Referatai, kursiniai, diplominiai

   Rasti 27 rezultatai

RRS IR BPS SISTEMŲ DETALUS APRAŠYMAS.Prisijungimo sąsajos.Perduodamų duomenų sparta.Moduliacijos tipas.Dupleksinio ryšio realizavimo schema.Naudojamų antenų tipai.Veikimo nuotolis.Ribiniai signalo lygiai.Reikalavimai aplinkos faktoriams.Atsparumas trukdžiams.Papildomos galimybės.Fiziniai įrangų išmatavimai.Apibendrinta sistemos informacija.RADIJO RYŠIO PARAMETRŲ SKAIČIAVIMAS.Radijo signalo nuostolių ir priimamo signalo lygio skaičiavimas.Frenelio zonų atvaizdavimas.Radijo ryšio pateikiamumo skaičiavimas.SISTEMŲ APKRAUTUMO IR PLĖTIMO GALIMYBIŲ ĮVERTINIMAS.Kanalų kiekio ir pločio nustatymas.Laisvų ir užimtų talpų skaičiavimas.Sistemos plėtimo galimybės.TINKLO VALDYMAS IR APSAUGA.Tinklo valdymo principai.Tinklo apsauga.EKONOMINIAI PROJEKTO SKAIČIAVIMAI.Įrangos ir paslaugų kaina bei pelno numatymas
Elektronika  Kursiniai darbai   (21 psl., 824,47 kB)
Teises teorija
2010-12-09
Ši tema yra aktuali visame pasaulyje. Tiek iš darbdavių pusės, tiek iš darbuotojų. Norint sužinoti konkrečias elektroninio pašto skaitymo priežastis reikia lysti giliau į įmonės veiklą, darbuotojo ir darbdavio santykius, bei darbo sąlygas. Viena iš problemų gali būti asmeninio gyvenimo kolizija su darbu ir pareigomis. Yra begalės darbų, skirtingų darbų, kuriuose galioja skirtinga tvarka bei reikalavimai. Sudaromos skirtingos darbo sutartys ir sąlygos vykdyti pareigas. Jei klausimas yra „ar galima skaityti darbuotojo elektroninį paštą ?“ jis nei kiek nesiskiria nuo klausimo „ar galima šnipinėti darbuotoja ?“ Ši tema yra svarbi tiek verslo vadybos tiek teisės klausimais. Kalbant apie privatų asmens gyvenimą, jo neliečiamumą męs prieiname prie galimybės ginti darbuotojo interesus nuo darbdavio ar įmonės.
Teisė  Kursiniai darbai   (10 psl., 15,42 kB)
Informacinėje visuomenėje informacija tampa svarbiu produktu, preke. Todėl neišvengiamai atsiranda teisiniai informacijos naudojimo aspektai. Pagrindinis informacijos naudojimo teisinis aspektas – informacijos apsauga. Informacijos apsauga aprėpia du skirtingus dalykus: 1) kaip apsaugoti informaciją nuo klaidų ir nuo iškraipymų ar praradimo esant kompiuterio techninės įrangos pažeidimams – įsilaužimams ar gedimams, taip pat suveikus kenkėjiškoms kompiuterių programoms – virusams; 2) kaip apsaugoti informaciją nuo neteisėto jos naudojimo arba piktavališko iškraipymo ar sunaikinimo.
Informatika  Referatai   (11 psl., 1,45 MB)
Informacijos apsauga apima du skirtingus dalykus: Kaip apsaugoti informaciją nuo klaidą ir jos iškraipymo ar praradimo kompiuterio techninės įrangos gedimų atveju; Kaip apsaugoti informaciją nuo nesankcionuoto jos naudojimo arba piktavališko iškraipymo ar sunaikinimo. Įsivaizduokite jūsų standžiajame diske trūksta vietos, todėl imatės nebereikalingos arba reikalingos informacijos naikinimo. Na, o kas būtų, jei vietoj nereikalingos bylos jūs pašalinate reikalingą bylą? Taigi labai svarbu, apsaugant bylas nuo netyčinio pašalinimo, pasidaryti bylos kopiją diskeliuose, didesnės apimties failus – įrašomuose kompaktiniuose diskuose.
Informatika  Laboratoriniai darbai   (11 psl., 356,96 kB)
Elektroninis paštas (angl.E-mail)-tai pati populiariausia interneto paslauga.Jis spartesnis nei paprastas paštas,juo paprasta naudotis,o mokėti reikia dažniausiai vien tik už interneto ryšį. Šiandieninėje visuomenėje elektroninis paštas viena iš pagrindinių bendravimo ir duomenų perdavimo priemonių. Elektroninis paštas turi daug skirtumų nuo tradicinio pašto,kadangi yra sąlygojamas technologijos.Čia atsiranda tokios galimybės,kaip už nedidelį mokestį išsiūsti laišką didžiuliam gavėjų skaičiui, siųsti ne tik raštišką teksto turinį,bet ir audio medžiagą,judančios grafikos vaizdus ir kita.
Vadyba  Projektai   (10 psl., 12,27 kB)
Naujienų grupės dažnai yra skirstomos į hierarchinius lygmenis, teoriškai palengvinant naujienų grupės paiešką. Terminas aukščiausiojo lygio hierarchija nurodo hierarchijos tipą pagal priešdėlį iki pirmo taško. Labiausiai žinomas hierarchijos tipas yra interneto hierarchija. Žvaigždutė (*) apibrėžiama kaip laukinės kortos ženklas (wildcard character). Yra septyni didieji hierarchiniai tipai internete, dar žinomi „Didžiosios septyniukės”(„Big 7“) vardu: • Comp.* - diskusijos, susijusios su kompiuteriais; • News.* - diskusijos, susijusios su internetu; • Sci.* - diskusijos, susijusios su moksliniais dalykais; • Rec.* - diskusijos, susijusios su poilsiu; • Soc.* - diskusijos, susijusios su socialiniais dalykais; • Talk.* - diskusijos, susijusios su ginčytinais klausimais kaip religija ar politika; • Misc.* - įvairios diskusijos – viskas, kas netelpa kitose srityse. Jie buvo sukurti Didžiojo pervadinimo metu 1986-1987 metais prieš visas naujienų grupes įrašant į net.* hierarchiją. Tuo metu kilo ginčas, kas naujienų grupėse turėtų būti leista. Tarp neleistinų dalykų buvo receptai, narkotikai ir seksas. Iš to sekė alt.* (sutrumpinta nuo alternative) hierarchijos sukūrimas, kur šios temos būtų leistos. Su laiku alt.* taisyklių laisvumas palyginus su Didžiojo septyneto reiškė, kad nauji straipsniai, kurie galėtų būti skelbiami Didžiajame septynete, yra skelbiami alt.*. Tai lėmė alt.* išplitimą, kuris tęsiasi ir šiandien. Siejant su staigiu naujienų grupių išplitimu, kai kas juokaudami ALT šifruoja kaip “anarchija, lunatikai ir teroristai”. 1995 metais buvo sukurta humanities.* hierarchija diskusijoms apie humanitarinius mokslus ir Didžioji septyniukė tapo Didžiąja aštuoniuke („Big 8“). Prieš sukuriant naują Big 8 hierarchiją, ji turi būti aptarta naujienų grupėje news.groups (news:news.groups) ir turi įvykti balsavimas. Nauja kategorija priimama 2/3 balsų. Naujos hierarchijos sukūrimas alt.* hierarchijoje ne toks oficielus, bet ji turi būti aptarta alt.config (news:alt.config) pirma. Naujienų grupių tipai Dažniausiai naujienų grupės susitelkia ties viena tema. Kai kurios naujienų grupės leidžia ir tas žinutes, kurios aprėpia daugiau temų, kurias dalyvis laiko on-topic (temos ribose), kitos griežtai laikosi savo temų, išmesdamos of-topic (mažiau susijusias su tema) žinutes. Naujienų administratorius sprendžia, kaip ilgai straipsnis yra prieinamas iki jis bus ištrintas iš serverio. Dažniausiai straipsniai yra laikomi vieną dvi savaites, bet kai kurie administratoriai saugo juos vietinėse ar techninėse naujienų grupėse ilgiau nei kitus. Naujienų grupės būna dviejų tipų: dvinarės ir tekstinės. Tarp jų nėra jokio techninio skirtumo, tačiau vardinimo skirtumai leidžia vartotojams ir serveriams su ribotomis galimybėmis sumažinti ryšio pločio naudojimą. Vartotojų tinklo susitarimai ir taisyklės yra susijusios su pirmine užduotimi minimizuoti bendrą tinklo judėjimą ir išteklių naudojimą. Naujienų grupės yra labai panašios į viešas naujienų valdybas senoje telefono linijų sistemoje. Naujienų grupės dažnai tampa tam tikro modelio ir gali atsirasti tam tikro tipo nenaudingų žinučių, tačiau jos gali taip pat teikti naudingos informacijos, pagalbą ir draugystę, sujungti žmones, besidominčius tuo pačiu dalyku visame pasaulyje. Šiuo metu yra apie 100000 naujienų grupių, bet aktyvios yra tik apie 20000. Naujienų grupės skiriasi populiarumu, kai kurios grupės per mėnesį gauna vos kelias žinutes, tuo tarpu kitos keletą šimtų ar tūkstančių per dieną. Interneto puslapis DejaNews pradėjo archyvuoti vartotojų tinklą ir pateikė tinklo sandarą 1990 metais. Google nupirko iš jų šį archyvą ir supirko kitus tinklo archyvus norėdami sukurti bendrą naujienų grupių archyvą nuo pat jų pradžios. Google turi tinklo paieškos sistemą ir leidžia rašyti į naujienų grupes. Kartais pasitaiko ne vartotojų tinklo naujienų grupių, kai privatūs individai ar organizacijos sudaro savo nntp serverį. Kaip veikia naujienų grupės Naujienų grupės yra valdomos įvairių organizacijų ir institucijų. Dauguma interneto paslaugų tiekėjų valdo savo naujienų serverius arba nuomoja priėjimą savo vartotojams. Taip pat yra kompanijų, kurios parduoda priėjimus prie naujienų grupių. Kiekvienas naujienų serveris paremtas susitarimu su kitais serveriais dėl reguliaraus sinchronizavimo. Tokiu būdu naujienų serveriai suformuoja tinklą. Kai vartotojas išsiunčia žinutę, ji yra išsaugoma vietiniu mastu. Šis serveris dalinasi žinute su serveriais, kurie yra prijungti prie jo, jei abu turi šią naujienų grupę, iš šio į kitus su juo sujungtus serverius ir taip toliau. Naujienų grupėms, kurios nėra plačiai išplitusios, kartais yra naudojamos grupės nešiotojos kaip žinučių persiuntėjos. Tai naudinga grupėms, kurios buvo panaikintos arba niekada alt.* grupėms. Persiuntimas tarp hierarchijų, už Big 8 ir alt.* ribų, yra linkęs gesti. Dvinarės grupės Kol naujienų grupės nebuvo kuriamos su intencija jose platinti dvinarius failus, jos veikė efektyviai. Pagal jų darbą vieną kartą išsiųstas failas bus išplatintas ir galima bus kopijuoti jį neribotai. Dar naudingiau yra tai, kad kiekvienas vartotojas dirba savo serverio greičiu. Tai yra priešingybė P2P (peer-to-peer) technologijai, nes perkėlimą vartotojai gali reguliuoti, priklausomai nuo žmonių noro dalintis failais. Tai yra dar vienas naujienų grupių privalumas: nelaukiama, kad vartotojai dalinsis failais. Jei kiekvienas siųstų failus, greitai serveris būtų perpildytas. Todėl yra priimtina ir skatinama tiesiog siurbti. Failai gali būti prikabinti prie pašto, bet failų dydis yra limituotas. Kai kurie žmonės sugalvoja metodų, kaip iškoduoti failą ir siųsti kaip laišką, o ne prisegtą failą. Laiškams taip pat yra dydžio limitai, todėl buvo sukurti metodai, kaip surišti daugialypius laiškus kartu. Čia įsijungia naujienų skaitytojai (newsreader), kurie prisijungia prie pašto ir iškoduoja jį į dvinarį failą. Yra dvi pagrindinės problemos, susijusios su dvigubų failų siuntimu į naujienų grupes. Tai yra baigimo terminas (Completion Rates) ir saugojimo terminas (Retention Rates). Naujienų serverių veikla yra paremta jų gebėjimu pasiūlyti geriausius baigimo ir saugojimo terminus bei greitą ryšį su vartotoju. Baigimo terminas yra reikšmingas tada, kai vartotojas nori atsisiųsti didelį failą padalintą į dalis; jei kurios dalies trūksta, yra neįmanoma sėkmingai atsisiųsti ir surinkti trokštamą failą. Yra interneto puslapių, kurie skirti failų, išsiųstų į dvinares naujienų grupes, rodyklei sudaryti. Konferencijos Telekomunikacijoje terminas kompiuterinė konferencija turi šias reikšmes: 1. telekonferencija palaikoma kelių kompiuterių; 2. klasifikavimas, kuriame pasikartojantis vartotojų priėjimas prie bendros duomenų bazės yra valdomas tarpininkaujančio kompiuterio; 3. dviejų ar daugiau kompiuterių sujungimas išsklaidytu metodu bendrojo taikomojo proceso metu. Tinklo konferencijos yra naudojamos rengti grupių susitikimus ar gyvas prezentacijas per internetą. Ankstesniaisiais interneto gyvavimo metais terminai „tinklo konferencijos” ir „kompiuterių konferencijos” buvo naudojami grupių diskusijoms, kurios vyko teksto žinutėmis, apibūdinti, tačiau terminas evoliucionavo ir dabar naudojamas apibūdinti “gyvus” arba “sinchronizuotus” susitikimus, tuo tarpu siųstų žinučių diskusijos vadinamos „forumais”, „žinučių komutatorius” arba „suvestinių komutatorius”. Konferencijos metu kiekvienas dalyvis sėdi prie savo kompiuterio ir su kitais yra sujungtas internetu. Pagrindinis tinklo konferencijos priedas yra ekrano dalijimasis, kai konferencijos dalyviai mato tai, kas yra pristatančiojo ekrane. Dažnai kartu yra prijungiama balso komunikacija arba per tradicinę telefono konferenciją, arba per VoIP, nors kartais yra naudojami tekstiniai pokalbiai. Techniniai reikalavimai: ausinės su mikrofonu arba garsiakalbiai ir mikrofonas, dvikryptė garso plokštė full duplex, interneto kamera WebCam, geras kompiuteris ir geras ryšys su internetu. Priedai Kiti tipiniai tinklo konferencijos priedai: 1. slaidų prezentacijos (dažnai sukurtos PowerPoint aplinkoje); 2. taikomasis dalijimasis, kurio metu dalyviai gali kartu keisti skaičiuoklę pristatančiojo kompiuteryje; 3. bendras tinklo naršymas; 4. pastabos (leidžia pristatančiajam paryškinti ar pažymėti punktus ekrane); 5. tekstinis susirašinėjimas ; 6. dalijimasis failais; 7. apklausos ir apžvalga. Kai kuri tinklo konferencijų programinės įranga leidžia įrašyti konferencijas vėlesniam peržiūrėjimui. Nuolat auga mada tinklo konferencijoms naudoti VoIP ir gyvą vaizdą per videokameras. Vadinasi skirtumas tarp tinklo konferencijos ir video konferencijos yra neryškus ir su laiku gali išnykti. Tinklo konferencijos yra dažnai parduodamos kaip paslaugos, kurias tvarko tinklo serveris, kontroliuojamas pardavėjo arba už naudojamą bazę (vartotojai moka už minutes), arba už nustatytą mokestį (mokestis už „seansą“). Tačiau kai kurie pardavėjai leidžia savo konferencijų programinę įrangą naudotis kaip licencijuota ir leidžia organizacijoms, kurioms yra labai naudingos konferencijos, instaliuoti programinę įrangą savo serveriuose. Taip pat kai kuri konferencijų programinė įranga veikia be serverio, bet per peer-to-peer (P2P) bazę; tačiau tai turi tendenciją būti naudinga tik mažų grupių susitikimams. Istorija Realaus laiko tekstinių pašnekesių įranga kaip IRC atsirado ankstyvoje interneto istorijoje. Tinklu paremtų pašnekesių ir momentinių susirašinėjimų programinė įranga atsirado apie 20 amžiaus dešimto dešimtmečio vidurį. Vėlyvajame dešimtame dešimtmetyje Microsoft pristatė tikrą tinklo konferencijų taikomąją programą, NetMeeting, nemokamą ir paremtą peer-to-peer baze. Tačiau WebEx (išleista 1996) greitai perėmė komercinę tinklo konferencijų rinką su daug geresniu produktu. Linux kompiuteriams Workspot pristatė gyvo kompiuterių dalijimosi paslaugą 1999, paremtą virtualiu vartotojų tinklo naudojimusi kompiuteriu. Tuzinai kitų pardavėjų nuo tada įsijungė į konferencijų rinką, tame tarpe ir Placeware, Genesys, IBM, Macromedia, Raindance, Centra, Intercall, iLinc, WiredRed, Linktivity, Citrix Online ir daug kitų. 2003 Microsoft įsigijo Placeware ir pervadino Microsoft Live Meeting, palaipsniui nutraukdami NetMeeting paramą. Rinka ir toliau greitai plečiasi, kadangi tinklo konferencijos tampa vis priimtinesne alternatyva „akis į akį“ susitikimams pakeisti, kurie reikalauja daug keliauti, ir kadangi tai turiningesnė komunikacijos forma nei vien tik balso telefonu konferencijos. Interneto telefonija IP telefonija, dar vadinama „Interneto telefonija“, yra technologija, kuri leidžia siųsti balso pokalbius internetu ar skirtu interneto protokolo (IP) tinklu vietoje įprastinių balso perdavimo linijų. Tai leidžia pašalinti apeinamąjį jungimą (circuit switching) ir su tuo susijusį ryšio pločio (bandwidth) eikvojimą. Vietoje to yra naudojami jungimo paketai (packet switching), kur IP paketai su balso duomenimis yra siunčiami tinklu tik, kai duomenis reikia siųsti, t.y. kai skambinantysis kalba. Privalumai prieš tradicinį telefoną: 1. balso per interneto protokolai (VoIP) vystosi daug greičiau; 2. žemesnės skambučio kainos, ar net nemokami skambučiai, ypač ilgo nuotolio skambučiams; 3. žemesnė infrastruktūros kaina: jei IP infrastruktūra jau kartą yra instaliuota, jokios kitos telefono infrastruktūros nereikia; 4. nauji pažangūs priedai; 5. aukštesnio lygio patikimumas ir gebėjimas greitai atsigauti; 6. "ateities išbandyta" techninė įranga, nes paremta programine įranga. VoIP pranešimų srautas gali būti išdėstytas bet kuriame IP tinkle, net ir be prijungimo prie interneto. Protokolai, naudojami pernešti signalą per IP tinklą, yra bendrai vadinami balso per internetą protokolais (VoIP-voice over internet protocol). Bendras ir ryšių kompanijų VoIP naudojimas Nors kelios biurių aplinkos ir net namai naudoja gryną VoIP infrastruktūrą, telekomikacinių ryšių tiekėjai kaip įprasta naudoja IP telefoniją, dažnai per skirtus IP tinklus sujungiant perjungimo stotis, kurios balso signalus paverčia IP paketais ir atvirkščiai. Iš to seka atskiras digitalinis duomenų tinklas, kurį tiekėjas gali lengvai padidinti ir naudoti pasikartojantiems tikslams. Bendras klientų telefono palaikymas dažnai naudoja IP telefoniją išskirtinai tam, kad pasinaudotų duomenų išblaškymu. Šios technologijos naudojimo pranašumai yra tik vienos apėjimo jungimo klasės reikalingumas ir geresnio ryšio pločio naudojimo. IP telefonija yra dažniausiai naudojama siųsti pranešimų srautą, pradedant ir baigiant viešojo telefonų tinklo perjungimo telefonuose. VoIP yra plačiai išdėstyta nešikų, ypač tarptautiniams telefonų skambučiams. Elektroninis skaitinis kodavimas naudoja standartinius telefonų skaičius, bet sąlygoja ryšį visame internete. Jei ir kita pusė naudoja elektroninį kodavimą, vienintelės išlaidos yra interneto ryšys. Kompanijos gali įsigyti savo tinklų sąsają, pašalindamos tarpininkų išlaidas – kai kuriose situacijose vertas dėmesio sprendimas. VoIP įdiegimo iššūkiai Kadangi IP netiekia jokių mechanizmų, kurie garantuotų duomenų paketo nuoseklų pristatymą, ar teikia paslaugų kokybės garantijų, VoIP įdiegimas susiduria su problemomis, susijusiomis su gaišties laiku ir galima duomenų integravimo problema. Vienas pagrindinių iššūkių VoIP įdiegimui yra gautų IP paketų, kurie gali būti bet kokios būsenos ir su trūkstamais failais, iššifravimas užtikrinantis, kad vėlesni duomenys yra tinkami laiko atžvilgiu. Kad pagelbėtų, tinklo tiekėjas gali užtikrinti pakankamą ryšio plotį, kad garantuotų žemą gaišties laiką ir aukštą kokybę. Tai lengva padaryti privačiuose tinkluose, bet sunkiau mažesniuose nei 256 kbit/s greičio tinkluose be fragmentacijos mechanizmo. Kitas iššūkis yra priversti VoIP pranešimus prasimušti pro Firewalls apsaugą ir NAT. Tam dažnai naudojami Laiko sienos kontrolieriai, nors kai kurios sistemos kaip Skype praleidžia žinutes ir be šio prietaiso. Paketo gaišties laiko žemumo palaikymas iki priimtino lygio irgi gali tapti problema, susijusia su perdavimo nuotoliu. VoIP protokolai RTP, Real-time Transport Protocol; IAX, Inter-Asterisk eXchange Protocol; UDP, User Datagram Protocol; NAT, Network address translation; Session Initiation Protocol (SIP); H.323; Skinny Client Control Protocol; Megaco; MiNET.
Informatika  Referatai   (15,44 kB)
Tai ypač gera dirva kompiuterio virusams. Todėl mokyklose, įvairiose įstaigose užkratas yra kasdieninis reiškinys. Toks aplaidumas gali baigtis labai liūdnai jei pasitaikys pavojingo viruso egzempliorius. Taigi ne tik nuo techninių ir programinių priemonių priklauso kompiuterio saugumas, o ir nuo pačių vartotojų, požiūrio ir nuostatų . 2. Virusų veikimo principai, rūšiavimas ir klasifikacija. Virusų, skirtų tik lengvai trikdyti kompiuterio darbą požymiai ir padariniai yra lengvai pastebimi, t.y. įvairūs vaizdai ar garsai, užrašai ar pan. Tokie virusai nedaro daug žalos. Kitų rimtesnių virusų dažniausiai pasitaikantys požymiai yra: pasikeičia command. com ir kitų sisteminių bylų dydis bei data; lėčiau nei įprasta programa įrašoma į atmintį, neaiškus kreipimasis į diską; neveikia kai kurios rezidentinės programos bei tvarkyklės; anksčiau normaliai dirbusi programa nustoja veikti; staiga sumažėja tiesioginės kreipties atmintis (RAM) dydis bei disko talpa ir t. t. Visus virusus galima suskirstyti į kelias grupes pagal šiuos požymius: veikimo terpę; veikimo terpės užkrėtimo būdą; poveikio pavojingumą Pagal pirmąjį požymį virusai dar skirstomi į tinklo, bylų ir įkėlos. Tinklo virusai plinta kompiuterių tinklais, bylų - įsiterpia į vykdomas bylas, įkėlos - į pirmąjį diskelio ar kietojo disko sektorių. Galimi mišrūs variantai, be to, tinklais gali plisti visų tipų virusai. Pagal veikimo terpės užkrėtimo būdą virusai skirstomi į rezidentinius ir nerezidentinius. Rezidentinis virusas užkrėtimo metu tiesioginės kreipties atmintyje palieka savo rezidentinę dalį, kuri po to perima operacinės sistemos kreipimąsi į užkrečiamus objektus ir įsiterpia į juos. Rezidentiniai virusai yra kompiuterio atmintyje ir lieka aktyvūs, kol kompiuteris išjungiamas. Nerezidentinis virusas neužkrečia kompiuterio atminties ir yra aktyvus tik tam tikrą laiką. Pagal padarytą žalą virusai būna: Neveiksmingi, nedarantys įtakos kompiuterio darbui, tačiau sumažinantys jo atmintį dėl viruso plitimo; nepavojingi, tačiau sumažinantys atmintį bei pasireiškiantys grafiniais, garsiniais ar kitokiais efektais; pavojingi, trikdantys kompiuterio darbą; labai pavojingi, naikinantys programas, duomenis, kompiuterio darbui reikalingą informaciją, įrašytą į sisteminės atminties sritį. 3. Apsauga nuo virusų Tam kad apsisaugotumėte nuo virusų: įsigykite naujausias antivirusines programas ir periodiškai jas atnaujinkite (update). periodiškai tikrinkite diskus ir darbe naudojamas disketes naujausiomis antivirusų programomis, nes naujų virusų atsiranda kasdien; originalias disketes laikykite uždaras (write-protected) informacijai įrašyti. Tuomet virusas negalės patekti į jose esančias programas ir visuomet galėsite užkrėstąją programą pakeisti gera; periodiškai perrašykite į disketes, magnetooptinius diskelius ar kompaktinius diskus svarbius duomenų failus tam, kad galėtumėte juos pakeisti gerais. Pakankamai patikimas sprendimas nuo virusų yra antivirusinės programos (Symantec Norton Antivirus 2002, McAfee Antivirus), kurios sužadintos ieško kompiuteryje jau žinomų kompiuterinių virusų kodų ir pagal juos nustato viruso tipą, veikimo principą ir sunaikina jį. Tokių programų trūkumas yra tas, kad jas reikia kas dieną atnaujinti naujai atrastų virusų kodais. Kitos antivirusinės programos (Doctor Web) ieško virusų pagal jų veikimo požymius, t.y. tikrina bylas ir programų sistemines bylas, jų parametrus ir lygina juos su duomenimis esančiais ROM. Tokiu būdu sukaupiama labai įvairiapusiška virusų veikimo principų duomenų bazė. Ši programa gali surasti naujus virusus jei jų veikimo principas nedaug kuo skiriasi nuo kokių nors anksčiau kurtų, taip pat lengvai randami patobulinti virusai. Tokių antivirusinių programų trūkumas yra tas, kad tokios programos gali tik atpažinti virusą ir pranešti apie tai vartotojui, tačiau negali to viruso pašalinti. Labai populiarus yra apsauginių sistemų rinkiniai (Symantec Antivirus Solution 7.5, Norton Internet Security 2001). Juose yra įtrauktos ir antivirusinės programos ir IDS (intrusion detection system, t.y. programos, kurios ieško įsilaužimų į sistemą ir paraneša apie tai vartotojui), ugniasienės ( firewall t.y. programos, kurios seka visus žmones, kurie yra prisijungę prie tam tikro kompiuterio ir siunčia užklausimą vartotojui ar leisti jiems būti prisijungus), taip pat tuose rinkiniuose yra ir įvairių sprendimų paramos sistemų (programų, kurios remiasi jau įvykusiais įsilaužimų atvejais ir konsultuoja vartotoją kaip elgtis vienu ar kitu atveju). 4. Dviejų pakopų virusas Ne vienas yra gavęs „Klez“ virusą ar vieną jo atžalų – „Klez.A“, „Klez.E“, „Klez.F“ ar „Klez.H“. Yra keletas įdomių aspektų. Pirma, virusas išsiunčia daugybę įvairiausių laiškų. Jis pasiima adresus iš adresų knygutės ir dažniausiai turi idiotišką temos pavadinimą, pvz., „Japanese girl versus Playboy“, „Look, my beautiful girlfriend“ ar tiesiog „FW“. Laiško tekstas būna parašytas žargonu, o kartais jame kalbama apie patį „Klez“ virusą (kartu prisegama ir „pataisa“). Dar painiau tai, kad virusą dažnai atsiunčia gerą vardą turinčios antivirusinės kompanijos (jei norite būti saugūs, niekada nesinaudokite pataisomis ar atnaujinimais, gautais elektroniniu paštu,- juos geriau pasiimti iš interneto svetainių). „Klez“ virusas yra be galo pavojingas, nes tai – dar vienas virusų technologijos evoliucijos žingsnis. Piktybinis „Klez“ srautas turi daugybę vardų ir plėtinių. Tačiau labiausiai nerimą kelia tai, jog net viena viruso versija ieško vartotojo kompiuteryje antivirusinės programinės įrangos ir sugadina ją taip, kad pašalinus pavojų antivirusinė kompanija rekomenduos visiškai perinstaliuoti programinę įrangą. Šio viruso kūrėjai greičiausiai tiria aplinką sudėtingoms dviejų pakopų virusų atakoms ateityje, kurios gali būti surengtos pasinaudojant dvigubu virusu – supinančiu dvi iš pažiūros nekaltas gijas į kažką itin žalingo. Galimybės yra neribotos. Tačiau pagrindinės žiniasklaidos priemonės „Klez“ skiria mažai dėmesio ir „nurašo“ jį, lyg šis būtų tiesiog įkyrus nepatogumas. Nesigirdėjo, kad kas nors tirtų „Klez“ atsiradimo šaltinį. Galima tik teigti, jog virusą galėjo finansuoti vyriausybės. Anot Rusijos antivirusinės kompanijos „Kaspersky Lab“, naujausias „Klez“ variantas H labiausiai paplito Austrijoje, Kinijoje, Čekijoje ir Japonijoje. Tiesa, dviejų pakopų koncepcija įsilaužėliams – nenauja. Tokiu būdu veikia daugelis Trojos arklių rengiamų atsisakymo aptarnauti (DoS) atakų. Kompiuteris apkrečiamas kuo nors iš pažiūros nekaltu, o paskui staiga tas „kažkas nekaltas“ gauna nurodymą iš centro vykdyti „DoS“ ataką. Šis variantas gali būti tiesiog testas. Faktas, kad virusas kėsinasi į antivirusinę programinę įrangą, labiausiai kelia nerimą – norima pašalinti gynybą prieš tikrąją ataką. Vartotojai privalo turėti galvoje, kad jie yra pažeidžiami nepaisant to, ką sako antivirusinė programa. 5. Virusas “NIMDA” Pavadinimas “Nimda” sudarytas iš žodžio administratorius pradžios, parašius ją atvirkštine tvarka (Admin - Nimda). Šis virusas taip pavadintas dėl to, kad sugeba atlikti tam tikras administratoriaus funkcijas. “Nimda”, patekęs į pagrindinį tinklo kompiuterį, ne gadina jame esančių programų ir informacijos, o intensyviai siųsdamas užkrėstus laiškus, lėtina tinklo darbą. Firma “Symantec” šį virusą priskiria pačiai aukščiausiai — ketvirtai pavojingumo kategorijai. Jis puola neapsaugotus pagrindinius interneto tinklo kompiuterius (Web IIS) ir asmeninius kompiuterius, į kuriuos įdiegta “Internet Explorer” (5.0 ir 5.01), “Outlook” ar “Outlook Express” programa. Puldamas pagrindinį tinklo kompiuterį, virusas prisitaiko vienaip, o darbo stotį — kitaip. Patekęs į IIS pagrindinį tinklo kompiuterį, “Nimda” pakeičia bylų tipą į .htm, .html arba .asp. Tinklalapio lankytojams jis įteikia “dovanėlę” — viruso kopiją, pavadintą readme.eml, kuri lengvai užkrečia kompiuterį, nes *.eml bylas “Outlook” atverčia automatiškai. Kompiuterį virusu “Nimda” taip pat galima užkrėsti sužadinus elektroniniu paštu gaunamas bylas readme.exe (.com,. wav). Adresatą “Nimda” randa “Outlook” adresų knygelėje. Virusas “Nimda” labiausiai paplitęs Azijoje, Didžiojoje Britanijoje ir Amerikoje.
Informatika  Referatai   (12,44 kB)
Objektų saugyklos Pagrindinės informacijos saugyklos yra: 1. Registrai. Jie yra procesoriaus viduje, todėl tai pats sparčiausias išrinkimo tipas. Deja, registrų skaičius labai ribotas. Jais pagal poreikius manipuliuoja tik pats kompiliatorius. 2. Stekas. Yra RAM’e (tiesioginės kreipties atmintyje). Procesorius saugo nuorodą į šį steką, ir, vaikštant “aukštyn”/”žemyn”, informacija įrašoma ir paimama. Gana greitas būdas (antras po registrų). Šiaip jau Java pačių objektų steke nesaugo, nes reikėtų nuolat perskaičiuoti objektų dydžius, perstumiant steko nuorodą „aukštyn”/„žemyn”. C++ tai galima. 3. Krūva (heap - „netvarkusis masyvas”). Yra RAM’e. Tai ir yra ta vieta, kur saugomi visi Java programos objektai. Pagrindinis privalumas tas, kad kompiliatoriui nereikia žinoti kiek kiekvienas objektas užima vietos. Su new sakiniu sukurtas objektas vykdymo metu automatiškai pateks į „krūvą”. Aišku, operacijos sulėtės. 4. Statinė atmintis. Ji taip pat yra RAM’e, tik specialiai tam skirtoje vietoje. „Krūvoje” esantys tuo momentu nebereikalingi objektai gali būti šiukšlių rinktuvo automatiškai pašalinti, o statiniai objektų elementai išlieka iki programos darbo pabaigos. Tokie elementai sukuriami naudojant atributą static. Paprastieji tipai. Vis dėlto elementariems aritmetiniems veiksmams paspartinti Java turi ir paprastų duomenų tipų (byte, int, double, ...). Tai nėra objektai, todėl jiems sukurti nereikia new sakinio. Jų įvedimo priežastis ta, kad tokiems elementariems objektams sukurti ir padėti į „krūvą” būtų sugaištama per daug laiko. Paprastųjų tipų kintamieji saugomi steke. Kiekvienam procesui Java turi atskirą steką. Nepriklausymas nuo asmeninio kompiuterio (PC) architektūros Daugumos programavimo kalbų galutinis produktas yra vykdomasis (.exe tipo) modulis, susidedantis iš konkrečių instrukcijų PC procesoriui. Tačiau Windows sistemos dažniausiai naudoja Intel firmos procesorius, Macintosh sistema naudoja Motorola arba PowerPC procesorius ir t.t. Be to, kiekviena sistema (Windows,Unix, Linux) naudoja savas papildomas bibliotekas. Todėl klasikinė schema Kodas Kompiliatorius Redaktorius vykdomasis failas (*.exe) PC turi vieną gana didelį trūkumą – vienos sistemos produktas dažnai neveikia kitoje sistemoje. Šio trūkumo neturi programa, parašyta Java kalba. Esmė ta, kad čia negeneruojamos instrukcijos procesoriui, bet programos tekstas (kodas) kompiliuojamas į specialų objektinį kodą, vadinamą baitkodu. Šį kodą toliau skaito ir vykdo Java abstrakti virtualioji mašina (JVM), kurią turi kiekviena kompiuterinė sistema. Taigi turime tokią schemą: Kodas Kompiliatorius bait-kodas JVM Java abstrakti virtualioji mašina JVM JVM – tai speciali Sun Microsystems firmos programa (bait-kodo interpretatorius), parašyta kiekvienai operacinei sistemai atskirai. Tai JRE (Java Runtime Environment). Ji itraukta į populiariausių naršyklių sudėtį (Microsoft Internet Explorer, Netscape Navigator, Opera), į JDK (Java Development Kit ). Ją galima įdiegti ir atskirai. JVM jau gaminama ir atskiromis mikroshemomis. Taigi ją galima įdėti ne tik į PC, bet ir į TV stotis, o ateityje ir į buitinius prietaisus. Daugiaprocesė Programa tuo pat metu gali vykdyti keletą procesų (thread). Daugiaprocesiškumas yra organizuotas objektų lygmeniu – kiekvienas procesas yra atskiras objektas. Panaudojant synchronized modifikatorių resursai „užrakinami” (būtų blogai, jei keli procesai vienu metu rašytų informaciją į tą patį failą). Programų saugumas Saugumas užtikrinamas keliais lygiais. Tai ypač svarbu apletams (specialaus tipo taikomoji programa), nes jie plačiai naudojami interneto puslapiuose. Tam yra net speciali klasė java.lang.SecurityManager su eile metodų. Programinis lygis: - kadangi nėra adresų aritmetikos, tai neįmanoma programiškai sugadinti atminties; - neįmanoma perpildyti masyvo; - negalima ne tik rašyti, bet ir skaityti informacijos už masyvo ir eilutės ribų (todėl Java kalboje eilutė String nemodifikuojama). Baitkodo tikrintojas patikrina: - ar neperpildytas stekas; - ar su objektais neatliekamos draudžiamos operacijos; - ar tinkamai naudojami registrai; - ar teisingai keičiami kintamųjų tipai. „Smėlio dėžės” principas apletui: „įtartina” (neturinti skaitmeninio parašo) programa kaip vaikas įkeliama į smėlio dėžę ir negali : - skaityti/rašyti failo iš/į jūsų (kliento) PC; - išmesti, pervardyti, kurti naujų failų ir t.t. kliento PC. Vykdant apletą ne per tinklą, bet vietinėje failų sistemoje, didesnė dalis šių apribojimų netaikoma. Dar didesnes teises turi apletų paleidimo programa appletviewer.exe. Situacijų valdymas (exception) Nepageidautina situacija (klaida) – tai Java objektas, kuris sužadinamas klaidos vietoje ir vėliau gali būti „pagautas” ir apdorotas programoje. Taigi susidarius nepageidaujamai situacijai, pavyzdžiui, kai indeksas yra už masyvo ribų, galima ją „sugauti”, apdoroti ir tolesnius veiksmus jau nukreipti norima linkme. Tai nėra tas pats kaip tokių situacijų „gaudymas” naudojantis grąžinamomis reikšmėmis ar papildomais požymiais-kintamaisiais, kai galima tiesiog patingėti tai atlikti (arba blogai atlikti). Privalumas tas, kad kai kurių situacijų Java praleisti neleis – jas privalu kažkur apdoroti. Objektinis programavimas Java kalba Dar pačiai pirmajai objektinio programavimo kalbai Smalltalk Alan Kay suformulavo šiuos penkis objektinio programavimo (OP) principus: 1. Viskas yra objektas. Objektas ir saugo duomenis, ir atlieka operacijas su jais (duomenų ir metodų sujungimas į visumą). 2. Programa – tai grupė objektų, bendraujančių per pranešimus (pranešimu galima laikyti ir objekto metodo iškvietimą). 3. Kiekvienas objektas turi savąją atmintį, susidedančią iš kitų objektų (kompozicija - objekto viduje naudojami prieš tai sukurti objektai). 4. Kiekvienas objektas yra kurio nors tipo (klasės). 5. Tam tikros grupės objektai gali priimti tuos pačius pranešimus (paveldėjimas). Pabandykime perfrazuoti šiuos OP principus Java kalbos požiūriu. Duomenų ir metodų sujungimas į visumą (encapsulation) Duomenų ir jų apdorojimo metodų sujungimas į visumą Java kalboje atliekamas naudojant klasę. Taigi klasė yra tipas arba objekto šablonas, kurį sudaro duomenys ir metodai. Objektas jau yra realus klasės egzempliorius kompiuterio atmintyje. Objekto modelį galime pavaizduoti kaip kapsulę: Taigi sudarius A klasę, joks realus objektas atmintyje dar nesukuriamas: class A { // klasės turinys } Objekto dar nėra ir paskelbus A klasės tipo kintamąjį x: A x; Objektas gali būt sukurtas ir sakiniu new: x = new A(); //Objektas sukurtas! // arba iš karto: A x = new A(); Taigi objektas sukuriamas dinamiškai programos vykdymo metu sakiniu new: KlasėsVardas objektoVardas = new KlasėsVardas(); Arba dviem etapais : KlasėsVardas objektoVardas; ObjektoVardas = new KlasėsVardas(); Klasei galima sukurti neribotą skaičių objektų. Grižkime prie kapsulės. Jis turi būti uždaras. Pirma, tai užtikrina duomenų apsaugą, nes vartotojas gali atlikti su duomenimis tik tas operacijas, kurias jam leidžia tam skirti metodai. Antra, programuotojas-vartotojas gali rašyti programas „aukštesniu” lygiu, t.y. jis visiškai pasitiki esamais metodais ir jam nebereikia leistis į smulkmenas ir jų tikrinti. Ir trečia, programų (metodų) pakeitimai ir atnaujinimai programuotojui-vartotojui visai neturi reikšmės. Paveldėjimas (inheritance) ir kompozicija Tai klasės sugebėjimas paveldėti protėvių klasės duomenis ir metodus. Literatūroje vartojama daug skirtingų terminų. Pagrindinė klasė vadinama paveldimąja klase, superklase, protėvių klase, bazine arbs tėvo klase. Analogiškai naujoji klasė vadinama paveldinčiąja klase, subklase, palikuonių klase, išvestine arba vaiko klase. Mes vartosime terminus tėvo klasė ir vaiko klasė. Taigi vaiko klasė paveldi visus matomus (ne private tipo) tėvo klasės metodus ir kintamuosius. Visos Java klasės yra kilusios iš java.lang.Object klasės ir automatiškai palaiko visus jos metodus. Java neturi daugialypio paveldėjimo (netiesiogiai tai galima išspręsti naudojant interfeisus). Nereikia painioti sąvokų „kompozicija” ir „paveldėjimas”. Kompozicija – tai kitos klasės objekto panaudojimas naujai projektuojamoje klasėje. Kompozicija naudojama tada, kai kuriama nauja klasė tiesiog naudoja kitos klasės metodus. Paveldėjimas naudojamas tada, kai nauja klasė naudoja kitos klasės struktūra (interfeisą). Plačiau apie paveldėjimą aprašoma ketvirtame skyriuje. Polimorfizmas (polymorphism) Galime skirti dvi polimorfizmo rūšis. Tai metodų perkrova ir metodų užklotis. Metodų perkrova (overloading). Klasėje naudojama keletas metodų tuo pačiu vardu. Būtina sąlyga – metodai turi skirtis savo antraštėmis (parametrų skaičiumi arba parametrų tipais). Grąžinamos reikšmės tipas čia įtakos neturi. Metodo pasirinkimą nusako jo iškvietimo formatas. Tai atliekama jau kompiliavimo metu (tai dar vadinama „ankstyvuoju susiejimu”). Plačiau apie metodų perkrovą rašoma 3.5. skyrelyje „Metodų perkrova”. Metodų užklotis (overriding). Tėvo ir vaiko klasės turi vienodus metodus. Būtinos sąlygos: turi sutapti ne tik šių metodų vardai, bet ir jų antraštes bei grąžinamų reikšmių tipai. Taigi vaiko klasės metodas gali pakeisti (užkloti) tėvo klasės metodą. Metodo pasirinkimą lemia objekto, kuriam šis metodas kviečiamas, tipas (jei objektas yra tėvo klasės tipo, tai bus kviečiamas jos metodas, priešingu atveju – vaiko). Metodas parenkamas vykdymo metu (tai dar vadinama „susiejimu vykdant”). Plačiau apie metodų užklotį rašoma 4.2. skyrelyje “Metodų užklotis”. 1.3. Trys Java programų tipai Pirmas. Taikomoji programa (application) su komandų eilutės sąsaja Tai pats paprasčiausias ir kartu nevaizdžiausias programos tipas. Programa paleidžiama main metodu. Taigi bent viena programos klasė privalo turėti main metodą. Šiaip jau kiekviena klasė gali turėti po vieną main metodą (tai patogu testuojant klases), tačiau vienu metu galima naudoti tiktai vieną main metodą. Pasibaigus visiems main metodo sakiniams, programa baigia darbą. Parašykime tradicinę pirmąją Java programėlę, kuri juodame Command Prompt (arba FAR Manager) lange išveda tekstą „Labas, Java”. ETAPAI: 1. Bet kuriuo redaktoriumi (kad ir NotePad) parašome pirmosios programos tekstą (visi Java kalbos žodžiai pajuodinti): // Pirmoji Java programa public class Labas { public static void main(String args[]) { System.out.println("Labas, Java"); } } ir įrašome į diską vardu „KlasėsVardas.java” (šiuo atveju vardu „Labas.java”). 2. Kviečiame kompiliatorių javac.exe, kuris patikrina programos sintaksę, perkoduoja jos tekstą į bait-kodą ir įrašo jį į diską vardu „KlasėsVardas.class” (šiuo atveju vardu „Labas.class”): >javac Labas.java P.S. Jei jūsų kompiuteryje nėra nustatyto kelio į katalogą, kur yra kompiliatorius javac.exe, tai reikia nurodyti visą kelią iki jo. Pvz.: >D:\jdk1.3\bin\javac Labas.java Jei nėra klaidų, tai kompiliatorius paprastai jokių pranešimų ir neišveda. Taip po kompiliacijos atrodo Far Manager langas (šiuo atveju failas Labas.java įrašytas į katalogą D:\Java\Pavyzdziai\labas): 3. Kviečiama JVM java.exe vykdyti programą (failo tipas class nenurodomas): >java Labas Naudojant vizualias aplinkas (JBuilder, Visual Studio J++, VisualCafe ar kitas), vykdymo scenarijus keičiasi. Antras. Taikomoji programa su vartotojo sąsaja Programa čia taip pat paleidžiama main metodu. Tačiau paleidimo tikslas dažniausiai yra tik vienas – sukurti vartotojo sąsajos langą ir perduoti jam visą valdymą. Toliau jau sąsajos elementais (meniu, mygtukais, teksto laukais ir t.t.) atliekami norimi veiksmai ir programa veiks tol, kol uždarysime šios sąsajos langą. Vėlgi parašykime tą pačią programą, išvedančią tekstą „Labas, Java”. Programos rašymo ir paleidimo scenarijus visiškai toks pat kaip ir pirmojo tipo programos. Tiesa, programos tekstas atrodys truputėlį kitoks: // Pirmoji Java programa su vartotojo sąsaja. import javax.swing.*; import java.awt.*; public class LabasSuSasaja extends JFrame { public void paint(Graphics g) { g.drawString("Labas, Java", 50, 60); } public static void main(String[] args) { LabasSuSasaja langas = new LabasSuSasaja(); langas.setDefaultCloseOperation (JFrame.EXIT_ON_CLOSE); langas.setSize(200, 100); langas.setTitle("Programa su sasaja"); langas.setVisible(true); } } Vėl kompiliuojame ir vykdome programą: >D:\jdk1.3\bin\javac LabasSuSasaja.java >java LabasSuSasaja Tačiau dabar ekrane pamatysime tokį vaizdą: Trečias. Apletas (applet) Šio tipo taikomąją programą turi tiktai Java. Apletas – tai programa, klaidžiojanti internete ir vykdoma „kliento” kompiuteryje. Ji nenaudoja main metodo. Tačiau kaip ir taikomojoje programoje su vartotojo sąsaja, apleto vykdymas paremtas įvykių apdorojimu. Naršyklė pati rūpinasi apleto veikimu: stabdo jį pereinant į kitą langą, perpiešia keičiant lango dydį ir t.t. Parašykime tą pačią tradicinę programą, bet jau kaip apletą. ETAPAI: 1. Naudodamiesi bet kuriuo redaktoriumi parašome programos-apleto tekstą: // Pirmasis Java apletas import java.applet.*; import java.awt.*; public class LabasApletas extends Applet { public void paint(Graphics g) { g.drawString("Labas, Java", 50, 60); } } ir įrašome į diską vardu „LabasApletas.java”. 2. Šis etapas analogiškas - kviečiame kompiliatorių javac, ir šis gautą baitkodą įrašo į diską vardu „LabasApletas.class”: >javac LabasApletas.java 3. Tačiau jis vykdomas visiškai kitaip negu taikomoji programa. Apletas vykdomas naršykle (galima ir su appletviewer.exe), todėl bet kuriuo redaktoriumi sukuriamas nedidelis HTML failas. Šį failą bet kuriuo vardu įrašome ten pat, kur yra mūsų gautas LabasApletas.class failas: <HTML> <applet CODE = "LabasApletas.class" width = 200 height = 100> </applet> </HTML> P.S. a) Kabutės nebūtinos; b) CODE = „tik paprastas failo vardas, be kelio!”; c) Norint nurodyti kelią, naudojamas CODEBASE = URL. 4. Atidarome šį HTML failą bet kuria naršykle (Explorer, Netscape ar Opera) arba pasinaudojame SDK sudėtyje esančia appletviewer programa (appletviewer xxx.html). Prisiminkime, jog naršyklė savo viduje turi JVM, todėl ji pati ir vykdo šį apletą: Kai kurios vizualios aplinkos HTML failą generuoja automatiškai. Naudojant aplete Swing elementus (pirmųjų sąsajų elementai buvo vadinami AWT), anksčiau minėtos struktūros HTML failas kai kurioms naršyklėms nebetinka (appletviewer niekas nepasikeitė). Esmė ta, kad Java 2 versijos nuorodos applet html faile buvo atsisakyta. Apletai dabar paleidžiami naršyklių papildymo programomis Java Plug-in.
Informatika  Konspektai   (83,34 kB)
Duomenų apsauga
2010-01-07
Informacinėje visuomenėje informacija tampa svarbiu produktu, preke. Neišvengiamai kyla teisinių informacijos naudojimo aspektų. Vienas iš svarbesnių informacijos naudojimo aspektų – informacijos apsauga. Informacija aprėpia du skirtingus dalykus: kaip apsaugoti informaciją nuo klaidų bei iškrypimų ar praradimo pakenkus kompiuterio techninę įrangą – jam sugedus po įsilaužimo, taip pat suveikus kompiuterių programoms – virusams.
Informatika  Projektai   (12 psl., 229,76 kB)
Paslaugos samprata. Produkto savybių ir vartotojų pasitenkinimo ryšys. Paslaugų ir prekių marketingo skirtumai. Paslaugų marketingo kompleksas. Vartotojų tipai ir pagrindiniai vartotojų elgsenos bruožai. Elektroninės bankininkystės situacija . Elektroninės bankininkystės teikiamas produktas. Telebanko paslaugos vartotojai ir teikėjai . Telebanko teikimo procesas ir fizinė paslaugos teikimo aplinka. Telebanko rėmimo kompleksas. Telebanko paslaugos teikimo vieta. Telebanko paslaugos kainodara. Telebanko paslaugos kokybės matavimo kriterijai.
Administravimas  Kursiniai darbai   (36 psl., 78,76 kB)
Tinklo įrengimas
2009-10-04
Tinklas palengvina informacijos perkėlimą iš vieno kompiuterio į kitą, kiekvieną kompiuterį sujungti su internetu, naudotis spausdintuvu arba skeneriu. Įrengti tinklą nėra brangu ir sunku. Vieno kompiuterio prijungimas prie “Ethernet” tipo tinklo kainuos keliasdešimt litų, jeigu rengsite nuoseklųjį (magistralės tipo) tinklą ir tenkinsitės nebrangiomis tinklo plokštėmis (tinkamomis “10 Base-T tinklui, perduodančiam informaciją 10 Mbit/sek. Sparta).
Elektronika  Referatai   (17 psl., 273,36 kB)
Kompiuterio sandara, architektūra, rūšys (plačiau apie IBM kartas), pagrindiniai parametrai, istorija. Operacinė sistema WINDOWS 95/98/2000/XP. Jų privalumai. Įėjimas į sistemą. Tinklas. Darbinis stalas DESKTOP. Programos MY COMPUTER, WINDOWS EXPLORER, RECYCLE BIN. Įvairūs programų paleidimo būdai. Programų langai ir jų valdymas. Startinis meniu. Diskai, katalogai, bylos. Naujų kūrimas, senų šalinimas, kopijavimas ir perkėlimas. Bylų paieška. Archyvatoriai. Internetas.Informacijos paieška. Elektroninis paštas. Kompiuterio sandara, architektūra, rūšys (plačiau apie IBM kartas), pagrindiniai parametrai, istorija.
Informatika  Konspektai   (15 psl., 42,06 kB)
Įmonių ekonomika
2009-09-11
Ekonomikos samprata. Pagrindiniai ekonomikos tikslai. Ekonomikos reikšmė ir galutinis jos tikslas. Pagrindinė ekonomikos problema. Ekonominių sistemų tipai. Ekonomikos sąlygos. Ekonomikos principai. Smulkaus ir vidutinio verslo samprata ir formavimosi sąlygos. Valstybės įtaka šalies ekonomikai. Įmonės tikslai, aplinka. Įmonių tipai. Įmonių susijungimas. Įmonių turtas. Gamybos išlaidos. Gaminių kainų nustatymas. Pelnas ir pelningumas. Materialiniai ištekliai ir jų panaudojimas. Įmonės valdymas. Gamybos procesas. Darbo normavimas. Įmonės personalas. Darbo apmokėjimas. Įmonės inovacijos.
Ekonomika  Konspektai   (138 psl., 466,4 kB)
Teorinėje dalyje trumpai apžvelgiamos tarptautinės ir nacionalinės Internet paieškos sistemos, jų galimybės, privalumai ir trūkumai. Detaliau išnagrinėtos viena tarptautinė (http://msdn.microsoft.com/) ir viena lietuviška (http://www.search.lt/) paieškos sistemos: vykdant paiešką pagal įvairiai suformuotus paieškos raktus atskleidžiamos jų teigiamos, neigiamos pusės, įvertinamas rezultatų tinkamumas. Analitinėje darbo dalyje pateiktas temos “Antivirusinės programinės įrangos analizė” aprašymas, remiantis surinkta interneto medžiaga. Taip pat keliamas tikslas išsiaiškinti ar galima išsiversti be antivirusinės programinės įrangos ir kokia antivirusine programa galima pasikliauti.
Informatika  Referatai   (14 psl., 20,79 kB)
Duomenų bazės samprata. Duomenų bazės sąvoka, pagrindinės funkcijos. Duomenų bazių valdymo sistemos, jų funkcijos. Duomenų bazės projektavimas. Duomenų bazės modelių tipai . SQL kalba. Reliacinis duomenų bazės modelis. Reliacinė algebra. Reliaciniai skaičiavimai. Duomenų bazės normalizavimas, norminės formos. Konceptualinis duomenų bazės modeliavimas. Trijų lygių duomenų bazės architektūros projektavimas. Duomenų bazės kūrimas. Duomenų bazės kūrimo žingsniai .
Informatika  Kursiniai darbai   (43 psl., 69,83 kB)
Marketingo samprata. Marketingo kompleksas ir jo aplinka. Rinka ir rinkos tyrimas. Prekių klasifikavimas, prekės gyvavimo ciklas, naujų prekių kūrimas, prekės identifikavimas ir įpakavimas. Kaina ir jos samprata. Prekių paskirstymas. Rėmimas ir jo samprata. Marketingo planavimas ir valdymas. Marketingo turinys. Marketingas - verslo samprata. Marketingo kompleksas. Vartotojų elgesį lemiantys faktoriai. Marketingo strategijos parengimas. Pardavimų prognozavimas.
Rinkodara  Konspektai   (147 psl., 259,66 kB)
Dvejetainis programavimas. Informacija ir duomenys. Kompiuteriniai duomenys. Skaičiavimo sistema yra visuma būdų ir priemonių, leidžianti užrašyti ar kitaip pateikti skaičius. Skaitmens reikšmė priklauso nuo užimamos vietos (pozicijos) skaičiuje. Skaičiavimo sistemos pagrindu laikomas skaičius, kuris parodo kiek kartų padidėja arba sumažėja vieno ir to paties skaitmens reikšmė, kai jis perkeliamas į vieną iš šalia esančių pozicijų.
Informatika  Konspektai   (82 psl., 162,89 kB)
Sparčiai plėtojantis technologinėms naujovėms, bankai, reaguodami į išorinę aplinką ir joje vykstančius pokyčius, atitinkamai transformuoja savo veiklą, keičia organizacines struktūras, kuria ir diegia naujus produktus bei paslaugas, plečia rinkas. Bankai siūlo naujas paslaugas, pertvarko organizacines struktūras bei veržiasi į rinkas, kurios tradiciškai priklausė kitiems bankams. Tai skatina tolesnį konkurencijos augimą ir bankų paslaugų naujoviškumą.
Ekonomika  Referatai   (12,94 kB)
Šiuo metu daugelis įstaigose dirbančių žmonių bendrauja netiesioginiu būdu, o dokumentų pagalba, nes tai yra labai patogus bendravimo būdas, ypač esant dideliems atstumams. Dokumentas tapo neatskiriama daugelių darbo dalimi, nesvarbu, kokiu būdu jis yra pateikiamas – paštu, faksu, kompiuterio pagalba ar kaip kitaip. Svarbiausia, kad dokumentas būtų teisingai suprastas.
Administravimas  Referatai   (5,62 kB)
XXI amžių pasaulis pasitiko didžiule informacinių technologijų pažanga. Žmonėms bendraujant per atstumą, ėmė vyrauti elektroninės ryšių priemonės, radikaliai išsprendusios nuotolio ir laiko problemą. Vis daugiau verslo organizacijų, nuo stambių korporacijų iki smulkių įmonių, neįsivaizduoja savo veiklos be kompiuterinių sistemų ir interneto. Šio kursinio darbo tikslas – pabandyti apžvelgti kompiuterinių sistemų ir interneto panaudojimą kasdieninėje verslo aplinkoje išsivysčiusios ekonomikos šalyse ir Lietuvoje.
Globalizacija tampa viena iš svarbesnių veiksnių, kurie lemia viso pasaulio, taip pat ir Lietuvos raidą. Aktualiausias informacinės visuomenės uždavinys yra tarnauti žmogui, visų pirma jo svarbiausiems gyvybiniams poreikiams. Sveikata yra ne tik vienas svarbiausių žmogaus reikmių, bet ir nacionalinis visuomenės turtas. Jam palaikyti ir puoselėti pasaulyje skiriamas didžiulis dėmesys, pasitelkiant naujausias tame tarpe informacines technologijas.
Kita  Referatai   (10,3 kB)
Kompiuterinis tinklas – kompiuterių ir periferinių įrenginių visuma, užtikrinanti informacijos keitimosi tarp kompiuterių tinkle nenaudojant jokių kitų informacijos pernešėjų [2]. Kompiuteriniai tinklai pagerina įvairių organizacijų valdymą bei veiklos koordinavimą, kadangi suteikia naujas galimybes vienu metu naudoti bendrą informaciją, saugomą toli nuo vartotojo, pagerina bendravimo tarp vartotojų sąlygas (elektroninis paštas, diskusijų bei naujienų grupės, WWW tinklapiai), sutaupo lėšas (didelis kompiuteris ir jo aptarnavimas yra brangesni, nei daug mikrokompiuterių, sujungtų į tinklą), didina informacijos patikimumą (duomenų failai turi kopijas skirtinguose kompiuteriuose ir, vienam jų išėjus iš rikiuotės, vartotojas gali tęsti darbą, naudodamas kitame kompiuteryje esančią kopiją) bei sudaro didesnes plėtimosi galimybes (esamą tinklą nesunku išplėsti, prijungiant naujus vartotojus).
Informatika  Kursiniai darbai   (14,75 kB)
Kursinis darbas, pristatytas MRU 2007 m., įvertinimas - 10 balų. Informacinės technologijos priemonės vis sparčiau įgauna didelę reikšmę žmonių darbe bei kasdieniniame gyvenime. Tyrimų bendrovės “TNS Gallup” atliktais tyrimų duomenimis Lietuvoje 2007 m. pradžioje nešiojamus ar stalo kompiuterius turėjo 43 % šalies gyventojų, o 7 iš 10 kompiuterių buvo prijungti prie interneto tinklo . Tačiau Europos Sąjungos statistikos agentūros “Eurostat” 2006 m. tyrimo duomenimis Lietuvoje prie interneto prisijungusių namų ūkių dalis buvo viena mažiausių Europos Sąjungoje ir siekė 35 % visų apklaustųjų (didžiausia procentinė dalis prisijungusių namų ūkio vartotojų buvo Nyderlanduose – 80%, o mažiausia Graikijoje – 23 %).
Informatika  Kursiniai darbai   (18,4 kB)
20 amžiaus antrosios pusės technikos stebuklas – kompiuteris. Jis pateikia glaustą informaciją, daug žinių, aprėpia viso pasaulio erdvę... Be abejo, tai žmogaus proto kūrinys. Baisiausias šiuolaikinių kompiuterių inžinierių frankenšteinų košmaras – ateitis, kai kompiuterių pagrindu gyvuojantys organizmai gali tapti pranašesniais už žmones. Kompiuteris verčia mus gyventi sparčiau.
Informatika  Referatai   (11,03 kB)
Kompiuterio virusai
2009-07-07
Virusų atsiradimas. Virusai ir antivirusai. Antivirusinių programų efektyvumas. Virus Hoax: netikri virusai. Pagrindiniai užkrėtimo šaltiniai. Virusų rūšys ir pavojingumas. Kompiuterių virusas – programa, kuri savavališkai trikdo kompiuterio programų darbą bei keičia kompiuteryje esančią informaciją: įrašo naują, ištrina esamą, modifikuoja vartotojo programas (ar bylas), įterpdama į jas savo pačios kopijas (ar perdirbtus variantus), ir šiaip pakenkia programų darbui.
Informatika  Referatai   (11 psl., 39,13 kB)
Lietuvos Respublikos baudžiamojo kodekso patvirtinimas. Lietuvos Respublikos baudžiamojo kodekso įsigaliojimas. Lietuvos Respublikos baudžiamojo kodekso įgyvendinimo tvarka. Bendrosios nuostatos. Lietuvos Respublikos baudžiamojo kodekso paskirtis. Baudžiamojo įstatymo galiojimo laikas. Nusikaltimas ir baudžiamasis nusižengimas. Nusikalstamos veikos stadijos ir formos. Baudžiamąją atsakomybę šalinančios aplinkybės. Atleidimas nuo baudžiamosios atsakomybės. Bausmė. Bausmės skyrimas. Baudžiamojo poveikio priemonės ir jų skyrimas. Baudžiamosios atsakomybės senatis. Teistumas. Nusikaltimai žmogaus gyvybei.
Teisė  Pagalbinė medžiaga   (122 psl., 94,85 kB)
Kursinis darbas apie kovą su nelegalios programinės įrangos platintojais, praktinių pavyzdžių analizė. Programinės įrangos sąvokos apibrėžimas. Nelegali programinė įranga. Nelegalios programinės įrangos platinimo ir naudojimo būdai. Kova su nelegalios programinės įrangos platinimu ir naudojimu. Naudojami būdai kovoje su “kompiuteriniais piratais” Jungtinėse Amerikos Valstijose. Praktiniai kovos būdų pavyzdžiai Europoje. Praktiniai pavyzdžiai naudojami Lietuvoje. Legalios programinės įrangos apsauga nuo neteisėto platinimo ir naudojimo. Darbas rašytas 2007 m., MRU, įvertinimas - 10.
Informatika  Kursiniai darbai   (16 psl., 122,77 kB)