-
Tarix. Tarix fanlari
-
Tibbiyot va sog‘liqni saqlash
-
-
-
-
-
-
Автоматизированные информационные системы, базы и банки данных.
Учебное пособие содержит сведения по автоматизированным информационным системам и лежащим в основе их создания и функционирования системам управления базами данных. Рассматриваются структура и классификация автоматизированных информационных систем и СУБД, модели организации данных в фактографических СУБД, основы концептуального проектирования банков данных фактографических систем и схемно-структурного проектирования реляционных баз данных. Представлен материал по основам и технологиям построения распределенных и многопользовательских информационных систем. Для студентов вузов и слушателей институтов повышения квалификации, изучающих курсы по теории информационных систем, баз и банков данных, информационного поиска, а также для специалистов, занимающихся информационным обеспечением деятельности предприятий и организаций.
-
Neyming nazariyasi va amaliyoti
Neyming nazariyasi va amaliyoti nomli ushbu oʻquv qoʻllanma oliy oʻquv yutrlari amaliy filologiya, o‘zga tilli guruhlarda o‘zbek tili ta’lim yoʻnalishida tahsil olayotgan talabalar uchun moʻljallangan. Oʻquv qoʻllanmada fan boʻyicha tashkil etiladigan ma’ruza va amaliy mashgʻulotlarida bajariladigan topshiriqlar tizimi, glossariy hamda test topshiriqlari tavsiya etildi.
-
XVI-XIX асрларда Фарғонада ер-сув масалаларига доир
XVI-XIX асрларда Фарғонада ер-сув масалаларига доир масалалар ушбу китобда келтирилган.
-
Traefik API Gateway for Microservices
In summary, you can deliver the complete application quickly in these early stages. But as the application grows organically, the gains erode. In the later stages, the application becomes harder to maintain and operate. Most of the subcomponents get more responsibility and become large subsystems. Each of these subsystems needs a team of developers for its maintenance. As a result, the complete application is usually interdependent by multiple development teams. But the application has high coupling, so development teams are interdependent while making new features available. Due to a single binary, the organization faces the following set of issues.
-
Handbook of clinical neurology
The present volume of the Handbook of Clinical Neurology is devoted to intraoperative neurophysiologic monitoring and complements Volumes 160 and 161, which covered the more general aspects of clinical neurophysiology.
-
Сузани. Среднеазиатская декоративная вышивка
Книга представляет собой этнографическое исследование среднеазиатской декоративной вышивки - сузани. Дается подробное описание техники, анализируется семантика изобразительных мотивов. Прослеживаются этапы формирования искусства сузани, динамика его развития и региональные особенности.
-
WINDOWS,WORD ВА ИНТЕРНЕТ тизимларида ишлаш
Компьютер технологи>[ларининг мунтазам такомиллашуни, жумладан, дастурий махсулотларга хам тез-тез узгартириш киритилиши фойдаланувчиларга шу технологияларни тез узлаштиришда па уларни мехнат фаолиятларида куллашларвда маълум даражада кийинчиликлар тугдирмокда. Ушбу услубий к^лланма тажрибали мутахаесиеларга хамда комга>ютерда ишлаш б^ч^ича бошлангич маълумотга эта булган фойдаланувчиларга мулжалланган. Унда Windows операцион еистемаеинингва Winword амалий дастурининг имкониятлари етарли даражада батафеид тушунтирижан. Мазкур кулланма Европа хамжамиятининг "Таълим тизимини мелох килишда Халк таълими хамда Олий ва >фта махсуе таълим вазирликларига кумаклашиш" номли Тасис EDUZ 9602 Лойихаси доирасида Узбекиетонда шу мавзуда илк бор узбек тилида яратилди ва Лойиха давомида булиб утган махеус семинар ва тренингларда кулланилган.
-
Основы информационной безопасности
В пособии рассмотрены свойства информации как объекта защиты, определены закономерности создания защищённых информационных систем, раскрыты принципы обеспечения информационной безопасности государства, уделено внимание информационным войнам и информационному противоборству. Дан краткий анализ моделей и политики безопасности разграничения доступа, а также международных стандартов в области информационной безопасности
-
-
How JavaScript Works
The computer programs in this book are in the Public Domain. The programs are provided "as is", without warranty of any kind, express or implied, including but not limited to the warranties of merchantability, fitness for a particular purpose and noninfringement. In no event shall the author or publisher be liable for any claim, damages or other liability, whether in an action of contract, tort or otherwise, arising from, out of or in connection with the programs or the use or other dealings in the programs. Please use the programs for good, not evil.
-
Модели и методы искусственного интеллекта
Рассмотрены основные этапы и направления развития искусственного интеллекта, особенности построения систем, основанных на знаниях, принципы функционирования и технология разработки экспертных систем, основные стра- тегии поиска решений в задачах искусственного интеллекта, а также методы представления и использования знаний: продукционный, фреймовый подходы, семантические сети, формальные логические модели, методы обработки нечёт- ких знаний. Предназначено студентам направлений 09.03.04 «Программная инжене- рия», 09.03.02 «Информационные системы и технологии», 27.03.03 «Системный анализ и управление».
-
Python на примерах
В этой книге речь будет идти о том, как писать программы на языке программирования, который называется Python (правильно читается как Пайтон, но обычно название языка читают как питон, что тоже вполне приемлемо). Таким образом, решать будем две задачи, одна из которых приоритетная, а вторая, хотя и вспомогательная, но достаточно важная. Наша основная задача, конечно же, изучение синтаксиса языка программирования Python. Параллельно мы будем осваивать программирование как таковое, явно или неявно принимая во внимание, что соответствующие алгоритмы предполагается реализовывать на языке Python
-
Модели безопасности компьютерных систем : учеб. пособие
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность».
-
PHP 7: Real World Application Development
PHP 7 has taken the open source community by storm, breaking records for speed, which is, metaphorically, causing heads to turn. In its most fundamental sense, the core engineering team has effected a major rewrite of the language but has still managed to maintain backward compatibility to a high degree. PHP is a great language for developing web applications.
-
Spatial Analysis with R Statistics, Visualization, and Computational Methods
Reasonable efforts have been made to publish reliable data and information, but the author and publisher cannot assume responsibility for the validity of all materials or the consequences of their use. The authors and publishers have attempted to trace the copyright holders of all material reproduced in this publication and apologize to copyright holders if permission to publish in this form has not been obtained. If any copyright material has not been acknowledged please write and let us know so we may rectify in any future reprint. Except as permitted under U.S. Copyright Law, no part of this book may be reprinted, reproduced, transmitted, or utilized in any form by any electronic, mechanical, or other means, now known or hereafter invented, including photocopying, microfilming, and recording, or in any information storage or retrieval system, without written permission from the publishers
-
Қадимги манбаъларда халқимиз ўтмиши
Ушбу китобда қадимги манбаълардан олинган халқимизнинг ўтмиши ва бошдан кечирганлари келиб чиқиши ва урф-одатлари келтирилган.