• Foydalanilgan adabiyotlar rо‘yxatini shakllantirish namunasi
  • Foydalanilgan adabiyotlar




    Download 104.18 Kb.
    bet9/24
    Sana05.01.2024
    Hajmi104.18 Kb.
    #130447
    1   ...   5   6   7   8   9   10   11   12   ...   24
    Bog'liq
    Axborot xavfsizligi ta’lim y о‘nalishi talabalari uchun individu-fayllar.org
    kurs ishi, bogʻlovchi tayyor, 8-grade cw (2), Activity Template Project Charter (1), Individual loyiha (3), Kiberxzavfsizlik (sohalar bo‘yicha) ta’lim yo‘nalishi talabalari, Virtual Reality Technology PowerPoint Templates, Individual loyiha (4), ” mavzusida tayyorlangan individual loyiha 1, Axborot xavfsizligi ta’lim y о‘nalishi talabalari uchun individu (1), Individual loyiha I, Axborot xavfsizligi” kаfеdrаsi 5330300 – Axborot xavfsizligi yo‘, Awr1112 1 4-mavzu loyiha, Karyera jarayonlari bosqichlari
    Foydalanilgan adabiyotlar 
    rо‘yxatini tuzish tartibi 
    Individual loyihada foydalanilgan adabiyotlar
    rо‘yxati quyidagi tartibda
    keltirilish lozim:
    1. Rasmiy materiallar: qonunlar, hukumat qarorlari.
    2. Prezident asarlari.
    3. Monografiyalar, ukuv kullanma va darsliklar (foydalanish tartibida).
    4. Dissertatsiyalar va avtoreferatlar.
    5. Statistik ma’lumotnomalar.
    6. Internet veb-saytlari.

    4-ilova 
    Foydalanilgan adabiyotlar 
    rо‘yxatini shakllantirish namunasi 
    1.
    О‘zbekiston Respublikasi Prezidentining farmoni. О‘zbekiston
    Respublikasini yanada rivojlantirish
    bо‘yicha Harakatlar strategiyasi tо‘g‘risida.
    2017 yil.
    2.
    Шаньгин В.Ф. Информаsионная безопасност компьютерных систем и
    сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИS ИНФРА-М,
    2019. - 416 c.
    3.
    Ахмедова О.П., Hасанов Х.П., Назарова М.Н., Холимтаева И.У.,
    Нуритдинов О.Д. Ахборот хавфсизлиги протоколлари: Ўqув qўлланма
    Тошкент Алоqаси 2019. 168 б.
    4. Christof Paar·Jan Pelzl. Understanding Cryptography: A Textbook for
    Studens and Practitioners. Verlag Berlin Heidelberg 2010.
    5. Keith M. Martin. Everyday Cryptography Fundamental Principles and
    Applications. United Kingdom, 2017
    6.
    С.К.Ганиев, А.А.Ганиев, К.А.Тошев. Ахборот хавфсизлиги ўqув
    q
    ўлланма Т., Алоqачи 2008. – 382 б.
    7.
    Акбаров Д.Й., Хасанов П.Ф., Хасанов Х.П., Ахмедова О.П.,
    Холимтаева И.У. Криптографиянинг математик асослари. Ўqув qўлланма.
    Тошкент Алоqаси 2019. 191 б.
    8. Schultz E. E. et al. Usability and security an appraisal of usability issues in
    information security methods //Compyuters & Security. – 2014. – T. 20. –
    №. 7. –
    S. 620-634.
    9. Baskerville R. Information systems security design methods: implications
    for information systems development //ACM Computing Surveys (CSUR). – 2013.
    – T. 25. –
    №. 4. – S. 375-414.
    10.
    Denning D. E. R. Information warfare and security. – Reading, MA :
    Addison-Wesley, 2013. – T. 4.




    15
    5-ilova 



    Download 104.18 Kb.
    1   ...   5   6   7   8   9   10   11   12   ...   24




    Download 104.18 Kb.