Сторінки, які найдовше не редагувалися
Нижче показано до 100 результатів у діапазоні від #1 до #100.
Переглянути (попередні 100 • наступні 100) (20 • 50 • 100 • 250 • 500).
- Назаревич О.Б. (18:04, 24 грудня 2009)
- Стаття (02:05, 27 січня 2010)
- URL Література Комп'ютерні системи захисту інформації (17:34, 28 лютого 2010)
- ПЕ2010:Виступ на семінарі:проць:твоя тема (18:52, 12 березня 2010)
- КСЗІ2010:Виступ на семінарі:Симчак Володимир:Захист інформації (18:02, 5 квітня 2010)
- Виступ на семінарі:Олійник Ігор Богданович:Шифр Вернама (22:34, 7 квітня 2010)
- Як редагувати статтю (21:18, 9 квітня 2010)
- Електроний цифровий підпис (20:27, 21 квітня 2010)
- 2009-2010рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації" (13:13, 14 травня 2010)
- Шифр Serpent (13:19, 16 травня 2010)
- Симетричні криптосистеми (09:49, 24 вересня 2010)
- Хеш функція (22:25, 20 листопада 2010)
- Поштовий сервер Пиріжка В. Я. (14:42, 16 грудня 2010)
- Поршневий компресор (11:45, 20 грудня 2010)
- PayPal (05:05, 23 грудня 2010)
- Assist (11:30, 23 грудня 2010)
- Fethard (11:31, 23 грудня 2010)
- Рапіда (11:33, 23 грудня 2010)
- Нерезидент (21:10, 23 грудня 2010)
- Проектування мікропроцесорних систем керування технологічними процесами (дисципліна) (15:55, 30 грудня 2010)
- Значення динамічного коефіцієнта в'язкості (17:26, 1 січня 2011)
- Література теорія хаоса (13:19, 2 січня 2011)
- CyberPlat (20:34, 10 січня 2011)
- Liberty Reserve (20:37, 10 січня 2011)
- Яндекс.Деньги (20:38, 10 січня 2011)
- Інтернет.Гроші (20:40, 10 січня 2011)
- EasyPay (20:41, 10 січня 2011)
- Рапида (20:42, 10 січня 2011)
- E-Gold (20:43, 10 січня 2011)
- Компю'терний кластер (21:49, 12 січня 2011)
- Факультет комп'ютерно-інформаційних систем і програмної інженерії (12:59, 17 січня 2011)
- Кафедра комп'ютерних наук (13:11, 17 січня 2011)
- Електронна платіжна система (16:01, 31 січня 2011)
- Дросель (09:45, 3 лютого 2011)
- Гідродинамічний підшипник (10:01, 3 лютого 2011)
- Мнемосхемі процесу (20:47, 12 лютого 2011)
- Мнемосхем (22:20, 12 лютого 2011)
- Конструкторська документація (17:28, 21 лютого 2011)
- Реальний та захищений режими роботи МП (17:58, 26 лютого 2011)
- Мікропроцесор Intel 80286 (20:04, 26 лютого 2011)
- Число Ньютона (01:23, 27 лютого 2011)
- Теореми подібності (18:39, 1 березня 2011)
- Дискретні розподіли (11:00, 9 березня 2011)
- Метод випадкового балансу (11:03, 9 березня 2011)
- Метод релаксації (11:03, 9 березня 2011)
- Метод випадкового пошуку і сканування (11:04, 9 березня 2011)
- Особливості підготовки сільськогосподарських експериментів (11:04, 9 березня 2011)
- Гістограмний аналіз (14:23, 9 березня 2011)
- Розподіл і функції розподілу (10:28, 13 березня 2011)
- Два види дисперсійного аналізу робочих процесів АПК (17:07, 13 березня 2011)
- Фішер, Рональд Ейлмер (18:29, 13 березня 2011)
- Ряди розподілу (01:23, 14 березня 2011)
- Поршень (09:06, 20 березня 2011)
- Метод ковзного середнього (11:36, 20 березня 2011)
- Основні закони керування (21:35, 21 березня 2011)
- Клапан регулятор витрати (19:59, 22 березня 2011)
- Поштова програма (11:37, 24 березня 2011)
- Статистичні критерії згоди (13:14, 27 березня 2011)
- Перехідний процес (20:07, 28 березня 2011)
- Гідротрансформатор (21:48, 28 березня 2011)
- Поштовий сервер (14:36, 4 квітня 2011)
- URL Література Планування експерименту (21:56, 8 квітня 2011)
- Безпека інформації (20:44, 12 квітня 2011)
- Інформаційно-комунікаційні системи (20:54, 12 квітня 2011)
- ІКС (інформаційно-комунікаційна система) (20:54, 12 квітня 2011)
- ІКС (інформаційно-комунікаційні системи) (20:56, 12 квітня 2011)
- Інформаційно-комунікаційні системи (ІКС) (20:57, 12 квітня 2011)
- Переповнення буфера (12:31, 13 квітня 2011)
- Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (22:18, 14 квітня 2011)
- ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (22:42, 14 квітня 2011)
- Правила розмежування доступу (22:10, 15 квітня 2011)
- Доступ (22:11, 15 квітня 2011)
- Завдання захисту інформації (19:41, 16 квітня 2011)
- Ідентифікатор (19:56, 16 квітня 2011)
- Відмова від одержання (20:02, 16 квітня 2011)
- Гарантії (20:16, 16 квітня 2011)
- Відмова від авторства (20:25, 16 квітня 2011)
- Віддалене проникнення (20:27, 16 квітня 2011)
- Локальне проникнення (20:29, 16 квітня 2011)
- Сканери уразливостей (20:34, 16 квітня 2011)
- Підвищення привілеїв (21:08, 16 квітня 2011)
- Методика класифікації загроз STRIDE (22:03, 16 квітня 2011)
- Класифікація атак (22:06, 16 квітня 2011)
- Відмова від обслуговування (22:07, 16 квітня 2011)
- Основи безпеки комп'ютерних мереж (11:37, 19 квітня 2011)
- Безпека прикладних служб інтернету.Веб служба (12:05, 19 квітня 2011)
- Кваліфікаційний аналіз засобів і систем захисту інформації (11:07, 20 квітня 2011)
- Типове положення про службу захисту інформації в автоматизованій системі (09:40, 21 квітня 2011)
- Ідентифікація та аутентифікація. Управління доступом. (12:08, 21 квітня 2011)
- Порушник (12:36, 21 квітня 2011)
- Структура мікропроцесора i386 (14:58, 23 квітня 2011)
- Частотні характеристики (22:22, 25 квітня 2011)
- Формування фізичної адреси МП і386 в захищеному режимі (12:15, 26 квітня 2011)
- Інтеграл Бернуллі (23:16, 26 квітня 2011)
- Фундаментальні принципи керування (06:53, 27 квітня 2011)
- Об'єкт системи (15:08, 2 травня 2011)
- Організація та призначення регістрів загального призначення КР1816ВЕ48 (23:16, 3 травня 2011)
- Симетричне шифрування (20:18, 4 травня 2011)
- Робота з інституційним репозитарієм ELARTU: Методичні рекомендації (20:57, 4 травня 2011)
- Сегмент стану TSS та переключення задач МП і80286 (13:41, 5 травня 2011)
Переглянути (попередні 100 • наступні 100) (20 • 50 • 100 • 250 • 500).