Skaitmeniniai žemėlapiai ir jų panaudojimas

1. Skaitmeniniai žemėlapiai ir jų panaudojimasDaugelyje žmogaus veiklos sričių naudojamos geoinformacinės sistemos. GIS apibrėžiama kaip techninės ir programinės įrangos, duomenų apie supančią aplinką ir juos apdorojančio personalo visuma, parengta geografinei informacijai kaupti, saugoti, atnaujinti, analizuoti ir pateikti. Geoinformacinėje sistemoje geografiniai objektai siejami su įvairiais registrais, taip sudaromos geoinformacinių duomenų bazės. … Daugiau…

Operacinės sistemos projektas dokumentas

Reali mašina Reali mašina – tai kompiuteris, kuriam kuriama operacinė sistema. Realios mašinos schema [pic] Realios mašinos komponentės Centrinis procesorius Centrinio procesoriaus paskirtis – paeiliui skaityti komandas iš atminties ir jas vykdyti. Procesorius gali dirbti dviem režimais: supervizoriaus ir vartotojo. Supervizoriaus režime komandos betarpiškai interpretuojamos aukšto lygio kalbos procesoriaus HLP, … Daugiau…

Windows o s versijos

Turinys1. Operacinė sistema Microsoft Window 2 2. Sistemos Microsoft Windows XP galimybės 3 3.”Windows Server 2003”: įvairūs patobulinimai 4 4. “Standart”; “Enterprise”; “Datacenter”; “Web” versijos 7 5. Apie LINUX operacinę sistemą 8 6. Linux privalumai palyginus su Windows 8 7. Linux trūkumai palyginus su Windows 8 8. Naudota literatūra 9 … Daugiau…

Programavimas unix aplinkoje 2 labor labaratorinis

Programavimas UNIX aplinkoje Laborotorinis darbas Nr.2 „Daugiamodulinis projektas“ Kaunas 2005 1. UžduotisSukeiskite vietomis pradinės matricos C(n, m) daugiausia teigiamų elementų turinčio stulpelio elementus su mažiausią sumą turinčio stulpelio elementais. Pradinę ir pakeistą matricas spausdinkite ekrane ir tekstiniame faile. Atskiriems konkretiems veiksmams atlikti naudokite atskiras (skirtingas) paprogrames. Dvimatį masyvą suformuoja vartotojas … Daugiau…

Pavojai internete ir kaip nuo jų apsisaugoti

Pavojai internete ir kaip nuo jų apsisaugoti“Internetas“ ne tik prijungia mūsų kompiuterius prie pasaulinių informacijos lobynų. Jis sujungia mus vienus su kitais, sujungia „geriečius“ su „blogiečiais“, ir neteisus yra tas, kuris mano, jog naršyti po interneto platybes nėra pavojinga. O iš tikrųjų jame laukia ne tik žinios ir pramogos. Virtualioje … Daugiau…

Pc sandara

Žmogus ir kompiuteris Žmogus, kūręs kompiuterį, padarė jį panašų į save. Kompiuterį galima suskaidyti į tris atskiras dalis, pagal paskirtį primenančias žmogų: 1. 1. įvesties-išvesties įrenginius (panašius į žmogaus akis, ausis, nosį, burną, rankas, kojas…); 2. 2. sisteminį bloką (panašų į smegenis); 3. 3. išorinę atmintį (panašią į žmogaus dienoraštį, … Daugiau…

Videokompresija

Videokompresija TurinysĮvadas 3 1.Kas tai yra Kompresija? 4 2.Video kompresija 4 2.1.RLE kompresijos metodas. 7 2.2.Huffman kodavimas 8 3.Streaming File Formatai. 8 4.Video kompresijos standartai 9 4.1.H. 261 Video kodavimo standartas 10 4.2.H.263 Video kodavimo standartas 10 4.3.Skirtumai tarp H.263 ir H.261 standartų 10 4.4. MPEG Video standartas 11 5.Išvados … Daugiau…

Populiarios interneto paslaugos

KLAIPĖDOS KOLEGIJA PEDAGOGIKOS FAKULTEAS Referatas INTERNETAS. POPULIARIOS INTERNETO PASLAUGOS Studentė:G Kubilinskaite Dėstytoja:Maniušienė KLAIPĖDA, 2005 TURINYS1 ĮVADAS 3 2 INTERNETO PROCESUS VALDANTYS PROTOKOLAI 3 1.1. TELNET PROTOKOLAS 4 1.2. FTP (FILE TRANSFER PROTOCOL) PROTOKOLAS 4 1.3. HTTP (HYPERTEXT TRANSFER PROTOCOL) PROTOKOLAS 4 3 SVARBIAUSIOS PATARNAUJANČIOS PROGRAMOS 4 2.1. GOPHER 4 2.2. … Daugiau…

Programavimo kalbos istorija

Programavimo kalbos istorija Nuo ko viskas prasidėjo Seniai seniai, kai nebuvo šiuolaikinių kalbų, žmonės, tiksliau, tų laikų programuotojai , turėjo reikalų tiesiogiai su mašinų kalba. Žinoma, tokie žmonės buvo labai vertinami, tačiau jiems buvo keliami ir dideli reikalavimai, tokie kaip nepriekaištingos mašininės kalbos žinios, visos kompiuterių architektūros išmanimas (priminsiu, kad … Daugiau…

Pasaulio religijos

TURINYS1 SENOVĖS EGIPTAS 4 1.1 Egiptiečių dievai 5 1.2 Egiptiečių šventyklos – akmes tvirtovės 6 2 SENOVĖS GRAIKIJOS IR ROMOS DIEVAI 7 2.1 Senovės Egipto dievai 8 3 JUDAIZMAS 9 4 ISLAMAS 10 4.1 Pagrindinės Islamo srovės 10 5 KRIKŠČIONYBĖ 11 5.1 Naujoji bažnyčios bendruomenė 11 5.1.1 Bažnyčios šakos 12 … Daugiau…

Kompiuterių raida1

Pirmuosius mechaninius skaičiavimo įrenginius dar antikos laikais naudojo matematikai, inžinieriai bei prekeiviai. Kinijoje ir Japonijoje prieš keletą tūkstančių metų iki Kristaus gimimo jau buvo naudojami skaičiuotuvai, padaryti iš karoliukų, pritvirtintų prie specialaus rėmo (karoliukai vadinosi kalkulėmis), iš čia ir kilo terminai “kalkuliuti” ir “kalkuliatorius”. Ant siūlo suvertų kalkulių pozicija atitiko … Daugiau…

Suplanuotos teritorijos detalusis planas panaudojus autocad ir arcview programinius paketus

TURINYSĮVADAS 3 1. GEOGRAFINĖS INFORMACINĖS SISTEMOS (GIS) 4 1.1 GIS NAUDOJIMO SRITYS 5 1.2 DUOMENŲ MODELIAI 6 2. AUTOCAD PROGRAMINIS PAKETAS IR JO PAGRINDINĖS KOMANDOS 9 3. SKAITMENINIO ŽEMĖLAPIO SUDARYMAS ARC VIEW PAGALBA 12 3.1 SUSIPAŽINIMAS SU ARCVIEW PROGRAMA. ARC VIEW PROGRAMOS PAGRINDINĖS KOMANDOS 12 3.1.1 Susipažinimas su ArcView programa … Daugiau…

Lokalus kompiuterinis tinklas dokumentas

ĮŽANGA Kompiuterinį tinklą elementariausiame lygyje sudaro du kompiuteriai sujungti vienas su kitu kompiuteriniu kabeliu taip, kad jie galėtų tarpusavyje dalintis informacija. Visų kompiuterinių tinklų nepriklausomai nuo to, kokie sudėtingi jie būtų ir kaip jie skirtųsi nuo šitos paprastos sistemos, visų jų tikslas yra dalintis ir keistis informacija. Ši paprasta sistema … Daugiau…

Kova su virusais

1. Kompiuterinio viruso istorija 2 2. Kas yra kompiuteriniai virusai 3 3. Kaip apsisaugoti nuo virusu 4 4. Antivirusinė programinė įranga 5 5. Kas žinotina įsigyjant antivirusines programa 8 6. Išvados 9 7. Naudota literatūra 10 Kova su virusais 1. Kompiuterinio viruso istorija Įsibrovus kompiuteriui į mūsų gyvenimą, jau ne … Daugiau…

Macromedia dreamweaver

Macromedia Dreamweaver – tai profesionali programa, skirta kurti, bei redaguoti įvairaus tipo tinklapius. Lango ir kortelių peržiūra Dabar trumpai susipažinsite su programos Macromedia Dreamweaver darbo sritimi. Įterpimo įrankių juosta apima mygtukus skirtus įterpti įvairiems objektams, pavyzdžiui, paveikslėliams, lentelėms ar sluoksniams į dokumentą. Šiuos objektus galima įterpti ir naudojant komandas iš … Daugiau…

Virusai2

Turinys Įvadas 3  Virusų tipai 3  Kelties (boot) sektoriaus virusai 4  Failų virusai 4  Užslėpti virusai 4  Kelių dalių virusai 5  Žalingos nevirusinės programos 5  Trojos arkliai 5  Loginės bombos 6  Apsauga 6  Virusų tendencijos 7  Tautiniai virusai 8 … Daugiau…

Skaičiuoklės darbo sąrašas

Turinys:Įvadas 3 Užduoties formulavimas 3 Skaičiuoklės darbo sąrašas 4 Duomenų sąraše rikiavimas 7 Suvestinės, tarpiniai skaičiavimai 8 Įvedamų duomenų patikra 10 Duomenų formų naudojimas 11 Išvada 13 Informacijos šaltiniai 13 Įvadas: Daugelis vartotojų mano, kad sistemos Microsoft Office programos Excel skaičiuoklės yra labai naudingos informacijai apie klientus, produktus, pardavimo pajamas … Daugiau…

Virtualusis saugumas ir jo priešai

Virtualusis saugumas ir jo priešai •Kas yra saugumas? •Kas yra priešai? •Kas yra virtualusis saugumas? •Kas yra virtualūs priešai? •Kas yra kompiuterinis nusikaltimas/ nusikaltėliai? •Kas gali padėti? •O prie ko čia Lietuva? •Ką daro kiti? Ką daro Lietuva? Ką reiškia būti saugiam? Ką reikia saugoti? Kodėl reikia saugoti? – tai … Daugiau…

Technologijų raida

ĮVADAS Informacijos aplink mus labai daug. Moksleiviui, norinčiam viską žinoti, bankininkui, atliekančiam operacijas su pinigais, policininkui, ieškančiam nusikaltėlio, kitų profesijų žmonėms raikia apdoroti, perduoti, saugoti informaciją. Todėl žmonės ieško būdų, kaip geriau ją surasti, apdoroti, išsaugoti. Vienas iš paieškos rezultatų, užvaldęs pasaulį, yra kompiuteris. Kompiuteris – tai elektroninis įrenginys, skirtas … Daugiau…

Kriptografijos pagrindai

Kriptografijos pagrindai Kriptografija – informacijos transliavimas į koduotą formą, naudojat kodavimo raktą. Kriptografija dažniausiai naudojama informacijos privatumui apsaugoti. Šifruotoje kriptos sistemoje pradinė informacija galima sužinoti tik naudojant atkodavimo raktą. Egzistuoja 3 kriptografijos metodai: 1. simetrinis (bendrojo rakto). 2. asimetrinio (viešojo rato) 3. „elektroninis vokas“ (alternatyva 1 ir 2) Kodavimo sistemą … Daugiau…

Paaiskinimas ir supazindinimas su excel programa

TOOLS/ OPTIONS kortelės. Visi failai patalpinti kataloge Y:ITEXCELLABPIRMAS Tikslas: išsiaiškinti, kaip keičiasi EXCEL aplinka, keičiant OPTIONS parametrus, išmokti atpažinti EXCEL aplinkos pasikeitimus ir aktyviai ją keisti pritaikant savo poreikiams. Pastaba. Lygiagrečiai atlikite ir aparašyme Pirmas1999.doc pateikas užduotis. OPTIONS parametrus keičiame taip: 1. Iškviečiama komanda , … 2. Pelės pagalba parenkame … Daugiau…

Kompiuterio vidinės atmintinės struktūra ir funkcijos

PLANAS: 1. Pažintis su kompiuteriu, jo sąndara. 2. Kompiuterio operatyvioji atmintinė. 3. Programinė įranga, jos įvairovė. 4. Kompiuterio virusai. 5.Kas pirmiau – mokslas ar kompiuteris? KOMPIUTERIO SANDARA. Kompiuteris vis dažniau tampa šeimos nariu, o apie tai, kaip juo naudotis, jau prirašyta daugybė knygų. Tačiau keista, kad dauguma tokių knygų yra … Daugiau…

Programinės įrangos ir duomenų teisinė apsauga

Programinės įrangos ir duomenų teisinė apsauga Kiekvieno visuomenės nario intelektinis darbas turi būti įvertintas ir apsaugotas kaip ir bet kuri kita veikla. Rašytojų, dailininkų, kompozitorių kūrybinės teises gina autorių teisių įstatymus. Kompiuterių programų ir duomenų bazių autorių teisė Autorių teisės apima įvairiausių rūšių kūrinius: knygas, spektaklius, šokius, muzika, garso įrašus, … Daugiau…

Linux

Daugelį kompiuterininkų, norinčių išbandyti „Linux“, baugina nežinomybė, kaip reikės įdiegti naują sistemą ir ją suderinti su jau esama „Windows“. Nors naujausias „Linux“ operacines sistemas dabar įdiegti gerokai paprasčiau, tačiau pirmą kartą atliekant šį darbą reikia būti atsargiems. Naudojantis operacinėmis sistemomis tiesiai iš kompaktinio disko, klaidų galima išvengti. Kitaip nei „Windows“, … Daugiau…

Operatyvioji atmintis

Turinys1. Operatyvioji atmintis 2 1.1. Duomenų saugojimo patikimumas 4 1.2. Operatyviosios atminties spartinimas (per cache) 4 1.3. Spartinančiosios atminties architektūra 7 1.4. Statinė atmintis (SRAM) ir Dinamine atmintis (DRAM) 9 1.5. Dinaminės atminties moduliai 13 1.6. Modulių identifikacija 14 1.7. SIMM moduliai 15 1.8. DIMM moduliai 16 1.9. RIMM moduliai … Daugiau…

Uab evekas

TurinysTransporto firmos 3 Evekas 3 Pastarųjų metų Iveco automobilių pirkimo statistika 5 Statistika 5 ES suteiktos išlygos 5 Rinkos lyderis 6 Literatūra 3 Transporto firmos Visame pasaulyje yra begalė įvairiausių transporto firmų, kurios atlieka daug pervežimų ir daugelį kitų darbų. EVEKAS – viena iš firmų atliekanti visus darbus kelyje ir … Daugiau…

Virusai

REFERATAS “Kompiuterių Virusai” Informacinis virusas yra programa, savaime įsiskverbenti į kitas programas ir sugebanti daugintis. Jis greitai plinta, nes kaskart paleidus “užkrėstą” programą, jis susiranda kaupiklyje ( diske ar diskelyje ) dar “neužkrėstą” programą ir į ją įsiskverbia. Ne visi virusai gadina programas ar duomenis, tačiau jie visi vienaip ar … Daugiau…

Loginiai duomenys ir jų valdomi veiksmai

LOGINIAI DUOMENYS IR JŲ VALDOMI VEIKSMAI Logika yra programavimo pagrindas. Sąsaja tarp matematikos ir programavimo prasideda nuo matematinės logikos. Loginiai duomenys valdo programoje užrašytų veiksmų atlikimo tvarką. Sakiniai, kurių atlikimo tvarką reikia valdyti (pasirinkti vieną iš kelių sakinių, kartoti) jungiami į struktūrinius sakinius, dar vadinamus valdymo struktūromis. Šiame skyriuje pateiksime … Daugiau…

Verslo informatika

Verslo informatikaAntraštė “Verslo informacija” apibūdina daug įvairių tipų bibliotekas ir informacijos tarnybas aptarnaujančias daugelį pramonės šakų, taip pat mokslines bei viešąsias bibliotekas. Šis referatas yra skirtas praktinės veiklos organizavimui privačiose ir viešosiose bibliotekose, taciau yra orientuotas į privatų sektorių. Verslo informacijos srauto augimas per paskutiniuosius penkis ar daugiau metų tapo … Daugiau…

Plieninės plokštelės su skyle įtempimų tyrimas

TurinysDarbo tikslas 1 Darbo atlikimo eiliškumas 1 Įtempimų diagramos 14 Gautų įtempimų pasiskirstymas 16 Skylės kontūro deformacija 17 Išvados 19 Literatūra 20 Darbo tikslas 1. Paruošti pradinius duomenis programų paketui ALGOR naudojant grafinį redaktorių SuperDraw; 2. išspręsti plokščiojo įtempimų būvio uždavinį naudojant 2-D elementus; 3. ištirti tinklo tankio įtaką; 4. … Daugiau…