Konspektai.com
Rašto darbai
Paieška
Kontaktai
Įkelk darbą
Meniu
Anglų kalba
Aplinka
Apskaita
Astronomija
Biologija
Chemija
Dailė
Edukologija
Ekonomika
Elektronika
Ergonomika
Etika
Filosofija
Fizika
Geografija
Informatika
Istorija
Kalbos kultūra
Kita
Lietuvių kalba
Logika
Lotynų kalba
Matematika
Mechanika
Medicina
Menai
Muzika
Pedagogika
Politologija
Psichologija
Raštvedyba
Religija
Sauga
Sociologija
Sportas
Statyba
Teisė
Transportas
Užsienio lit.
Vadyba
Vokiečių kalba
Naujausi darbai
Prekės dizaino įtaka vartotojo pasirinkimui
Gelžbetoninės kostrukcijos, sijos
Hidrotechninis statinys – užtvanka
Lietuvos rašytojų moterų kūrybos savitumas
Debesu kompiuterija ir jos privalumai
Karjeros kūrimas egzmino konspektas
Techniniai matavimai suleidimų skaičiavimas 1-as i...
Konspektai.com
> Paieška
Paieška
Paieška:
Paieška
Visi žodžiai
Tiksli frazė
Bet kurie žodžiai
Visos kategorijos
Anglų kalba
Aplinka
Apskaita
Astronomija
Biologija
Chemija
Dailė
Edukologija
Ekonomika
Elektronika
Ergonomika
Etika
Filosofija
Fizika
Geografija
Informatika
Istorija
Kalbos kultūra
Kita
Lietuvių kalba
Logika
Lotynų kalba
Matematika
Mechanika
Medicina
Menai
Muzika
Pedagogika
Politologija
Psichologija
Raštvedyba
Religija
Sauga
Sociologija
Sportas
Statyba
Teisė
Transportas
Užsienio lit.
Vadyba
Vokiečių kalba
Visi tipai
Referatai
Konspektai
Rašiniai
Diplominiai
Šperos
Kursiniai
Prezentacijos
Laboratoriniai darbai
Tyrimai
Interpretacijos
Kontroliniai darbai
Namų darbai
Schemos
Esės
Viso rasta
5
su reikšme "
kompiuterines technologijos
":
Baigtinių elementų metodo pagrindai ir
kompiuterinės
technologijos
Baigtinių elementų metodo pagrindai ir
kompiuterinės
technologijos
(Informatika. Rašinys, 9 psl, 344 kB)
AUTENTIFIKACIJOS PROTOKOLŲ TYRIMAS
Įvadas. Autentifikacija. Slaptažodžiai. Pasipriešinimas slaptažodžio atskleidimui ir atspėjimui. Pasipriešinimas pasyviam perėmimui. Apsauga, naudojant tikrintojo kompromitaciją. Pasipriešinimas nesankcionuotam atkūrimui. Vienkartiniai slaptažodžiai. Metodas „užklausa-atsakymas“. Biometriniai metodai. Kriptografiniai autentifikacijos metod
(Informatika. Diplominis, 65 psl, 944 kB)
Kompiuterinių programų teisinė apsauga
1.Įžanga 3. 2.
Kompiuterinės
programos kaip autorinės teisės objektas. 5. 2.1.
Kompiuterinės
programos sąvoka. 5. 2.2.
Kompiuterinės
programos, kaip kūrybinės veiklos rezultatas 6. 2.3.Autorinės teisės taikymas kompiuterinėms programos. 7. 3.Kompiuterinių programų teisinės apsaugos subjektai 10. 4.Teisių į kompiuterinę programą apsauga 12. 4.
(Teisė. Kursinis, 28 psl, 20 kB)
Papildyta realybė
Kas yra papildyta realybė? Istorija. Naudojami įrenginiai. Papildytos realybės pritaikymas. Papildyta realybė ir mobilios
technologijos
. Papildyta realybė ir karinė technika. Papildyta realybė ir architektūra. Virtualus tinklainės ekranas (virtual retinal display). Sukūrta papildytos realybės programinė įranga. Qr kodas. Išvados. Papildy
(Informatika. Referatas, 8 psl, 62 kB)
Parduotuvės verslo palanas
Įvadas. Verslo idėja. Verslo vizija. Verslo misija. Įmonės vertybės. Bendradarbiavimas. Atsakomybė. Pasitikėjimas. Sąžiningumas. Savarankiškumas. Iniciatyva. Profesionalumas. Rezultatai. Klientai. Prekės ženklas. Verslo tikslai ir uždaviniai. Įmonės pagrindiniai tikslai. Įmonės uždaviniai. Įmonės charakteristika. Gaminama produkcija, pardu
(Vadyba. Referatas, 16 psl, 47 kB)
Susijusi paieška:
kompiuterinės technologijos akliesiems
Paieška
Įvertinimų top
Kitų gautinų sumų apskaita
(5.0)
Pensijų reforma Lietuvoje
(5.0)
Didysis sprogimas
(5.0)
Pristatykite kelias vaikystės knygas, dariusias įtaką jūsų pasaulėžiūrai
(4.9)
Vytauto valdymas
(4.6)
Naujos paieškos
konspektų paieškos
paieškos
Reklama
forex
Prezervatyvai
china online shopping
sms pazintys
sms dating