Elektroniniai kontraktai internete

Turinys Įvadas 3 Elektroniniai kontraktai 3 Elektroninės komercijos rūšys 4 Elektroninių kontraktų kategorijos 5 Elektroninių kontraktų Internete sudarymo procesas. 7 Elektroninio kontrakto sudarymas 7 Internetinių elektroninių kontraktų sudarymas – pagrindinės schemos 7 Inkorporaciniai terminai ir sąlygos 8 Susitarimai dėl elektroninio kontrakto sudarymo taisyklių 9 Parašas 9 Šalių anonimiškumo problema Interneto … Daugiau…

Kanoninės schemos ir reliacinis modelis

1 4 ĮVADAS 4 2 9 KANONINĖS SCHEMOS IR RELIACINIS MODELIS 9 2.1. Duomenų pavaizdavimas lentelinėje formoje 9 2.2 Duomenų bazių kanoninės schemos 11 2.3. Duomenų bazių valdymo sistemos 14 2.4. Kanoninių schemų klasifikavimas 15 2.5. Kanoninių schemų transformavimas 16 2.6. Reliacinės algebros operacijos 21 2.7. Reliacinio skaičiavimo kalba SQL … Daugiau…

Dos sistema

DOS komandosI. Fdisk. Diskiniai kaupikliai gali būti suskirstyti į kelias dalis, iš kurių gali būti įkrautos skirtingos operacinės sistemos. Kiekvienoje iš šių dalių yra vienas arba keli loginiai kaupikliai, kurie DOS terpėje žymimi raidėmis (C:; D:; ir t.t.). Diskinio kaupiklio padalinimui į dalis ir loginius kaupiklius operacinėje sistemoje DOS yra … Daugiau…

Kompiuterio sandara architektūra rūšys programinė įranga

1. Kompiuterio sandara, architektūra, rūšys (plačiau apie IBM kartas), pagrindiniai parametrai, istorija.Kompiuterį sudaro: Sisteminis blokas – pagrindinė kompiuterio dalis, atliekanti aritmetinius ir loginius veiksmus, valdanti kitų kompiuterio įrenginių darbą. Tai elektroninė plokštė, kurioje įmontuota procesoriaus mikroschema. Displėjus – tai įrenginys, kurio pagalba kartu su klaviatūra ir pelyte vartotojas gali bendrauti … Daugiau…

Informacijos matavimo vienetai

INFORMACIJOS MATAVIMO VIENETAIMažiausiam informacijos vienetui bitui kompiuterio atmintinėje skiriamas vienas elementas. Jam būdingos dvi būsenos, atitinkančios tu galimus atsakymus į klausimą. Pavyzdžiui, jei elementas magnetinis tai jo būsenos gali būti: įmagnetintas (TAIP) ir išmagnetintas (NE). Jeigu atminties elementas – kondensatorius, sugebantis išlaikyti elektros krūvį, tai jo būsenos tokios: įkrautas (TAIP), … Daugiau…

Dsl

TURINYS1. Įvadas 3 psl. 2. DSL ir jo tipai 3 psl. 3. DSL faktai 3 psl. 4. DSL perdavimo terpės 4 psl. 5. ADSL 4 psl. 6. Kaip dirba ADSL 5 psl. 7. ADSL technologija 5 psl. 8. DSL moduliacijos technologijos 6 psl. 9. ADSL palyginimas su kitomis technologijomis 7 psl. 10. Paslaugų plėtra panaudojant ADSL variantą – G.lite 7 … Daugiau…

Interneto samprata ir apžvalga

Interneto samprata ir apžvalgaINTERNETAS—šį žodį šiandien žino vis daugiau ir daugiau žmonių, pradedant pirmaklasiais mokinukais ir baigiant pagyvenusiais žmonėmis. Mokiniai, studentai, mokytojai, mokslininkai, pramonės specialistai, kultūros darbuotojai, verslininkai, kitų profesijų atstovai kasdien naudojasi internetu ir netgi nebeįsivaizduoja savo darbo ir gyvenimo be jo. Internetas—tai ištisas pasaulis, kuris draugiškai priima ir … Daugiau…

Adatiniai spausdintuvai

TurinysĮvadas 3 Truputį istorijos 4 Adatinių spausdintuvų bendras veikimas 5 Adatinių spausdintuvų veikimo principas 6 Spausdintuvų palyginimai 7 PSi spausdintuvų apžvalga 9 Pagal ką rinktis spausdintuvą 10 Išvados 13 Literatūra 14 Įvadas Šiuolaikinio kompiuterio – elektroninių ir elektromagnetinių įtaisų sistemos, galinčios dekoduoti ir vykdyti įvairias programas, neįmanoma įsivaizduoti be programinės … Daugiau…

Vesties ir išvesties yrenginiai

Informacijos įvesties ir išvesties įrenginiaiKompiuteris turi daug įvairiausių išorinių įrenginių, kurie jam talkina. Vienais ( įvesties įrenginiais) – žmogus perduoda informaciją kompiuteriui, kitais ( išvesties įrenginiais) kompiuteris pateikia apdorotą informaciją žmogui. Įvesties ir išvesties įrenginių yra daug ir įvairių, jie nuolat tobulinami, keičiami, atsiranda naujų. Aptarsime dažniausiai vartojamus: klaviatūrą, pelę, … Daugiau…

Informacines technologijos ir nusikaltimai

INFORMACIJOS TECHNOLOGIJOS IR NUSIKALTIMAII. ĮVADAS II. NUSIKALTIMŲ SFERA INFORMACINIŲ TECHNOLOGIJŲ ĮTAKOJE YRA IŠPLEČIAMA 1. INFORMACINIŲ TECHNOLOGIJŲ PRODUKTAI TAMPA NUSIKALTIMO VIETA 2. INFORMACINIŲ TECHNOLOGIJŲ PRODUKTAI TAMPA NUSIKALTIMO ĮRANKIU NUSIKALTIMO RŪŠIS III. IŠKYLA NAUJŲ PRIEMONIŲ BŪTINYBĖ NUSIKALTIMŲ PREVENCIJOS IR KONTROLĖS SRITYJE 1) KURIASI SPECIALIZUOTOS INSTITUCIJOS KOVAI SU NUSIKALSTAMUMU 2) KURIAMA ATITINKAMA ĮSTATYMINĖ … Daugiau…

Informacijos saugojimas

TurinysTurinys 2 Elektroniniai raktai – kompiuterių apsaugai 3 Registracijos žurnalas 3 Paskirtis 3 Galimybės 3 Duomenų apsauga kietajame diske 4 Skaitmeninių sertifikatų panaudojimas elektroninio pašto apsaugai 6 Kaip veikia skaitmeniniai sertifikatai? 6 Kaip naudotis skaitmeniniu sertifikatu? 7 „ZyWALL“ saugo nuo pašalinių asmenų įsiveržimo 7 Filtruoja nepageidaujamus duomenis (xxx content) 7 … Daugiau…

Hiperteksto ir įvairialypės terpės multimedijos samprata

Atsiradus galimybei apdoroti kompiuteriu tekstinę informaciją, pasikeitė tradicinio teksto struktūra. Nuo vienos paskui kitą nuosekliai einančių pastraipų sekos pereinama prie pastraipų jungimo įvairiais būdais, šokinėjant iš vienos teksto vietos į kitą kuo nors susijusią teksto vietą. Dažnai tampa neaišku nei kur tekstas prasideda, nei kur baigiasi. Tai ir yra hipertekstas. … Daugiau…

Jvision programa

Turinys Įvadas 3 Istorija 4 Jvision apibūdinimas 4 Jvision privalumai 4 Diagramų rūšys kuriamos Jvision programa 5 Programos naudojimasis 6 Use case diagramos perkūrimas 10 XML failų reikšmė 10 Išvados 11 Literatūra 12 Įvadas Šiuolaikiniame technikos pasaulyje net ir informacija turi būti pateikta vaizdžiai ypač konferencijose ar susirinkimuose, vykstančiuose pristatymuose … Daugiau…

Dvd ir jo atmainos

Turinys DVD diskai 3 DVD diskų struktūriniai tipai 4 Vienpusis diskas su vienu informaciniu sluoksniu. 4 Dvipusis diskas su vienu informaciniu sluoksniu. 5 Vienpusis diskas su dviem informaciniais sluoksniais. 5 Viensluoksnio (SL) ir dvisluoksnio (DL) diskų struktūrų palyginimas 5 Dvipusis diskas su dviem informaciniais sluoksniais. 5 DVD-R diskai 5 DVD … Daugiau…

Internetas dokumentas

9. internetas 1. Kokie yra kompiuterinių tinklų tipai? Šiuo metu naudojami keli kompiuterinių tinklų tipai: · lokaliniai tinklai; tai grupė personalinių kompiuterių apjungtų į bendrą tinklą; · globaliniai kompiuterių tinklai; tai geografiniu principu organizuotas tinklas: gali būti firmos, universiteto, miesto, valstybės ar internacionalinis globalinis kompiuterių tinkles.2. Kokie yra kompiuterinio tinklo … Daugiau…

Informacijos valdymo technologijos

TURINYS ĮVADAS 2 Informacinių technologijų samprata 3 Informacinių technologijų vystymosi raida 3 Informacijos sistemos samprata 4 Informacinių sistemų paskirtis 5 Informacinių sistemų tipai 7 Informacinės sistemos valdymas 7 Informacinių išteklių valdymas. Informacijos vertė 8 IŠVADOS 10 Naudota literatūra: 11 ĮVADAS Dažnai girdime sakant: „gyvename informacijos amžiuje, esame informacijos vartotojai, informacija … Daugiau…

Asmeninio kompiuterio atmintinės

1. VIDINĖ ATMINTIS Vieną iš svarbiausių asmeninio kompiuterio komponentų sudaro vidinė atmintis, kurioje sau-gomos vykdomos programos ir rezultatai. Šiuolaikiniuose asmeniniuose kompiuteriuose yra trijų skirtingų paskirčių vidinės atmintys: • Operatyvioji atmintis (RAM). • Pastovioji atmintis (ROM). • Spartinančioji atmintis (CASHE). Pastovioji ir operatyvioji atmintys sudaro pagrindinę kompiuterio atmintį. 1.1 Operatyvioji atmintisOperatyvioji … Daugiau…

Duomenų apsaugos priemonės

Net ir trumpai susipažinus su kompiuterio atmintyje saugomų duomenų įvairove ir saugojimo principais, kyla klausimas, kaip, kokiomis priemonėmis tokias sudėtingas struktūras galima valdyti. Šį darbą vartotojams padeda atlikti kompiuterį aptarnaujančių programų kompleksai, kurie vadinami operacinėmis sistemomis (OS). OS padeda tvarkyti atmintyje saugomus duomenis, kontroliuoja kompiuterio įrenginių darbą, organizuoja kompiuteryje įvairius … Daugiau…

Kompiuteriniai tinklai1

Kompiuteriniai tinklai. Jų paskirtis ir panaudojimasKompiuterinis tinklas – tai grupė susietų mazgų, kurie keičiasi tarpusavyje duomenimis. Tokio tinklo konfigūracija sudaro duomenų apdorojimo įrenginiai, programinė įranga, perdavimo linijos. Mazgu gali būti kompiuteris, ryšio kontrolierius, terminalas ar kitas išorinis įrenginys. Kompiuteriniai tinklai gali būti lokaliniai (jungiantys netolimus mazgus) ir globaliniai (apimantys didelį … Daugiau…

Informacinių technologijų panaudojimas valdininko darbo vietoje

TurinysĮvadas 3 Dabartis ir perspektyvos 4 Informacinių technologijų naudojimas darbo vietoje 7 Nuotolinis kompiuterio valdymas internetu 9 Išvados 11 Įvadas Veržli informacinių technologijų raida ir su ja susiję ženklūs technologijų, valdymo, mokslinių tyrimų, švietimo ir buities pokyčiai yra tokie reikšmingi, jog netgi kalbama apie technologijų revoliuciją vykstančią mūsų akyse. Atsiranda … Daugiau…

Isdn technologijos labaratorinis

VILNIAUS UNIVERSITETAS KAUNO HUMANITARINIS FAKULTETAS INFORMATIKOS KATEDRA Informacijos pateikimo Internete technologijos Referatas „ISDN technologijos“Atliko: Tikrino: dr. KAUNAS 2006 Turinys Turinys 2 Įvadas 3 ISDN kilmė 3 ISDN istorija 4 Kaip veikia ISDN 4 Kam naudojamas ISDN 6 ISDN Lietuvoje 7 Palyginimas su kitomis technologijomis 8 ISDN privalumai ir trūkumai 11 … Daugiau…

Biuro darbo vietos projektavimas

TURINYSBiuro patalpos parinkimas ir įrengimas 3 Darbo vieta 4 Patalpos baldai 9 Darbo aplinkos reikalavimai 11 Apšvietimas 11 Elektromagnetinė spinduliuotė 12 Mikroklimatas 13 Triukšmas 13 Reikiamo šviestuvo tipo ir kiekio paskaičiavimas 14 Sekretorės kabineto baldų išdėstymo planas 15 Sekretorės kabineto apšvietimo išdėstymo schema 16 Biuro patalpos parinkimas ir įrengimas Tam, kad žmogus jaustusi saugiai ir patikimai darbo vietoje, jam turi būti … Daugiau…

Bluetooth sistemos saugumas

VILNIAUS UNIVERSITETAS EKONOMIKOS FAKULTETAS BLUETOOTH SISTEMOS SAUGUMAS ReferatasVilnius, 2005 TURINYS1. BLUETOOTH SAMPRATA 3 2. BLUETOOTH SAUGUMO YPATYBĖS 4 3. BLUETOOTH ADRESO NUSKAITYMAS 4 4. ADRESŲ ERDVĖS PERŽIŪRA 5 5. ADRESO APTIKIMAS PERDUODANT DUOMENIS 5 6. BLUETOOTH ĮTAISŲ SUJUNGIMO BŪDAI IR SAUGUMAS 6 7. ĮTAISO VARDO FALSIFIKAVIMAS 7 8. BLUETOOTH ATAKŲ … Daugiau…

Duomenų srauto stebėjimas ir analizė lokaliame tinkle

Duomenų srauto stebėjimas ir analizė lokaliame tinkle Tikslai: •susipažinti su MS Network Monitor programos, kuri skirta LAN duomenų srauto stebėjimui ir analizei, galimybėmis; •užrašyti ir detaliai išanalizuoti bent vieną savo kompiuterio duomenų srautą Ethernet paketų lygyje paprastai duomenų kaitos sesijai. Apie MS Network Monitor(NetMon) paketą: Programa NetMon skirta duomenų srauto … Daugiau…

Bitų pakavimo kodas programa

BitInputStream.java failas: import java.io.*; public class BitInputStream extends ByteArrayInputStream { private int bitsRead; private int bitPosition; private int currentByte; private int myMark; private final static int NUM_BITS_IN_BYTE = 8; private final static int END_POSITION = -1; private boolean readingStarted; /** * Create a BitInputStream for a File on disk. */public … Daugiau…

Infornatinės technologijos

TurinysĮvadas 2 1. Kompiuterinė sistema 3 1.1. Istorija, vystymasis 3 1.2. Kompiuterinės sistemos samprata 4 1.3. Kompiuterių klasifikacija 5 1.4. Informacinės sistemos samprata 7 1.5. Personalinio kompiuterio techninė įranga 9 2. Kompiuterinės sistemos programinė įranga 15 2.1. Programinės įrangos tipai 15 2.2. Operacinės sistemos 16 2.3. OS atsiradimas, vystymasis 16 … Daugiau…

Arcview programa

ArcView yra populiariausia pasaulyje GIS programinė įranga (šiuo metu parduota daugiau nei 500,000 licencijų), suteikianti GIS duomenų vizualizacijos, erdvinių ir atributinių užklausų, analizės, GIS ir atributinių duomenų integravimo, kūrimo ir redagavimo galimybes. ArcView yra paprasčiausia ArcGIS sistemos programinė įranga, į kurią įtrauktas pagrindinis kartografavimo ir GIS funkcionalumas. ArcView 8.x GIS … Daugiau…

Kompiuteriniai virusai programa

Turinys 1. Ką vadiname kompiuterio virusu 3 2. Kaip atsirado virusai 4 3. Meilės virusas 5 4. Naujos „meilės viruso“ modifikacijos 6 5. Viruso „I LoveYou“ sėkmės priežastys 6 6. Šis tas apie virusus 7 7. Dešimt „geriausių“ šių metų kompiuterinių virusų 8 … Daugiau…

82 algoritmai

82.AlgoritmaiAlgoritmai – efektyvios procedūros (EP), aprašančios veiksmų seką ir vienareikšmiškai duodančios tam tikrą rezultatą. Mokykliniai daugybos “stulpeliu” ir dalybos “kampu” metodai, sudėtingos funkcijos diferencijavimo taisyklės ir t.t. – algoritmai. Pagrindiniai reikalavimai 1.Algoritmas naudojamas su pradiniais duomenimis ir duoda rezultatus. Be to, algoritmo vykdymo metu pasirodo tarpiniai rezultatai. Taigi, algoritmas operuoja … Daugiau…