Сторінки, які найдовше не редагувалися

Нижче показано до 50 результатів у діапазоні від #51 до #100.

Переглянути (попередні 50наступні 50) (2050100250500).

  1. Фішер, Рональд Ейлмер‏‎ (17:29, 13 березня 2011)
  2. Ряди розподілу‏‎ (00:23, 14 березня 2011)
  3. Поршень‏‎ (08:06, 20 березня 2011)
  4. Метод ковзного середнього‏‎ (10:36, 20 березня 2011)
  5. Основні закони керування‏‎ (20:35, 21 березня 2011)
  6. Клапан регулятор витрати‏‎ (18:59, 22 березня 2011)
  7. Поштова програма‏‎ (10:37, 24 березня 2011)
  8. Статистичні критерії згоди‏‎ (12:14, 27 березня 2011)
  9. Перехідний процес‏‎ (19:07, 28 березня 2011)
  10. Гідротрансформатор‏‎ (20:48, 28 березня 2011)
  11. Поштовий сервер‏‎ (13:36, 4 квітня 2011)
  12. URL Література Планування експерименту‏‎ (20:56, 8 квітня 2011)
  13. Безпека інформації‏‎ (19:44, 12 квітня 2011)
  14. Інформаційно-комунікаційні системи‏‎ (19:54, 12 квітня 2011)
  15. ІКС (інформаційно-комунікаційна система)‏‎ (19:54, 12 квітня 2011)
  16. ІКС (інформаційно-комунікаційні системи)‏‎ (19:56, 12 квітня 2011)
  17. Інформаційно-комунікаційні системи (ІКС)‏‎ (19:57, 12 квітня 2011)
  18. Переповнення буфера‏‎ (11:31, 13 квітня 2011)
  19. Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»‏‎ (21:18, 14 квітня 2011)
  20. ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»‏‎ (21:42, 14 квітня 2011)
  21. Правила розмежування доступу‏‎ (21:10, 15 квітня 2011)
  22. Доступ‏‎ (21:11, 15 квітня 2011)
  23. Завдання захисту інформації‏‎ (18:41, 16 квітня 2011)
  24. Ідентифікатор‏‎ (18:56, 16 квітня 2011)
  25. Відмова від одержання‏‎ (19:02, 16 квітня 2011)
  26. Гарантії‏‎ (19:16, 16 квітня 2011)
  27. Відмова від авторства‏‎ (19:25, 16 квітня 2011)
  28. Віддалене проникнення‏‎ (19:27, 16 квітня 2011)
  29. Локальне проникнення‏‎ (19:29, 16 квітня 2011)
  30. Сканери уразливостей‏‎ (19:34, 16 квітня 2011)
  31. Підвищення привілеїв‏‎ (20:08, 16 квітня 2011)
  32. Методика класифікації загроз STRIDE‏‎ (21:03, 16 квітня 2011)
  33. Класифікація атак‏‎ (21:06, 16 квітня 2011)
  34. Відмова від обслуговування‏‎ (21:07, 16 квітня 2011)
  35. Основи безпеки комп'ютерних мереж‏‎ (10:37, 19 квітня 2011)
  36. Безпека прикладних служб інтернету.Веб служба‏‎ (11:05, 19 квітня 2011)
  37. Кваліфікаційний аналіз засобів і систем захисту інформації‏‎ (10:07, 20 квітня 2011)
  38. Типове положення про службу захисту інформації в автоматизованій системі‏‎ (08:40, 21 квітня 2011)
  39. Ідентифікація та аутентифікація. Управління доступом.‏‎ (11:08, 21 квітня 2011)
  40. Порушник‏‎ (11:36, 21 квітня 2011)
  41. Структура мікропроцесора i386‏‎ (13:58, 23 квітня 2011)
  42. Частотні характеристики‏‎ (21:22, 25 квітня 2011)
  43. Формування фізичної адреси МП і386 в захищеному режимі‏‎ (11:15, 26 квітня 2011)
  44. Інтеграл Бернуллі‏‎ (22:16, 26 квітня 2011)
  45. Фундаментальні принципи керування‏‎ (05:53, 27 квітня 2011)
  46. Об'єкт системи‏‎ (14:08, 2 травня 2011)
  47. Організація та призначення регістрів загального призначення КР1816ВЕ48‏‎ (22:16, 3 травня 2011)
  48. Симетричне шифрування‏‎ (19:18, 4 травня 2011)
  49. Робота з інституційним репозитарієм ELARTU: Методичні рекомендації‏‎ (19:57, 4 травня 2011)
  50. Сегмент стану TSS та переключення задач МП і80286‏‎ (12:41, 5 травня 2011)

Переглянути (попередні 50наступні 50) (2050100250500).