Asmens duomenų teisinė apsauga

Įvadas Paskutinis dešimtmetis pasižymi dinamiškais pokyčiais. Kinta žmonių gyvenimo stilius. Didėja konkurencija. Smarkiai kinta rinkos: pasiūlos ir paklausos rinkos tampa globaliomis. Milžiniškais šuoliais plėtojasi informacinės technologijos ir nuotoliniai ryšiai. Ryšys tarp šių dviejų tendencijų tiesioginis – informacinių technologijų ir nuotolinių ryšių plėtra skatina globalizavimo procesus, ir atvirkščiai. XX amžiaus antrojoje pusėje prasidėjusi informacinė revoliucija kardinaliai … Peržiūrėti…

Kibernetinės atakos

VILNIAUS GEDIMINO TECHNIKOS UNIVERSITETAS FUNDAMENTINIŲ MOKSLŲ FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA KIBERNETINĖS ATAKOS Referatas Atliko: VISF-14, Ignas Ambrasūnas Priėmė: Roma Oškutienė TURINYS: Contents 1.1.APIBRĖŽIMAS 5 1.2.KIBERNETINĖ KARYBA IR KIBER-TERORIZMAS 5 1.3.PAGRINDINIAI KIBERNETINIŲ PUOLIMŲ FAKTORIAI 5 3.1.Netikėtumo faktorius 6 3.2.Pažeidžiamumo faktorius 7 1.4.PROFESIONALŪS HAKERIAI IR KIBER-TERORISTAI 7 1.5.SINTAKTINIS IR SEMANTINIS PUOLIMŲ TIPAI 8 5.1.Sintaktinis puolimo tipas 9 … Peržiūrėti…

piratavimas internete

KLAIPĖDOS VALSTYBINĖ KOLEGIJA SOCIALINIŲ MOKSLŲ FAKULTETAS Studijų programa: LOGISTIKOS VADYBA PIRATAVIMAS INTERNETE Informacinės technologijos Darbą atliko: Lvi-12 gr. stud. Darbo vadovas: lekt. A.Mickus 2014____ Klaipėda 2014 Contents 1ĮVADAS 5 2PIRATAVIMAS 7 2.1Piratavimo rūšys 7 2.2piratavimo formos 8 3Piratavimo priežastys 10 4KODĖL VERTA 10 5pasaulinė statistika 11 6bsa tyrimas 12 7Mokėti turėtų būti paprasčiau,nei siųstis nelegaliai … Peržiūrėti…

Veiklos analize

INFORMACIJOS SISTEMOS     PRAKTINIS DARBAS UAB ‘‘NUOMOS BIURAS‘‘         Turinys   1Įvadas 3 1.1Tikslai 3 1.3Užduotis 3 2Veiklos analizė 3 2.1Analizės objektas 3 2.3Duomenų srautų analizė 4 2.4.1Aukščiausio lygio duomenų srautų diagrama 5 2.4.2Nulinio lygio duomenų srautų diagrama 7 2.4.3Pirmo lygio „Buhalterija“ diagrama. 8 2.4.4Pirmo lygio „Nuomos paslaugos“ diagrama. 9 3Probleminė … Peržiūrėti…

MICROSOFT WORD 2010

TURINYS ĮVADAS 5 IŠVADOS 19 LITERATŪROS ŠALTINIAI 21 ABĖCĖLINĖ RODYKLĖ Antraštės, 2, 10, 11 apsauga, 2, 6 Diagramos, 2, 15 įrašymas, 2, 6 išnašos, 2, 12 lentelės, 2, 15, 16 Paveikslėlius, 17 platintojams, 20 programinės, 20 puslapių numerių, 2, 9 radimas, 2, 8 Teksto ieška, 2, 8 Turinio, 2, 12     PAVEIKSLŲ SĄRAŠAS   … Peržiūrėti…

Jūrų navigacinės sistemos

    TURINYS Įvadas 4 1.Saugios laivybos informacinės sistemos 5 2.Komercinės informacinės sistemos 8 3.globalių informacinių sistemų technologija 10 išvados 17 LITERATŪRA 18     Įvadas Baltija – tai tiesioginio susisiekimo neturinti jūra, plytinti Europos žemyne. Palei ją išsidėsčiusios devynios valstybės, iš kurių Lietuva turi pačią trumpiausią jūros kranto liniją. Ji yra tik 90,66km ilgio. … Peržiūrėti…

INOVACIJŲ VALDYMO VERTINIMAS „FACEBOOK“ KOMPANIJOJE

KAUNO KOLEGIJA VADYBOS IR EKONOMIKOS FAKULTETAS ĮSTAIGŲ IR ĮMONIŲ ADMINISTRAVIMO KATEDRA               INOVACIJŲ VALDYMO VERTINIMAS „FACEBOOK“ KOMPANIJOJE   Inovacijų valdymo individualus darbas – projektas               Darbą parengė: AD-3 grupės studentė Ernesta Andriuškaitė       Darbą tikrino: Doc. dr. Edmundas Jasinskas     … Peržiūrėti…

Virusai

    Turinys   Kas yra kompiuterių virusai 2 Virusų atsiradimas 2 Ar gali būti virusai „naudingi“? 2 Virusai ir antivirusai 3 Antivirusinių programų efektyvumas 4 Kaip elgtis susidūrus su kompiuteriniu virusu 4 Virus Hoax: netikri virusai 5 Kas yra „Virus Hoax“ 5 Kaip atpažinti šiuos virusus 6 Kaip jie atsiranda 6 Kaip elgtis gavus … Peržiūrėti…

Organizacijų teorija

Untitled

Informacijos valdymo pagrindai

Literatūra

GINEVIČIUS, Romualdas; SŪDŽIUS, Vytautas. Organizacijų teorija. Vilnius, Technika. 2007. ISBN 978-9955-28-150-4.

DZEMYDIENĖ, Dalė. Intelektuali