Сторінки, які найдовше не редагувалися

Нижче показано до 50 результатів у діапазоні від #41 до #90.

Переглянути (попередні 50наступні 50) (2050100250500).

  1. Число Ньютона‏‎ (01:23, 27 лютого 2011)
  2. Теореми подібності‏‎ (18:39, 1 березня 2011)
  3. Дискретні розподіли‏‎ (11:00, 9 березня 2011)
  4. Метод випадкового балансу‏‎ (11:03, 9 березня 2011)
  5. Метод релаксації‏‎ (11:03, 9 березня 2011)
  6. Метод випадкового пошуку і сканування‏‎ (11:04, 9 березня 2011)
  7. Особливості підготовки сільськогосподарських експериментів‏‎ (11:04, 9 березня 2011)
  8. Гістограмний аналіз‏‎ (14:23, 9 березня 2011)
  9. Розподіл і функції розподілу‏‎ (10:28, 13 березня 2011)
  10. Два види дисперсійного аналізу робочих процесів АПК‏‎ (17:07, 13 березня 2011)
  11. Фішер, Рональд Ейлмер‏‎ (18:29, 13 березня 2011)
  12. Ряди розподілу‏‎ (01:23, 14 березня 2011)
  13. Поршень‏‎ (09:06, 20 березня 2011)
  14. Метод ковзного середнього‏‎ (11:36, 20 березня 2011)
  15. Основні закони керування‏‎ (21:35, 21 березня 2011)
  16. Клапан регулятор витрати‏‎ (19:59, 22 березня 2011)
  17. Поштова програма‏‎ (11:37, 24 березня 2011)
  18. Статистичні критерії згоди‏‎ (13:14, 27 березня 2011)
  19. Перехідний процес‏‎ (20:07, 28 березня 2011)
  20. Гідротрансформатор‏‎ (21:48, 28 березня 2011)
  21. Поштовий сервер‏‎ (14:36, 4 квітня 2011)
  22. URL Література Планування експерименту‏‎ (21:56, 8 квітня 2011)
  23. Безпека інформації‏‎ (20:44, 12 квітня 2011)
  24. Інформаційно-комунікаційні системи‏‎ (20:54, 12 квітня 2011)
  25. ІКС (інформаційно-комунікаційна система)‏‎ (20:54, 12 квітня 2011)
  26. ІКС (інформаційно-комунікаційні системи)‏‎ (20:56, 12 квітня 2011)
  27. Інформаційно-комунікаційні системи (ІКС)‏‎ (20:57, 12 квітня 2011)
  28. Переповнення буфера‏‎ (12:31, 13 квітня 2011)
  29. Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»‏‎ (22:18, 14 квітня 2011)
  30. ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»‏‎ (22:42, 14 квітня 2011)
  31. Правила розмежування доступу‏‎ (22:10, 15 квітня 2011)
  32. Доступ‏‎ (22:11, 15 квітня 2011)
  33. Завдання захисту інформації‏‎ (19:41, 16 квітня 2011)
  34. Ідентифікатор‏‎ (19:56, 16 квітня 2011)
  35. Відмова від одержання‏‎ (20:02, 16 квітня 2011)
  36. Гарантії‏‎ (20:16, 16 квітня 2011)
  37. Відмова від авторства‏‎ (20:25, 16 квітня 2011)
  38. Віддалене проникнення‏‎ (20:27, 16 квітня 2011)
  39. Локальне проникнення‏‎ (20:29, 16 квітня 2011)
  40. Сканери уразливостей‏‎ (20:34, 16 квітня 2011)
  41. Підвищення привілеїв‏‎ (21:08, 16 квітня 2011)
  42. Методика класифікації загроз STRIDE‏‎ (22:03, 16 квітня 2011)
  43. Класифікація атак‏‎ (22:06, 16 квітня 2011)
  44. Відмова від обслуговування‏‎ (22:07, 16 квітня 2011)
  45. Основи безпеки комп'ютерних мереж‏‎ (11:37, 19 квітня 2011)
  46. Безпека прикладних служб інтернету.Веб служба‏‎ (12:05, 19 квітня 2011)
  47. Кваліфікаційний аналіз засобів і систем захисту інформації‏‎ (11:07, 20 квітня 2011)
  48. Типове положення про службу захисту інформації в автоматизованій системі‏‎ (09:40, 21 квітня 2011)
  49. Ідентифікація та аутентифікація. Управління доступом.‏‎ (12:08, 21 квітня 2011)
  50. Порушник‏‎ (12:36, 21 квітня 2011)

Переглянути (попередні 50наступні 50) (2050100250500).