Ochiq va yopiq tarmoqlar. Yo‘qotishli, kutishli va takroriy tizim. Yuklanishni taqsimlash


Download 188 Kb.
Sana05.01.2023
Hajmi188 Kb.
#1079531
Bog'liq
1-ATM


O`ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI


MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI SAMARQAND FILIALI
Mustaqil ish


Mavzu: Ochiq va yopiq tarmoqlar. Yo‘qotishli, kutishli va takroriy tizim. Yuklanishni taqsimlash.

Bajardi:Muhammadiyev S


Qabul qildi:Qilichov J

SAMARQAND – 2022


Ochiq tarmoq kabeli va yopiq tarmoq kabelining farqlari
Ikkita turdagi tarmoq kabeli ilovalari mavjud: tashqi tarmoq kabeli va yopiq tarmoq kabeli. Ochiq tarmoq kabeli va yopiq tarmoq kabeli o'rtasidagi farq nima?
Nomidan ko'rinib turibdiki, tashqi tarmoq kabeli ochiq havoda ishlatiladigan simi hisoblanadi. Yopiq tarmoq kabeli asosan yopiq xonada ishlatiladigan tarmoq kabeli. Tashqi tarmoq kabeli va yopiq tarmoq kabeli o'rtasidagi eng katta farq tashqi ko'ylagi. Ochiq tarmoq kabelida ikkita qatlam ko'ylagi bor, yopiq tarmoq kabelida esa faqatgina bitta ko'ylagi mavjud.
Ochiq tarmoq kabeli va yopiq tarmoq kabeli o'rtasidagi farq nima?
Ochiq tarmoq kabeli yomg'ir va issiq quyoshga qarshi turishi kerak. Tashqi ko'ylagi etarlicha yaxshi bo'lmasa, tashqi ko'ylagi osonlik bilan shikastlanadigan va tarmoq kabelining o'tkazgichidan foydalanib bo'lmaydi.
Ochiq tarmoq kabelining tashqi ko'ylagi ichki tarmoqning tashqi ko'ylagiga nisbatan ancha qalinroq va PE suv o'tkazmaydigan qatlam qatlami qo'shiladi, bu suvning tarmoq kabeliga kirishiga to'sqinlik qilishi mumkin. Qopqog'i tashqi ko'ylagi ochiq havo kabelligida tortishish va bosim o'tkazishga xalaqit berishi mumkin. Bu tashqi ko'ylagi osonlikcha zarar etkazmaydi va mis yadro zarar etkazmaydi.
Yopiq tarmoq kabelida faqat bitta PCV ko'ylagi mavjud va tashqi tarmoq kabelining tashqi ko'ylagi mavjud emas. Ichki kabelning moslashuvchanligini ta'minlash uchun, naychani kiyganda, ayniqsa kabelni tortganda, juda ko'p kuch ishlatmang, ichki kabelning tashqi ko'ylagini himoya qilishga e'tibor bering. Bu yadroni olish oson.
Ochiq simli televizor nafaqat ochiq havoda kabelli bo'lishi mumkin, balki ichki makonga ham yo'naltirilishi mumkin. Bolal devordan o'tib ketganda, tashqi kabelning kuchlanish kuchi kabelning shikastlanishini kamaytirishi mumkin. Xarajatlar nuqtai nazaridan tashqi tel ichki telefonning narxidan ancha yuqori emas, lekin ikki tomonning umri ichki tel sifatida ikki barobar ko'p.

Kurs yuklarni, yo'qotishlarni, kutish vaqtini hisoblashning asosiy usullarini o'z ichiga oladi. Multiservis va multislot tarmoqlarini hisoblashning zamonaviy natijalari alohida o'rin tutadi. Xizmat sifati bo'yicha XEI tavsiyalari berilgan. Tarmoqlarni rejalashtirish va axborot tarmoqlarini boshqarish va boshqarish uchun real yukni o'lchashning asosiy usullari keltirilgan.


Kurs tarmoqning o'tkazish qobiliyatini hisoblashga bag'ishlangan bo'lib, u hozirgi vaqtda multimedia tarmoqlarining keng qo'llanilishi va ulardagi trafikning katta miqdori tufayli ayniqsa dolzarbdir. Tarmoqni rejalashtirishning asosiy maqsadi ma'lum bir xizmat darajasi uchun xarajatlarni minimallashtirishdir. Teletrafikni rivojlantirish vazifalarini hal qilish belgilangan talablarni qondirish, xizmat ko'rsatishning haqiqiy darajasini boshqarish usullarini aniqlash, shuningdek, tarmoq tiqilib qolgan yoki texnik nosozliklar yuzaga kelganda favqulodda choralar ko'rish imkonini beradi. Teletrafik nazariyasi trafikni tahlil qilish asosida ehtiyojlarni aniqlash, tizim sig'imi va ma'lum bir xizmat sinfini taqdim etish uchun zarur bo'lgan miqdoriy xususiyatlarini hisoblash imkonini beradi. Bu sxemalar va prototiplarni yaratmasdan, turli xil echimlarni solishtirishga va aniq suboptimallarni erta bosqichda yo'q qilishga yordam beradi.
Mavzular: Tarmoq texnologiyalari
Mutaxassisliklari: Aloqa tizimlari ma'muri, Dasturiy ta'minot arxitektori
Teglar: beta, erlang, FCFS, MVA, PCT, trafik oqimlari, algoritmlar, binomial taqsimot, internet, tarix, mijozlar, apparat, qidiruv, oqimlar, protokollar, Puasson taqsimoti, ishlab chiqish, serverlar, yo'qotishsiz tizim, kechikish tizimi, o'rtacha navbat uzunligi , telefoniya, telefonlar, nazariya, terminallar, elektron pochta, elementlar
Qo'shimcha kurslar
WiFi tarmoqlari. TRENDnet kompaniyasi
LAN texnologiyasi asoslari
Simsiz tarmoqlar
Kompyuter tarmoqlarida IP telefoniya
Axborot tarmog'ining abonent qismining terminal qurilmalari va liniyalari
Telefon tizimining xarajatlari abonentlar soniga bog'liq bo'lgan xarajatlarga va tizimda ishlov beriladigan trafik miqdoriga bog'liq bo'lgan xarajatlarga bo'linishi mumkin. Telekommunikatsiya tizimini rejalashtirishdan maqsad, abonentlarning ehtiyojlari uchun barcha mumkin bo'lgan variantlarni uskunalarni o'rnatish va foydalanish tarmoqlari uchun eng kam xarajatlar bilan qondirish uchun jihozlar miqdorini aniqlashdir. Buning uchun uskunadan iloji boricha samarali foydalanish kerak. Teletrafik dizayni tarmoq strukturasini optimallashtirish va trafik miqdoriga bog'liq bo'lgan uskunalar miqdorini aniqlash bilan shug'ullanadi. Haqiqiy tizimlarda trafik qanday harakat qilishini ko'rsatish uchun ba'zi asosiy tushunchalar va misollar quyida keltirilgan. Barcha misollar telekommunikatsiya sohasiga tegishli.
Biz ko'rib chiqadigan barcha uyalar, kelishlar va xizmat qo'ng'iroqlari salbiy emas. Shuning uchun ularni manfiy bo'lmagan tasodifiy o'zgaruvchilar sifatida ifodalash mumkin. Bizni qiziqtirgan vaqt oralig'i, masalan, xizmat ko'rsatish vaqtlari, tirbandlik vaqtlari (bloklanish vaqtlari, band bo'lgan vaqtlar), kutish vaqtlari, tizimda qolish vaqtlari, CPU vaqti, so'rovlar orasidagi vaqtlar va boshqalar. Biz bunday vaqt oralig'ini "hayot" deb ataymiz va bu vaqtlarning taqsimlash funktsiyalari - vaqtning taqsimlanishi. Ushbu ma'ruzada biz ehtimollik nazariyasi va teletrafik nazariyasida qo'llaniladigan statistikaning asosiy qoidalarini ko'rib chiqamiz.
Eksponensial taqsimot teletrafik nazariyasida vaqtning eng muhim taqsimotidir. Eksponensial taqsimlangan vaqt oraliqlarini ketma-ket birlashtirib, biz Erlang taqsimoti deb ataladigan taqsimotlar sinfini olamiz. Ularni parallel ravishda birlashtirib, biz gipereksponensial taqsimotni olamiz. Eksponensial taqsimotlarni ketma-ket va parallel ravishda, ehtimol, qayta aloqa ma'lumotlari bilan birlashtirib, biz umumiy taqsimotlar sinfi bo'lgan faza tipidagi taqsimotlarni olamiz. Faza tipidagi taqsimotlarning muhim kichik sinflaridan biri Koks taqsimotidir. E'tibor bering, ixtiyoriy taqsimot analitik modellarda nisbatan oson ishlatilishi mumkin bo'lgan Kox taqsimoti bilan ifodalanishi mumkin. Va nihoyat, biz teletrafik nazariyasida qo'llaniladigan boshqa vaqt taqsimotlari bilan ham shug'ullanamiz. Kiruvchi so'rovlar jarayonlari, masalan, stantsiyaga kelgan telefon qo'ng'iroqlari, matematik jihatdan stokastik nuqta jarayonlari sifatida ko'rsatiladi. Nuqtali jarayon bo'lsa, biz faqat qo'ng'iroqlar kelgan daqiqalar orasidagi farq bilan qiziqamiz. Bitta qo'ng'iroqning kelishi haqidagi ma'lumotlar (masalan, xizmat ko'rsatish vaqti, mijozlar soni) e'tiborga olinmaydi. Bunday ma'lumotlar faqat kiruvchi qo'ng'iroqning ma'lum bir jarayonga tegishli yoki yo'qligini aniqlash uchun ishlatilishi mumkin. Nuqta jarayonining matematik nazariyasi Palm tomonidan 1940 yilda ishlab chiqilgan. Ushbu nazariya ko'plab sohalarda keng qo'llanilishini topdi. U Xinchin ([63], 1968) tomonidan matematik jihatdan takomillashtirilgan va koʻplab oʻquv dasturlari va darsliklarida keng qoʻllanilgan. Puasson jarayoni eng muhim nuqta jarayonidir. Keyinchalik biz uning nuqta jarayonlaridagi roli statistik taqsimotlar orasidagi normal taqsimotning roli kabi muhim ekanligini tushunamiz. Markaziy chegara teoremasi yordamida tasodifiy o'zgaruvchilarni qo'shish natijasi normal taqsimotdir. Xuddi shunday tarzda, biz stokastik nuqta jarayonlarini birlashtirib, eksponensial taqsimotni olamiz. Ko'pgina boshqa qo'llaniladigan nuqta jarayonlari Puasson jarayonini umumlashtirish yoki modifikatsiya qilishdir. Bu jarayon ko'plab real hayot jarayonlarining ajoyib tavsifini beradi. Jarayon qanchalik murakkab bo'lsa, Puasson jarayoni shunchalik yaxshi uning uchun umumiy model bo'lib xizmat qiladi. Puasson jarayoni keng amaliy qo'llanilishiga ega, shuning uchun biz ushbu ma'ruzada uni batafsil o'rganamiz. Avval (6.2-bo'lim) jismoniy model haqida gapiraylik. Bunda asosiy e'tibor jarayon bilan bog'liq bo'lgan taqsimotlarga qaratiladi va keyin biz Puasson jarayonining ba'zi muhim xususiyatlarini ko'rib chiqamiz (6.3-bo'lim). Nihoyat, 6.4-bo'limda uzilgan Puasson jarayonini umumlashtirish misoli sifatida ko'rib chiqing. Ushbu va keyingi ma'ruzalarda Erlang (Daniya), Engset (Norvegiya) va Fry and Molina (AQSh) tomonidan ishlab chiqilgan teletrafikning klassik nazariyasini ko'rib chiqamiz. U 80 yildan ortiq vaqtdan beri muvaffaqiyatli ishlatilgan. Ushbu ma'ruzada biz asosiy Erlang B-formulasini ko'rib chiqamiz. 7.1-bo'limda biz modelni yaratish uchun zarur shartlarni ko'rib chiqamiz. 7.2-bo'lim cheksiz ko'p kanallarga ega bo'lish holatini ko'rib chiqadi, bu esa egallab olingan kanallarning Puasson taqsimotiga olib keladi. 7.3-bo'limda biz cheklangan miqdordagi kanallarni ko'rib chiqamiz va qisqartirilgan Puasson taqsimotini va Erlang B-formulasini olamiz. 7.4-bo'limda biz holatga o'tish diagrammasi bilan ishlashning standart protseduralarini tasvirlaymiz. Bu teletrafik klassik nazariyasining kalitidir. Shuningdek, biz Erlang B-formulasini raqamli baholash uchun aniq rekursiv formulani olamiz (7.5-bo'limda). Nihoyat, 7.6-bo'limda biz yukni o'lchashning asosiy tamoyillarini o'rganamiz va xizmat ko'rsatish darajasi (GoS) va tizim xarajatlari o'rtasidagi optimal muvozanatni topamiz. Ushbu ma'ruzada biz klassik Erlang yo'qotish tizimini Puasson holatiga bog'liq da'vo jarayoni bilan umumlashtiramiz. Xususan, 2?PP-yuk deb ataluvchi (BPP - /flnomial, Puasson, Paskal) modellari ko'rib chiqiladi: binomial holat: Engset modeli, Puasson holati: Erlang modeli va Paskal holati (salbiy binom) holati: Palm. - Wallström modeli. Ushbu ma'ruzada biz ko'p xizmat ko'rsatish tizimlarida (masalan, ISDN va B ISDN integratsiyalangan raqamli xizmat ko'rsatish tarmoqlari) muammolarni hal qilish uchun teletrafikning klassik nazariyasini umumlashtiramiz. Har bir xizmat klassi yuk oqimiga mos keladi. Bir xil kanallar to'plami guruhiga bir nechta yuk oqimlari taklif etiladi. 10.1-bo'limda klassik ko'p o'lchovli Erlang B-yo'qotish formulasini ko'rib chiqamiz. Bu teskari Markov jarayoniga misol bo'lib, biz 10.2-bo'limda batafsilroq ko'rib chiqamiz. 10.3-bo'limda biz ko'proq tarqalgan yo'qotadigan tizimlar va strategiyalarni tahlil qilamiz, shu jumladan xizmatlarni himoya qilish (xizmatlar o'rtasida kanallarni maksimal taqsimlash) va ko'p slotli yuklash (BPP). Barcha modellar multiplikativ shaklga ega (mahsulot shakli) va ularni raqamli baholash maxsus dastur tomonidan amalga oshirilgan yo'qotilgan tizimlar uchun konvolyutsiya algoritmidan foydalangan holda ancha soddalashtirilgan (10.4-bo'lim). 10.5-bo'limda ushbu muammoni hal qilish uchun boshqa algoritmlar keltirilgan. Biz ko'rib chiqayotgan barcha modellar moslashuvchan kanal/slot ajratishga asoslangan. Ular o'zboshimchalik bilan to'g'ridan-to'g'ri yo'naltirilgan elektron kommutatsiyalangan tarmoqlarga umumlashtirilishi mumkin, bu erda biz oxirigacha blokirovka qilish ehtimolini hisoblaymiz (Lec. 11). Barcha modellar xizmat vaqtini taqsimlashga befarq, shuning uchun ular ilovalar uchun mustahkamdir. Ma'ruza oxirida biz boshqa algoritmlar haqida gapiramiz. Tarmoqni rejalashtirish telekommunikatsiya tarmoqlarini loyihalash, optimallashtirish va texnik xizmat ko'rsatishni o'z ichiga oladi. Ushbu ma'ruzada biz tarmoq yukini rejalashtirishning texnik jihatlarini ko'rib chiqamiz. 11.1-bo'limda prognozlarga muvofiq yuk matritsalarini yangilash uchun yuk matritsalari va asosiy ikki faktorli usuli (Kruithoff usuli) kiritilgan. Yuklash matritsasi tarmoq topologiyasini tanlash (11.2-bo'lim) va yukni yo'naltirish (11.3-bo'lim) uchun asosiy ma'lumotlarni o'z ichiga oladi. 11.4-bo'limda biz oxirigacha blokirovka qilish ehtimolini taxminiy hisoblashni ko'rib chiqamiz va Erlangning qattiq nuqta usulini (kamaytirilgan yuk usuli) tasvirlaymiz. 11.5-bo'limda ushbu usul to'g'ridan-to'g'ri marshrutlash bilan virtual kontaktlarning zanglashiga olib boradigan tarmog'ida uchdan uchga bloklashni hisoblash uchun 10-ma'ruzada tasvirlangan konvolyutsiya algoritmini qo'llaydi. Model bizga minimal va maksimal taqsimot bilan ko'p slotli BPP yukini ko'rib chiqishga imkon beradi. Xuddi shu model ierarxik uyali qatlamli uyali mobil tarmoqlarga va optik WDM tarmoqlariga qo'llanilishi mumkin. 11.6-bo'limda xizmatlarni himoya qilish mexanizmlari muhokama qilinadi. Nihoyat, 11.7-bo'limda Mo printsipidan foydalangan holda telekommunikatsiya tarmoqlarini optimallashtirish muhokama qilinadi. Yuk o'lchovlari tizimdagi yukni aniqlash va tizimning xususiyatlarini aniqlash uchun olinadi. Yukni o'lchash deganda biz tizimni yuklaydigan yuk bilan bog'liq har qanday ma'lumotlar to'plamini nazarda tutamiz. Ko'rib chiqilayotgan tizim kompyuter, telefon tizimi yoki shifoxona markaziy laboratoriyasi kabi jismoniy tizim bo'lishi mumkin. U xayoliy tizim (virtual ob'ektlar to'plami) ham bo'lishi mumkin. Kompyuter simulyatsiyasi modelidagi ma'lumotlar to'plami yukning o'lchamlariga mos keladi. Qo'ng'iroqlar uchun to'lovni hisoblash yukni o'lchashga ham to'g'ri keladi, bu erda pul miqdori o'lchash moduli sifatida ishlatiladi, maksimal ma'lumot va foyda bilan ma'muriy harakatlar. Yukning tabiatiga ko'ra, cheklangan vaqt oralig'ida o'lchash yukni qayta ishlash jarayonining muayyan amalga oshirilishini ro'yxatdan o'tkazishga mos keladi. Shunday qilib, o'lchov bir yoki bir nechta tasodifiy o'zgaruvchilarni tanlashdir. O'lchovni takrorlash orqali biz odatda har xil qiymatlarni olamiz va umuman olganda, siz noma'lum parametrni (masalan, xizmat ko'rsatilgan yukning o'rtacha qiymati) faqat ma'lum bir ehtimollik bilan - ma'lum bir ishonch oralig'ida o'rnatishingiz mumkin. To'liq ma'lumot parametrning taqsimlash funktsiyasiga teng. Amaliy maqsadlar uchun odatda o'rtacha va dispersiyani bilish kifoya qiladi, ya'ni taqsimotning o'zi kam qiymatga ega. Ushbu ma'ruzada biz o'lchovlarning ishonchliligini baholashning statistik asoslariga e'tibor qaratamiz va faqat texnik masalalarni qisqacha muhokama qilamiz. Yuqorida aytib o'tilganidek, ko'rib chiqilayotgan nazariya stokastik kompyuter simulyatsiyasi modellariga ham tegishli.
Innostage xavfsizlik tahlil guruhi 2022-yil 28-dekabrda Rossiya kompaniyalarida penetratsion test (pentest) o‘tkazdi va oraliq natijalar bilan bo‘lishdi. Pentestning maqsadi maksimal mumkin bo'lgan imtiyozlarni olish yoki tashkilotning IT infratuzilmasi bilan bog'liq noqonuniy harakatni amalga oshirish edi.

Tashkilotlarning 77 foizida mutaxassislar tashqi perimetrdan tashqarida muhim ob'ektlar yoki maxfiy ma'lumotlarga ma'muriy kirish imkoniyatiga ega bo'lishdi.


Ichki pentestlarning bir qismi sifatida (IT infratuzilmasi ichidan) ishtirokchi tashkilotlarning 91% domen infratuzilmasini buzish mumkin edi. Rekord murosaga atigi 3 soat vaqt ketdi.


Har ikkinchi kompaniyada phishing pochta jo'natmalarini o'tkazish jarayonida xodimlarning 10% dan ortig'i xatga javob berishdi va tegishli harakatlarni amalga oshirishdi: ular so'ralgan ma'lumotlar bilan javob xatini yuborishdi, zararli dasturlarni ishga tushirishdi, hisobga olish ma'lumotlarini kiritishdi. Bir kompaniyada bu fikr almashish darajasi 34% ga etdi, bu esa xodimlarning ijtimoiy muhandislik hujumlari haqida xabardorligi yo'qligini aniq ko'rsatadi.


"
"Bizning natijalarimiz shuni ko'rsatadiki, tashkilotlarning 61,5 foizida xavfsizlik darajasi tashqi tajovuzkorga qarshi kurashish uchun etarli emas va 91 foizda ichki buzg'unchidan himoyalanish uchun etarli emas", dedi Innostage xavfsizlik tahlili rahbari Aleksandr Borisov.


»

Innostage tahlilchilarining qayd etishicha, tarmoq perimetrini yengish uchun foydalaniladigan asosiy zaifliklar veb-ilovalarning zaifliklari va tashqi tarmoq xizmatlari uchun zaif parollardan foydalanish hisoblanadi.


Foydalanuvchilar tomonidan bashorat qilinadigan parollardan foydalanish nafaqat tashqi masofaviy tajovuzkorga tashkilotning tarmoq perimetriga kirib borishiga imkon beradi, balki ichki AT infratuzilmasini ham zaif qiladi. Ko'pincha kompaniyalarda parol siyosati faqat qog'ozda mavjud. Tashkilotlar uning bajarilishini nazorat qila oladigan qo'shimcha vositalardan foydalanmadi. Kompaniyalar tomonidan qo'llaniladigan standart boshqaruv vositalari parol uzunligi yoki murakkablik talablarini yetarli darajada bajara olmadi. Markazlashtirilgan parol siyosatini boshqarishni qo'llab-quvvatlamaydigan xizmatlarda hisob ma'lumotlarini boshqarish umuman yo'q edi.


Lug'at parollaridan foydalanishdan tashqari, Innostage tahlilchilari ortiqcha va xavfli protokollarni ajratib ko'rsatishadi. Shu bilan birga, aksariyat hollarda ular "standart" sozlamani ifodalovchi texnik zarurat emas edi.


Foydalanish ichki sinovlar paytida hujumlarni muvaffaqiyatli amalga oshirishga yordam bergan zaifliklar va Innostage mutaxassislari tomonidan ishlash jarayonida foydalanish chastotasi ulushi quyida keltirilgan:


bashorat qilinadigan parollardan foydalanish (87%),


xavfsiz protokollardan foydalanish (78%),
ADda hisoblarning xavfsiz konfiguratsiyasi (39%),
domendagi xostlarning xavfsiz konfiguratsiyasi (39%),
protokollarni majburiy imzolashning yo'qligi (34%),
xavfsiz parolni saqlash (30%),
umumiy tarmoq papkalarida joylashgan ma'lumotlarga kirishni farqlashning yo'qligi (17%),
xavfsiz AD CS konfiguratsiyasi (13%).
Amalga oshirilgan ishlar natijalari bo‘yicha tashkilotlarga import o‘rnini bosishning o‘ziga xos xususiyatlarini hisobga olgan holda xavfsizlik darajasini oshirish bo‘yicha tavsiyalar berildi.

Rossiya kompaniyalarining uchdan bir qismi xavfsizlik uchun byudjetni oshiradi


Rossiya kompaniyalarining 1124 nafar axborot xavfsizligi bo'yicha mutaxassislari va axborot xavfsizligi direktorlari o'rtasida o'tkazilgan so'rov natijalari shuni ko'rsatdiki, Rossiya kompaniyalarining uchdan bir qismi xavfsizlik byudjetini oshirmoqda. Xaridlarning asosiy o'sishi 2023 yildan kutilmoqda. 2022 yil 16 dekabrda SearchInform kompaniyasi bu haqda xabar berdi.

Kompaniya ma'lumotlariga ko'ra, xavfsizlik byudjeti muhim infratuzilmaga tegishli kompaniyalar orasida eng ko'p o'sgan - bu haqda CII sub'ektlari so'ralgan vakillarining 39 foizi ma'lum qilgan. Magistral tashkilotlar sifatida tasniflanganlar (36%) biroz orqada.


"
Magistral tashkilotlar va CII sub'ektlari rasmi ushbu kompaniyalar toifalarida xavfsizlikka umumiy e'tiborni aks ettiradi. Davlat tashkilotlari uchun umumiy ma'lumotlar va individual ma'lumotlar tashvishlidir. Ularning deyarli 100% shaxsiy ma'lumotlar operatorlari ekanligini hisobga olsak, ushbu ma'lumotlarni himoya qilish jihati etarlicha baholanmaganligi aniq. Mudofaa uchun ajratilgan byudjetlar yetarli emas. Shu bilan birga, ularning etishmasligi bilan PD operatorlari, ayniqsa, kichik va o'rta biznes sohasida himoya dasturlarini faolroq joriy qilishlari uchun muhim davlat tomonidan qo'llab-quvvatlash choralari mavjud emas.


Internet saytlar



  1. www.tuit.uz;

  2. https://www.tutorialspoint.com/java

  3. https://www.javatpoint.com/socket-programming

  4. https: //cs.lmu.edu/~ray/notes/javanetexamples/

  5. http://www.java2novice.com/java_networking/

  6. http://learnermode.com/java-tutorial/java-inheritance/java-abstract-classes/

FОYDАLАNILGАN АDАBIYOTLАR


1. Э.А. Якубайтис. Открытые информационные системы. Москва: «Радио и связь», 1991.
2. D.Delmonico, O.Rist. Обзор брaузеров Word Wide Web.CW. M, 1996.
3. В. Олифер, Н. Олифер. Компьютерные сети. Принципы, технологии, протоколы. СПб., Питер, 2000.
4. Т. Паркер. Освой самостоятельно TCP/IP. М., Бином, 1997.
5. С. Золотов. Протоколы Internet. СПб., BHV—Санкт-Петербург, 1998.
Download 188 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling