O‘zbekiston respublikasiaxborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali


Mavzu doirasida bajariladigan ishlar



Download 3,91 Mb.
bet3/3
Sana16.01.2022
Hajmi3,91 Mb.
#379517
1   2   3
Bog'liq
O

6. Mavzu doirasida bajariladigan ishlar





Bajariladigan ish
Mavzu

Sharh



Taqdimot

Test

Web-sayt

Adabiyotlar

Pedagogik texnologiyalar

1

2

3

4

5

6

7

8

1

Kriptografiyaga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili.
















6(8)

2

Kriptografiya va zamonaviy kriptografiya

4
















3

Klassik kriptotizimlar




2













4

Oqimli simmetrik kriptotizimlar







1










5

Blokli simmetrik kriptotizimlar










1







6

Xesh funksiyalar













2




7

Ma’lumotlarni autentifikatsiyalash kodlari
















3(8)

8

Amaliy topshiriqlar

5
















9

Mustaqil ta’lim mavzularini tahlil qilish




2
















pasport nomerining oxirgi 2 raqami

71

Guruh raqami










309

akademik jurnaldagi nomeri




8

GR =













5

1

8

6

8

8













2

5

4

3
















3

6

2

4
















4

4

1

5
















5

3

1

6
















6

3

2

7
















7

3

3

8

4













8

10

5

3
















9

12

2

4






























































































































































































































































































Mavzu doirasida bajariladigan ish turlari mazmuni quyidagicha bo‘ladi:

“Sharh” – bunda tanlangan mavzu bo‘yicha asosiy tushunchlarni yoritish;

“Taqdimot” - bunda tanlangan mavzuni yoritishga qaratilgan taqdimot faylini ishlab chiqish;

“Test” – bunda tanlangan mavzu kamida 10 ta test savol-javoblarini tuzish;

“Web-sayt” – bunda tanlangan mavzuga qaratilgan veb-saytlar haqida ma’lumotlar to‘plash;

“Adabiyotlar” – bunda tanlangan mavzu bo‘yicha kutubxonada mavjud ilmiy jurnallar va kitoblarni o‘rganib chiqish;



“Pedagogik texnologiyalar” – bunda tanlangan mavzu bo‘yicha pedexnologiyalar usullaridan biriga asosan ishlanma yaratish.

7. Zamonaviy pedagogik texnologiyalar


Mavzu bo‘yicha yaratishda zamonaviy pedagogik texnologiyalarni qo‘llash uchun tavsiya etiladigan usullar:





Pedagogik texnologiya

1.

Aqliy hujum

2.

Tanishuv

3.

Intervyu

4.

Blits-so‘rov

5

Bahs-munozara

6

Insert

7.

Iyerarxiya

8.

Talaba

9.

Charxpalak

10.

FSMU



Aqliy hujum” - aytilayotgan barcha g‘oyalar bir–biriga nisbatan muhimlikda tengdir; -kiritilayotgan g‘oyalar tanqid qilinmasligi kerak;g‘oyani taqdim etayotgan paytda so‘zlovchining gapini bo‘lmaslik;so‘zlovchiga nisbatan baholovchi komponent mavjud emas; olg‘a surilgan g‘oyalar baholanmaydi va tanqid ostiga olinmaydi; ish sifatiga emas, soniga qaratiladi, g‘oyalar qancha ko‘p bo‘lsa shuncha yaxshi; istalgan g‘oyalarni mumkin qadar kengaytirish va rivojlantirishga harakat qilinadi; muammo yechimidan uzoq g‘oyalar ham qo‘llab-quvvatlanadi; barcha g‘oyalar yoki ularning asosiy mag‘zi (farazlari) qayd etish yo‘li bilan yozib olinadi; «xujum»ni o‘tkazish vaqti aniqlanadi va unga rioya qilinishi shart; beriladigan savollarga qisqacha (asoslanmagan) javoblar berish ko‘zda tutilishi kerak.

«Tanishuv» - jamoa ishtirokchilarini bir-biri bilan tanishtirish, ijodiy muhitni yuzaga keltirish,talabalarning shaxsiy sifatlarini ochish, auditoriyada ishlash uchun qulay sharoitni vujudga keltirish

«Intervyu» - talabani savolni to‘g‘ri tuzish, savol bera olish, savolga to‘g‘ri davob berish, boshqalarni tinglay olish madaniyatiga o‘rgatishga qaratilgan.

«Blits-so‘rov» - talabalarni harakatlar ketma-ketligini to‘g’ri tashkil etishga, mantiqiy fikrlashga, ma’lumotlarning keraklisini tanlab olishni, o‘zgalar fikrini hurmat qilish va ularga o‘z fikrini o‘tkaza olish hamda o‘z faoliyati, kunini rejalashtira olishni o‘rgatishga qaratilgan.

«Bahs-munozara» - oydin bo‘lmagan fikrlarni oydinlashtirish, aniq bo‘lmagan dalillarni asoslash, shuningdek, haqiqatni to‘laqonli anglashga yordam beradi. Bashs-munozarani tashkil etish ma’lum qoidalarga asoslanishi zarur. Chunonchi, o‘zgalarning fikrini diqqat bilan tinglay olish, o‘z fikrini ilgari surishda ishonchli dalillardan foydalanish.

Insert” – avvalgi bilimlarni faollashtirish, matn bilan ishlash jarayonida ta’lim oluvchiga o‘zining mustaqil faol kuzatish imkonini ta’minlovchi kuchli, o‘zlashtirishning vazifalarini yechish va o‘quv materialini mustahkamlash, kitob bilan ishlashning malakalarini rivojlantirish o‘qitish usulidir.



«Iyerarxiya» - oddiydan murakkabga, murakkabdan oddiyga o‘tish usullarini qo‘llash orqali talabalarni mantiqiy, tanqidiy va ijodiy fikrlashga o‘rgatishga qaratilgan.

«Talaba» - talabalar bilan yakkama-yakka holda ishlash o‘qituvchi va talaba o‘rtasidagi to‘siqni yo‘q qilish, hamkorlikda ishlash yo‘llarini o‘rgatishga qaratilgan.

«Charxpalak» - talabalarni o‘tilgan mavzularni yod olishga, berilgan savollarga to‘g‘ri javob berishga va o‘z-o‘zini baholashga o‘rgatishga qaratilgan.

«FSMU» - talabalarni fikrni bayon etishni, fikr bayoniga sabab ko‘rsatishni, sababni asoslovchi misol ko‘rsatishni va fikrni umumlashtirishni o‘rgatishga qaratilgan.

1-Mavzu. Kriptografiyaga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili.

Mavzu: Elektron raqamli imzolar kalitlarini ro‘xatdan o‘tkazish markazlri faoliyatini yanada tartibga solishga doir qo‘shimcha chora-tadbirlar to‘g‘risida. O‘zbekiston Respulikasi VM qarori. Toshkent. 2015 yil 15 iyul. № 90-son.

Pedagogik texnologiyalar

Elektron raqamli imzo



Elektron rakamli imzo

O‘zbekiston Respublikasining 2003 yil 11 dekabrdagi 562-II-sonli qarori asosida ishlab chiqilgan






Elektron raqamli imzo kaliti sertifikatini



https://e-imzo.uz manzili orqali olish va muddatini uzaytirish mumkin





Elektron raqamli imzoning yopiq kaliti - elektron raqamli imzo kalit vositalaridan foydalangan holda hosil qilingan, faqat imzo qo‘yuvchi shaxsning o‘ziga ma’lum bo‘lgan va elektron hujjatda elektron raqamli imzo yaratish uchun mo‘ljallangan belgilar ketma-ketligi;


Elektron raqamli imzoning ochiq kaliti - elektron raqamli imzo kalit vositalaridan foydalangan holda hosil qilingan, elektron raqamli imzo yopiq kalitiga mos keluvchi, axborot tizimining har qanday foydalanuvchisi foydalana oladigan va elektron hujjatdagi elektron raqamli imzo kalit haqiqiyligini tasdiqlash uchun mo‘ljallangan belgilar ketma-ketligi;



Elektron raqamli imzo





Elektron raqamli imzo yopiq kalitining paroli - elektron raqamli imzoning yopiq kalitidan ruxsatsiz tarzda foydalanishdan himoya qilish uchun mo‘ljallangan shartli belgilar ketma-ketligi.



2-Mavzu. Kriptografiya va zamonaviy kriptografiya.
Mavzu: Kerkxofs prinsipi;

“Sharh” – bunda tanlangan mavzu bo‘yicha asosiy tushunchlarni yoritish;

Ideal shifrlar uchun shifrmatndan kalitsiz ochiq matnni tiklashning imkoni

bo’lmasligi zarur. Bu shart, hattoki hujumchilar uchun ham o’rinli. Hujumchi

algoritm (shifrlash algoritmi) haqidagi barcha ma’lumotlarni bilgan taqdirda ham

kalitsiz ochiq matnni tiklashning imkoniga ega bo’lmasligi zarur. Ushbu qo’yilgan

maqsad amalda bundan farqli bo’lishi mumkin.
Kriptografiyaning fundamental nazariyasiga ko’ra kriptotizimning ichki

ishlash prinsipi hujumchiga to’liq oshkor bo’lishi mumkin. Hujumchiga faqat

kriptotizimda foydalanilgan kalit noma’lum bo’lishi zarur. Bu ta’limot Kerkxofs

prinsipi deb ataladi.

Xo’sh, Kerkxofs prinsipining asosiy mohiyati nimada? Agar hujumchi

kriptotizimni qanday ishlashini bilmasa, uning kriptotizimga hujum qilishi yanada

qiyinlashadi. U holda, nima uchun xujumchining ishi osonlashtirilmoqda?

Kriptotizim xavfsizligi uchun sir tutilgan loyihalashga ishonishning bir nechta

muammolari mavjud. Birinchidan, “sir tutilgan” kriptotizimlarning tafsilotlari

kamdan-kam hollarda uzoq vaqt sirligicha qoladi. Dasturiy ta’minotdan algoritmni

tiklash uchun teskari muhandislik usullaridan foydalanish mumkin va ular orqali

hattoki qurilmalarda yozilgan algoritmlarni qayta tiklash (aniqlash) mumkin.

Bundan tashqari yana bir muhim jihat shundaki, uzoq vaqt sir tutilgan kriptotizim

ommaga oshkor bo’lishi xavfsiz emasligi isbotlangan. Sir tutilgan kriptotizimlar

kichik doiradagi foydalanuvchilar (mutaxassislar) tomonidan ishlab chiqilgani va

testlanganligi bois, ko’p sonli foydalanuvchilar (ommaga oshkor etilganida)

tomonidan testlanishi natijasida uning xavfsiz emasligi ko’p hollarda aniqlangan.

Bunga misol sifatida, Microsoft tomonidan kriptotizimlarni ishlab chiqishda

Kerkxofs prinsipiga amal qilinmaganligi va buning natijasida teskari muhandislik

asosida olingan ma’lumotlarni http://web.elastic.org/~fche/mirrors/

cryptome.org/beale-sci-crypt.htm havolasida ko’rish mumkin

3-Mavzu. Klassik kriptotizimlar.
Mavzu: Sezar shifri va uning tahlili;

“Taqdimot” - bunda tanlangan mavzuni yoritishga qaratilgan taqdimot faylini ishlab chiqish;









4-Mavzu. Oqimli simmetrik kriptotizimlar.
Mavzu: Oqimli va blokli shifrlash;

“Test” – bunda tanlangan mavzu kamida 10 ta test savol-javoblarini tuzish;

Test

1. Xsusan internetda kompyuter tarmog‘ini shifrlashda oqimli



shifrlarga qaraganda qaysi shifirlar ko’proq qo’llaniladi ?

  1. Blokli.

  2. Sezar.

  3. Ochiq shifrlash

  4. To’g’ri javob yoq

2. Ovoz uchun ishtaliladigan shifr qaysi ?

  1. A5/1.

  2. A5/a.

  3. A/5

  4. A5.

3. A5/1 shifirlashda kalitning birinchi biti qanday topiladi ?

  1. bit is x18 xor y21 xor z22.

  2. bit is x17 xor y21 xor z22.

  3. bit is x18 xor y22 xor z22.

  4. bit x18 xor y21 xor z22.

4. Oqimli shifrlashda har bir registr qaysi qiymatiga qarab suriladi ?

  1. maj(x8, y10, z10).

  2. maj(x7, y10, z10).

  3. maj(x8, y8, z10).

  4. maj(x8, y8, z9).

5. RC4 uzluksiz shifirlash algaritimi qachon kim tomonidan ishlab chiqilgan ?

  1. 1987-yil Ron Rivest

  2. 1887-yil Ron Rivest

  3. 1988-yil Ron Rivest

  4. 1989-yil Ron Rivest

6. Uzluksiz shifrlash algoritmi qaysi ?

  1. RC4

  2. A5/1

  3. RC5

  4. GCM

7. A5/1 alshoritmi qanysi vositalari uchun mo‘ljallangan ?

  1. Apparat.

  2. Dasturiy.

  3. Mashinali.

  4. Amaliy.

8. Ham xavfsiz ham samarali bo‘lgan simmetrik blokli shifrlarni yaratish – bu ?

  1. San’atdir.

  2. Qiyin.

  3. Iloji yoq.

  4. Muhum

9. RC4 oqimli shifirlash algaritimida jadval har doim ……… lardan tashkil topadi?

  1. 0,1,…,255

  2. 0,1….,254

  3. 1,…...,255

  4. 0,1,…,256

10. ….. -simmetrik blokli shifrlash algoritmlari yangidan asossolingan bo‘lib, amalda keng qo‘llaniladi.

  1. SP tarmoq.

  2. Feystel tarmoq.

  3. Lai-Massey tarmoq.

  4. Lai tarmoq.



5-Mavzu. Blokli simmetrik kriptotizimlar.
Mavzu: Blokni shifrlarning asosiy tushunchalari va ularni qurish usullari;

“Web-sayt” – bunda tanlangan mavzuga qaratilgan veb-saytlar haqida ma’lumotlar to‘plash;

Blokni shifrlar qaqida https://fayllar.org web saytidagi ma’lumotlar
Blokli shifrlash algoritmlari yaratilish asosiga ko'ra quyidagi turlarga bo'linadi:


  • Takrorlanuvchi blokli shifrlash(Iterated block ciphers);

  • O'zgartirish-almashtirish tarmoqlari (Substitution-permutation networks);

  • Feystel tarmog'iga asoslangan (Feistel ciphers);

  • Lai-Massey shifrlari (Lai-Massey ciphers);

  • Amallarga asoslangan(Operations);

Blokni shifrlar qaqida http://conferences.neasmo.org.ua/ web saytidagi ma’lumotlar

1854 yil angliyalik Charl'z Uinston bigrammalarni shifrlashning yangi metodini o ylab topdi va shu tariqa kriptografiya rivojiga oz hissasini qoshdi. U polibian shifrga oxshash bo’lgani uchun 'ikkilangan kvadrat' deb nomlanadi. Uinston shifri kriptografiya tarixida yangi bosqichni ochib berdi. Polibian shifridan farqli ravishda 'ikkilangan kvadrat' shifrlash usulida ikkita jadvaldan foydalanilgan. Bu jadvallar gorizontal joylashgan bo’lib, shifrlash Pleyfor shifri singari bigrammalar boyicha shifrlanadi. Murakkab bo’lmagan modifikatsiyalar orqali qo’lda shifrlash juda qulay bo’lib, kriptografiyada ishonchli yangi kriptografik tizimini dunyoga keltirdi. Bu usul juda ishonchli bo’lgani uchun undan Germaniyada hattoki ikkinchi jahon urushida ham foydalanilgan. Axborotni shifrlash uchun kirill alfaviti harflari ixtiyoriy joylashgan ikkita jadval olingan.

6-Mavzu. Xesh funksiyalar.

Mavzu: MD5 xesh funksiyalari va ularning tahlili.

“Adabiyotlar” – bunda tanlangan mavzu bo‘yicha kutubxonada mavjud ilmiy jurnallar va kitoblarni o‘rganib chiqish;


Adabiyoti
Axborot xavfsizligini taminlashning kriptografik usullari va ularning qo’llanilishi – Akbarov.D.E 2009-yil
Adabiyotdagi ta’rifi
MD5 xesh-funksiyasi algaritimi Massachusets texnologiya institute prefessori Ronald Rivect tomonidan 1992 yili ishlab chiqilgan. Bu algaritmda kiruvchi ma’lumot uzunligi ixtyoriy bo’lib , xesh qiymat uzunligi 128 bit bo’ladi. MD5 xesh – funksiyasi algaritimida kiruvchi ma’lumot 512 bitlik bloklarga ajratilib , ular 16 ta 32 bitlik qism bloklarga ajratiladi va bular ustida amalar bajariladi.


Adabiyoti

Raximberdiyev Quvonchbek Baxtiyorovich

Elektron imzo va xesh funktsiyalarning qo’llanilishi

5A130202 – Amaliy matematika va axborot texnologiyalar
Adabiyotdagi ta’rifi
MD5(Message Digest) algoritmlari asosidagi xesh funksiya algoritmining

bajarilish oynasi quyidagicha:

MD5 algritmidan foydalanib xeshlash jarayoni quyidagicha beshta

qadamni o’z ichiga oladi (To’liq turda algoritmning ketma – ketligini ko’rish

uchun II – bobning 1.4,1.5 MD va SHA xesh funksiya algoritmlariga

bag’ishlangan bo’limni qarang)

Ma’lum vaqt o’tib, tajribalar natijasida MD4 algoritmida biroz kamchiliklar

topilgandan so’ng, mashhur MD5 algoritmi ishlab chiqildi. MD5 algoritmi 1990

yilda R.Rivest tomonidan qayta takomillashtirildi. MD5 algoritmini foydalanish

natijasida , ixtiyoriy xabar uchun 128 – bitli xesh qiymat shakllantiriladi va

kiruvchi ma’lumotlar 512 bitli bloklarga ajratiladi. Algoritmda elementar

mantiqiy jarayonlar foydalaniladi. Jumladan inversiya , konyuktsiya , moduli 2

bo’yicha qo’shish, skilli siljitish, oddiy arifmetik qo’shish shular jumlasidandir.

Shu elementar funksiyalarning kompleks qaytalanishi, natijaning yaxshi

aralashinuvini keltirib chiqaradi.

Shundan, tasodifiy tanlab olingan habarlarda bir hil xesh kod bo’lmaydi.

MD5 algoritmining quyidagicha hossalari mavjud:

 Olingan xesh qiymatning har bir bit ma’lumoti, kiruvchi xabarning har bir bit ma’lumotining funksiyasi bo’lib topiladi.

 128 – bitli xesh qiymat uchun MD5 eng kuchli xesh funksiya bo’lib hisoblanadi.


7-Mavzu. Ma’lumotlarni autentifikatsiyalash kodlari.

Mavzu: GCM shifrlash rejimi.

Pedagogik texnologiyalar : Bilits-test



T/r


Savollar




Javoblar

1

Blok hajmi qancha bo'lgan blok shifrlari uchun GCM aniqlangan?


c

Ko’paytirish



2

Galois xabarini autentifikatsiya qilish kodi ?


b

MAC


3

Autentfikatsiyani taminlash uchun GCM Galua maydonida qanday amalni bajariladi ?

e

A5/1


4

GCM xabarlarni autentifikatsilash ko’di ?

g

maj(x8, y10, z10)



5

GCM shifirlash rejimi qaysi algaritm asosida qurilga

a

128 bit


6

GCM blokli shifirlash rejimi qaysi shifirlash algaritmlari uchun ishlab chiqilgan ?

j

Bir bit


7

A5/1 algaritimi qanday apparat vositalari uchun mo’ljallangan ?

d

GMAC


8

A5/1 algaritimida xar bir o’zgaruvchi qacha bit xisoblanadi ?

h

bit is x18 xor y21 xor z22.




9

A5/1 xar bir registr …….. qiymatga qarab suruladi yoki surilmaydi

k

Simmetrik



10

A5/1 shifirlashda kalitning birinchi biti

f

Apparat



Javoblar


1

2

3

4

5

6

7

8

9

10

a

d

c

b

e

k

f

j

g

H


8-Mavzu. Amaliy topshiriqlar.

Mavzu: OpenSSL kutubxonasidan foydalangan holda blokli shifrlar yordamida ma’lumotlarni shifrlash.

“Sharh” – bunda tanlangan mavzu bo‘yicha asosiy tushunchlarni yoritish;


OpenSSL 1998yil dekabr oyida RSA Security loyihasi ustida ishlashni boshlagan paytda norasmiy tarzda ishlayotgan Eric Young (ErikA.Young) va Tim Hudson (Tim Hudson) tomonidan yozilgan SSLeay-ga asoslangan.

OpenSSL turli xil shifrlash va hashing algoritmlarini qo'llab-quvvatlaydi:

GOST algoritmlarini qo'llab-quvvatlash, 2010-yil 29-martda chiqarilgan 1.0.0 versiyasida paydo bo'ldi va Cryptocom xodimlari tomonidan amalga oshirildi.
Bu algoritm asosida yotadigan tamoyil qo‘llanish konstruksiyasining oddiyligidadir. Kriptoalgoritmda qo‘llanilgan: MOV, ADD va XOR amallari zamonaviy mikroprotsessor arxitekturalarida effektiv qo‘llaniladi. Blowfish algoritmida chap yarim blokning o‘zgarishi o‘ng yarim blok o‘zgarishiga olib keladi. Bundan tashqari kalitning o‘zgarishi har bir raunddan so‘ng chap va o‘ng yarim bloklarga ham ta’sir etadi. Algoritmda to‘rtta S -blok qo‘llanilgan bo‘lib, bu S - bloklarning kirishi 8 bitga va chiqishi 32 bitga teng, ya’ni har bir S -blokda 32 razradli 256 ta bir-birini takrorlamaydigan sonlar qatnashgan. S -bloklar maxfiy bo‘lgan holatda bitta S-blokni to‘liq tanlash 256! ni tashkil etadi. Bu algoritm Sbloklar ma’lum bo‘lgan holatda kalitlar generatsiyasida ishtirok etgan R -massivni differensial kriptotahlil usulida 8 1 2 r ta tanlab olingan ochiq ma’lumot va shifrma’lumot yordamida kalitni topish mumkin. r 16 da bu qiymat 129 2 ga teng. Akslantirishlarning keltirilgan xususiyatlari algoritmning samaradorligini oshirishga qaratilgan.

Openssl kutubxonasidan foydalanish uchun cmd buyrug’idan foydalaniladi (pusk va R teng bosiladi):



1-rasm. Cmd buyrug’ini ishga tushiriladi

Cmd oynasidagi joriy papkasidan chiqish uchun cd.. buyrug’idan

foydalaniladi:



2-rasm. cd.. buyrug’idan foydalanish

Openssl kutubxonasi uchun foydalanadigan certificate papkasiga quyidagi

buyrug’ orqali ochiq ma’lumotni xosil qilib olamiz.



3-rasm. Ochiq ma’lumotni yaratib olish

Certificate papkasida xosil bo’lgan butun.txt fayl:



Openssl kutubxonasini aktiv holatga o’tkazishimiz uchun quydagi buyrug’dan

foydalanamiz:

Ochiq ma’lumotni shifrlash uchun AES shifrlash algoritmidan foydalanish

aes-256-cbc -e -in butun.txt -out butun.txt.enc buyrug’i orqali amalga oshiriladi. Bu yerda –e = encryption(shifrlash), -in= faylni nomi va formati, -out=shifr fayl. Shiflash davomida parol qo’yish talab etiladi va ko’rinmagan holda kiritamiz:

Shifrlangan ma’lumotni ko’rish quydagicha:



Shifr ma’lumotni deshifrlash uchun aes-256-cbc -d -in butun.txt.enc -out

butun.txt.dec buyrug’i orqali amalga oshiriladi. Bu yerda –d = decryption

(deshifrlash), -in= faylni nomi va formati, -out=ochiq matn fayl. Deshiflash

davomida parolga oldingi kiritgan paroldan foydaniladi:




9-Mavzu. Mustaqil ta’lim mavzularini tahlil qilish.

Mavzu: Tarmoqda uzatilayotgan axborot yaxlitligini ta’minlashda kriptografik algoritmlardan foydalanish holati.

“Taqdimot” - bunda tanlangan mavzuni yoritishga qaratilgan taqdimot faylini ishlab chiqish;
















Download 3,91 Mb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish