В статье рассмотрены некоторые вопросы регулирования сети Интернет и определения правового режима данной сети. Исходя из проведенного анализа, автор сделал выводы о правовом режиме и статусе сети Интернет. Автор указал на актуальность исследований по данной тематике и разрешения спорных вопросов определения гражданско-правового режима сети Интернет, как на национальном уровне, так и на международном.
Актуальность и необходимость темы диссертации. Сегодня на международной арене проблема борьбы с преступностью в сфере информационных технологий и безопасности приобретает все более глобальное значение. В частности, Генеральной Ассамблеей ООН, Советом Европы, ШОС, СНГ, Лигой арабских государств и иными организациями были приняты специальные акты, касающихся информационно- коммуникационных технологий, противодействию и профилактике преступного использования информационных технологий, предупреждению преступности в данной сфере на региональном и международном уровне. Согласно статистическим данным на сегодняшний день подвижными сетями электросвязи было охвачено около 7 млрд. человек (95 % мирового населения)[1], размер ущерба от киберпреступности составляет 1 % ВВП мира в год[2]. В мире обеспечение информационной безопасности, противодействие киберпреступности, изучение криминологической характеристики преступлений в сфере информационных технологий и лиц, их совершивших, актуальность повышения эффективности международного сотрудничества требуют проведения глубоких исследований по рассматриваемой теме. Особое значение приобретает обеспечение защиты отношений в сфере информационных технологий и информационной безопасности от преступных посягательства, предупреждение преступлений в сфере информационных технологий и информационной безопасности, поиск научно-теоретических и практических решений уголовно-правовых проблем, имеющихся в национальном законодательстве, устанавливающем ответственность за подобные преступления, и правоприменительной практике.
В нашей республике осуществляются программные меры в целях правового обеспечения информационной безопасности, предупреждения и борьбы с правонарушениями и преступлениями в сфере информационных технологий. В Стратегии действий по пяти приоритетным направлениям развития Республики Узбекистан в 2017-2021 годах предусмотрены вопросы «совершенствования уголовного законодательства, совершенствование системы обеспечения информационной безопасности и защиты информации, своевременное и адекватное противодействие угрозам в информационной сфере» [3] . В этой связи установление ответственности за распространение информации, представляющей угрозу правам и свободам личности, интересам общества и государства, охрана информационной безопасности в качестве объекта уголовно-правовой охраны, разработка комплекса мер по противодействию информационным преступлениям являются актуальными задачами.
Диссертационное исследование послужит комплексной реализации задач, предусмотренных в Уголовном кодексе (1994), Законах Республики Узбекистан от 29 августа 1997 года № 467-I «Об утверждении Концепции национальной безопасности Республики Узбекистан», от 11 мая 2003 года № 560-II «Об информатизации», от 14 мая 2014 года № ЗРУ-371 «О профилактике правонарушений», Указе Президента Республики Узбекистан от 7 февраля 2017 года № УП-4947 «О Стратегии действий по дальнейшему развитию Республики Узбекистан», постановлении Президента Республики Узбекистан от 14 мая 2018 года № ПП-3723 «О мерах по кардинальному совершенствованию системы уголовного и уголовно-процессуального законодательства» и иных отраслевых актах законодательства.
ЗАКЛЮЧЕНИЕ
На основе проведенного исследования выработаны следующие основные теоретические выводы, научные рекомендации, а также практические предложения по совершенствованию доктрины Уголовного права и действующего законодательства, направленные на повышение эффективности противодействия киберпреступности в Республике Узбекистан:
Обосновывается мнение о том, что на современном этапе следует предусмотреть и расширить круг преступлений в сфере информационных технологий и безопасности в аспекте криминализации новых общественно опасных деяний, посягающих на информационную безопасность личности, общества и государства.
«Незаконное использование компьютерных программ, а также программ для информационно-коммуникационных технологий, являющихся объектами авторского права, а равно присвоение авторства с использованием информационной-коммуникационных технологий, -
наказывается штрафом от ста до шестисот минимальных размеров заработной платы или обязательными общественными работами от двухсот сорока до четырехсот восьмидесяти часов либо ограничением свободы от двух до пяти лет».
«с использованием средств массовой информации, телекоммуникационных и информационно-коммуникационных сетей, а равно сети Интернет».
«В исключительных случаях сроки давности по решению суда могут не применяться к лицам, совершившим преступления в сфере информационных технологий и безопасности».
Исключительность случаев должна определяться судом исходя из обстоятельств конкретного дела.
«признаки нарушения функционирования информационных систем, сетей или ресурсов, а также характер и обстоятельства, указывающие на несанкционированные действия с компьютерной информацией».
первая глава XX1 «Преступления против информационной безопасности»;
вторая глава XX2 «Преступления против безопасности стратегической информационной инфраструктуры»;
третья глава XX3 «Преступления в сфере телекоммуникаций и связи».
С учетом этого, для противодействия преступлениям в сфере информационных технологий и безопасности указана необходимость принятия комплекса правовых, социальных, политических, организационно- технических мер.
В этой главе читатель узнает, почему все связано с компьютерными сетями. Компьютерные сети различаются по средствам передачи (проводные или беспроводные), топологии, размеру и масштабируемости. Их можно классифицировать как включенные или отключенные. Их также можно разделить на локальные сети, городские сети и глобальные сети. В этой главе перечислены распространенные компьютерные сетевые приложения. Маршрутизатор - это устройство, соединяющее две или более пакетных сетей или подсетей. Он выполняет две основные функции: отслеживает трафик между этими сетями, направляя пакеты данных по заданным IP-адресам, и позволяет нескольким устройствам использовать одно и то же подключение к Интернету.
Данное исследование посвящено анализу звездообразных сетей с протоколом коммутации каналов, состоящей из пяти периферийных и одного центральных узлов. Приведено наглядное описание работы сети по временам ожиданий в узлах и каналах. Формальное описание правила передачи приведено с помощью уравнений FCFS для времен ожиданий в узлах и каналах. Основным результатом работы является теорема, в котором найдено условия существования, единственности стационарного режима работы сети и убывания корреляций по времени как маркированный случайный процесс.
В статье проанализированы обязательственно-правовые отношения в сети Интернет. Дана общая характеристика обязательств, возникающих в виртуальной среде, исходя из специфики сети Интернет.
В статье изучены характерные черты сети Интернет и возникающие в ней проблемы. Со стороны автора проведен анализ национального сегмента сети Интернет, возникающих в ней гражданскоправовых отношений и их правового регулирования. В заключении автор излагает свои заключения по совершенствованию правового регулирования национального сегмента сети интернет и возникающих в ней гражданско-правовых отношений.
Ныне ни у кого уже не возникает сомнений в том, что домен является неотъемлемой частью функционирования компьютерной сети Интернет в привычном для пользователя виде. Краткое описание этого функционирования может быть сведено к следующему. Каждый компьютер, подключенный к сети, имеет уникальный IP-адрес, по которому осуществляются поиск и взаимодействие компьютеров в сети. IP-адрес представляет собой последовательность из четырех чисел, разделенных точками. Для удобства запоминания и восприятия была создана доменная система имен (Domain Name System – DNS), позволяющая сопоставлять абстрактное символьное имя (site.ru) конкретному IP-адресу в сети (198.198.68.200)1.
Закон в целом, и законодательство об интеллектуальной собственности в частности, направлены на содействие инновациям, при защите имущественных права авторов. Однако с каждым нововведением, которое способствовало копированию, никогда
не давало полной монополии авторам, основанным на социальной утилитарности, которая принесла пользу пользователям и индустрии, о чем свидетельствует радио и кабельное телевидение. Что касается Интернета, то, следуя такому же подходу по отношению к Google Книгам, закон, однако, отклонил сети Peer-to-Peer, хотя и выдающиеся модели передачи контента. Как утверждается, баланс также можно установить с помощью технологии, предлагающей решение для
защиты интересов авторов, по модели системы
YouTube Content ID.
Мақолада Интернет тармоғининг миллий сегментини ҳуқуқий тартибга силишнинг лектрон ҳукуматни ривожлантиришдаги аҳамияти кўриб чиқилган. Муаллиф интернет муносабатларини турли жиҳатларда ёритиб, уларни ҳуқуқий тартибга солиш заруратини кўрсатиб берган. Мақола якунида муаллиф Интернет тармоғини ҳуқуқий тартибга солиш йўналишлари бўйича хулосалар тақдим этган.
Объекты исследования: структура ассоциативной системы коммутации, сети ассоциативных систем коммутации, ассоциативная коммутация и маршрутизация, а также их модели и методы расчёта
Цель работы: исследование и разработка моделей узлов коммутации и методов расчёта широкополосных многоуровневых N-мсрных ассоциативных сетей коммутации.
Методы исследования: проводимые исследования базируются на алгебраической системе ассоциативной коммутации, теории вероятностей, теории массового обслуживания, теории ipyini, Z-прсобразования рядов распределения, матричных алгоритмах, параметрическом анализе вероятностно-временных характеристик и оптимизации структуры сети.
Полученные результаты и их новизна: модель ассоциативной коммутационной фабрики, базирующейся на алгебре групп с алфавитом А и системой подстановки F; решение задач коммутации в модулях сети АСК представлено через операцию умножения алгебраической мультипликативной 1рунны подстановки матричных элементов оперативной и программной памяти - области определения множества ОЕР модулей; аналитические модели ассоциативных сетей коммутации кольцевой и звездообразной структур.
Практическая значимость: получены выражения для инженерного расчета ассоциативных сетей коммутации, позволяющие но заданным требованиям и исходным данным выбирать ее параметры. Определено, что применение АКФ в составе коммутационных систем обладает большей производительностью выше традиционных коммутационных сетей.
Степень внедрения и экономическая эффективность: результаты работы внедрены в АК «Узбектелеком» и в учебный процесс Ташкентского университета информационных технологий.
Область применения: расчет, проектирование, реализация механизма маршрутизации и ассоциативной коммутации для сетей доступа и транспортных сетей телекоммуникации.
Maqolada hozirgi kunda keng tarqalgan neyron tarmoqlari ko’rib chiqilgan. Neyron tarmoqlar, ulaming tuzilishi va qatlamlar orasida sodir bo’ladigan jarayonlar haqida batafsil ma’lumotlar berilgan hamda har bir neyron tarmoqlari qanday masalalarni hal qilish mo’ljallanganligi haqida ma’lumotlar berilgan.
В статье были на основании статистических данных было проанализировано влияние сети Интернет на формирование личности хакера, были сделаны соответствующие выводы и разработаны предложения.
Sign language recognition has gained significant attention due to its potential to bridge communication gaps between the deaf and hearing communities. This article presents a comprehensive review of machine learning methods employed for the recognition of Uzbek Sign Language (UzSL). The unique visual and spatial nature of sign languages poses challenges that necessitate specialized techniques for accurate recognition. This review surveys various approaches, ranging from traditional techniques to modern deep learning methods, used to recognize UzSL gestures. The article begins by introducing the significance of UzSL recognition and its impact on facilitating effective communication for the Uzbek deaf community. It outlines the complexities involved in sign language recognition, including variations in hand shapes, movements, and facial expressions. The challenges of limited training data, real-time recognition, and capturing dynamic features are discussed in depth. A survey of traditional machine learning methods such as Hidden Markov Models (HMMs), Support Vector Machines (SVMs), and k-Nearest Neighbors (k-NN) is presented, along with their applications and limitations in UzSL recognition. The evolution of these methods into more sophisticated approaches like Dynamic Time Warping (DTW) and Conditional Random Fields (CRFs) is also explored.