Сторінки, які найдовше не редагувалися

Нижче показано до 250 результатів у діапазоні від #51 до #300.

Переглянути (попередні 250наступні 250) (2050100250500).

  1. Фішер, Рональд Ейлмер‏‎ (18:29, 13 березня 2011)
  2. Ряди розподілу‏‎ (01:23, 14 березня 2011)
  3. Поршень‏‎ (09:06, 20 березня 2011)
  4. Метод ковзного середнього‏‎ (11:36, 20 березня 2011)
  5. Основні закони керування‏‎ (21:35, 21 березня 2011)
  6. Клапан регулятор витрати‏‎ (19:59, 22 березня 2011)
  7. Поштова програма‏‎ (11:37, 24 березня 2011)
  8. Статистичні критерії згоди‏‎ (13:14, 27 березня 2011)
  9. Перехідний процес‏‎ (20:07, 28 березня 2011)
  10. Гідротрансформатор‏‎ (21:48, 28 березня 2011)
  11. Поштовий сервер‏‎ (14:36, 4 квітня 2011)
  12. URL Література Планування експерименту‏‎ (21:56, 8 квітня 2011)
  13. Безпека інформації‏‎ (20:44, 12 квітня 2011)
  14. Інформаційно-комунікаційні системи‏‎ (20:54, 12 квітня 2011)
  15. ІКС (інформаційно-комунікаційна система)‏‎ (20:54, 12 квітня 2011)
  16. ІКС (інформаційно-комунікаційні системи)‏‎ (20:56, 12 квітня 2011)
  17. Інформаційно-комунікаційні системи (ІКС)‏‎ (20:57, 12 квітня 2011)
  18. Переповнення буфера‏‎ (12:31, 13 квітня 2011)
  19. Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»‏‎ (22:18, 14 квітня 2011)
  20. ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»‏‎ (22:42, 14 квітня 2011)
  21. Правила розмежування доступу‏‎ (22:10, 15 квітня 2011)
  22. Доступ‏‎ (22:11, 15 квітня 2011)
  23. Завдання захисту інформації‏‎ (19:41, 16 квітня 2011)
  24. Ідентифікатор‏‎ (19:56, 16 квітня 2011)
  25. Відмова від одержання‏‎ (20:02, 16 квітня 2011)
  26. Гарантії‏‎ (20:16, 16 квітня 2011)
  27. Відмова від авторства‏‎ (20:25, 16 квітня 2011)
  28. Віддалене проникнення‏‎ (20:27, 16 квітня 2011)
  29. Локальне проникнення‏‎ (20:29, 16 квітня 2011)
  30. Сканери уразливостей‏‎ (20:34, 16 квітня 2011)
  31. Підвищення привілеїв‏‎ (21:08, 16 квітня 2011)
  32. Методика класифікації загроз STRIDE‏‎ (22:03, 16 квітня 2011)
  33. Класифікація атак‏‎ (22:06, 16 квітня 2011)
  34. Відмова від обслуговування‏‎ (22:07, 16 квітня 2011)
  35. Основи безпеки комп'ютерних мереж‏‎ (11:37, 19 квітня 2011)
  36. Безпека прикладних служб інтернету.Веб служба‏‎ (12:05, 19 квітня 2011)
  37. Кваліфікаційний аналіз засобів і систем захисту інформації‏‎ (11:07, 20 квітня 2011)
  38. Типове положення про службу захисту інформації в автоматизованій системі‏‎ (09:40, 21 квітня 2011)
  39. Ідентифікація та аутентифікація. Управління доступом.‏‎ (12:08, 21 квітня 2011)
  40. Порушник‏‎ (12:36, 21 квітня 2011)
  41. Структура мікропроцесора i386‏‎ (14:58, 23 квітня 2011)
  42. Частотні характеристики‏‎ (22:22, 25 квітня 2011)
  43. Формування фізичної адреси МП і386 в захищеному режимі‏‎ (12:15, 26 квітня 2011)
  44. Інтеграл Бернуллі‏‎ (23:16, 26 квітня 2011)
  45. Фундаментальні принципи керування‏‎ (06:53, 27 квітня 2011)
  46. Об'єкт системи‏‎ (15:08, 2 травня 2011)
  47. Організація та призначення регістрів загального призначення КР1816ВЕ48‏‎ (23:16, 3 травня 2011)
  48. Симетричне шифрування‏‎ (20:18, 4 травня 2011)
  49. Робота з інституційним репозитарієм ELARTU: Методичні рекомендації‏‎ (20:57, 4 травня 2011)
  50. Сегмент стану TSS та переключення задач МП і80286‏‎ (13:41, 5 травня 2011)
  51. Правила роботи з університетським репозитарієм ELARTU‏‎ (16:44, 5 травня 2011)
  52. Принип віртуальної пам'яті мікропроцесора i80286‏‎ (21:34, 5 травня 2011)
  53. Мікропроцесорні та програмні засоби автоматизації (дисципліна)‏‎ (21:36, 5 травня 2011)
  54. Потокове шифрування‏‎ (11:41, 6 травня 2011)
  55. Електронно-цифровий підпис‏‎ (12:16, 6 травня 2011)
  56. Електронно-цифрового підпису‏‎ (12:20, 6 травня 2011)
  57. Криптографічна система‏‎ (12:40, 6 травня 2011)
  58. Асиметричне шифрування‏‎ (12:44, 6 травня 2011)
  59. Абсолютна стійкість криптоалгоритмів‏‎ (14:28, 6 травня 2011)
  60. Тайнопис‏‎ (14:32, 6 травня 2011)
  61. Шкідливе програмне забезпечення‏‎ (14:39, 6 травня 2011)
  62. Криптографія‏‎ (14:50, 6 травня 2011)
  63. Шифрування‏‎ (14:53, 6 травня 2011)
  64. Дешифрування‏‎ (14:54, 6 травня 2011)
  65. Алгоритм шифрування‏‎ (14:58, 6 травня 2011)
  66. Стеганографія‏‎ (15:00, 6 травня 2011)
  67. Мандатне управління доступом‏‎ (18:53, 8 травня 2011)
  68. Системи оброблення конфіденційної інформації‏‎ (19:06, 8 травня 2011)
  69. Часові характеристики‏‎ (22:07, 8 травня 2011)
  70. Атака на основі відкритих текстів‏‎ (15:58, 10 травня 2011)
  71. Ключ‏‎ (16:09, 10 травня 2011)
  72. Криптоаналіз‏‎ (16:10, 10 травня 2011)
  73. Ефемерний ключ‏‎ (16:13, 10 травня 2011)
  74. Бандитський криптоаналіз‏‎ (16:16, 10 травня 2011)
  75. Політика інформаційної безпеки‏‎ (16:26, 10 травня 2011)
  76. Політика безпеки‏‎ (20:14, 10 травня 2011)
  77. Ролева політика безпеки‏‎ (07:33, 11 травня 2011)
  78. Політика ізольованого програмного забезпечення‏‎ (07:57, 11 травня 2011)
  79. Політика безпеки інформаційних потоків‏‎ (08:28, 11 травня 2011)
  80. OSPF‏‎ (13:46, 11 травня 2011)
  81. Мережевий хробак‏‎ (23:46, 11 травня 2011)
  82. Троянська програма‏‎ (00:34, 12 травня 2011)
  83. Соціальна інженерія‏‎ (00:35, 12 травня 2011)
  84. Комп'ютерний термінал‏‎ (02:29, 12 травня 2011)
  85. Алгоритм Хаффмана‏‎ (03:23, 12 травня 2011)
  86. Термінальний сервер‏‎ (03:35, 12 травня 2011)
  87. Скремблери‏‎ (03:44, 12 травня 2011)
  88. Мережева безпека‏‎ (03:47, 12 травня 2011)
  89. Алгоритм RSA‏‎ (03:53, 12 травня 2011)
  90. Хешування‏‎ (08:52, 12 травня 2011)
  91. Експлойт‏‎ (09:08, 12 травня 2011)
  92. Shell - код‏‎ (09:34, 12 травня 2011)
  93. 2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"‏‎ (12:54, 12 травня 2011)
  94. Атака Man-in-the-Middle‏‎ (14:22, 12 травня 2011)
  95. Транспортне кодування‏‎ (14:27, 12 травня 2011)
  96. Формула Торрічеллі‏‎ (21:40, 12 травня 2011)
  97. Напоромір‏‎ (21:46, 15 травня 2011)
  98. Рівняння нерозривності‏‎ (23:21, 24 травня 2011)
  99. Дифузор‏‎ (22:15, 31 травня 2011)
  100. Швидкість звуку у рідинах‏‎ (11:20, 5 червня 2011)
  101. Насадок Вентурі‏‎ (13:46, 5 червня 2011)
  102. Внутрішню насадку‏‎ (13:51, 5 червня 2011)
  103. Рівняння Бернуллі для елементарної струминки реальної рідини‏‎ (14:24, 5 червня 2011)
  104. Закон сполучених посудин‏‎ (21:20, 5 червня 2011)
  105. Теорема Коші-Гельмгольца‏‎ (17:51, 6 червня 2011)
  106. Ерліфтний насос‏‎ (15:42, 13 червня 2011)
  107. Вентилятор Дайсона‏‎ (20:21, 14 червня 2011)
  108. Кінематика рідин‏‎ (12:49, 15 червня 2011)
  109. Насадка Вентурі‏‎ (13:48, 15 червня 2011)
  110. Лінія течії‏‎ (14:36, 15 червня 2011)
  111. Інжекція‏‎ (15:48, 15 червня 2011)
  112. Ефект Вентурі‏‎ (17:43, 15 червня 2011)
  113. Методи вимірювання рівня‏‎ (21:42, 15 червня 2011)
  114. Бінгамівська рідина‏‎ (22:55, 19 червня 2011)
  115. Конструкції форсунок‏‎ (19:58, 23 червня 2011)
  116. Ежекційні насоси‏‎ (12:16, 25 червня 2011)
  117. Формула Жуковського‏‎ (14:34, 25 червня 2011)
  118. Вікіпедії 10 років !‏‎ (13:30, 23 серпня 2011)
  119. Основи безпеки інформації в комп'ютерних мереж‏‎ (09:07, 8 вересня 2011)
  120. Витратомір‏‎ (15:43, 10 вересня 2011)
  121. Ежекційний насос‏‎ (15:10, 17 вересня 2011)
  122. Клапан регулятор тиску‏‎ (11:35, 10 жовтня 2011)
  123. Редукційний клапан‏‎ (11:40, 10 жовтня 2011)
  124. Гідропідсилювач керма‏‎ (13:45, 14 жовтня 2011)
  125. Рухоме ущільнення‏‎ (17:42, 20 жовтня 2011)
  126. Гідравлічне реле‏‎ (19:11, 22 жовтня 2011)
  127. Гвинтовий компресор‏‎ (14:52, 29 жовтня 2011)
  128. Відцентровий лопатевий насос‏‎ (21:13, 5 грудня 2011)
  129. Ущільнення нерухомих з'єднань‏‎ (00:17, 14 грудня 2011)
  130. Об'єктно-орієнтоване програмування (дисципліна)‏‎ (14:33, 27 грудня 2011)
  131. Клас‏‎ (18:54, 27 грудня 2011)
  132. Витратомір постійного перепаду тиску‏‎ (21:13, 2 січня 2012)
  133. Витратомір змінного перепаду тиску‏‎ (09:10, 5 січня 2012)
  134. Порушники в інформаційній безпеці‏‎ (20:22, 30 січня 2012)
  135. Термінологія дисципліни Комп’ютерні системи захисту інформації‏‎ (16:50, 8 лютого 2012)
  136. Прогнозування. Огляд моделей обробки енергетичних сигналів.‏‎ (17:53, 8 лютого 2012)
  137. Прогнозування. орпопОгляд моделей обробки енергетичних сигналів.‏‎ (17:58, 8 лютого 2012)
  138. Прогнозування2. Огляд моделей обробки енергетичних сигналів.‏‎ (18:06, 8 лютого 2012)
  139. Прогнозування. Огляд моделей обробки енергетичних сигналів‏‎ (18:39, 8 лютого 2012)
  140. Огляд моделей обробки енергетичних сигналів. Прогнозування‏‎ (18:41, 8 лютого 2012)
  141. Предметно-орієнтований‏‎ (21:34, 11 лютого 2012)
  142. Сховище даних, OLAP - куб‏‎ (22:04, 12 лютого 2012)
  143. Анрі Дарсі‏‎ (23:28, 20 лютого 2012)
  144. Симплексний метод оптимізації‏‎ (01:34, 21 лютого 2012)
  145. 2010-2011рр - Індивідуальні завдання для виступу на семінарах з предмету "Планування експерименту Design Of Experiment (DOE)"‏‎ (20:35, 24 лютого 2012)
  146. Рональд Фішер‏‎ (23:53, 24 лютого 2012)
  147. Витратоміри‏‎ (13:52, 26 лютого 2012)
  148. Критерій узгодженості Стьюдента‏‎ (14:56, 26 лютого 2012)
  149. Основні задачі аналізу робочих процесів‏‎ (19:07, 28 лютого 2012)
  150. Мислений експеримент‏‎ (23:42, 28 лютого 2012)
  151. Рекомендації щодо структури та змісту Плану захисту інформації в автоматизованій системі‏‎ (01:50, 29 лютого 2012)
  152. Календар Google‏‎ (22:36, 29 лютого 2012)
  153. Критерій узгодженості Пірсона‏‎ (05:10, 1 березня 2012)
  154. Сингулярне розкладання‏‎ (11:05, 1 березня 2012)
  155. Коваріаційний аналіз‏‎ (13:45, 1 березня 2012)
  156. Прогнозування‏‎ (14:26, 1 березня 2012)
  157. Статистичний аналіз вибіркових сукупностей‏‎ (21:10, 1 березня 2012)
  158. Іван Пулюй‏‎ (05:14, 2 березня 2012)
  159. Комп'ютерний експеримент‏‎ (11:18, 2 березня 2012)
  160. Критерій Фішера‏‎ (13:18, 2 березня 2012)
  161. Декодування каналів Системи кодувань супутникового телебачення‏‎ (13:19, 2 березня 2012)
  162. Фактори експерименту‏‎ (19:17, 5 березня 2012)
  163. Проведення експерименту‏‎ (19:22, 5 березня 2012)
  164. Математичне програмування‏‎ (19:42, 5 березня 2012)
  165. GPGPU‏‎ (19:42, 5 березня 2012)
  166. Гусениця SSA‏‎ (19:42, 5 березня 2012)
  167. Метод крутого сходження‏‎ (15:24, 6 березня 2012)
  168. Рототабельне планування‏‎ (15:26, 6 березня 2012)
  169. Метод Девідона – Флетчера – Пауела‏‎ (16:02, 6 березня 2012)
  170. Метод конфігурації Хука-Дживса.‏‎ (19:39, 6 березня 2012)
  171. Метод конфігурації Хука-Дживса‏‎ (19:50, 6 березня 2012)
  172. Огляд видів експертних систем та їх класифікація‏‎ (20:25, 7 березня 2012)
  173. Методи виявлення розладки випадкових процесів‏‎ (20:30, 7 березня 2012)
  174. Розпізнавання обличь: від теорії до практики‏‎ (20:32, 7 березня 2012)
  175. Методи прогнозування водоспоживання‏‎ (20:33, 7 березня 2012)
  176. Симплекс-метод оптимізації‏‎ (20:34, 7 березня 2012)
  177. Розпізнавання образів‏‎ (20:38, 7 березня 2012)
  178. Критерії згоди‏‎ (20:40, 7 березня 2012)
  179. Формули MS Word MathType‏‎ (09:49, 10 березня 2012)
  180. Методи боротьби з Dos або DDos атаками‏‎ (09:49, 10 березня 2012)
  181. Шифр Вернама‏‎ (09:49, 10 березня 2012)
  182. Алгоритм Лемпеля-Зіва‏‎ (09:49, 10 березня 2012)
  183. Зразок‏‎ (09:49, 10 березня 2012)
  184. Класифікація криптоалгоритмів‏‎ (09:49, 10 березня 2012)
  185. Рекомендований формат статті‏‎ (09:49, 10 березня 2012)
  186. Запобіжний клапан‏‎ (09:49, 10 березня 2012)
  187. Інтернет-технології в бізнесі (дисципліна)‏‎ (09:49, 10 березня 2012)
  188. URL‏‎ (09:49, 10 березня 2012)
  189. Комп'ютерно-інтегровані технології‏‎ (09:49, 10 березня 2012)
  190. Виробнича система‏‎ (09:49, 10 березня 2012)
  191. Рівняння Бернуллі для потоку реальної рідини‏‎ (09:50, 10 березня 2012)
  192. Реальний режим роботи‏‎ (09:50, 10 березня 2012)
  193. Повний факторний експеримент‏‎ (09:50, 10 березня 2012)
  194. Теорія автоматичного керування (дисципліна)‏‎ (09:50, 10 березня 2012)
  195. Адаптивні системи‏‎ (09:50, 10 березня 2012)
  196. Статистичні методи в SEO та розрахунок релевантності (рейтингу) в пошукових системах‏‎ (09:50, 10 березня 2012)
  197. Передавальна функція‏‎ (09:50, 10 березня 2012)
  198. Комп'ютерна система‏‎ (09:50, 10 березня 2012)
  199. Передавання інформації через захищені мережі‏‎ (09:50, 10 березня 2012)
  200. Модель загроз‏‎ (09:50, 10 березня 2012)
  201. Розголошення інформації‏‎ (09:50, 10 березня 2012)
  202. Модифікація даних‏‎ (09:50, 10 березня 2012)
  203. Комплекс засобів захисту‏‎ (09:50, 10 березня 2012)
  204. Сканування мережі‏‎ (09:50, 10 березня 2012)
  205. Кваліфікаційний аналіз‏‎ (09:50, 10 березня 2012)
  206. Модель порушника‏‎ (09:50, 10 березня 2012)
  207. Безпека прикладних служб інтернету‏‎ (09:50, 10 березня 2012)
  208. Авторизація‏‎ (09:50, 10 березня 2012)
  209. Принцип віртуальної пам'яті мікропроцесора i80286‏‎ (09:50, 10 березня 2012)
  210. Мандатна політика безпеки‏‎ (09:50, 10 березня 2012)
  211. Асиметричні алгоритми кодування‏‎ (09:50, 10 березня 2012)
  212. Системи електронної пошти‏‎ (09:50, 10 березня 2012)
  213. Підготовка активного експерименту‏‎ (18:01, 11 березня 2012)
  214. Застосування критеріїв згоди‏‎ (18:11, 11 березня 2012)
  215. Критичний експеремент‏‎ (20:23, 11 березня 2012)
  216. Множинна і рангова кореляції‏‎ (02:22, 12 березня 2012)
  217. 2011-2012рр - Індивідуальні завдання для виступу на семінарах з предмету "Планування експерименту Design Of Experiment (DOE)"‏‎ (18:38, 12 березня 2012)
  218. Статистичні гіпотези і надійна імовірність‏‎ (02:03, 13 березня 2012)
  219. Непараметрична регресія‏‎ (15:00, 13 березня 2012)
  220. Огляд моделей обробки енергетичних сигналів‏‎ (15:08, 13 березня 2012)
  221. Історичний огляд методів дослідження електрофізіологічних сигналів в офтальмології‏‎ (15:16, 13 березня 2012)
  222. Вибір приладів для вимірювання механічних та фізико-хімічних показників‏‎ (19:24, 13 березня 2012)
  223. Ядерне згладжуваня‏‎ (20:31, 13 березня 2012)
  224. Основи теорії похибок‏‎ (22:37, 14 березня 2012)
  225. Чорний ящик‏‎ (10:52, 20 березня 2012)
  226. Оптимізаційні методи планування експериментів Крокова процедура метод Гаусса-Зейделя метод крутого сходження‏‎ (10:55, 20 березня 2012)
  227. Особливості планування експериментів‏‎ (10:57, 20 березня 2012)
  228. Прогнозування за допомогою нейронних мереж‏‎ (11:01, 20 березня 2012)
  229. Планування другого порядку‏‎ (11:03, 20 березня 2012)
  230. Дрейф у плануванні експеременту‏‎ (11:04, 20 березня 2012)
  231. Матриця планування експерименту‏‎ (11:05, 20 березня 2012)
  232. Сфери застосування планування експерементів‏‎ (11:06, 20 березня 2012)
  233. Кореляційний аналіз‏‎ (11:06, 20 березня 2012)
  234. Статистичні критерії згоди 2‏‎ (11:07, 20 березня 2012)
  235. Дисперсійний аналіз‏‎ (11:08, 20 березня 2012)
  236. Планування та проведення експериментів з моделями‏‎ (11:08, 20 березня 2012)
  237. Пасивний і активний експеримент‏‎ (11:09, 20 березня 2012)
  238. Моделювання об'єкту‏‎ (11:10, 20 березня 2012)
  239. Задача дисперсійного аналізу‏‎ (11:11, 20 березня 2012)
  240. Повний факторний експеримент (ПФЕ)‏‎ (11:12, 20 березня 2012)
  241. Історія та роль Роналда Фішера та планування експерименту‏‎ (11:12, 20 березня 2012)
  242. Планування експерименту при дисперсійному аналізі Латинські і греко-латинські квадрати Латинські куби‏‎ (11:15, 20 березня 2012)
  243. Попередня обробка експериментальних даних‏‎ (11:16, 20 березня 2012)
  244. Дробовий факторний експеримент‏‎ (11:16, 20 березня 2012)
  245. Нейронні мережі‏‎ (11:20, 20 березня 2012)
  246. Теорія Хаосу‏‎ (11:20, 20 березня 2012)
  247. Коефіцієнт конкордації‏‎ (11:24, 20 березня 2012)
  248. Інтерпретація моделей‏‎ (11:24, 20 березня 2012)
  249. Оптимальний план‏‎ (11:25, 20 березня 2012)
  250. Нормальний закон розподілу‏‎ (11:31, 20 березня 2012)

Переглянути (попередні 250наступні 250) (2050100250500).