Microsoft Word Materiallar Full Mənim gənclərə xüsusi



Yüklə 10,69 Mb.
Pdf görüntüsü
səhifə130/144
tarix06.03.2017
ölçüsü10,69 Mb.
#10325
1   ...   126   127   128   129   130   131   132   133   ...   144

Təkliflər 

Müəllimlərin İKT bacarıqlarının inkişaf etdirilməsi 2 istiqamətdə aparılmalıdır: 

  Müəllimlərin İKT avadanlıqları ilə davranış qaydaları və istifadəsi 

  Müəllimlərin İKT vasitələrinin təlim-tədris fəaliyyətində istifadəsi 



II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

595 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

Müəllimlərin  İKT avadanlıqları ilə davranış qaydaları  və istifadəsi ilə  əlaqəli fəaliyyətləri təhsil nazirliyinin və ya 

aidiyyatı qurumların rəhbərliyi altında müxtəlif təşkilatlar və universitetlər tərəfindən aparıla bilər. Bu kurslar, müəllimlərin 

fərdi İKT bacarıqlarını inkişaf etdirməyə istiqamətlənməlidir. Kursların nəticəsində müəllim fərdi olaraq İKT vasitələrindən 

istifadə edərək ixtisası ilə əlaqəli müəyyən səviyyədə materiallar hazırlamağı bacarmalıdır. 

Müəllimlərin  İKT vasitələrinin təlim-tədris fəaliyyətində istifadəsi üçün təlim kurslarının təşkili daha vacib 

məsələlərdəndir. Burada 2 əsas istiqaməti qeyd etmək lazımdır. Elektron dərsliklərin hazırlanması və bunların geniş istifadə 

edilməsi. Elektron dərsliklərin hazırlanması prosesində müvafiq fənn və siniflər (I-XI) üzrə metodistlər və ya 

vəzifələndirilmiş müəllimlərin (təlimçi müəllimlər) rəhbərliyi ilə müvafiq şirkətlərə  tədris proqramları yazdırılmalıdır. 

Proqramlar hazır olduqdan sonra proqramın istifadə qaydası təlimçi müəllimlərin rəhbərliyi ilə rayonlardan seçilmiş təlimçi 

müəllimlərə izah olunur. Nəticə etibarı ilə hər rayonda müvafiq fənn və siniflər üzərə hazırlanmış proqramları bilən təlimçi 

müəllimlər yetişir. Bu təlmiçi müəllimlərin rəhbərliyi ilə ümumtəhsil məktəblərindəki məllimlərə ən azı ildə 3 dəfə (tədris 

ilinin başında, ortasında və sonunda) kurslar keçirilməlidir. Bu kurslarda müəllimlərin qarşılaşdıqları problemlər müzakirə 

olunmalı, hazırlanan proqramda dəyişiklikər müəllimlərlə paylaşılmalı, bu proqaramların çatışmayan yönləri müzakirə 

olunmalıdır. Bundan əlavə olaraq tədris fəliyyətinin gedişatı ilə əlaqəli fikirlər əldə etmək üçün təlimçi müəllimlər tədris ili 

boyunca məktəblərdə yoxlamalar aparmalıdırlar. 



Nəticə 

Təklif olunan metod reallaşdırılmışdır. Beləki, 2011-2012-ci illərdə Azərbaycan Beynəlxalq Təhsil Mərkəzinə aid Türk 

liseylərində metodistlər tərəfindən elektron dərsliklər hazırlanmışdır. 2012-2013-cü tədris ilindən etibarən bütün türk 

liseylərində  tədris fəaliyyətləri elektron lövhə üzərindən aparılmışdır. Proqram təminatı olaraq “Zambak yayınları” 

tərəfindən hazırlanan  şablon proqramdan istifadə olunmuşdur. Sonrakı illərdə isə  şirkət öz proqarmını hazırlamışdır və 

hazırda geniş istifadə edilməkdədir.  

 

Ədəbiyyat : 



1.  http://hedb.meb.gov.tr/ 

2.  http://e-qanun.az/print.php?internal=view&target=1&docid=5495&doctype=0 

3.  http://e-qanun.az/print.php?internal=view&target=1&docid=14766&doctype=0 

4.  http://www.ict.az/az/index.php?option=com_content&task=view&id=2141&Itemid=122 

5.  Seyidzadə E.V., Kompüter dəstəkli təlim üzrə müəllim kadrlarının hazırlanması  və  fənn müəllimlərinin təlimi 

prosesinin səmərəli təşkili yolları, “Elm və təhsildə informasiya-kommunikasiya texnologiyalarının tətbiqi” II Beynəlxalq 

konfransın materialları. Qafqaz Universiteti, 01-03 noyabr, 2007, səh. 212-216 

 

 



CRYPTOGRAPHIC ALGORITHM FEATURES IN THE                                                     

SCIENCE OF INFORMATION SECURITY 

 

Kanan ASGARLI 

 Qafqaz University 



kesgerli@std.qu.edu.az 

AZƏRBAYCAN 

 

This paper covers answers to questions like “What is a cryptographic algorithm?”,“What are advantages/disadvantages 



of encryption/decryption algorithms respect to each other?”, “How cryptographic algorithm should be?” 

An Algorithm is step-by-step procedure or solution for solving particular, specific problems or tasks. Algorithm as a 

term is used in every field of sciences. Specifically, Algorithm has a powerful meaning and a great place in Computer 

Science. 

Cryptography is the study and practice of protecting, keeping secure of data, especially private and personal ones. 

Actually we cannot describe this term in one sentence. It is also used for some other purposes such as User Authentication. 

But this definition is enough for our topic's target. 

Therefore, cryptographic algorithm is an algorithm which solves tasks about protecting data from hacking or to be 

stolen. It uses a secret key which is called private or cryptographic key for encryption and decryption of data. So, the 

algorithm takes a plain-text which means original, actual text as an input and produces an unreadable or meaningless text 

that is called cipher-text as output in encryption, or vice versa during decryption. In the process of this algorithm the main 

variable is cryptographic key which we mentioned above. Its role is also as an input in the cryptographic algorithm and is 

very necessary and useful for encryption/decryption. The key can consist of upper-case and lower-case letters, digits, and 

other symbols, briefly, ASCII characters only. Without key, the result of the output would be useless. Now, it is time to 

analyze, make comparisons, and evaluate some algorithms of cryptography. There are too many Cryptographic algorithms 


II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

596 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

and we cannot choose best ones. It depends on the situations; they all have advantages and disadvantages. Let’s look some 

characteristics of several cryptographic algorithms. 

Data Encryption Standard (DES) algorithm 



DES is one of the most known cryptographic algorithms in last 30 years. This algorithm is an efficient one and easy to 

understand. Here, efficiency of DES is its less time and memory requirements during its execution. The cryptographic key 

length is 56 bits. This fact is one detriment for DES. 

Blowfish algorithm 



Blowfish algorithm is designed for large microprocessors. It is a compact and fast algorithm which means time and 

memory complexity is enough for execution. The secret key length is variable between 32 bits and 448 bits. This is an 

advantage of Blowfish over DES. But the key strength of Blowfish algorithm is low. 

Advanced Encryption Standard (AES) algorithm 



This algorithm is more secure and developed form of DES algorithm. It is like a modern cryptographic algorithm. The 

key length can be 128, 192 or 256 bits. This attribute makes it more secure than DES algorithm. One more thing, AES is 

unbreakable compared to other algorithms. 

Ron’s Code 2 (RC2) algorithm 



RC2 algorithm is designed for RSA Data Security. The algorithm takes variable-length cryptographic key as an input 

parameter. It is not fast cipher however is three times faster than DES. 

CAST (Carlisle Adams and Stafford Tavares) algorithm 



CAST was designed in Canada and the algorithm was created in 1996. It has secret key with length 64 bits. Based on 

this, that is not so secure one, however brute force one and only method to break it. 

Reality says that most of dependency of security relates to the key length and strength. There are still different kinds of 

methods and attacks to break cipher text. Now I want to show and explain main properties for good cryptographic 

algorithms. 

Security: The algorithm must be secured as much as possible. 

Secret key: The length and strength of the key must obey to cryptographic key standards. The key should be in 

variable-length. Because knowing the length of the secret key is a hint for attackers. 

Reliability: The algorithm must be validated and verified. 

Efficiency: The algorithm must work fast and use less memory (Time and Memory complexity concepts). 

Understandability: The algorithm must be well designed and easy to understand. 

Implement ability: The implementation of cryptographic algorithm must be economic implementation. 

Availability: Every user must have permission to use the algorithms. 

All of features mentioned above are top for cryptographic algorithms. Anyone who wants to discover or find an 

algorithm for cryptography must take into consideration of all those concepts. 

 

 



 

INFORMATION SECURITY IN OUR LIFE 

 

Kanan ASGARLI 

 Qafqaz University 



kesgerli@std.qu.edu.az 

AZƏRBAYCAN 

 

Nowadays Information Security is the most used scientific term in the world. Actually that is a simple expression, but 



the meaning is very significant, huge, beautiful, and reliable. As you know, Information Security as a term is defining and 

describing of methods of increasing computer security. But to speak truth, it has a great role in our life and even daily life. 

Now, there are some questions like: 

"How Information security relates to our lives?" 

"Why information security is so important?" 

"What are best methods to keep our life most secure?"  

You will agree with me that the last question is more interesting for us than the other ones, because we want to keep our 

life as much as secure. Now I want to analyze and explain these questions. Let’s take a real situation from our daily life: 

Sure, many people use Internet daily and most of them cannot imagine their life without Internet. The personal information 

that many websites ask us to input when we use Internet. And 70 percent of us easily fill inputs by personal information 

because we think it as an important fact. Let’s look at another situation: Think that you have lots of money in your credit 

card account. Did you think how your money is protected or how it is secure there? What will happen if your money 

reduced by somebody. Then you will exactly realize the necessity of information security. We can easily increase such kind 

of examples. 



II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

597 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

Now it is time going to main purpose of this topic. Today most people believe cloud providers, bank sectors, special 

companies, and etc. And people use products such as security cameras, alarms, and other security devices. Because today 

technology is developing in high speed and it is impossible to not use such devices. That is good but not at all, we should 

also have some own security methods to protect our life and personal data. The third question which mentioned above is the 

main goal and aim in this topic. Of course, there are many methods. But we are looking for best methods which increase our 

life security much more than other methods. Let’s discover these methods: 

First of all use your knowledge when you meet some people which you don’t know.  



I mean that you should realize and define these states by using your scientific information, learning and logic. For 

example, when somebody who is not familiar to you suddenly asks you about your personal information, you must think 

about why he/she asks you or something like this. 

Do not believe to services fully.  



Nowadays, most services are trying to prove and deliver their good security to customers. Why? Answer is very simple: 

Because they want to have as many as customers and make money as much as possible. 

Do not use your exact personal data when you see registration pages in websites, but not always.  



I mean if it is very necessary for you and you must apply some special official enterprises, then of course you must do 

everything correctly. But when you see that is not so important, then use fake personal data. For example, type a place 

where you born instead of your first name. 

Make backups. 



Of course these backups must be local. Anyone can lose his/her personal data such as photos, emails, documents, and 

other personal files. To prevent of this you should backup your important personal data to some hard drive. 

Use several kinds of security devices for one purpose. 



What this means? If you have some security device and it hasn’t a function which you want to have it. You should find 

a device which is includes such function. And then connect these two devices together and make your own security system. 

There are so many. But I mentioned top of these methods.  

Taking everything into account, we saw that Information Security is very important in our life and we must use the best 

secure methods to protect our lives. 

 

 



 

MÜASİR ROBOT TEXNOLOGİYALARININ AZƏRBAYCAN                                               

SƏNAYE VƏ MƏİŞƏT HƏYATINDA TƏTBİQİ 

 

Nadir HACIYEV, Tərlan BƏKİRLİ. Ümit İLHAN 

Qafqaz Universiteti  

n.hajiyev@ictsrcqu.org, t.bekirli@ictsrcqu.org, umit.ilhan@ictsrcqu.org 

AZƏRBAYCAN  

 

Son illərdə həddindən artıq sürətlə inkişafda olan texnologiyalar arasında robototexnikanın da özünəməxsus yeri vardır. 



Hal-hazırda bir çox dövlətlər özünəməxsus “milli robot”un, həmçinin kontrol sistemlərinin hazırlanması üçün bir çox 

layihələr həyata keçirmiş və bir çox nailiyyətlərə imza atmışlar. Bəzi ölkələrdə hərbi məqsədlər, digərlərində yaşlı insanlara 

qayğının artırılması, sənayenin avtomatlaşdırılması yolu ilə  səmərəliliyin artırılması  və mövcud tələbatların qarşılanması 

üçün robototexnika və kontrol sistemlərindən istifadə olunur.  

Bu texnoloji inkişaf Azərbaycanda da bu sahəyə olan marağın artırılmasına, Azərbaycanın bu sahə üzrə dünyanın 

aparıcı dövlətləri ilə  rəqabət apara biləcək səviyyəyə çatmasına və eyni zamanda ölkədə texnoloji inkişafın dəfələrlə 

sürətlənməsinə  səbəb olacaqdır. Bu inkişafın sürətləndirilməsi üçün təklif olunan layihələrdən biri də “milli robot” - 

Azərrobotun hazırlanmasıdır. Azərrobot insanabənzər robot olub, bu sinifdən olan robotların bütün imkanlarını özündə 

daşıyan, eyni zamanda Azərbaycanın milli mədəniyyətini və mentalitetini özündə  əks etdirən “milli robot”dur. Robot 

günümüzdə mövcud digər insanabənzər (humanoid və android) robotlar kimi xarici görünüşünə görə  təmamilə insana 

bənzəyəcək,  ətrafındakılarla görmək, toxunmaq, danışmaq və s. vasitələrlə ünsiyyət qura biləcək,  ətrafını öyrənərək özü 

qərarlar qəbul edə biləcək. 

Layihə həcminə görə çox geniş miqyasda olduğu üçün mərhələlərlə hayata keçiriləcək. Bu günə qədər dünyanın bir çox 

ölkələrdə bu sahə üzrə bir çox nailiyyətlər  əldə olunduğu üçün xarici ölkələrin təcrübəsindən,  əsasən Cənubi Koreya, 

Yaponiya və Türkiyənin təcrübəsindən istifadə ediləcək.  

Öncəliklə humanoid robotların nəzəri və mexaniki-elektron strukturu öyrəniləcəkdir, bunun üçün günümüzdə mövcud 

olan universal humanoid robotlardan biri olan Aldebaran Robotics [1] şirkətinin NAO insanabənzər araşdırma 

platformasından istifadə olunması  nəzərdə tutulur. Mexaniki struktur deyərkən robotların fiziki hissələri - əllər, qollar, 



II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

598 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

ayaqlar, baş, bu hissələri idarə edən motorlar və elektron dövrələri, görüntü və səs əldə edilməsi üçün istifadə edilən kamera 

və  səs sistemləri, və digər mexaniki-elektron hissələr; nəzəri struktur deyərkən - mövcud riyazi alqoritmlər, humanoid 

robotların özü-özünü idarə etməsi zamanı qarşıya qoyulmuş elmi problemlər və onların həlli metodları, bu mövzularla 

əlaqədar nəşr edilmiş elmi iş və məqalələr nəzərdə tutulur.  

Bu mərhələ artıq başlamışdır və Qafqaz Universiteti İKT Elmi Tədqiqat Mərkəzi bu sahə üzrə  fəaliyyət göstərir. 

Bununla əlaqədar bir çox elmi problemlər araşdırılmış, praktikihəllər hazırlanmış və prototip tədqiqat robotu olaraq seçilmiş 

robotda bu həllər tətbiq olunmuşdur. Bunlara hərəkət zamanı tarazlığın saxlanması, insan sifətinin tanınması,  əşyaların 

tanınması, məsafədən idarəolunma və s. daxildir. 

Bununla paralel olaraq, öyrənmək mərhələsinin davamında müxtəlif praktiki həllər üzərində çalışılacaqdır: buna robot 

qolun və ya ayağın hazırlanması, səs tanıma, görüntü tanıma sistemlərinin hazırlanması nəzərdə tutulur. Mərhələlər şəklində 

həyata keçiriləcək layihədə, öncə insanabənzər robotun ayrı-ayrı hissələri, məsələn; robot qol və digər yuxarıda qeyd 

olunmuş hissələr hazırlanacaq və növbəti mərhələlərdə bu sistemlər bir-biri ilə inteqrasiya olunacaq. Aldebaran Robotics 

şirkətinin NAO üçün hazırladığı dokumentasiyanı [2] incələyərkən görə bilərsiniz ki, burada humanoid robotun fiziki 

göstəriciləri haqqında bütün məlumatlar vardır. Bu məlumatlar  əsasında humanoid robot hissələrə ayrılacaq. Öncədən 

nəzərdə tutulan 3 əsas hissə var: ayaqlar, bədən və qollar, baş. Bu hissələr araşdırma müddətində daha da bəsit hissələrə 

ayrıla bilər. Bu əsas hissələrin sayı robotun daxili mexaniki dizaynı  və elektrik dizaynı  əsasında dəqiqləşdiriləcək. 

Sözügedən hissələr təkcə humanoid robotun hazırlanması üçün deyil, həmçinin digər robotların araşdırma sahələrini də 

özündə birləşdirir. Məsələn, robot qollar dünya avtomatlaşdırılma sənayesində geniş tətbiq olunur. Layihə çərçivəsində bu 

kimi ölkə sənayesi üçün faydalı olacaq digər işlərin görülməsi nəzərdə tutulur. 



İstinad 

[1] Aldebaran Robotics şirkətinin rəsmi veb səhifəsi - www.aldebaran.com 

[2] NAO robotunun dokumentasiyası v1.14.5 - community.aldebaran-robotics.com/doc 

 

 



 

BİZNES HƏLLƏR ÜÇÜN BIG DATA 

 

Şamil Hümbətov  

Naxçıvan Özəl Universiteti 



shumbetov@ozeluniversitet.com 

AZƏRBAYCAN 

 

İnternet və informasiya texologiyalarının sürətli inkişafı son illərdə müxtəlif tədqiqat sahələrinin meydana gəlməsinə 



yol açmışdır. Onlardan ən yenilərindən biri XXI əsrin birinci on illiyində    elmi  cəmiyyətdə adı hallanan Geniş  Həcmli 

Məlumatlar, ingiliscə isə “Big Data” olmuşdur.  



Big Data 

Müasir dövrdə  şirkətlər “Mənim üçün doğru müştəri kimdir?” sualı ilə qarşı-qarşıyadır. Müştərilərlə  əlaqələrin idarə 

olunması – CRM (Customer Relationship Management)  sistemlərinin meydana gəlməsi bu sualla başladı deyə bilərik. 

CRM – in əsas maraq dairəsi “Doğru məhsul vəya xidməti, doğru müştəriyə, doğru qiymətə, doğru yerdə  və zamanda 

təqdim etməkdir”.  Artıq məhsula görə müştəri yox, müştəriyə görə  məhsul dövrü başlamışdır. Son 10 ildə dünyada 

məhşurlaşan bu metod gedərək əhəmiyyətini artırır. 

Big Data ifadəsinin günümüzdə populyar olmasının əsas səbəbi təbii ki, dayanmadan artan informasiyalardır. 2000 – ci 

ilədə 800 TB, 2011 – ci ildə 1.8 ZB, 2012 – ci ildə 2.7 ZB məlumat həcmi qeydə alınmışdır. Təxminlərə görə bu həcm 2020 

– ci ildə 35 ZB olacaq. Təbii ki, məlumat həcminin bu qədər böyük olmasında sosial şəbəkələrin xüsusi çəkisi var. 

Məlumatların digər qaynaqlarını isə web səhifələr, mobil telefonlar, video, səs və  şəkillər, tətbiqi proqramlar, naqilsiz 

şəbəklər, radio, hava sensorları  və s. göstərmək olar. Maşın və sensorlar sosial şəbəkələrdən 10 dəfə daha çox məlumat 

istehsal edir. Big Data – ya tərif verəsi olsaq,  



Big Data: Çoxlu miqdarda məlumatın saxlanması və idarə olunmasıdır.  Çoxlu sayda müstəqil bazar  və tədqiqat 

çalışması ortaq qənaətə gəlmişdir ki, hər il məlumat həcmi iki dəfə artır.  



Big Data: Müxtəlif növ məlumatlar toplusudur. Tədqiqatlar həmçinin onu da göstərdi ki, məlumatların 80% 

strukturu olmayan məlumatlardır.  



Big Data: Yeni tətbiqi üsullarla informasiya kütləsi və  məlumat növlərini istismar edir. Gələcək nəsl Big Data 

Platforma təməlli analitik tətbiqi proqram və avadanlıqlar bazarın tələblərinə cavab verir. Bu yeni həllər biznesin 

inkişafında potensial dəyişimlərdir [2].  


II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

599 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

Xarakteristikası 

Big Data – nın əsas 3 xarakteristikası var: həcm (volume), müxtəliflik (variety), sürət (velocity). Bunlara sonradan ikisi 

də  əlavə olunmuşdur. Təsdiqləmə  (verification)  və  dəyər  (value). Buna ingiliscə  tərcümələrinin baş  hərfləri ilə  5V – də 

deyirlər. Bu xarakteristikaları IBM şirkəti təklif etmişdir [3].  

Həcm  (volume): məlumat həcmi Zettabyte – lara doğru artır. Böyük şirkətlər artıq indidən bu qədər nəhəng 

məlumatların saxlanması, arxivlənməsi, analiz və  işlənməsi kimi problemlər haqqında narahatçılıq keçirilər. 2010 – cu 

illərdə dünyadakı məlumatın əldə olunması saxlanması işlənməsi və s. xərcləri ildə  5% artmışdır, istehsal olunan məlumat 

miqdarı isə 40% artmışdır. 

Müxtəliflik (variety): müxtəlif qaynaqlardan əldə olunan məlumatların 80% - i vahid struktura malik deyil. Video, səs, 

sensor məlumatları, telefon danışığı qeydləri, web səhifələrin log faylları və s. Başqa bir problem isə bu məlumatların fərli 

dillərdə olabilməsidir. 

Sürət (velocity): məlumatlar o qədər sürətlə çoxalır ki, artıq bir müddət sonra bəzi məlumatların dəyəri olmur.  

Təsdiqləmə (verification):bu qədər nəhəng məlumat bazasında bizə lazım olan məlumatın etimad olunan olması vacib 

məsələrdən biridir. Məlumat əməliyyat prosesində təhlükəsiz və konfidensial qala bilməlidir. 

Dəyər  (value):  ən  əhəmiyyətli xüsusiyyəti isə  məlumatın bir dəyər ifadə etməsidir. Məlumatın dəyərli olması  qərar 

vermədə əsas faktordur [4][5].  



Big Data və qənaət 

Türkiyənin nəhəng Türk Telekom şirkəti fərqli mühitlərdə saxlanılan məlumatları vahid mühitdə  cəmləyərək, daha 

sürətli və daha əlyetənli bir platformadan istifadə edir. 6 ayda ərsəyə  gələn bu layihə ilə  məlumatlar real vaxt rejimində 

əlyetənli olur. Şirkətin verdiyi məlumata görə, sərmayə ilə  əldə edilən qazanc, təxminən 6 mln. dollar təşkil etmişdir. 

Texniki xidmət sahəsində isə 1 mln. dollardan artıq qənaət etmişdir. Məlumatların yüklənməsi prosesində isə 5 – 90 misli 

arası performans artmışdır. 

Türkiyənin digər bir GSM operatoru Türkcell bütün məlumatları vahid platformada cəmləyərək gündə 6 TB məlumatı  

saniyələr içində analiz edərək istənilən hesabatı ala bilir. Türkcell sıxışdırılmış halda 1.2 PB məlumata asan bir şəkildə 

istismar edə bilir.  

Bu analizlər nəticəsində  məlumatları köhnəltmədən, istifadəçinin davranış  və reaksiyalarını  real vaxtda faydalı 

informasiyaya çevirmək və məlumatları qiymətələndirmək rəqabət üçün ciddi bir üstünlükdür [6]. 

Bu prosesdə  təbii ki, məlumat həcmləri dəfələrlə artacaq. Beləliklə  də bu nəhəng məlumatların işlənməsi daha da 

əhəmiyyət qazanacaq. Çünki müxtəlif tipli məlumatları lazımi proseslərdən keçirərək, onları “faydalı” məlumata çevirmək 

lazımdır. Daha mükəmməl, daha sürətli, daha faydalı qərarlar qəbul edilmədikcə, məlumatların çox olması mənasızdır [7]. 



Yüklə 10,69 Mb.

Dostları ilə paylaş:
1   ...   126   127   128   129   130   131   132   133   ...   144




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin