Статті з найбільшою кількістю редагувань
Нижче показано до 50 результатів у діапазоні від #581 до #630.
Переглянути (попередні 50 • наступні 50) (20 • 50 • 100 • 250 • 500).
- Виступ на семінарі - Кришталович Роман: (1 версія - сторінка-перенаправлення)
- Криптографія (1 версія)
- ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (1 версія)
- ПЕ2010:Виступ на семінарі:Марценюк Олеся: (1 версія - сторінка-перенаправлення)
- Лоток Парсхолла (1 версія)
- Реальний та захищений режими роботи МП (1 версія)
- Модуль відеокамери Arduino (1 версія)
- Алгоритм Хаффмана (1 версія)
- КСЗІ2010:Виступ на семінарі:Симчак Володимир:Методи боротьби з Dos/DDos атаками (1 версія - сторінка-перенаправлення)
- Центрально композиційні плани Бокса (1 версія)
- Насадок Вентурі (1 версія)
- Критерий Фишера (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Павло Сарабун:Історія та роль Р.Фішера а планування експерименту (1 версія - сторінка-перенаправлення)
- Алгоритм шифрування (1 версія)
- КСЗІ2010:Виступ на семінарі:Суханя Галина:Симетричні криптосистеми (1 версія - сторінка-перенаправлення)
- Розпізнавання образів: від теорії до практики (1 версія - сторінка-перенаправлення)
- Безпека прикладних служб інтернету.Веб служба (1 версія)
- Дешифрування (1 версія)
- ПЕ2010:Виступ на семінарі:Євген Олійник:Методи прогнозування (1 версія - сторінка-перенаправлення)
- ІКС (інформаційно-комунікаційні системи) (1 версія)
- Проектування автоматизованих виробничих систем (дисципліна) (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Пельц Ігор: (1 версія - сторінка-перенаправлення)
- Застосування критеріїв згоди (1 версія)
- Безпека інформації (1 версія)
- Ущільнення поршнів і штоків гідроциліндрів (1 версія)
- Види параметрів оптимізації. Вимоги до факторів і параметрів оптимізації (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Євген Олійник:Фактори експеременту (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Посмітюх Б.О.: (1 версія - сторінка-перенаправлення)
- Історія та роль Р.Фішера а планування експерименту (1 версія - сторінка-перенаправлення)
- Захоплювач Бернуллі (1 версія)
- Графічний метод побудови схем підключень (1 версія - сторінка-перенаправлення)
- Модуль сканування відбитків (1 версія)
- Ролева політика безпеки (1 версія)
- DiezelSun (культура) (1 версія)
- Правила розмежування доступу (1 версія)
- ПЕ2010:Виступ на семінарі:Белиця Юля: (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Проць Віктор: (1 версія - сторінка-перенаправлення)
- Віддалене проникнення (1 версія)
- Транспортне кодування (1 версія)
- Ключ (1 версія)
- ПЕ2010:Виступ на семінарі:Бойко Ігор:Чорний ящик (1 версія - сторінка-перенаправлення)
- Ідентифікатор (1 версія)
- ПЕ2010:Виступ на семінарі:Пімєнов Артем: (1 версія - сторінка-перенаправлення)
- Відмова від авторства (1 версія)
- Абсолютна стійкість криптоалгоритмів (1 версія)
- Гідравлічний підскок (1 версія - сторінка-перенаправлення)
- Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (1 версія)
- Оптимізаційні методи планування експериментів. Крокова процедура, метод Гаусса-Зейделя, метод крутого сходження (1 версія - сторінка-перенаправлення)
- TO DO LIST (1 версія - сторінка-перенаправлення)
- Експлойт (1 версія)
Переглянути (попередні 50 • наступні 50) (20 • 50 • 100 • 250 • 500).