Сторінки, які найдовше не редагувалися
Нижче показано до 100 результатів у діапазоні від #51 до #150.
Переглянути (попередні 100 • наступні 100) (20 • 50 • 100 • 250 • 500).
- Фішер, Рональд Ейлмер (18:29, 13 березня 2011)
- Ряди розподілу (01:23, 14 березня 2011)
- Поршень (09:06, 20 березня 2011)
- Метод ковзного середнього (11:36, 20 березня 2011)
- Основні закони керування (21:35, 21 березня 2011)
- Клапан регулятор витрати (19:59, 22 березня 2011)
- Поштова програма (11:37, 24 березня 2011)
- Статистичні критерії згоди (13:14, 27 березня 2011)
- Перехідний процес (20:07, 28 березня 2011)
- Гідротрансформатор (21:48, 28 березня 2011)
- Поштовий сервер (14:36, 4 квітня 2011)
- URL Література Планування експерименту (21:56, 8 квітня 2011)
- Безпека інформації (20:44, 12 квітня 2011)
- Інформаційно-комунікаційні системи (20:54, 12 квітня 2011)
- ІКС (інформаційно-комунікаційна система) (20:54, 12 квітня 2011)
- ІКС (інформаційно-комунікаційні системи) (20:56, 12 квітня 2011)
- Інформаційно-комунікаційні системи (ІКС) (20:57, 12 квітня 2011)
- Переповнення буфера (12:31, 13 квітня 2011)
- Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (22:18, 14 квітня 2011)
- ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (22:42, 14 квітня 2011)
- Правила розмежування доступу (22:10, 15 квітня 2011)
- Доступ (22:11, 15 квітня 2011)
- Завдання захисту інформації (19:41, 16 квітня 2011)
- Ідентифікатор (19:56, 16 квітня 2011)
- Відмова від одержання (20:02, 16 квітня 2011)
- Гарантії (20:16, 16 квітня 2011)
- Відмова від авторства (20:25, 16 квітня 2011)
- Віддалене проникнення (20:27, 16 квітня 2011)
- Локальне проникнення (20:29, 16 квітня 2011)
- Сканери уразливостей (20:34, 16 квітня 2011)
- Підвищення привілеїв (21:08, 16 квітня 2011)
- Методика класифікації загроз STRIDE (22:03, 16 квітня 2011)
- Класифікація атак (22:06, 16 квітня 2011)
- Відмова від обслуговування (22:07, 16 квітня 2011)
- Основи безпеки комп'ютерних мереж (11:37, 19 квітня 2011)
- Безпека прикладних служб інтернету.Веб служба (12:05, 19 квітня 2011)
- Кваліфікаційний аналіз засобів і систем захисту інформації (11:07, 20 квітня 2011)
- Типове положення про службу захисту інформації в автоматизованій системі (09:40, 21 квітня 2011)
- Ідентифікація та аутентифікація. Управління доступом. (12:08, 21 квітня 2011)
- Порушник (12:36, 21 квітня 2011)
- Структура мікропроцесора i386 (14:58, 23 квітня 2011)
- Частотні характеристики (22:22, 25 квітня 2011)
- Формування фізичної адреси МП і386 в захищеному режимі (12:15, 26 квітня 2011)
- Інтеграл Бернуллі (23:16, 26 квітня 2011)
- Фундаментальні принципи керування (06:53, 27 квітня 2011)
- Об'єкт системи (15:08, 2 травня 2011)
- Організація та призначення регістрів загального призначення КР1816ВЕ48 (23:16, 3 травня 2011)
- Симетричне шифрування (20:18, 4 травня 2011)
- Робота з інституційним репозитарієм ELARTU: Методичні рекомендації (20:57, 4 травня 2011)
- Сегмент стану TSS та переключення задач МП і80286 (13:41, 5 травня 2011)
- Правила роботи з університетським репозитарієм ELARTU (16:44, 5 травня 2011)
- Принип віртуальної пам'яті мікропроцесора i80286 (21:34, 5 травня 2011)
- Мікропроцесорні та програмні засоби автоматизації (дисципліна) (21:36, 5 травня 2011)
- Потокове шифрування (11:41, 6 травня 2011)
- Електронно-цифровий підпис (12:16, 6 травня 2011)
- Електронно-цифрового підпису (12:20, 6 травня 2011)
- Криптографічна система (12:40, 6 травня 2011)
- Асиметричне шифрування (12:44, 6 травня 2011)
- Абсолютна стійкість криптоалгоритмів (14:28, 6 травня 2011)
- Тайнопис (14:32, 6 травня 2011)
- Шкідливе програмне забезпечення (14:39, 6 травня 2011)
- Криптографія (14:50, 6 травня 2011)
- Шифрування (14:53, 6 травня 2011)
- Дешифрування (14:54, 6 травня 2011)
- Алгоритм шифрування (14:58, 6 травня 2011)
- Стеганографія (15:00, 6 травня 2011)
- Мандатне управління доступом (18:53, 8 травня 2011)
- Системи оброблення конфіденційної інформації (19:06, 8 травня 2011)
- Часові характеристики (22:07, 8 травня 2011)
- Атака на основі відкритих текстів (15:58, 10 травня 2011)
- Ключ (16:09, 10 травня 2011)
- Криптоаналіз (16:10, 10 травня 2011)
- Ефемерний ключ (16:13, 10 травня 2011)
- Бандитський криптоаналіз (16:16, 10 травня 2011)
- Політика інформаційної безпеки (16:26, 10 травня 2011)
- Політика безпеки (20:14, 10 травня 2011)
- Ролева політика безпеки (07:33, 11 травня 2011)
- Політика ізольованого програмного забезпечення (07:57, 11 травня 2011)
- Політика безпеки інформаційних потоків (08:28, 11 травня 2011)
- OSPF (13:46, 11 травня 2011)
- Мережевий хробак (23:46, 11 травня 2011)
- Троянська програма (00:34, 12 травня 2011)
- Соціальна інженерія (00:35, 12 травня 2011)
- Комп'ютерний термінал (02:29, 12 травня 2011)
- Алгоритм Хаффмана (03:23, 12 травня 2011)
- Термінальний сервер (03:35, 12 травня 2011)
- Скремблери (03:44, 12 травня 2011)
- Мережева безпека (03:47, 12 травня 2011)
- Алгоритм RSA (03:53, 12 травня 2011)
- Хешування (08:52, 12 травня 2011)
- Експлойт (09:08, 12 травня 2011)
- Shell - код (09:34, 12 травня 2011)
- 2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації" (12:54, 12 травня 2011)
- Атака Man-in-the-Middle (14:22, 12 травня 2011)
- Транспортне кодування (14:27, 12 травня 2011)
- Формула Торрічеллі (21:40, 12 травня 2011)
- Напоромір (21:46, 15 травня 2011)
- Рівняння нерозривності (23:21, 24 травня 2011)
- Дифузор (22:15, 31 травня 2011)
- Швидкість звуку у рідинах (11:20, 5 червня 2011)
Переглянути (попередні 100 • наступні 100) (20 • 50 • 100 • 250 • 500).