Сторінки, які найдовше не редагувалися
Нижче показано до 50 результатів у діапазоні від #41 до #90.
Переглянути (попередні 50 • наступні 50) (20 • 50 • 100 • 250 • 500).
- Число Ньютона (01:23, 27 лютого 2011)
- Теореми подібності (18:39, 1 березня 2011)
- Дискретні розподіли (11:00, 9 березня 2011)
- Метод випадкового балансу (11:03, 9 березня 2011)
- Метод релаксації (11:03, 9 березня 2011)
- Метод випадкового пошуку і сканування (11:04, 9 березня 2011)
- Особливості підготовки сільськогосподарських експериментів (11:04, 9 березня 2011)
- Гістограмний аналіз (14:23, 9 березня 2011)
- Розподіл і функції розподілу (10:28, 13 березня 2011)
- Два види дисперсійного аналізу робочих процесів АПК (17:07, 13 березня 2011)
- Фішер, Рональд Ейлмер (18:29, 13 березня 2011)
- Ряди розподілу (01:23, 14 березня 2011)
- Поршень (09:06, 20 березня 2011)
- Метод ковзного середнього (11:36, 20 березня 2011)
- Основні закони керування (21:35, 21 березня 2011)
- Клапан регулятор витрати (19:59, 22 березня 2011)
- Поштова програма (11:37, 24 березня 2011)
- Статистичні критерії згоди (13:14, 27 березня 2011)
- Перехідний процес (20:07, 28 березня 2011)
- Гідротрансформатор (21:48, 28 березня 2011)
- Поштовий сервер (14:36, 4 квітня 2011)
- URL Література Планування експерименту (21:56, 8 квітня 2011)
- Безпека інформації (20:44, 12 квітня 2011)
- Інформаційно-комунікаційні системи (20:54, 12 квітня 2011)
- ІКС (інформаційно-комунікаційна система) (20:54, 12 квітня 2011)
- ІКС (інформаційно-комунікаційні системи) (20:56, 12 квітня 2011)
- Інформаційно-комунікаційні системи (ІКС) (20:57, 12 квітня 2011)
- Переповнення буфера (12:31, 13 квітня 2011)
- Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (22:18, 14 квітня 2011)
- ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (22:42, 14 квітня 2011)
- Правила розмежування доступу (22:10, 15 квітня 2011)
- Доступ (22:11, 15 квітня 2011)
- Завдання захисту інформації (19:41, 16 квітня 2011)
- Ідентифікатор (19:56, 16 квітня 2011)
- Відмова від одержання (20:02, 16 квітня 2011)
- Гарантії (20:16, 16 квітня 2011)
- Відмова від авторства (20:25, 16 квітня 2011)
- Віддалене проникнення (20:27, 16 квітня 2011)
- Локальне проникнення (20:29, 16 квітня 2011)
- Сканери уразливостей (20:34, 16 квітня 2011)
- Підвищення привілеїв (21:08, 16 квітня 2011)
- Методика класифікації загроз STRIDE (22:03, 16 квітня 2011)
- Класифікація атак (22:06, 16 квітня 2011)
- Відмова від обслуговування (22:07, 16 квітня 2011)
- Основи безпеки комп'ютерних мереж (11:37, 19 квітня 2011)
- Безпека прикладних служб інтернету.Веб служба (12:05, 19 квітня 2011)
- Кваліфікаційний аналіз засобів і систем захисту інформації (11:07, 20 квітня 2011)
- Типове положення про службу захисту інформації в автоматизованій системі (09:40, 21 квітня 2011)
- Ідентифікація та аутентифікація. Управління доступом. (12:08, 21 квітня 2011)
- Порушник (12:36, 21 квітня 2011)
Переглянути (попередні 50 • наступні 50) (20 • 50 • 100 • 250 • 500).