Сторінки, які найдовше не редагувалися
Нижче показано до 250 результатів у діапазоні від #1 до #250.
Переглянути (попередні 250 • наступні 250) (20 • 50 • 100 • 250 • 500).
- Назаревич О.Б. (18:04, 24 грудня 2009)
- Стаття (02:05, 27 січня 2010)
- URL Література Комп'ютерні системи захисту інформації (17:34, 28 лютого 2010)
- ПЕ2010:Виступ на семінарі:проць:твоя тема (18:52, 12 березня 2010)
- КСЗІ2010:Виступ на семінарі:Симчак Володимир:Захист інформації (18:02, 5 квітня 2010)
- Виступ на семінарі:Олійник Ігор Богданович:Шифр Вернама (22:34, 7 квітня 2010)
- Як редагувати статтю (21:18, 9 квітня 2010)
- Електроний цифровий підпис (20:27, 21 квітня 2010)
- 2009-2010рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації" (13:13, 14 травня 2010)
- Шифр Serpent (13:19, 16 травня 2010)
- Симетричні криптосистеми (09:49, 24 вересня 2010)
- Хеш функція (22:25, 20 листопада 2010)
- Поштовий сервер Пиріжка В. Я. (14:42, 16 грудня 2010)
- Поршневий компресор (11:45, 20 грудня 2010)
- PayPal (05:05, 23 грудня 2010)
- Assist (11:30, 23 грудня 2010)
- Fethard (11:31, 23 грудня 2010)
- Рапіда (11:33, 23 грудня 2010)
- Нерезидент (21:10, 23 грудня 2010)
- Проектування мікропроцесорних систем керування технологічними процесами (дисципліна) (15:55, 30 грудня 2010)
- Значення динамічного коефіцієнта в'язкості (17:26, 1 січня 2011)
- Література теорія хаоса (13:19, 2 січня 2011)
- CyberPlat (20:34, 10 січня 2011)
- Liberty Reserve (20:37, 10 січня 2011)
- Яндекс.Деньги (20:38, 10 січня 2011)
- Інтернет.Гроші (20:40, 10 січня 2011)
- EasyPay (20:41, 10 січня 2011)
- Рапида (20:42, 10 січня 2011)
- E-Gold (20:43, 10 січня 2011)
- Компю'терний кластер (21:49, 12 січня 2011)
- Факультет комп'ютерно-інформаційних систем і програмної інженерії (12:59, 17 січня 2011)
- Кафедра комп'ютерних наук (13:11, 17 січня 2011)
- Електронна платіжна система (16:01, 31 січня 2011)
- Дросель (09:45, 3 лютого 2011)
- Гідродинамічний підшипник (10:01, 3 лютого 2011)
- Мнемосхемі процесу (20:47, 12 лютого 2011)
- Мнемосхем (22:20, 12 лютого 2011)
- Конструкторська документація (17:28, 21 лютого 2011)
- Реальний та захищений режими роботи МП (17:58, 26 лютого 2011)
- Мікропроцесор Intel 80286 (20:04, 26 лютого 2011)
- Число Ньютона (01:23, 27 лютого 2011)
- Теореми подібності (18:39, 1 березня 2011)
- Дискретні розподіли (11:00, 9 березня 2011)
- Метод випадкового балансу (11:03, 9 березня 2011)
- Метод релаксації (11:03, 9 березня 2011)
- Метод випадкового пошуку і сканування (11:04, 9 березня 2011)
- Особливості підготовки сільськогосподарських експериментів (11:04, 9 березня 2011)
- Гістограмний аналіз (14:23, 9 березня 2011)
- Розподіл і функції розподілу (10:28, 13 березня 2011)
- Два види дисперсійного аналізу робочих процесів АПК (17:07, 13 березня 2011)
- Фішер, Рональд Ейлмер (18:29, 13 березня 2011)
- Ряди розподілу (01:23, 14 березня 2011)
- Поршень (09:06, 20 березня 2011)
- Метод ковзного середнього (11:36, 20 березня 2011)
- Основні закони керування (21:35, 21 березня 2011)
- Клапан регулятор витрати (19:59, 22 березня 2011)
- Поштова програма (11:37, 24 березня 2011)
- Статистичні критерії згоди (13:14, 27 березня 2011)
- Перехідний процес (20:07, 28 березня 2011)
- Гідротрансформатор (21:48, 28 березня 2011)
- Поштовий сервер (14:36, 4 квітня 2011)
- URL Література Планування експерименту (21:56, 8 квітня 2011)
- Безпека інформації (20:44, 12 квітня 2011)
- Інформаційно-комунікаційні системи (20:54, 12 квітня 2011)
- ІКС (інформаційно-комунікаційна система) (20:54, 12 квітня 2011)
- ІКС (інформаційно-комунікаційні системи) (20:56, 12 квітня 2011)
- Інформаційно-комунікаційні системи (ІКС) (20:57, 12 квітня 2011)
- Переповнення буфера (12:31, 13 квітня 2011)
- Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (22:18, 14 квітня 2011)
- ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (22:42, 14 квітня 2011)
- Правила розмежування доступу (22:10, 15 квітня 2011)
- Доступ (22:11, 15 квітня 2011)
- Завдання захисту інформації (19:41, 16 квітня 2011)
- Ідентифікатор (19:56, 16 квітня 2011)
- Відмова від одержання (20:02, 16 квітня 2011)
- Гарантії (20:16, 16 квітня 2011)
- Відмова від авторства (20:25, 16 квітня 2011)
- Віддалене проникнення (20:27, 16 квітня 2011)
- Локальне проникнення (20:29, 16 квітня 2011)
- Сканери уразливостей (20:34, 16 квітня 2011)
- Підвищення привілеїв (21:08, 16 квітня 2011)
- Методика класифікації загроз STRIDE (22:03, 16 квітня 2011)
- Класифікація атак (22:06, 16 квітня 2011)
- Відмова від обслуговування (22:07, 16 квітня 2011)
- Основи безпеки комп'ютерних мереж (11:37, 19 квітня 2011)
- Безпека прикладних служб інтернету.Веб служба (12:05, 19 квітня 2011)
- Кваліфікаційний аналіз засобів і систем захисту інформації (11:07, 20 квітня 2011)
- Типове положення про службу захисту інформації в автоматизованій системі (09:40, 21 квітня 2011)
- Ідентифікація та аутентифікація. Управління доступом. (12:08, 21 квітня 2011)
- Порушник (12:36, 21 квітня 2011)
- Структура мікропроцесора i386 (14:58, 23 квітня 2011)
- Частотні характеристики (22:22, 25 квітня 2011)
- Формування фізичної адреси МП і386 в захищеному режимі (12:15, 26 квітня 2011)
- Інтеграл Бернуллі (23:16, 26 квітня 2011)
- Фундаментальні принципи керування (06:53, 27 квітня 2011)
- Об'єкт системи (15:08, 2 травня 2011)
- Організація та призначення регістрів загального призначення КР1816ВЕ48 (23:16, 3 травня 2011)
- Симетричне шифрування (20:18, 4 травня 2011)
- Робота з інституційним репозитарієм ELARTU: Методичні рекомендації (20:57, 4 травня 2011)
- Сегмент стану TSS та переключення задач МП і80286 (13:41, 5 травня 2011)
- Правила роботи з університетським репозитарієм ELARTU (16:44, 5 травня 2011)
- Принип віртуальної пам'яті мікропроцесора i80286 (21:34, 5 травня 2011)
- Мікропроцесорні та програмні засоби автоматизації (дисципліна) (21:36, 5 травня 2011)
- Потокове шифрування (11:41, 6 травня 2011)
- Електронно-цифровий підпис (12:16, 6 травня 2011)
- Електронно-цифрового підпису (12:20, 6 травня 2011)
- Криптографічна система (12:40, 6 травня 2011)
- Асиметричне шифрування (12:44, 6 травня 2011)
- Абсолютна стійкість криптоалгоритмів (14:28, 6 травня 2011)
- Тайнопис (14:32, 6 травня 2011)
- Шкідливе програмне забезпечення (14:39, 6 травня 2011)
- Криптографія (14:50, 6 травня 2011)
- Шифрування (14:53, 6 травня 2011)
- Дешифрування (14:54, 6 травня 2011)
- Алгоритм шифрування (14:58, 6 травня 2011)
- Стеганографія (15:00, 6 травня 2011)
- Мандатне управління доступом (18:53, 8 травня 2011)
- Системи оброблення конфіденційної інформації (19:06, 8 травня 2011)
- Часові характеристики (22:07, 8 травня 2011)
- Атака на основі відкритих текстів (15:58, 10 травня 2011)
- Ключ (16:09, 10 травня 2011)
- Криптоаналіз (16:10, 10 травня 2011)
- Ефемерний ключ (16:13, 10 травня 2011)
- Бандитський криптоаналіз (16:16, 10 травня 2011)
- Політика інформаційної безпеки (16:26, 10 травня 2011)
- Політика безпеки (20:14, 10 травня 2011)
- Ролева політика безпеки (07:33, 11 травня 2011)
- Політика ізольованого програмного забезпечення (07:57, 11 травня 2011)
- Політика безпеки інформаційних потоків (08:28, 11 травня 2011)
- OSPF (13:46, 11 травня 2011)
- Мережевий хробак (23:46, 11 травня 2011)
- Троянська програма (00:34, 12 травня 2011)
- Соціальна інженерія (00:35, 12 травня 2011)
- Комп'ютерний термінал (02:29, 12 травня 2011)
- Алгоритм Хаффмана (03:23, 12 травня 2011)
- Термінальний сервер (03:35, 12 травня 2011)
- Скремблери (03:44, 12 травня 2011)
- Мережева безпека (03:47, 12 травня 2011)
- Алгоритм RSA (03:53, 12 травня 2011)
- Хешування (08:52, 12 травня 2011)
- Експлойт (09:08, 12 травня 2011)
- Shell - код (09:34, 12 травня 2011)
- 2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації" (12:54, 12 травня 2011)
- Атака Man-in-the-Middle (14:22, 12 травня 2011)
- Транспортне кодування (14:27, 12 травня 2011)
- Формула Торрічеллі (21:40, 12 травня 2011)
- Напоромір (21:46, 15 травня 2011)
- Рівняння нерозривності (23:21, 24 травня 2011)
- Дифузор (22:15, 31 травня 2011)
- Швидкість звуку у рідинах (11:20, 5 червня 2011)
- Насадок Вентурі (13:46, 5 червня 2011)
- Внутрішню насадку (13:51, 5 червня 2011)
- Рівняння Бернуллі для елементарної струминки реальної рідини (14:24, 5 червня 2011)
- Закон сполучених посудин (21:20, 5 червня 2011)
- Теорема Коші-Гельмгольца (17:51, 6 червня 2011)
- Ерліфтний насос (15:42, 13 червня 2011)
- Вентилятор Дайсона (20:21, 14 червня 2011)
- Кінематика рідин (12:49, 15 червня 2011)
- Насадка Вентурі (13:48, 15 червня 2011)
- Лінія течії (14:36, 15 червня 2011)
- Інжекція (15:48, 15 червня 2011)
- Ефект Вентурі (17:43, 15 червня 2011)
- Методи вимірювання рівня (21:42, 15 червня 2011)
- Бінгамівська рідина (22:55, 19 червня 2011)
- Конструкції форсунок (19:58, 23 червня 2011)
- Ежекційні насоси (12:16, 25 червня 2011)
- Формула Жуковського (14:34, 25 червня 2011)
- Вікіпедії 10 років ! (13:30, 23 серпня 2011)
- Основи безпеки інформації в комп'ютерних мереж (09:07, 8 вересня 2011)
- Витратомір (15:43, 10 вересня 2011)
- Ежекційний насос (15:10, 17 вересня 2011)
- Клапан регулятор тиску (11:35, 10 жовтня 2011)
- Редукційний клапан (11:40, 10 жовтня 2011)
- Гідропідсилювач керма (13:45, 14 жовтня 2011)
- Рухоме ущільнення (17:42, 20 жовтня 2011)
- Гідравлічне реле (19:11, 22 жовтня 2011)
- Гвинтовий компресор (14:52, 29 жовтня 2011)
- Відцентровий лопатевий насос (21:13, 5 грудня 2011)
- Ущільнення нерухомих з'єднань (00:17, 14 грудня 2011)
- Об'єктно-орієнтоване програмування (дисципліна) (14:33, 27 грудня 2011)
- Клас (18:54, 27 грудня 2011)
- Витратомір постійного перепаду тиску (21:13, 2 січня 2012)
- Витратомір змінного перепаду тиску (09:10, 5 січня 2012)
- Порушники в інформаційній безпеці (20:22, 30 січня 2012)
- Термінологія дисципліни Комп’ютерні системи захисту інформації (16:50, 8 лютого 2012)
- Прогнозування. Огляд моделей обробки енергетичних сигналів. (17:53, 8 лютого 2012)
- Прогнозування. орпопОгляд моделей обробки енергетичних сигналів. (17:58, 8 лютого 2012)
- Прогнозування2. Огляд моделей обробки енергетичних сигналів. (18:06, 8 лютого 2012)
- Прогнозування. Огляд моделей обробки енергетичних сигналів (18:39, 8 лютого 2012)
- Огляд моделей обробки енергетичних сигналів. Прогнозування (18:41, 8 лютого 2012)
- Предметно-орієнтований (21:34, 11 лютого 2012)
- Сховище даних, OLAP - куб (22:04, 12 лютого 2012)
- Анрі Дарсі (23:28, 20 лютого 2012)
- Симплексний метод оптимізації (01:34, 21 лютого 2012)
- 2010-2011рр - Індивідуальні завдання для виступу на семінарах з предмету "Планування експерименту Design Of Experiment (DOE)" (20:35, 24 лютого 2012)
- Рональд Фішер (23:53, 24 лютого 2012)
- Витратоміри (13:52, 26 лютого 2012)
- Критерій узгодженості Стьюдента (14:56, 26 лютого 2012)
- Основні задачі аналізу робочих процесів (19:07, 28 лютого 2012)
- Мислений експеримент (23:42, 28 лютого 2012)
- Рекомендації щодо структури та змісту Плану захисту інформації в автоматизованій системі (01:50, 29 лютого 2012)
- Календар Google (22:36, 29 лютого 2012)
- Критерій узгодженості Пірсона (05:10, 1 березня 2012)
- Сингулярне розкладання (11:05, 1 березня 2012)
- Коваріаційний аналіз (13:45, 1 березня 2012)
- Прогнозування (14:26, 1 березня 2012)
- Статистичний аналіз вибіркових сукупностей (21:10, 1 березня 2012)
- Іван Пулюй (05:14, 2 березня 2012)
- Комп'ютерний експеримент (11:18, 2 березня 2012)
- Критерій Фішера (13:18, 2 березня 2012)
- Декодування каналів Системи кодувань супутникового телебачення (13:19, 2 березня 2012)
- Фактори експерименту (19:17, 5 березня 2012)
- Проведення експерименту (19:22, 5 березня 2012)
- Математичне програмування (19:42, 5 березня 2012)
- GPGPU (19:42, 5 березня 2012)
- Гусениця SSA (19:42, 5 березня 2012)
- Метод крутого сходження (15:24, 6 березня 2012)
- Рототабельне планування (15:26, 6 березня 2012)
- Метод Девідона – Флетчера – Пауела (16:02, 6 березня 2012)
- Метод конфігурації Хука-Дживса. (19:39, 6 березня 2012)
- Метод конфігурації Хука-Дживса (19:50, 6 березня 2012)
- Огляд видів експертних систем та їх класифікація (20:25, 7 березня 2012)
- Методи виявлення розладки випадкових процесів (20:30, 7 березня 2012)
- Розпізнавання обличь: від теорії до практики (20:32, 7 березня 2012)
- Методи прогнозування водоспоживання (20:33, 7 березня 2012)
- Симплекс-метод оптимізації (20:34, 7 березня 2012)
- Розпізнавання образів (20:38, 7 березня 2012)
- Критерії згоди (20:40, 7 березня 2012)
- Формули MS Word MathType (09:49, 10 березня 2012)
- Методи боротьби з Dos або DDos атаками (09:49, 10 березня 2012)
- Шифр Вернама (09:49, 10 березня 2012)
- Зразок (09:49, 10 березня 2012)
- Алгоритм Лемпеля-Зіва (09:49, 10 березня 2012)
- Рекомендований формат статті (09:49, 10 березня 2012)
- Класифікація криптоалгоритмів (09:49, 10 березня 2012)
- Запобіжний клапан (09:49, 10 березня 2012)
- Інтернет-технології в бізнесі (дисципліна) (09:49, 10 березня 2012)
- URL (09:49, 10 березня 2012)
- Комп'ютерно-інтегровані технології (09:49, 10 березня 2012)
- Виробнича система (09:49, 10 березня 2012)
- Реальний режим роботи (09:50, 10 березня 2012)
- Рівняння Бернуллі для потоку реальної рідини (09:50, 10 березня 2012)
- Повний факторний експеримент (09:50, 10 березня 2012)
- Статистичні методи в SEO та розрахунок релевантності (рейтингу) в пошукових системах (09:50, 10 березня 2012)
- Теорія автоматичного керування (дисципліна) (09:50, 10 березня 2012)
- Адаптивні системи (09:50, 10 березня 2012)
- Передавальна функція (09:50, 10 березня 2012)
- Комп'ютерна система (09:50, 10 березня 2012)
- Передавання інформації через захищені мережі (09:50, 10 березня 2012)
- Сканування мережі (09:50, 10 березня 2012)
Переглянути (попередні 250 • наступні 250) (20 • 50 • 100 • 250 • 500).