ПРОТОКОЛЫ ЗАЩИТЫ БЕЗОПАСНОСТИ ДЛЯ БЕСПРОВОДНЫХ СЕТЕЙ WLAN

Рахимов Б.Н. , Бердиев А.А., Ибрагимов Д.Б.

. В этой статье рассмотрены беспроводные сети Wireless Local Area Network (WLAN), которые позволяют пользователям получать доступ к сети интернет без использования проводов. Однако такие сети могут стать уязвимыми для атак со стороны злоумышленников, поэтому для обеспечения безопасности существуют различные протоколы защиты. Также для обеспечения безопасности в беспроводных сетях WLAN рассмотрены существующие протоколов защиты, такие как WEP, WPA и WPA2.

23.04.2023 View more Download

ОЦЕНКА ЭФФЕКТИВНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ПЕРЕДАЧИ ИНФОРМАЦИИ

Худойбердиев Рахматилло Фозиллиддинович

В статье предлагается подход к оценке эффективности внутреннего программного обеспечения автоматизированных систем передачи информации, основанный на представлении процесса выполнения программ в вычислительных средствах в виде многофазных систем массового обслуживания. В качества критерия эффективности используется величина суммарного времени ожидания заявки на всех фазах обслуживания.

23.04.2023 View more Download

ИССЛЕДОВАНИЕ ЗАВИСИМОСТИ ВЕРОЯТНОСТИ ОШИБКИ ОПТИМАЛЬНОГО КОГЕРЕНТНОГО РАЗВЕДОВАТЕЛЬНОГО ПРИЕМНИКА ПРИ ПЕРЕХВАТЕ ПЭМИ ВИДЕОТРАКТА КОМПЬЮТЕРОВ ОТ ЛОЖНОЙ ТАКТОВОЙ СИНХРОНИЗАЦИИ

Фазилжанов И.Р. , Фозилжонов Х.И

В статье представлены результаты теоретических исследований зависимости вероятности ошибки оптимального когерентного разведывательного приемника при перехвате ПЭМИ видеотракта компьютеров при различных временных сдвигах ложной тактовой синхронизации.

23.04.2023 View more Download

ANALYSIS OF WI-FI WIRELESS ACCESS METHODS

Mubarak Baltabaevna Abdujapparova , Saodat Uzakbayeva

Wireless network technologies based on IEEE 802.11 standards occupy an important place in the modern world. A high level of threats leads to the need to look for protection methods that allow you to systematically ensure information security. The paper indicates the protocols that provide data encryption. Protection technologies and some methods of hacking closed-type wireless networks are considered: WEP, WPA, WPA2, WPA3. The shortcomings of each Wi-Fi security technology are indicated.

23.04.2023 View more Download

WIMAX TEXNOLOGIYASI ARXITEKTURASI VA UNING AFZALLIKLARI

Normatova Dilbar Turg‘unovna, Sidiqov Bositxon Murodjon o‘g‘li

The improvement in broadband and mobile communication technology provides good quality of services in voice and multimedia applications with high speed data connectivity, robust security and mobility. Different wireless technologies work like Wi-Fi, 3G, UWB and WiMAX technology to meet up customer requirements. Wireless broadband is a point to multipoint system that is made of subscriber equipment and base station. So, wireless broadband access provides an efficient, complementary solution for wire-line broadband, so it is recognized globally by the population. If the Wi-Fi standard is used to provide the Internet for short-range local networks, WiMAX is used for long-range outdoor connections.

23.04.2023 View more Download

MOBIL ALOQA TIZIMLARIDA ISHONCHLILIK MOHIYATI VA ULARGA QO‘YILGAN ISHONCHLILIK TALABLARI

D.A.Davronbekov, E.Bobomurodov

Improving the quality of communication services in mobile communication systems. The elements in Tzim have a long service life and reliable performance. Improving continuity and quality of communication. It is most important to build mathematical models and analytical expressions, to create calculation algorithms and software systems that allow the elements, components, control systems, software and mobile communication systems to be calculated with high reliability.

23.04.2023 View more Download

VPN ORQALI MASOFADAN XAVFSIZ KIRISHNI TASHKIL ETISH

A. A. Muradova, I. L. Kudratov

Maqolada VPN orqali masofadan xavfsiz kirishni tashkil etish xususiyatlari keltirilgan. Maqola VPN (Virtual Private Network) texnologiyasi, VPN turlari va qo‘llanilishi, VPN ishlash tartibi bo‘yicha ma’lumotlar mavzuga oid adabiyotlar va internetdan olingan ma’lumotlardan foydalangan holda yozildi.

23.04.2023 View more Download

MASOFAVIY KIRISHDA ASOSIY XAVFSIZLIK TEXNOLOGIYASINI TANLASH

A.A. Muradova, I. L. Kudratov

The article presents the main security technologies and scientific innovation in remote access. Remote access allows the user to use the resources of another computer located at a great distance. In this case, the choice of the main security technology in remote access was considered important and was written using the literature on the subject and information obtained from the Internet.

23.04.2023 View more Download

ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ МОНИТОРИНГА ЗА РАБОТОЙ ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ

Нигматов Х., Умаров У.А., Турсунбаев Т.Б.

Для построения интеллектуальных систем в статье произведен анализ различных систем мониторинга вычислительных комплексов в распределенных компьютерных сетях с иерархической структурой, позволяющие отслеживать статистику и историю вычислений в реальном времени для каждого из наблюдаемых узлов.

23.04.2023 View more Download

BULUTLI HISOBLASH TIZIMLARI UCHUN SHIFRLASH ALGORITMLARINING TAHLILI

Abduqodir Karimov, Iskandar Olimov, Ibrohimov Xasanboy

Ushbu maqola bulutli hisoblashning turli afzalliklari va asosiy xavfsizlik muammolarini muhokama qiladi, shuningdek, turli kriptografik shifrlash algoritmlarini tahli qiladi. Bundan tashqari, bulutli hisoblashda qo‘llanilayotgan shifrlash algoritmlarining samaradorligi taqqoslanib Gamomorfik shifrlas algortimi taklif etilgan.

23.04.2023 View more Download