Сторінки, які найдовше не редагувалися

Нижче показано до 100 результатів у діапазоні від #21 до #120.

Переглянути (попередні 100наступні 100) (2050100250500).

  1. Значення динамічного коефіцієнта в'язкості‏‎ (17:26, 1 січня 2011)
  2. Література теорія хаоса‏‎ (13:19, 2 січня 2011)
  3. CyberPlat‏‎ (20:34, 10 січня 2011)
  4. Liberty Reserve‏‎ (20:37, 10 січня 2011)
  5. Яндекс.Деньги‏‎ (20:38, 10 січня 2011)
  6. Інтернет.Гроші‏‎ (20:40, 10 січня 2011)
  7. EasyPay‏‎ (20:41, 10 січня 2011)
  8. Рапида‏‎ (20:42, 10 січня 2011)
  9. E-Gold‏‎ (20:43, 10 січня 2011)
  10. Компю'терний кластер‏‎ (21:49, 12 січня 2011)
  11. Факультет комп'ютерно-інформаційних систем і програмної інженерії‏‎ (12:59, 17 січня 2011)
  12. Кафедра комп'ютерних наук‏‎ (13:11, 17 січня 2011)
  13. Електронна платіжна система‏‎ (16:01, 31 січня 2011)
  14. Дросель‏‎ (09:45, 3 лютого 2011)
  15. Гідродинамічний підшипник‏‎ (10:01, 3 лютого 2011)
  16. Мнемосхемі процесу‏‎ (20:47, 12 лютого 2011)
  17. Мнемосхем‏‎ (22:20, 12 лютого 2011)
  18. Конструкторська документація‏‎ (17:28, 21 лютого 2011)
  19. Реальний та захищений режими роботи МП‏‎ (17:58, 26 лютого 2011)
  20. Мікропроцесор Intel 80286‏‎ (20:04, 26 лютого 2011)
  21. Число Ньютона‏‎ (01:23, 27 лютого 2011)
  22. Теореми подібності‏‎ (18:39, 1 березня 2011)
  23. Дискретні розподіли‏‎ (11:00, 9 березня 2011)
  24. Метод випадкового балансу‏‎ (11:03, 9 березня 2011)
  25. Метод релаксації‏‎ (11:03, 9 березня 2011)
  26. Метод випадкового пошуку і сканування‏‎ (11:04, 9 березня 2011)
  27. Особливості підготовки сільськогосподарських експериментів‏‎ (11:04, 9 березня 2011)
  28. Гістограмний аналіз‏‎ (14:23, 9 березня 2011)
  29. Розподіл і функції розподілу‏‎ (10:28, 13 березня 2011)
  30. Два види дисперсійного аналізу робочих процесів АПК‏‎ (17:07, 13 березня 2011)
  31. Фішер, Рональд Ейлмер‏‎ (18:29, 13 березня 2011)
  32. Ряди розподілу‏‎ (01:23, 14 березня 2011)
  33. Поршень‏‎ (09:06, 20 березня 2011)
  34. Метод ковзного середнього‏‎ (11:36, 20 березня 2011)
  35. Основні закони керування‏‎ (21:35, 21 березня 2011)
  36. Клапан регулятор витрати‏‎ (19:59, 22 березня 2011)
  37. Поштова програма‏‎ (11:37, 24 березня 2011)
  38. Статистичні критерії згоди‏‎ (13:14, 27 березня 2011)
  39. Перехідний процес‏‎ (20:07, 28 березня 2011)
  40. Гідротрансформатор‏‎ (21:48, 28 березня 2011)
  41. Поштовий сервер‏‎ (14:36, 4 квітня 2011)
  42. URL Література Планування експерименту‏‎ (21:56, 8 квітня 2011)
  43. Безпека інформації‏‎ (20:44, 12 квітня 2011)
  44. Інформаційно-комунікаційні системи‏‎ (20:54, 12 квітня 2011)
  45. ІКС (інформаційно-комунікаційна система)‏‎ (20:54, 12 квітня 2011)
  46. ІКС (інформаційно-комунікаційні системи)‏‎ (20:56, 12 квітня 2011)
  47. Інформаційно-комунікаційні системи (ІКС)‏‎ (20:57, 12 квітня 2011)
  48. Переповнення буфера‏‎ (12:31, 13 квітня 2011)
  49. Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»‏‎ (22:18, 14 квітня 2011)
  50. ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»‏‎ (22:42, 14 квітня 2011)
  51. Правила розмежування доступу‏‎ (22:10, 15 квітня 2011)
  52. Доступ‏‎ (22:11, 15 квітня 2011)
  53. Завдання захисту інформації‏‎ (19:41, 16 квітня 2011)
  54. Ідентифікатор‏‎ (19:56, 16 квітня 2011)
  55. Відмова від одержання‏‎ (20:02, 16 квітня 2011)
  56. Гарантії‏‎ (20:16, 16 квітня 2011)
  57. Відмова від авторства‏‎ (20:25, 16 квітня 2011)
  58. Віддалене проникнення‏‎ (20:27, 16 квітня 2011)
  59. Локальне проникнення‏‎ (20:29, 16 квітня 2011)
  60. Сканери уразливостей‏‎ (20:34, 16 квітня 2011)
  61. Підвищення привілеїв‏‎ (21:08, 16 квітня 2011)
  62. Методика класифікації загроз STRIDE‏‎ (22:03, 16 квітня 2011)
  63. Класифікація атак‏‎ (22:06, 16 квітня 2011)
  64. Відмова від обслуговування‏‎ (22:07, 16 квітня 2011)
  65. Основи безпеки комп'ютерних мереж‏‎ (11:37, 19 квітня 2011)
  66. Безпека прикладних служб інтернету.Веб служба‏‎ (12:05, 19 квітня 2011)
  67. Кваліфікаційний аналіз засобів і систем захисту інформації‏‎ (11:07, 20 квітня 2011)
  68. Типове положення про службу захисту інформації в автоматизованій системі‏‎ (09:40, 21 квітня 2011)
  69. Ідентифікація та аутентифікація. Управління доступом.‏‎ (12:08, 21 квітня 2011)
  70. Порушник‏‎ (12:36, 21 квітня 2011)
  71. Структура мікропроцесора i386‏‎ (14:58, 23 квітня 2011)
  72. Частотні характеристики‏‎ (22:22, 25 квітня 2011)
  73. Формування фізичної адреси МП і386 в захищеному режимі‏‎ (12:15, 26 квітня 2011)
  74. Інтеграл Бернуллі‏‎ (23:16, 26 квітня 2011)
  75. Фундаментальні принципи керування‏‎ (06:53, 27 квітня 2011)
  76. Об'єкт системи‏‎ (15:08, 2 травня 2011)
  77. Організація та призначення регістрів загального призначення КР1816ВЕ48‏‎ (23:16, 3 травня 2011)
  78. Симетричне шифрування‏‎ (20:18, 4 травня 2011)
  79. Робота з інституційним репозитарієм ELARTU: Методичні рекомендації‏‎ (20:57, 4 травня 2011)
  80. Сегмент стану TSS та переключення задач МП і80286‏‎ (13:41, 5 травня 2011)
  81. Правила роботи з університетським репозитарієм ELARTU‏‎ (16:44, 5 травня 2011)
  82. Принип віртуальної пам'яті мікропроцесора i80286‏‎ (21:34, 5 травня 2011)
  83. Мікропроцесорні та програмні засоби автоматизації (дисципліна)‏‎ (21:36, 5 травня 2011)
  84. Потокове шифрування‏‎ (11:41, 6 травня 2011)
  85. Електронно-цифровий підпис‏‎ (12:16, 6 травня 2011)
  86. Електронно-цифрового підпису‏‎ (12:20, 6 травня 2011)
  87. Криптографічна система‏‎ (12:40, 6 травня 2011)
  88. Асиметричне шифрування‏‎ (12:44, 6 травня 2011)
  89. Абсолютна стійкість криптоалгоритмів‏‎ (14:28, 6 травня 2011)
  90. Тайнопис‏‎ (14:32, 6 травня 2011)
  91. Шкідливе програмне забезпечення‏‎ (14:39, 6 травня 2011)
  92. Криптографія‏‎ (14:50, 6 травня 2011)
  93. Шифрування‏‎ (14:53, 6 травня 2011)
  94. Дешифрування‏‎ (14:54, 6 травня 2011)
  95. Алгоритм шифрування‏‎ (14:58, 6 травня 2011)
  96. Стеганографія‏‎ (15:00, 6 травня 2011)
  97. Мандатне управління доступом‏‎ (18:53, 8 травня 2011)
  98. Системи оброблення конфіденційної інформації‏‎ (19:06, 8 травня 2011)
  99. Часові характеристики‏‎ (22:07, 8 травня 2011)
  100. Атака на основі відкритих текстів‏‎ (15:58, 10 травня 2011)

Переглянути (попередні 100наступні 100) (2050100250500).