qaysi ma‘lumotlar axborot oqimlari bo‘ylab harakatlanishini kuzatish va tahlil qilish, balki kompaniya foydalanadigan ma‘lumotlar kanallari orqali maxfiy ma‘lumotlarning tarqalishini oldini olishga qodir. Ushbu funktsiyaning mavjudligi DLP tizimini tanlashda eng muhim mezondir. Bu ma‘lumotlarning ruxsatsiz yuborilishini blokirovka qilish – axborot xavfsizligi xavflarini tahlil qilish va axborot xavfsizligiga tahdidlarning ma‘lum modellari bilan bog‘liq muammolarni hal qilishda axborot xavfsizligi mutaxassislarining asosiy vazifasi, shuningdek dastlab hisobga olinmagan ma‘lumotlar buzilishining sabablari. Falcongaze SecureTower tashkilotning ichki perimetri xavfsizligini ta‘minlash uchun axborot xavfsizligi bo‘limlarining ish vazifalarini avtomatlashtirishga yordam beradi. Xavfsizlik siyosati va ma‘lumotni ushlab qolish usullarining moslashuvchan sozlamalari bilan tizim ma‘lumotlarni boshqarish, tahlil qilish va himoya qilish uchun keng qamrovli va noyob vositalar to‘plamini yaratishga imkon beradi, bu esa boshqa DLP echimlariga xos bo‘lgan noto‘g‘ri ogohlantirishlar sonini kamaytiradi. В.UMURZAQOV, G.ABDURAHMANOVA, S.XOLMURATOV. Oʻzbekiston Respublikasi Oliy va oʻrta maxsus ta’lim vazirligi tomonidan oʻquv qoʻllanma sifatida tavsiya etilgan. Xodimlarning kompyuterdagi xatti-harakatini nazorat qilishning mavzusida maqola tayyorlangan bo’lib, unda Elektron raqamli imzo standarti va xavfsiz Hesh algoritmi yordamida H.264/AVC uchun video autentifikatsiyasi ko’rib chiqilgan. Ushbu adabiyot uchun ssilka https://www.researchgate.net/publication/220937776_Video_authentication_for_H264AVC_using_digital_signature_standard_and_secure_hash_algorithm Narzulla Boymurodov “Rahbar psixologiyasi” Toshkent “Yangi asr avlodi”2007 xodimlarni kampyuterini nazorat qilish mavzudagi maqolasida DLP tizimi samarali autentifikatsiyasi ko’rib chiqilgan. Ushbu adabiyotga ssilka. https://www.academia.edu/28728184/Video_Streaming_Authentication_over_Lossy_Channels K. Ait Saadi1 , A. Bouridane2 , A. Guessoum3 lar tomonidan 2009-yilda “COMBINED FRAGILE WATERMARK AND DIGITAL SIGNATURE FOR H.264/AVC VIDEO AUTHENTICATION” mavzusida maqola chop etilgan bo’lib, ushbu maqolada H.264/AVC uchun raqamli suv belgisi va electron raqamli imzodan video autentifikatsiyalarida foydalanish ko’rsatib o’tilgan. Ushbu maqola 5 betdan iborat. Ushbu adabiyotga ssilka https://www.eurasip.org/Proceedings/Eusipco/Eusipco2009/contents/papers/1569192266.pdf Чуй Ч. Введение в вэйвлеты. М.: Мир, 2001.-412 с. DLP tizimi maqolasida bir qancha tezis va yangiliklar qilishgan. Ushbu adabiyotga ssilka.
Foydalanilgan adabiyotlar. Чуй Ч. Введение в вэйвлеты. М.: Мир, 2001.-412 с. Виттих В.А., Сергеев В.В., Сойфер В.А. Обработка изображений в автоматизированных системах научных исследований. -М.: Найка, 1982. Ватолин Д. Сжатие статических изображений. Открытые системы сегодня. № 8 (29) Апрель 1995. М.Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. М.: Диалог-МИФИ, 2002. - 384 с. Шварц Г. Выборочный метод. Руководство по применению статистических методов оценивания. М., Статистика, 1978. Прэтт У. Цифровая обработка изображений: Пер. с англ. М.: Мир, 1982. Кн.1 и 2. -312 и 480 с. 39. Р. Гонсалес, Р. Вудс. Цифровая обработка изображений. М.: Техносфера, 2005.- 1072 с. Brenden Chong Chen. Robust Image hash function using Higher Order Spector. Laboratory Science and Engendering faculty, 2012. A Video Watermarking Algorithm of H.264/AVC for Content Authentication. Weiwei ZHANG, Ru ZHANG, Xianyi LIU, Chunhua WU, Xinxin NIU. 2012 Video Authentication for H.264/AVC using Digital Signature Standard and Secure Hash Algorithm. NandakishoreRamaswamy. K. R. Rao. 2006 COMBINED FRAGILE WATERMARK AND DIGITAL SIGNATURE FOR H.264/AVC VIDEO AUTHENTICATION. K. Ait Saadi1, A. Bouridane2, A. Guessoum 2009. 5. Authentication Schemes for Multimedia Streams: Quantitative Analysis and Comparison. MOHAMED HEFEEDA and KIANOOSH MOKHTARIAN. 2010 6. Robust and Efficient Authentication of Video Stream Broadcasting. GABRIELE OLIGERI. STEFANO CHESSA. ROBERTO DI PIETRO. GAETANO GIUNTA 2012 Download 45.92 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling