Сторінки, які найдовше не редагувалися

Нижче показано до 50 результатів у діапазоні від #91 до #140.

Переглянути (попередні 50наступні 50) (2050100250500).

  1. Структура мікропроцесора i386‏‎ (14:58, 23 квітня 2011)
  2. Частотні характеристики‏‎ (22:22, 25 квітня 2011)
  3. Формування фізичної адреси МП і386 в захищеному режимі‏‎ (12:15, 26 квітня 2011)
  4. Інтеграл Бернуллі‏‎ (23:16, 26 квітня 2011)
  5. Фундаментальні принципи керування‏‎ (06:53, 27 квітня 2011)
  6. Об'єкт системи‏‎ (15:08, 2 травня 2011)
  7. Організація та призначення регістрів загального призначення КР1816ВЕ48‏‎ (23:16, 3 травня 2011)
  8. Симетричне шифрування‏‎ (20:18, 4 травня 2011)
  9. Робота з інституційним репозитарієм ELARTU: Методичні рекомендації‏‎ (20:57, 4 травня 2011)
  10. Сегмент стану TSS та переключення задач МП і80286‏‎ (13:41, 5 травня 2011)
  11. Правила роботи з університетським репозитарієм ELARTU‏‎ (16:44, 5 травня 2011)
  12. Принип віртуальної пам'яті мікропроцесора i80286‏‎ (21:34, 5 травня 2011)
  13. Мікропроцесорні та програмні засоби автоматизації (дисципліна)‏‎ (21:36, 5 травня 2011)
  14. Потокове шифрування‏‎ (11:41, 6 травня 2011)
  15. Електронно-цифровий підпис‏‎ (12:16, 6 травня 2011)
  16. Електронно-цифрового підпису‏‎ (12:20, 6 травня 2011)
  17. Криптографічна система‏‎ (12:40, 6 травня 2011)
  18. Асиметричне шифрування‏‎ (12:44, 6 травня 2011)
  19. Абсолютна стійкість криптоалгоритмів‏‎ (14:28, 6 травня 2011)
  20. Тайнопис‏‎ (14:32, 6 травня 2011)
  21. Шкідливе програмне забезпечення‏‎ (14:39, 6 травня 2011)
  22. Криптографія‏‎ (14:50, 6 травня 2011)
  23. Шифрування‏‎ (14:53, 6 травня 2011)
  24. Дешифрування‏‎ (14:54, 6 травня 2011)
  25. Алгоритм шифрування‏‎ (14:58, 6 травня 2011)
  26. Стеганографія‏‎ (15:00, 6 травня 2011)
  27. Мандатне управління доступом‏‎ (18:53, 8 травня 2011)
  28. Системи оброблення конфіденційної інформації‏‎ (19:06, 8 травня 2011)
  29. Часові характеристики‏‎ (22:07, 8 травня 2011)
  30. Атака на основі відкритих текстів‏‎ (15:58, 10 травня 2011)
  31. Ключ‏‎ (16:09, 10 травня 2011)
  32. Криптоаналіз‏‎ (16:10, 10 травня 2011)
  33. Ефемерний ключ‏‎ (16:13, 10 травня 2011)
  34. Бандитський криптоаналіз‏‎ (16:16, 10 травня 2011)
  35. Політика інформаційної безпеки‏‎ (16:26, 10 травня 2011)
  36. Політика безпеки‏‎ (20:14, 10 травня 2011)
  37. Ролева політика безпеки‏‎ (07:33, 11 травня 2011)
  38. Політика ізольованого програмного забезпечення‏‎ (07:57, 11 травня 2011)
  39. Політика безпеки інформаційних потоків‏‎ (08:28, 11 травня 2011)
  40. OSPF‏‎ (13:46, 11 травня 2011)
  41. Мережевий хробак‏‎ (23:46, 11 травня 2011)
  42. Троянська програма‏‎ (00:34, 12 травня 2011)
  43. Соціальна інженерія‏‎ (00:35, 12 травня 2011)
  44. Комп'ютерний термінал‏‎ (02:29, 12 травня 2011)
  45. Алгоритм Хаффмана‏‎ (03:23, 12 травня 2011)
  46. Термінальний сервер‏‎ (03:35, 12 травня 2011)
  47. Скремблери‏‎ (03:44, 12 травня 2011)
  48. Мережева безпека‏‎ (03:47, 12 травня 2011)
  49. Алгоритм RSA‏‎ (03:53, 12 травня 2011)
  50. Хешування‏‎ (08:52, 12 травня 2011)

Переглянути (попередні 50наступні 50) (2050100250500).