COBIT ir jo panaudojimas IT valdymui ir auditui
|
|
- Curtis Pierce
- 5 years ago
- Views:
Transcription
1 COBIT ir jo panaudojimas IT valdymui ir auditui Dainius Jakimavičius, CGEIT Informacinių sistemų ir infrastruktūros audito departamento direktorius ISACA Lietuva tyrimų ir metodikos koordinatorius Vilnius, 2013 m. kovo 26 d.
2 Kodėl COBIT? Kad veiklos poreikius atitinkančios IT paslaugos būtų sėkmingai teikiamos, vadovybė turi sukurti vidaus kontrolės sistemą. COBIT padeda tai pasiekti: susiedama IT su veiklos poreikiais, susistemindama IT veiklas į visiems priimtiną procesais pagrįstą modelį, identifikuodama pagrindinius IT išteklius, kurie turi būti efektyviai valdomi, nustatydama valdymo kontrolės tikslus * COBIT yra visuotinai pripažintas vidaus kontrolės instrumentas, skirtas IT valdymui *COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 23 psl.
3 Valstybinio IS audito apimtis Valstybės kontrolieriaus d. įsakymas Nr. V-65 Dėl informacinių sistemų audito metodinių rekomendacijų patvirtinimo : Finansinis auditas bendrosios kontrolės vertinimas vidaus kontrolės vertinimas IS kūrimo kontrolės vertinimas taikomųjų programų kontrolės vertinimas IS auditas Veikos auditas IS vertinimas 3E požiūriu (veiklos auditas)
4 Tarptautiniai vidaus audito standartai 2110 Organizacijos valdymas (Governance) 2110.A2 Vidaus auditas turi vertinti, ar organizacijos informacinių technologijų valdymas atitinka organizacijos strategijos ir tikslus ir ar padeda juos įgyvendinti.
5 COBIT komponentų tarpusavio ryšiai poreikiai Veiklos tikslai IT tikslai IT procesai informacija Pagrindinės priemonės kurias atlieka detalizuoti į pagal veiklos efektyvumą vertinami pagal rezultatą kuriuos audituoja Kontrolės rezultato testai pagal brandą kontroliuojami sudaryti pagal kuriuos audituoja Kontrolės tikslai kuriuos įgyvendina Atskaitomybės ir atskaitingumo schema (RACI) Veiklos rodikliai Rezultato rodikliai Brandos modeliai Kontrolės sąrangos testai pagrįsti Kontrolės praktika
6 Tikslų kaskadas pagal COBIT 4.1 Priedas I, COBIT veiklos tikslų (subalansuotųjų veiklos rodiklių sistema, BSC perspektyva): 1-3 Finansinė perspektyva 4-9 Kliento perspektyva Vidaus (procesų) perspektyva Mokymosi ir augimo perspektyva 17 Veiklos tikslų 28 IT tikslai Pavyzdys: PO1 28 IT tikslai 34 COBIT procesai 34 COBIT Procesai PO: 10 AI: 7 DS: 13 ME: 4
7 Tikslų kaskadas pagal COBIT 5 Priedai B, C. D, COBIT5- A Business Framework for the Governance and Management of Enterprise IT 17 veiklos tikslų (BSC perspektyva): 1-5 Finansinė perspektyva 6-10 Kliento perspektyva Vidaus (procesų) perspektyva Mokymosi ir augimo perspektyva 17 IT tikslų (BSC perspektyva): 1-6 Finansinė perspektyva 7-8 Kliento perspektyva 9-15 Vidaus (procesų) perspektyva Mokymosi ir augimo perspektyva 37 COBIT procesai Suinteresuotųjų šalių poreikiai 17 Veiklos tikslų 17 IT tikslų 37 COBIT Procesai EDM: 5 APO: 13 BAI: 10 DSS: 6 MEA: 3
8 COBIT 4.1 procesai PLANAVIMAS IR ORGANIZAVIMAS PO1 Strateginio IT plano apibrėžimas PO2 Informacinės architektūros nustatymas PO3 Technologinės krypties nustatymas PO4 IT procesų, organizacinės struktūros ir ryšių apibrėžimas PO5 IT investicijų valdymas PO6 Vadovybės tikslų ir krypties komunikavimas PO7 IT žmogiškųjų išteklių valdymas PO8 Kokybės valdymas PO9 IT rizikos vertinimas ir valdymas PO10 Projektų valdymas ĮSIGIJIMAS IR ĮDIEGIMAS AI1 Automatizuotų sprendimų nustatymas AI2 Taikomosios programinės įrangos įsigijimas ir priežiūra AI3 Technologinės infrastruktūros įsigijimas ir priežiūra AI4 Pasirengimas naudojimui AI5 IT išteklių įsigijimas AI6 Pokyčių valdymas AI7 Sprendimų ir pokyčių diegimas ir akreditavimas TEIKIMAS IR PALAIKYMAS DS1 Paslaugų lygių apibrėžimas ir valdymas DS2 Trečiųjų šalių paslaugų valdymas DS3 Veiklos efektyvumo ir pajėgumo valdymas DS4 Nepertraukiamo paslaugų teikimo užtikrinimas DS5 Sistemų saugos užtikrinimas DS6 Sąnaudų nustatymas ir paskirstymas DS7 Naudotojų švietimas ir mokymas DS8 Pagalbos tarnybos ir incidentų valdymas DS9 Konfigūracijos valdymas DS10 Problemų valdymas DS11 Duomenų valdymas DS12 Fizinės aplinkos valdymas DS13 Procesų valdymas STEBĖSENA IR VERTINIMAS ME1 IT veiklos stebėsena ir vertinimas ME2 Vidaus kontrolės stebėsena ir vertinimas ME3 Atitikties išoriniams reikalavimams užtikrinimas ME4 IT valdymo užtikrinimas
9 COBIT 5 procesai
10 COBIT 5 procesai (arčiau)
11 COBIT 5 veiklos tikslų ir IT tikslų sąsajos Source: COBIT 5, figure ISACA All rights reserved. 11
12 COBIT 5 veiklos tikslų ir IT tikslų sąsajos Source: COBIT 5, figure ISACA All rights reserved.
13 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved. 13
14 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved.
15 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved.
16 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved.
17 Pagrindinės priemonės- PO1 IT procesas: Strateginio IT plano apibrėžimas Veiklos poreikis: sustiprinti ar išplėsti veiklos strategiją ir valdymo reikalavimus, skaidriai pateikiant naudą, sąnaudas ir riziką
18 Tikslo ir veiklos rodikliai (bendriniai) Tikslo rodikliai Veiklos rodikliai COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 23 psl.
19 Proceso metrikos Tikslo ir veiklos rodikliai PO1 Priemonių metrikos
20 Brandos modeliai Brandos modelis leidžia įvertinti, kokį kokybės lygį yra pasiekę procesai, t.y, koks faktinis jų pajėgumas. Kokį kokybės ar pajėgumo lygį jie turi pasiekti, pirmiausia priklauso nuo IT tikslų ir su jais susijusių veiklos poreikių COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 18 psl.
21 Brandos modeliai bendrasis brandos modelis COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 19 psl.
22 Brandos modeliai PO1 PO1 Strateginio IT plano apibrėžimas Proceso Strateginio IT plano apibrėžimas valdymas, atitinkantis IT veiklos poreikį sustiprinti ar išplėsti veiklos strategiją ir valdymo reikalavimus skaidriai pateikiant naudą, sąnaudas ir riziką, yra: 0 Neegzistuojantis, kai IT strateginis planavimas nevykdomas. Vadovybė nemano, jog IT strateginis planavimas reikalingas veiklos tikslams palaikyti. 1 Pirminis / Ad Hoc, kai IT vadovybė supranta IT strateginio planavimo poreikį. IT planavimas vykdomas esant reikalui pagal konkretų veiklos poreikį. IT strateginis planavimas retkarčiais aptariamas per IT vadovybės susirinkimus. Veiklos poreikiai, taikomosios programos ir technologijos derinamos reaguojant į poreikius, o ne pagal visos organizacijos strategiją. Pavieniuose projektuose neformaliu būdu nustatoma strateginės rizikos pozicija. 2 Pasikartojantis, bet intuityvus, kai IT strateginis planavimas esant reikalui vykdomas kartu su veiklos vadovais. IT planai atnaujinami vadovybės prašymu. Strateginiai sprendimai įgyvendinami atskirais projektais nebūtinai suderinus su bendra organizacijos strategija. Pagrindinių strateginių sprendimų rizika ir nauda naudotojui suprantamos intuityviai. COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 32 psl.
23 Brandos modeliai PO1 (2) 3 Apibrėžtas, kai politika apibrėžia, kada ir kaip atlikti IT strateginį planavimą. IT strateginis planavimas vykdomas laikantis struktūrinio metodo, kuris yra dokumentuotas ir žinomas visiems darbuotojams. IT planavimo procesas yra pagrįstas ir užtikrina, kad planavimas greičiausiai bus atliktas tinkamai. Tačiau individualiems vadovams suteikiama veiksmų laisvė įgyvendinti procesą ir nėra procedūrų jį patikrinti. Bendrojoje IT strategijoje nuosekliai apibrėžiama rizika, kurią organizacija nori prisiimti kaip novatorė arba sekėja. IT finansinė, techninė ir žmogiškųjų išteklių valdymo strategija daro vis didesnę įtaką įsigyjant naujus produktus ir technologijas. IT strateginis planavimas aptariamas veiklos vadovybės susirinkimuose. 4 Valdomas ir vertinamas, kai IT strateginis planavimas yra standartinė veiklos praktika, o netinkamą jos vykdymą vadovybė tikrai pastebėtų. IT strateginis planavimas yra apibrėžta aukštesnio lygio vadovų funkcija. Vadovai gali stebėti IT strateginio planavimo procesą, remdamiesi stebėsenos duomenimis, priimti kompetentingus sprendimus ir vertinti jo rezultatyvumą. Visos organizacijos mastu vykdomas tiek trumpalaikis, tiek ilgalaikis IT planavimas ir esant reikalui procesas kartojamas. IT strategija ir organizacijos strategija vis labiau derinamos, atsižvelgiant į veiklos procesus ir pridėtinę vertę teikiančius gebėjimus bei efektyviai panaudojant taikomąsias programas ir technologijas perprojektuojant veiklos procesus. Sukurtas gerai apibrėžtas procesas, nustatantis sistemos kūrimui ir operacijoms reikalingų vidaus ir išorės išteklių naudojimą. COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 32 psl.
24 Brandos modeliai PO1 (3) 5 Optimalus, kai IT strateginis planavimas yra dokumentuotas, gyvas procesas, į kurį nuolat atsižvelgiama nustatant veiklos tikslus ir kurio rezultatas pastebima nauda veiklai per investicijas į IT. Rizikos ir pridėtinės vertės aptarimas nuolat atnaujinamas IT strateginio planavimo procese. Realistiniai ilgalaikiai IT planai kuriami ir nuolat atnaujinami, kad atspindėtų besikeičiančias technologines ir veiklos aplinkybes. Atliekama lyginamoji analizė pagal gerai suprantamas ir patikimas sektoriaus normas, ji integruojama į strategijos formavimo procesą. Strateginiame plane aptariama, kaip technologijų naujovės gali skatinti naujų veiklos gebėjimų kūrimą ir gerinti organizacijos konkurencinį pranašumą. COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 32 psl.
25 IT Assurance Guide using COBIT, p.15 Kontrolės rezultato testai
26 IT Assurance Guide using COBIT, p.56 Kontrolės rezultato testai PO1
27 Kontrolės rezultato testai PO1 (padidinta) Take following steps to test the outcome of the control objectives: Confirm through interviews with steering committee members and other sources that the steering committee members are appropriately represented by IT and business unit leadership (e.g., awareness of roles, responsibility, decision matrix and their ownership). Review the approved steering committee charter and assess for relevance (e.g., roles, responsibility, authority, accountability, scope and objectives are communicated and understood by all members of the committee). Inspect business cases to determine that the documentation has appropriate content (e.g., scope, objectives, cost-benefit analysis, high-level road map, measures for success, roles and responsibilities, impact of existing IT investment programmes) and that the business cases were developed and approved in a timely manner. Confirm through interviews whether IT-enabled investment programmes, IT services and IT assets are evaluated against the prioritisation criteria (review the documented prioritisation criteria). IT Assurance Guide using COBIT, p.56
28 Kontrolės tikslai COBIT kontrolės tikslai (jų virš 200 COBIT 4.1) pateikia išsamų rinkinį aukšto lygio reikalavimų, į kuriuos vadovai turi atsižvelgti, siekdami rezultatyvios kiekvieno IT proceso kontrolės Kitaip sakant, COBIT kontrolės tikslai nustato, kas turi būti valdoma kiekviename COBIT procese, kad būtų pasiekti veiklos tikslai ir minimizuotas rizika.
29 Kontrolės tikslai PO1 PO1 Strateginio IT plano apibrėžimas PO1.1 IT vertės valdymas Kartu su veiklos atstovais užtikrinkite, kad organizacijos IT palaikomų investicijų portfelį sudarytų programos, pagrįstos svariais veiklos atvejais. Nustatykite, ar daromos privalomos, palaikomos ir savarankiškos investicijos, kurios skiriasi sudėtingumu ir lėšų paskirstymo laisve. IT procesais programų IT komponentai turi būti teikiami rezultatyviai ir efektyviai bei iš anksto įspėjama apie nuokrypius nuo plano, įskaitant kainą, grafiką ar funkcines galimybes, kurie gali turėti įtakos numatomiems programų rezultatams. IT paslaugos turi būti teikiamos pagal teisingas ir įvykdomas paslaugų lygio sutartis (PLS, angl. SLAs). Reikia aiškiai paskirti ir tikrinti atskaitomybę už naudos pasiekimą ir sąnaudų kontrolę. Įveskite nešališką, skaidrų, pasikartojantį ir palyginamą ekonominių argumentų vertinimą, apimantį finansinę vertę, gebėjimų trūkumo riziką ir riziką, kad nebus gauta numatyta nauda. PO1.2 Veiklos ir IT derinimas Siekdami suderinti ir integruoti veiklą su IT, nustatykite abipusio šalių mokymosi viena iš kitos bei dalyvavimo strateginiame planavime procesus. Susitarkite dėl svarbiausių dalykų veiklai ir IT, kad būtų galima nustatyti bendrai sutartus prioritetus.
30 Kontrolės tikslai PO1 (2) PO1 Strateginio IT plano apibrėžimas PO1.3 Esamų gebėjimų ir veiklos vertinimas Įvertinkite esamus sprendimų ir paslaugų teikimo gebėjimus ir vykdymą, kad būtų nustatyti baziniai rodikliai, pagal kuriuos būtų galima palyginti būsimus reikalavimus. Apibrėžkite veiklos vykdymą atsižvelgdami į IT indėlį į veiklos tikslus, funkcines galimybes, stabilumą, sudėtingumą, sąnaudas, stipriąsias ir silpnąsias vietas. PO1.4 IT strateginis planas Parenkite strateginį planą, kuriame kartu su atitinkamomis suinteresuotomis šalimis apibrėžkite, kaip IT tikslai prisidės prie organizacijos strateginių tikslų, bei susijusias sąnaudas ir riziką. Jame turi atsispindėti, kaip IT prisidės prie IT palaikomų investicijų programų, IT paslaugų ir IT turto. IT turi nustatyti, kaip bus vykdomi tikslai, koks vertinimas bus naudojamas bei kokių reikės procedūrų formaliam suinteresuotųjų šalių pritarimui gauti. IT strateginis planas turi apibrėžti biudžetą, reikalingą naujoms investicijoms ir pastovioms sąnaudoms padengti, finansavimo šaltinius, aprūpinimo strategiją, įsigijimo strategiją bei teisinius ir reguliavimo reikalavimus. Strateginis planas turi būti pakankamai išsamus, kad jo pagrindu būtų galima rengti taktinius IT planus.
31 Kontrolės tikslai PO1 (3) PO1 Strateginio IT plano apibrėžimas PO1.5 IT taktiniai planai IT strateginio plano pagrindu sukurkite IT taktinių planų portfelį. Taktiniai planai turi apimti IT palaikomas programų investicijas, IT paslaugas ir IT turtą. Taktiniai planai turi apibrėžti reikiamas IT iniciatyvas, poreikį ištekliams bei tai, kaip bus tikrinamas ir valdomas išteklių naudojimas ir naudos pasiekimas. Taktiniai planai turi būti pakankamai išsamūs, kad būtų galima apibrėžti projektų planus. Analizuodami projektų ir paslaugų portfelius aktyviai valdykite taktinius IT planus ir iniciatyvas. PO1.6 IT portfelio valdymas Kartu su veiklos atstovais aktyviai valdykite IT palaikomų investicijų programų portfelį, reikalingą pasiekti konkrečius strateginius veiklos tikslus, nustatydami, apibrėždami, vertindami, suteikdami prioritetus, atrinkdami, inicijuodami, valdydami ir kontroliuodami programas. Tai turėtų apimti norimų veiklos rezultatų išaiškinimą, užtikrinimą, kad programų tikslai palaiko rezultatų siekimą, supratimą, kiek reikės įdėti pastangų rezultatams pasiekti, aiškios atskaitomybės ir vertinimo rodiklių nustatymą, programos projektų apibrėžimą, išteklių ir finansavimo paskirstymą, įgaliojimų suteikimą bei pavedimą atlikti reikiamus projektus pradedant programą.
32 IT Assurance Guide using COBIT, p.51 Kontrolės sąrangos testai
33 IT Assurance Guide using COBIT, p.51 Kontrolės sąrangos testai
34 Kontrolės praktika Kontrolės praktika tai patarimai kaip pasiekti kontrolės tikslus žemiausiame, kontrolės priemonių lygmenyje.
35 Kontrolės praktika PO1.1 COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13
36 Kontrolės praktika PO1.1 (2) COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13
37 Kontrolės praktika PO1.1 (3) COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13
38 Kontrolės praktika PO1.1 (4) Control Practices 1. Define a committee, supported by a formal charter and containing both IT and business unit leadership, with the objective of directing IT-enabled investment programmes, IT services and IT assets. 2. Ensure that the management activities of the IT-enabled investment programmes, IT service and IT assets use a formal process that requires business cases that include costbenefit analysis, analysis of alignment with business strategy, risk assessments, SLAs for IT services and the impact to the current IT portfolio. 3. Ensure that the management activities of the IT-enabled investment programmes include a process that: Monitors the development and delivery of IT components of investment programmes Requires reviews of IT service delivery against equitable and enforceable SLAs Monitors deviations in terms of cost, timing and functionality 4. Ensure that accountability for value delivery, i.e., the achievement of business benefits through the use of IT, is clearly assigned at an appropriate level. COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13
2013 m. Balandžio 18d. Kaip tapti lyderiais IT valdymo, saugos ir audito srityje?
COBIT ir jo panaudojimas IT valdymui ir auditui Dainius Jakimavičius, CGEIT ISACA Lietuva tyrimų ir metodikos koordinatorius Matematikos mokslų daktaras Lietuvos Respublikos valstybės kontrolės Informacinių
More informationISACA. Certification Details for Certified in the Governance of Enterprise IT (CGEIT )
ISACA Pasitikėjimas informacinėmis sistemomis ir jų nauda Certification Details for Certified in the Governance of Enterprise IT (CGEIT ) Dainius Jakimavičius, CGEIT ISACA Lietuva tyrimų ir metodikos koordinatorius
More informationInformacijos apsaugos standartai serija
Informacijos apsaugos standartai 27000 serija Pareng : Marius Celskis www.isec.lt 2007 m. balandis 12 d. ISO 27000 serija 2 iš 9 Tarptautin standartizacijos organizacija ISO informacijos apsaugos standartizavimui
More informationVILNIAUS UNIVERSITETAS EKONOMIKOS FAKULTETAS VADYBOS KATEDRA. Jonas LANKUTIS
VILNIAUS UNIVERSITETAS EKONOMIKOS FAKULTETAS VADYBOS KATEDRA Jonas LANKUTIS Kokybės vadybos magistro programa MAGISTRO DARBAS INFORMACINIŲ TECHNOLOGIJŲ VALDYMO ANALIZĖ IR PLĖTROS GALIMYBĖS LIETUVOS ORGANIZACIJOSE
More informationVALSTYBĖS KONTROLĖS METŲ INFORMACINIŲ TECHNOLOGIJŲ STRATEGIJA
PATVIRTINTA Lietuvos Respublikos valstybės kontrolieriaus 2014 m. lapkričio 25 d. įsakymu Nr. V-204 LIETUVOS RESPUBLIKOS VALSTYBĖS KONTROLĖ VALSTYBĖS KONTROLĖS 2015 2020 METŲ INFORMACINIŲ TECHNOLOGIJŲ
More informationVirtualios infrastruktūros sauga. Debesų kompiuterijos sauga
Virtualios infrastruktūros sauga Debesų kompiuterijos sauga Debesų kompiuterija Cloud computing is a style of computing in which dynamically scalable and often virtualized resources are provided as a service
More informationIan Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1. Tikslai
Programinės įrangos kūrimo proceso tobulinimas Ian Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1 Tikslai Paaiškinti programinės įrangos kūrimo proceso tobulinimo principus. Paaiškinti,
More informationNaujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams
Naujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams IBM Programinės įrangos diena 2009 m. spalio 21 d. Andrejus Chaliapinas, IĮ Infosana vadovas http://www.infosana.com Prezentacijos
More informationKAUNO TECHNOLOGIJOS UNIVERSITETAS PASLAUGŲ ARCHITEKTŪROS MODELIŲ KŪRIMAS VEIKLOS PROCESŲ MODELIŲ PAGRINDU
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Jurgita Krukonytė PASLAUGŲ ARCHITEKTŪROS MODELIŲ KŪRIMAS VEIKLOS PROCESŲ MODELIŲ PAGRINDU Baigiamasis magistro projektas Vadovas doc. dr. T. Skersys
More informationHyper Converged Infrastructure the new standard for all data center workloads. Paulius Dubinskas, Senior Systems Engineer Baltics DELL EMC
Hyper Converged Infrastructure the new standard for all data center workloads Paulius Dubinskas, Senior Systems Engineer Baltics DELL EMC Dienos meniu Terminai: Kas yra Integrated System? Kas yra Converged
More informationTrumpai-ilga istorija
Įvadas į Web Services Kas yra Web Service? Kas ką žino??? 70-ieji: Mainframe Trumpai-ilga istorija 80-ieji: Client-Server Istorijos 90-ieji: Web 2000: SOA 2010: Cloud Computing Šaltinis: Sergejus Barinovas,
More informationElektroninis.lt šakninių sertifikatų diegimas
Elektroninis.lt šakninių sertifikatų diegimas Ši instrukcija aprašo, kaip į kompiuterį įdiegti šakninius elektroninis.lt sertifikatus. Diegimo darbus galima atlikti turint kompiuterio administratoriaus
More informationC programavimo kalba. 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() )
C programavimo kalba 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() ) Sąlygos operatorius if - else Sąlygos operatoriai skirti perduoti programos vykdymą vienai ar kitai programos šakai. Operatorius
More informationMD3 Integrated Model-Driven Data Design for Objects, XML, and Relational Databases
ISSN 392-056. INFORMACIJOS MOKSLAI. 2009 50 MD3 Integrated Model-Driven Data Design for Objects, XML, and Relational Databases Darius Šilingas UAB Baltijos programinė įranga mokymų skyriaus vadovas No
More informationPasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas
Pasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas Pasirenkamojo modulio kūrybinis darbas atliekamas keliais etapais: kūrybinio darbo temos (problemos / užduoties) pasirinkimas ir derinimas
More informationTautvydas Dagys Microsoft Lietuva
Tautvydas Dagys Microsoft Lietuva Programos akademinėms institucijoms ir studentams Studentų partnerių programa Akademinės institucijoms Studentams MSDN AA Tai efektyvus būdas aprūpinti savo laboratorijas/klases
More informationCome to the TypeScript
Come to the TypeScript we have type hinting! Sergej Kurakin Sergej Kurakin Amžius: 36 Dirbu: NFQ Technologies Pareigos: Programuotojas Programuoti pradėjau mokytis 1996 metais. Programuotoju dirbu nuo
More informationGijos. Gijų modelis Javoje. R.Vaicekauskas, OP, 2017
Gijos Gijų modelis Javoje R.Vaicekauskas, OP, 2017 1 Turinys Motyvacija Sukūrimas Valdymas Sinchronizacija Susijusios klasės 2 Motyvacija Gijos reikalingos tam, kad išreikšti lygiagretumą vieno proceso
More informationAmadeus On-Line Helpdesk
Amadeus On-Line Helpdesk Vartotojo instrukcija Skirta kelionių agentūroms Turinys Įžanga... 3 Jungimasis prie Amadeus Helpdesk... 3 Patarimai ir pastabos... 7 Dokumento valdymas 2007 Apsauga Viešas Įmon
More informationPaskirstytos atminties lygiagretusis programavimas Įvadas į MPI
Paskirstytos atminties lygiagretusis programavimas Įvadas į MPI Distributed memory parallel programming Paskirstytos atminties lygiagretieji kompiuteriai Kiekvienas procesorius turi tik savo nuosavą atmintį
More informationPROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V ) 1
SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V-02-001) 1 UGDYMO PLĖTOTĖS CENTRAS PROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS
More informationDuomenų bazių projektavimas
-- 1 -- A. Juozapavičius Duomenų bazių projektavimas Duomenų bazių projektavimas yra didesnio uždavinio - informacinės sistemos projektavimo - dalis. Informacinėje sistemoje yra ne tik renkami, saugomi
More informationParengė ITMM Artūras Šakalys 1
2014.02.02 Parengė ITMM Artūras Šakalys 1 2014.02.02 Parengė ITMM Artūras Šakalys 2 Kaip suprantame masyvą? Pavyzdys: Peteliškių šeima; Gėlių laukas; 2014.02.02 Parengė ITMM Artūras Šakalys 3 Kaip suprasti
More informationScrum su Kanban naudojančios organizacijos programų sistemų kūrimo proceso vertinimas
ISSN 9-056. INORMACIJOS MOKSLAI. 07 79 DOI: https://doi.org/0.588/im.07.79.05 Scrum su Kanban naudojančios organizacijos programų sistemų kūrimo proceso vertinimas Vaidotas Pėkis Vilniaus universiteto
More informationKIBERNETINIO SAUGUMO TEISINIS REGULIAVIMAS: KIBERNETINIO SAUGUMO STRATEGIJOS
ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2013, 3(1), p. 189 207 KIBERNETINIO SAUGUMO TEISINIS REGULIAVIMAS: KIBERNETINIO SAUGUMO STRATEGIJOS Darius Štitilis Mykolo Romerio universitetas,
More informationPHP PROGRAMOS EIGOS VYKDYMO VALDYMAS
PHP PROGRAMOS EIGOS VYKDYMO VALDYMAS Sąlygos sakiniai PHP skriptų vykdymo eigą galite valdyti naudodami sąlygos sakinius. Sąlygos sakiniai tai loginės struktūros, kuriose saugomas kodas, įvykdomas įgyvendinus
More informationC++ programavimo kalba. Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita)
C++ programavimo kalba Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita) Konstruktorius Sukuriant objektą, jo duomenims paprastai turi būti priskiriamos pradinės
More informationPortalas: praktinis požiūris
Portalas: praktinis požiūris Mindaugas Plukas Andrius Kurtinaitis 2009-10-21 Portalas? Karkasas informacijai, aplikacijoms, procesams integruoti ir bendrai prieigai prie jų pateikti. Konkrečiai gali reikšti
More informationThe Experience of Generali Group in Implementing COBIT 5. Marco Salvato, CISA, CISM, CGEIT, CRISC Andrea Pontoni, CISA
The Experience of Generali Group in Implementing COBIT 5 Marco Salvato, CISA, CISM, CGEIT, CRISC Andrea Pontoni, CISA Generali Group at a glance Let me introduce myself Marco Salvato CISA, CISM, CGEIT,
More informationKas yra masyvas? Skaičių masyvo A reikšmės: Elementų indeksai (numeriai): Užrašymas Turbo Paskaliu: A[1] A[2] A[3] A[4] A[5]
Masyvas 2013 1 Vienmatis masyvas Veiksmai su masyvo elementais: reikšmių priskyrimas ir išvedimas, paieška, rikiavimas. Masyvų perdavimas procedūros (funkcijos) parametrais. 2 Kas yra masyvas? Masyvu vadinamas
More informationVILNIAUS UNIVERSITETO KAUNO HUMANITARINIS FAKULTETAS
VILNIAUS UNIVERSITETO KAUNO HUMANITARINIS FAKULTETAS VEIKLOS MODELIO TAIKYMO INFORMACIJOS SISTEMŲ INŽINERIJOS REIKALAVIMŲ SPECIFIKAVIMO IR PROJEKTAVIMO ETAPUOSE TYRIMAS Ilona Veitaitė VU KHF Informatikos
More informationPROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA
ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2009 50 PROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA Ensuring Models Consistency in the OMT, Booch, and OOSE Object-Oriented Methods * Rūta Dubauskaitė Vilnius Gediminas Technical
More informationDUOMENŲ BAZIŲ VALDYMO SISTEMŲ ANALIZĖ
DUOMENŲ BAZIŲ VALDYMO SISTEMŲ ANALIZĖ Renata Baronienė, Egidijus Paliulis Šiaulių universitetas, Technologijos fakultetas Įvadas Kasmet didėja kaupiamų, saugojamų ir apdorojamų duomenų kiekiai ir apimtys.
More informationEksperimentiniai sprendimai
Komandos Eksperimentiniai sprendimai Prisistatymas Vilniaus Universitetas, MIF 2005 1. Bendras komandos prisistatymas Komanda Eksperimentiniai sprendimai tai Vilniaus Universiteto, Matematikos ir Informatikos
More informationINCIDENTŲ VALDYMO SPRENDIMAS TELEKOMUNIKACINĖJE ĮMONĖJE
ŠIAULIŲ UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS INFORMATIKOS KATEDRA Paulius Grigas Informatikos specialybės II kurso dieninio skyriaus studentas INCIDENTŲ VALDYMO SPRENDIMAS TELEKOMUNIKACINĖJE
More informationEl. pašto konfigūravimas
El. pašto konfigūravimas Outlook Express (integruota Windows XP) elektroninio pašto klientas Žemiau pateikta instrukcija, kaip sukonfigūruoti savo elektroninį paštą vartotojams, turintiems elektroninio
More informationInformacijos saugumo valdymas Lietuvos viešajame sektoriuje
ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2011 57 informacijos vadyba Informacijos saugumo valdymas Lietuvos viešajame sektoriuje Saulius Jastiuginas Vilniaus universiteto Komunikacijos fakulteto Informacijos
More informationDarbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Ligita Diržininkienė Darbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas Magistro darbas Darbo vadovas doc.
More informationJAVA pagrindai Lek. Liudas Drejeris
JAVA pagrindai Lek. Liudas Drejeris Programa (1) Programa, tai eilė instrukcijų (vadinamų programiniais sakiniais), kurie vykdomi paeiliui, kol gaunamas norimas rezultatas. Programa (2) Programa (2) /*
More information2017 m. pagrindinės sesijos informacinių technologijų valstybinio brandos egzamino programavimo užduoties galimi sprendimai
Pavyzdys A 2017 m. pagrindinės sesijos informacinių technologijų valstybinio brandos egzamino programavimo užduoties galimi sprendimai int konvertuojamas(int skaic, int id); char konvertuojamas2(int dal);
More informationEuropos socialinių paslaugų kokybės užtikrinimo sistema EQUASS (European Quality in Social Services) Nuotrauka
Europos socialinių paslaugų kokybės užtikrinimo sistema EQUASS (European Quality in Social Services) Nuotrauka Pranešėja Natalja Markovskaja VšĮ Valakupių reabilitacijos centras 2013-02-27 Socialinių paslaugų
More informationIBM Trusteer Fraud Protection
Paslaugos aprašas IBM Trusteer Fraud Protection Šiame Paslaugos apraše apibūdinta Cloud Service, kurią IBM pateikia Klientui. Klientas reiškia susitariančiąją šalį, jos įgaliotuosius vartotojus ir Cloud
More informationDUOMENŲ STRUKTŪROS IR ALGORITMAI. Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo)
DUOMENŲ STRUKTŪROS IR ALGORITMAI Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo) Rūšiavimo veiksmas Kasdieniniame gyvenime mes dažnai rūšiuojame: Failus kataloguose Katalogus lokaliame diske Kasdienines
More informationCertified Information Security Manager (CISM) Course Overview
Certified Information Security Manager (CISM) Course Overview This course teaches students about information security governance, information risk management, information security program development,
More informationKAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA Birutė Lemešienė MOKYKLOS PROBLEMINIŲ ĮVYKIŲ INFORMACINĖ SISTEMA Magistro darbas Recenzentas doc. dr. K. Baniulis
More informationPROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMATIKOS STUDIJŲ PROGRAMA AUDRIUS MIČIULIS PROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS Magistro darbas Darbo vadovas
More informationDAUGIABUČIO NAMO SAVININKŲ BENDRIJOS INFORMACINĖ SISTEMA
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS MULTIMEDIJOS INŽINERIJOS KATEDRA Rytis Lietuvaitis DAUGIABUČIO NAMO SAVININKŲ BENDRIJOS INFORMACINĖ SISTEMA Magistro darbas Vadovas doc. dr. A.
More informationThe Influence of Transport Layer to Ethernet Services Quality
ELECTRONICS AND ELECTRICAL ENGINEERING ISSN 139 115 010. No. 9(105) ELEKTRONIKA IR ELEKTROTECHNIKA TELECOMMUNICATIONS ENGINEERING T 180 TELEKOMUNIKACIJŲ INŽINERIJA The Influence of Transport Layer to Ethernet
More informationIT strategija augančioje organizacijoje. Edmundas Vasonskis, IT vadovas, Avia Solutions Group
IT strategija augančioje organizacijoje. Edmundas Vasonskis, IT vadovas, Avia Solutions Group Apie Avia Solutions Group Nekonsoliduoto IT ūkio problemos Kaip formuoti IT poreikius Dabartinė infrastruktūra
More informationNaudotojo vadovas, skirtas IM ir Presence paslaugoms, teikiamoms Cisco Unified Communications Manager, laida 9.0(1)
Naudotojo vadovas, skirtas IM ir Presence paslaugoms, teikiamoms Cisco Unified Communications Manager, laida 9.0(1) Pirmą kartą publikuota May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West
More informationLOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC
LOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC Bronius Paradauskas, Aurimas Laurikaitis, Sigitas Paulavičius, Anna Truncaitė Kauno technologijos universitetas, Informacijos sistemų katedra, Studentų g. 50,
More informationSimplified Visual Modelling Approach for Executable Software Generation
ELECTRONICS AND ELECTRICAL ENGINEERING ISSN 1392 1215 2011. No. 7(113) ELEKTRONIKA IR ELEKTROTECHNIKA T 120 SYSTEM ENGINEERING, COMPUTER TECHNOLOGY SISTEMŲ INŽINERIJA, KOMPIUTERINĖS TECHNOLOGIJOS Simplified
More informationElektroninio verslo procesų modeliavimo metodų tobulinimas
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Kristina Simanaitytė Elektroninio verslo procesų modeliavimo metodų tobulinimas Magistro darbas Darbo vadovė doc.
More informationXIV SEKCIJA VEIKLOS PROCESŲ IR INFORMACINIŲ POREIKIŲ ANALIZĖ
XIV SEKCIJA VEIKLOS PROCESŲ IR INFORMACINIŲ POREIKIŲ ANALIZĖ. SISTEMŲ FORMALUS SPECIFIKAVIMAS, MODELIAVIMAS IR VALIDAVIMAS Mudis Šalkauskas Mokslininkų rūmų Sistemų teorijos sekcija Žaliųjų ežerų g. 49
More informationApletai (įskiepiai) Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras.
Apletai (įskiepiai) Lekt. dr. Pijus Kasparaitis pkasparaitis@yahoo.com 2008-2009 m. m. pavasario semestras Java grafinės bibliotekos AWT (Abstract Window Toolkit) Swing 2009.04.09 P.Kasparaitis. Objektinis
More informationŽILVINAS VAIRA. Programinės įrangos kūrimo technologijos. Mokomoji priemonė
ŽILVINAS VAIRA Programinės įrangos kūrimo technologijos Mokomoji priemonė Projektas Socialinių mokslų kolegijos vykdomų studijų programų internacionalizacija kuriant atvirą aukštąją mokyklą užsienio šalių
More informationm. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1. PASLAUGOS TECHNINIAI IR KOKYBĖS PARAMETRAI
200... m. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1 PRIEDĖLIS. ADSL- 1 GRUPINIO NAUDOJIMO PASLAUGA 1.1. Techniniai parametrai 1. PASLAUGOS TECHNINIAI IR KOKYBĖS
More informationSTUDIJŲ PROGRAMOS DUOMENYS
STUDIJŲ PROGRAMOS DUOMENYS Eil. Nr. Parametrai 1. Studijų programos pavadinimas Informatika 2. Studijų programos pavadinimas anglų Informatics kalba 3. Studijų programos valstybinis kodas 6531BX004 4.
More informationIntegrating ITIL and COBIT 5 to optimize IT Process and service delivery. Johan Muliadi Kerta
Integrating ITIL and COBIT 5 to optimize IT Process and service delivery Johan Muliadi Kerta Measurement is the first step that leads to control and eventually to improvement. If you can t measure something,
More informationKAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Giedrius Tamulis Dalykinės srities kalbų kūrimo UML MagicDraw aplinkoje metodika ir šios metodikos pritaikymas, kuriant
More informationMobili duomenų perdavimo kokybės analizės sistema
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS PROGRAMŲ INŽINERIJOS KATEDRA Vaidotas Januška Mobili duomenų perdavimo kokybės analizės sistema Magistro darbas Darbo vadovas dr. R. Kavaliūnas
More informationAltius IT Policy Collection Compliance and Standards Matrix
Governance Context and Alignment Policy 4.1 4.4 800-26 164.308 12.4 EDM01 IT Governance Policy 5.1 800-30 12.5 EDM02 Leadership Mergers and Acquisitions Policy A.6.1.1 800-33 EDM03 Context Terms and Definitions
More informationBuferio perpildymo klaida Įvadas, techniniai klausimai
Buferio perpildymo klaida Įvadas, techniniai klausimai Rolandas Griškevičius rolandas.griskevicius@fm.vgtu.lt MSN: rgrisha@hotmail.com http://fmf.vgtu.lt/~rgriskevicius 2009-10-16 R. Griškevičius, Saugus
More informationThe secret of the service catalogue. Panel discussion 9 th April 2014
The secret of the service catalogue Panel discussion 9 th April 2014 The panellists Colin Rudd: is a leading author of the ITIL guidance and is one of the most experienced service management professionals
More informationŽiniatinklio turinio valdymo sistemų saugumo tyrimas
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Vitalius Radzevičius Žiniatinklio turinio valdymo sistemų saugumo tyrimas Magistro darbas Darbo vadovas dr. Audronė Janavičiūtė
More informationAltius IT Policy Collection Compliance and Standards Matrix
Governance Context and Alignment Policy 4.1 4.4 800-26 164.308 12.4 EDM01 IT Governance Policy 5.1 800-30 12.5 EDM02 Leadership Mergers and Acquisitions Policy A.6.1.1 800-33 EDM03 Context Terms and Definitions
More informationA Comparison of Mining Incomplete and Inconsistent Data
Information Technology and Control 17/2/46 183 ITC 2/46 Journal of Information Technology and Control Vol. 46 / No. 2 / 17 pp. 183-193 DOI.57/j1.itc.46.2.173 Kaunas University of Technology A Comparison
More informationIBM programinėįranga ir Lietuva
IBM Software IBM programinėįranga ir Lietuva Tautvydas Cibas Coverage Software Sales Rep IBM Lietuva IBM SWG plėtra Baltijos šalyse Nuo 2007 pradžios: +12 žm. Baltijos šalyse +4 žm. LT 2 IBM SWG Lietuvoje
More informationINFORMACINĖS SISTEMOS INVENTORIAUS VALDYMO SISTEMA
ŠIAULIŲ UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS INFORMATIKOS KATEDRA Denas Pavlavičius Informatikos specialybės II kurso dieninio skyriaus studentas INFORMACINĖS SISTEMOS INVENTORIAUS VALDYMO
More informationGaminio savikainos apskaičiavimo informacinė sistema
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Orudž Alijev Gaminio savikainos apskaičiavimo informacinė sistema Magistro darbas Darbo vadovas doc.dr. E.Kazanavičius Konsultantas
More informationExam Requirements v4.1
COBIT Foundation Exam Exam Requirements v4.1 The purpose of this document is to provide information to those interested in participating in the COBIT Foundation Exam. The document provides information
More informationBaltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas
Baltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas Justas Dapkūnas 2017 1 Įvadas Šio darbo tikslas yra praktiškai išbandyti baltymų struktūrų modeliavimą, naudojant paprastus
More information14. GNU operacinės sistemos komponentas Linux
14. GNU operacinės sistemos komponentas Linux 99 14. GNU operacinės sistemos komponentas Linux Čia trumpai pristatysime GNU/Linux istoriją, kodėl kai kas rašo GNU/Linux, kas yra Linux distributyas. Unix,
More informationImplementing a Successful Data Governance Program
Implementing a Successful Data Governance Program Mary Anne Hopper Data Management Consulting Manager SAS #AnalyticsX Data Stewardship #analyticsx SAS Data Management Framework BUSINESS DRIVERS DATA GOVERNANCE
More informationKOMPIUTERIŲ TINKLAI. 5 paskaita Tinklo lygmuo, IP protokolas
KOMPIUTERIŲ TINKLAI 5 paskaita Tinklo lygmuo, IP protokolas Lokalus tinklas (kartojimas) Lokalaus tinklo technologijos: Kokius žinote prieigos prie terpės metodus? Kas yra Ethernet, kokie jo skiriamieji
More informationResursų virtualizacija. 12 paskaita. Virtualizacija ir cloud computing
Resursų virtualizacija 12 paskaita Virtualizacija ir cloud computing Virtualizacijos prielaidos Šiuolaikiniai kompiuteriai yra pakankamai galingi: 2, 4, 8, 32 branduolių procesoriai 4 128 GB operatyviosios
More informationKAUNO TECHNOLOGIJOS UNIVERSITETAS ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Aurelijus Saldauskas ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE Baigiamasis magistro projektas Vadovas prof.
More informationII SEKCIJA. Duomenų bazės ir modeliai
II SEKCIJA Duomenų bazės ir modeliai VEIKLOS TAISYKLIŲ SAUGYKLA, INTEGRUOTA SU VEIKLOS TAISYKLIŲ IŠKVIETIMO MECHANIZMU 1 Rimantas Butleris, Liudas Motiejūnas Kauno technologijos universitetas Straipsnyje
More informationASMENINIŲ ĮRENGINIŲ, NAUDOJAMŲ PRIEIGAI PRIE ĮMONĖS INFORMACIJOS, SAUGOS PROBLEMŲ TYRIMAS
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Arvydas Bubnys ASMENINIŲ ĮRENGINIŲ, NAUDOJAMŲ PRIEIGAI PRIE ĮMONĖS INFORMACIJOS, SAUGOS PROBLEMŲ TYRIMAS Baigiamasis magistro darbas Vadovas Doc.
More information~-,_.,-,-"", ",-."""-""""."""",""",."""."",,,,""""""""""""""",""""""""""",..",""""""""""""'""""""""""""'" '",
TURINYS 2 ,. lvadas Siuo metu auditas tampa labai svarbia Lietuvos ekonomines kontroles sistemas dalimi. Nepriklausomi auditoriai istiria finansin
More informationVHDL: skaitmeninių įtaisų projektavimo kalba. 1 paskaita. dr. Giedrius Masalskis
VHDL: skaitmeninių įtaisų projektavimo kalba 1 paskaita dr. Giedrius Masalskis Literatūros šaltiniai Paskaitų skaidrės. Lengvai ieškoma knyga, kai reikia greitai prisiminti VHDL sintaksę, surasti pavyzdžius:
More informationMYKOLO ROMERIO UNIVERSITETAS EKONOMIKOS IR FINANSŲ VALDYMO FAKULTETAS INFORMATIKOS IR STATISTIKOS KATEDRA
MYKOLO ROMERIO UNIVERSITETAS EKONOMIKOS IR FINANSŲ VALDYMO FAKULTETAS INFORMATIKOS IR STATISTIKOS KATEDRA Informatika ir informacinės technologijos muitinėje Paskaita Informacinių technologijų taikymas
More informationState-of-the-art web data extraction systems for online business intelligence
ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2013 64 State-of-the-art web data extraction systems for online business intelligence Tomas Grigalis Vilnius Gediminas Technical University, Faculty of Fundamental
More informationManaging IT Risk: The ISACA Risk IT Framework. 1 st ISACA Day, Sofia 15 October Charalampos (Haris)Brilakis, CISA
Managing IT Risk: The ISACA Risk IT Framework Charalampos (Haris)Brilakis, CISA ISACA Athens Chapter BoD / Education Committee Chair Sr. Manager, Internal Audit, Eurobank (Greece) 1 st ISACA Day, Sofia
More informationPolimorfizmas. Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras.
Polimorfizmas Lekt. dr. Pijus Kasparaitis pkasparaitis@yahoo.com 2009-2010 m. m. pavasario semestras Dar apie paveldėjimą Java kalboje kiekvienas paveldėtos klasės objektas gali būti naudojamas ten, kur
More informationImplementing IT Governance
Implementing IT Governance Using COBI C OBIT, ITIL & Six Sigma Peter T. Davis, CISA, CISSP, CDP, CMA, CSP, I.S.P., CNA, CMC, CCNA, CWNA, CISM, COBIT Foundation Certificate, ITIL Foundation Certificate,
More informationVERSLO VALDYMO SISTEMOS NAVISION ATTAIN IR OLAP PRIEMONIŲ INTEGRAVIMAS
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Algirdas Kepežinskas VERSLO VALDYMO SISTEMOS NAVISION ATTAIN IR OLAP PRIEMONIŲ INTEGRAVIMAS Magistro darbas Vadovas
More informationC programavimo kalba. 5 paskaita (Funkcijos, masyvai)
C programavimo kalba 5 paskaita (Funkcijos, masyvai) Funkcijų pavyzdys // Skaičių lyginimo programa #include void pmax(int, int); /* prototipas */ int main() {int i, j; for (i = -10; i
More informationVilniaus Gedimino technikos universitetas,
INFORMATIKA 11-osios Lietuvos jaunųjų mokslininkų konferencijos Mokslas Lietuvos ateitis, įvykusios Vilniuje 2008 m. balandžio 9 11 d., straipsnių rinkinys VERSLO VALDYMO SISTEMOS MICROSOFT DYNAMICS AX
More informationORGANIZACIJOS VEIKLOS ŢODYNO SINCHRONIZACIJOS SU VEIKLOS PROCESAIS TYRIMAS
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ INŢINERIJOS STUDIJŲ PROGRAMA MARIUS BIELIAUSKAS ORGANIZACIJOS VEIKLOS ŢODYNO SINCHRONIZACIJOS SU VEIKLOS PROCESAIS TYRIMAS
More informationJAVA PROGRAMOS KODO ANALIZĖS NAUDOJANT SCRO ONTOLOGIJĄ GALIMYBIŲ TYRIMAS
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS VYTENIS SODAITIS JAVA PROGRAMOS KODO ANALIZĖS NAUDOJANT SCRO ONTOLOGIJĄ GALIMYBIŲ TYRIMAS Baigiamasis magistro projektas Vadovas doc. dr. R. Butkienė
More informationAnna TRUNCAITĖ Sigitas PAULAVIČIUS
KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Anna TRUNCAITĖ Sigitas PAULAVIČIUS IŠSAMIOS LOGINĖS SCHEMOS ATSTATYMAS IŠ LIKTINIŲ INFORMACIJOS SISTEMŲ Tiriamasis
More informationPaveikslėliai. Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras.
Paveikslėliai Lekt. dr. Pijus Kasparaitis pkasparaitis@yahoo.com 2008-2009 m. m. pavasario semestras Klasė Image Priklauso paketui java.awt Abstrakti klasė paveldėta iš Object Tai visų grafinių paveikslėlių
More information2008 m. valstybinio brandos egzamino užduotis
LIETUVOS RESPUBLIKOS ÐVIETIMO IR MOKSLO MINISTERIJA NACIONALINIS EGZAMINØ CENTRAS Mokinio (-ës) darbo vietos þymë Vardas, pavardë 2008 m. valstybinio brandos egzamino užduotis Pakartotinė sesija Egzamino
More informationA Lithuanian Verbalization Template for ORM conceptual models and rules
A Lithuanian Verbalization Template for ORM conceptual models and rules Mustafa Jarrar, Vrije Universiteit Brussel, Belgium. (Contact Author) Maria Keet, Free University of Bozen-Bolzano, Italy. Juozas
More informationUsing Metrics to Gain Management Support for Cyber Security Initiatives
Using Metrics to Gain Management Support for Cyber Security Initiatives Craig Schumacher Chief Information Security Officer Idaho Transportation Dept. January 2016 Why Metrics Based on NIST Framework?
More informationTable of Contents. Preface xvii PART ONE: FOUNDATIONS OF MODERN INTERNAL AUDITING
Table of Contents Preface xvii PART ONE: FOUNDATIONS OF MODERN INTERNAL AUDITING Chapter 1: Significance of Internal Auditing in Enterprises Today: An Update 3 1.1 Internal Auditing History and Background
More informationVYTAUTO DIDŢIOJO UNIVERSITETAS. Rolandas Zelionka VERSLO VALDYMO SISTEMOS PASIRINKIMAS IR DIEGIMAS. Magistro baigiamasis darbas
VYTAUTO DIDŢIOJO UNIVERSITETAS INFORMATIKOS FAKULTETAS TAIKOMOSIOS INFORMATIKOS KATEDRA Rolandas Zelionka VERSLO VALDYMO SISTEMOS PASIRINKIMAS IR DIEGIMAS Magistro baigiamasis darbas Verslo informatikos
More informationios Uždara operacinė sistema skirta tik Apple įrenginiams: iphone ipad ipod touch Apple TV
ios Uždara operacinė sistema skirta tik Apple įrenginiams: iphone ipad ipod touch Apple TV Pagrindas OS X, skirtas ARM įrenginiams Programavimo aplinka: XCode ir Objective-C Programavimo kompiuteris -
More informationPaprastų lentelių kūrimas
HTML lentelės Lentelės Informacijos pateikimas HTML-dokumentuose lentelių pagalba yra vienas iš dažniausiai naudojamų. HTML kalboje lentelės yra naudojamos ne tik tradiciškai, kaip duomenų pateikimo metodas,
More information