Kiberxzavfsizlik (sohalar bo‘yicha) ta’lim yo‘nalishi talabalari uchun individual loyihani bajarish va rasmiylashtirish bo‘yicha


Foydalanilgan adabiyotlar ro‘yxatini tuzish tartibi



Yüklə 354 Kb.
Pdf görüntüsü
səhifə8/28
tarix07.01.2024
ölçüsü354 Kb.
#204194
1   ...   4   5   6   7   8   9   10   11   ...   28
Kiberxzavfsizlik (sohalar bo‘yicha) ta’lim yo‘nalishi talabalari

Foydalanilgan adabiyotlar ro‘yxatini tuzish tartibi 
Individual loyihada foydalanilgan adabiyotlar ro‘yxati quyidagi tartibda 
kеltirilish lozim: 
1.
Rasmiy matеriallar: qonunlar, hukumat qarorlari. 
2.
Prеzidеnt asarlari. 
3.
Monografiyalar, darsliklar (foydalanish tartibida). 
4.
Jurnal va gazеtalardagi maqolalar. 
5.
Dissеrtatsiyalar va avtorеfеratlar. 
6.
Statistik ma'lumotnomalar. 
7.
Intеrnеt vеb-saytlari. 
4-ilova 
Foydalanilgan adabiyotlar ro‘yxatini shakllantirish namunasi 
1.
O‘zbekiston 
Respublikasi 
Prezidentining 
farmoni. 
O‘zbekiston 
Respublikasini yanada rivojlantirish bo‘yicha Harakatlar strategiyasi to‘g‘risida. 
2017 yil. 
2.
Шаньгин В.Ф. Информационная безопасность компьютерных систем и 
сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 
2019. - 416 c. 
3.
Axmedova O.P., Hasanov X.P., Nazarova M.N., Xolimtayeva I.U., 
Nuritdinov O.D. Axborot xavfsizligi protokollari: O‘quv qo‘llanma Toshkent 
Aloqasi 2019. 168 b. 
4.
Christof Paar·Jan Pelzl. Understanding Cryptography: A Textbook for 
Studens and Practitioners. Verlag Berlin Hyeidelberg 2010. 
5.
Keith M. Martin. Yeveryday Cryptography Fundamental Principles and 
Applications. United Kingdom, 2017 
6.
S.K.Ganiyev, A.A.Ganiyev, K.A.Toshev. Axborot xavfsizligi o‘quv 
qo‘llanma T., Aloqachi 2008. – 382 b. 
7.
Akbarov D.Y., Xasanov P.F., Xasanov X.P., Axmedova O.P., Xolimtayeva 
I.U. Kriptografiyaning matematik asoslari. O‘quv qo‘llanma. Toshkent Aloqasi 
2019. 191 b. 
8.
Schultz E. E. et al. Usability and security an appraisal of usability issues in 
information security methods //Computers & Security. – 2014. – Т. 20. – №. 7. – С. 
620-634. 
9.
Baskerville R. Information systems security design methods: implications 
for information systems development //ACM Computing Surveys (CSUR). – 2013. 
– Т. 25. – №. 4. – С. 375-414. 
10.
Denning D. E. R. Information warfare and security. – Reading, MA : 
Addison-Wesley, 2013. – Т. 4. 


15 
5-ilova 

Yüklə 354 Kb.

Dostları ilə paylaş:
1   ...   4   5   6   7   8   9   10   11   ...   28




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin