Сторінки, які найдовше не редагувалися
Нижче показано до 250 результатів у діапазоні від #51 до #300.
Переглянути (попередні 250 • наступні 250) (20 • 50 • 100 • 250 • 500).
- Фішер, Рональд Ейлмер (18:29, 13 березня 2011)
- Ряди розподілу (01:23, 14 березня 2011)
- Поршень (09:06, 20 березня 2011)
- Метод ковзного середнього (11:36, 20 березня 2011)
- Основні закони керування (21:35, 21 березня 2011)
- Клапан регулятор витрати (19:59, 22 березня 2011)
- Поштова програма (11:37, 24 березня 2011)
- Статистичні критерії згоди (13:14, 27 березня 2011)
- Перехідний процес (20:07, 28 березня 2011)
- Гідротрансформатор (21:48, 28 березня 2011)
- Поштовий сервер (14:36, 4 квітня 2011)
- URL Література Планування експерименту (21:56, 8 квітня 2011)
- Безпека інформації (20:44, 12 квітня 2011)
- Інформаційно-комунікаційні системи (20:54, 12 квітня 2011)
- ІКС (інформаційно-комунікаційна система) (20:54, 12 квітня 2011)
- ІКС (інформаційно-комунікаційні системи) (20:56, 12 квітня 2011)
- Інформаційно-комунікаційні системи (ІКС) (20:57, 12 квітня 2011)
- Переповнення буфера (12:31, 13 квітня 2011)
- Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (22:18, 14 квітня 2011)
- ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (22:42, 14 квітня 2011)
- Правила розмежування доступу (22:10, 15 квітня 2011)
- Доступ (22:11, 15 квітня 2011)
- Завдання захисту інформації (19:41, 16 квітня 2011)
- Ідентифікатор (19:56, 16 квітня 2011)
- Відмова від одержання (20:02, 16 квітня 2011)
- Гарантії (20:16, 16 квітня 2011)
- Відмова від авторства (20:25, 16 квітня 2011)
- Віддалене проникнення (20:27, 16 квітня 2011)
- Локальне проникнення (20:29, 16 квітня 2011)
- Сканери уразливостей (20:34, 16 квітня 2011)
- Підвищення привілеїв (21:08, 16 квітня 2011)
- Методика класифікації загроз STRIDE (22:03, 16 квітня 2011)
- Класифікація атак (22:06, 16 квітня 2011)
- Відмова від обслуговування (22:07, 16 квітня 2011)
- Основи безпеки комп'ютерних мереж (11:37, 19 квітня 2011)
- Безпека прикладних служб інтернету.Веб служба (12:05, 19 квітня 2011)
- Кваліфікаційний аналіз засобів і систем захисту інформації (11:07, 20 квітня 2011)
- Типове положення про службу захисту інформації в автоматизованій системі (09:40, 21 квітня 2011)
- Ідентифікація та аутентифікація. Управління доступом. (12:08, 21 квітня 2011)
- Порушник (12:36, 21 квітня 2011)
- Структура мікропроцесора i386 (14:58, 23 квітня 2011)
- Частотні характеристики (22:22, 25 квітня 2011)
- Формування фізичної адреси МП і386 в захищеному режимі (12:15, 26 квітня 2011)
- Інтеграл Бернуллі (23:16, 26 квітня 2011)
- Фундаментальні принципи керування (06:53, 27 квітня 2011)
- Об'єкт системи (15:08, 2 травня 2011)
- Організація та призначення регістрів загального призначення КР1816ВЕ48 (23:16, 3 травня 2011)
- Симетричне шифрування (20:18, 4 травня 2011)
- Робота з інституційним репозитарієм ELARTU: Методичні рекомендації (20:57, 4 травня 2011)
- Сегмент стану TSS та переключення задач МП і80286 (13:41, 5 травня 2011)
- Правила роботи з університетським репозитарієм ELARTU (16:44, 5 травня 2011)
- Принип віртуальної пам'яті мікропроцесора i80286 (21:34, 5 травня 2011)
- Мікропроцесорні та програмні засоби автоматизації (дисципліна) (21:36, 5 травня 2011)
- Потокове шифрування (11:41, 6 травня 2011)
- Електронно-цифровий підпис (12:16, 6 травня 2011)
- Електронно-цифрового підпису (12:20, 6 травня 2011)
- Криптографічна система (12:40, 6 травня 2011)
- Асиметричне шифрування (12:44, 6 травня 2011)
- Абсолютна стійкість криптоалгоритмів (14:28, 6 травня 2011)
- Тайнопис (14:32, 6 травня 2011)
- Шкідливе програмне забезпечення (14:39, 6 травня 2011)
- Криптографія (14:50, 6 травня 2011)
- Шифрування (14:53, 6 травня 2011)
- Дешифрування (14:54, 6 травня 2011)
- Алгоритм шифрування (14:58, 6 травня 2011)
- Стеганографія (15:00, 6 травня 2011)
- Мандатне управління доступом (18:53, 8 травня 2011)
- Системи оброблення конфіденційної інформації (19:06, 8 травня 2011)
- Часові характеристики (22:07, 8 травня 2011)
- Атака на основі відкритих текстів (15:58, 10 травня 2011)
- Ключ (16:09, 10 травня 2011)
- Криптоаналіз (16:10, 10 травня 2011)
- Ефемерний ключ (16:13, 10 травня 2011)
- Бандитський криптоаналіз (16:16, 10 травня 2011)
- Політика інформаційної безпеки (16:26, 10 травня 2011)
- Політика безпеки (20:14, 10 травня 2011)
- Ролева політика безпеки (07:33, 11 травня 2011)
- Політика ізольованого програмного забезпечення (07:57, 11 травня 2011)
- Політика безпеки інформаційних потоків (08:28, 11 травня 2011)
- OSPF (13:46, 11 травня 2011)
- Мережевий хробак (23:46, 11 травня 2011)
- Троянська програма (00:34, 12 травня 2011)
- Соціальна інженерія (00:35, 12 травня 2011)
- Комп'ютерний термінал (02:29, 12 травня 2011)
- Алгоритм Хаффмана (03:23, 12 травня 2011)
- Термінальний сервер (03:35, 12 травня 2011)
- Скремблери (03:44, 12 травня 2011)
- Мережева безпека (03:47, 12 травня 2011)
- Алгоритм RSA (03:53, 12 травня 2011)
- Хешування (08:52, 12 травня 2011)
- Експлойт (09:08, 12 травня 2011)
- Shell - код (09:34, 12 травня 2011)
- 2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації" (12:54, 12 травня 2011)
- Атака Man-in-the-Middle (14:22, 12 травня 2011)
- Транспортне кодування (14:27, 12 травня 2011)
- Формула Торрічеллі (21:40, 12 травня 2011)
- Напоромір (21:46, 15 травня 2011)
- Рівняння нерозривності (23:21, 24 травня 2011)
- Дифузор (22:15, 31 травня 2011)
- Швидкість звуку у рідинах (11:20, 5 червня 2011)
- Насадок Вентурі (13:46, 5 червня 2011)
- Внутрішню насадку (13:51, 5 червня 2011)
- Рівняння Бернуллі для елементарної струминки реальної рідини (14:24, 5 червня 2011)
- Закон сполучених посудин (21:20, 5 червня 2011)
- Теорема Коші-Гельмгольца (17:51, 6 червня 2011)
- Ерліфтний насос (15:42, 13 червня 2011)
- Вентилятор Дайсона (20:21, 14 червня 2011)
- Кінематика рідин (12:49, 15 червня 2011)
- Насадка Вентурі (13:48, 15 червня 2011)
- Лінія течії (14:36, 15 червня 2011)
- Інжекція (15:48, 15 червня 2011)
- Ефект Вентурі (17:43, 15 червня 2011)
- Методи вимірювання рівня (21:42, 15 червня 2011)
- Бінгамівська рідина (22:55, 19 червня 2011)
- Конструкції форсунок (19:58, 23 червня 2011)
- Ежекційні насоси (12:16, 25 червня 2011)
- Формула Жуковського (14:34, 25 червня 2011)
- Вікіпедії 10 років ! (13:30, 23 серпня 2011)
- Основи безпеки інформації в комп'ютерних мереж (09:07, 8 вересня 2011)
- Витратомір (15:43, 10 вересня 2011)
- Ежекційний насос (15:10, 17 вересня 2011)
- Клапан регулятор тиску (11:35, 10 жовтня 2011)
- Редукційний клапан (11:40, 10 жовтня 2011)
- Гідропідсилювач керма (13:45, 14 жовтня 2011)
- Рухоме ущільнення (17:42, 20 жовтня 2011)
- Гідравлічне реле (19:11, 22 жовтня 2011)
- Гвинтовий компресор (14:52, 29 жовтня 2011)
- Відцентровий лопатевий насос (21:13, 5 грудня 2011)
- Ущільнення нерухомих з'єднань (00:17, 14 грудня 2011)
- Об'єктно-орієнтоване програмування (дисципліна) (14:33, 27 грудня 2011)
- Клас (18:54, 27 грудня 2011)
- Витратомір постійного перепаду тиску (21:13, 2 січня 2012)
- Витратомір змінного перепаду тиску (09:10, 5 січня 2012)
- Порушники в інформаційній безпеці (20:22, 30 січня 2012)
- Термінологія дисципліни Комп’ютерні системи захисту інформації (16:50, 8 лютого 2012)
- Прогнозування. Огляд моделей обробки енергетичних сигналів. (17:53, 8 лютого 2012)
- Прогнозування. орпопОгляд моделей обробки енергетичних сигналів. (17:58, 8 лютого 2012)
- Прогнозування2. Огляд моделей обробки енергетичних сигналів. (18:06, 8 лютого 2012)
- Прогнозування. Огляд моделей обробки енергетичних сигналів (18:39, 8 лютого 2012)
- Огляд моделей обробки енергетичних сигналів. Прогнозування (18:41, 8 лютого 2012)
- Предметно-орієнтований (21:34, 11 лютого 2012)
- Сховище даних, OLAP - куб (22:04, 12 лютого 2012)
- Анрі Дарсі (23:28, 20 лютого 2012)
- Симплексний метод оптимізації (01:34, 21 лютого 2012)
- 2010-2011рр - Індивідуальні завдання для виступу на семінарах з предмету "Планування експерименту Design Of Experiment (DOE)" (20:35, 24 лютого 2012)
- Рональд Фішер (23:53, 24 лютого 2012)
- Витратоміри (13:52, 26 лютого 2012)
- Критерій узгодженості Стьюдента (14:56, 26 лютого 2012)
- Основні задачі аналізу робочих процесів (19:07, 28 лютого 2012)
- Мислений експеримент (23:42, 28 лютого 2012)
- Рекомендації щодо структури та змісту Плану захисту інформації в автоматизованій системі (01:50, 29 лютого 2012)
- Календар Google (22:36, 29 лютого 2012)
- Критерій узгодженості Пірсона (05:10, 1 березня 2012)
- Сингулярне розкладання (11:05, 1 березня 2012)
- Коваріаційний аналіз (13:45, 1 березня 2012)
- Прогнозування (14:26, 1 березня 2012)
- Статистичний аналіз вибіркових сукупностей (21:10, 1 березня 2012)
- Іван Пулюй (05:14, 2 березня 2012)
- Комп'ютерний експеримент (11:18, 2 березня 2012)
- Критерій Фішера (13:18, 2 березня 2012)
- Декодування каналів Системи кодувань супутникового телебачення (13:19, 2 березня 2012)
- Фактори експерименту (19:17, 5 березня 2012)
- Проведення експерименту (19:22, 5 березня 2012)
- Математичне програмування (19:42, 5 березня 2012)
- GPGPU (19:42, 5 березня 2012)
- Гусениця SSA (19:42, 5 березня 2012)
- Метод крутого сходження (15:24, 6 березня 2012)
- Рототабельне планування (15:26, 6 березня 2012)
- Метод Девідона – Флетчера – Пауела (16:02, 6 березня 2012)
- Метод конфігурації Хука-Дживса. (19:39, 6 березня 2012)
- Метод конфігурації Хука-Дживса (19:50, 6 березня 2012)
- Огляд видів експертних систем та їх класифікація (20:25, 7 березня 2012)
- Методи виявлення розладки випадкових процесів (20:30, 7 березня 2012)
- Розпізнавання обличь: від теорії до практики (20:32, 7 березня 2012)
- Методи прогнозування водоспоживання (20:33, 7 березня 2012)
- Симплекс-метод оптимізації (20:34, 7 березня 2012)
- Розпізнавання образів (20:38, 7 березня 2012)
- Критерії згоди (20:40, 7 березня 2012)
- Формули MS Word MathType (09:49, 10 березня 2012)
- Методи боротьби з Dos або DDos атаками (09:49, 10 березня 2012)
- Шифр Вернама (09:49, 10 березня 2012)
- Зразок (09:49, 10 березня 2012)
- Алгоритм Лемпеля-Зіва (09:49, 10 березня 2012)
- Класифікація криптоалгоритмів (09:49, 10 березня 2012)
- Рекомендований формат статті (09:49, 10 березня 2012)
- Запобіжний клапан (09:49, 10 березня 2012)
- Інтернет-технології в бізнесі (дисципліна) (09:49, 10 березня 2012)
- URL (09:49, 10 березня 2012)
- Комп'ютерно-інтегровані технології (09:49, 10 березня 2012)
- Виробнича система (09:49, 10 березня 2012)
- Реальний режим роботи (09:50, 10 березня 2012)
- Рівняння Бернуллі для потоку реальної рідини (09:50, 10 березня 2012)
- Повний факторний експеримент (09:50, 10 березня 2012)
- Статистичні методи в SEO та розрахунок релевантності (рейтингу) в пошукових системах (09:50, 10 березня 2012)
- Теорія автоматичного керування (дисципліна) (09:50, 10 березня 2012)
- Адаптивні системи (09:50, 10 березня 2012)
- Передавальна функція (09:50, 10 березня 2012)
- Комп'ютерна система (09:50, 10 березня 2012)
- Передавання інформації через захищені мережі (09:50, 10 березня 2012)
- Кваліфікаційний аналіз (09:50, 10 березня 2012)
- Модель порушника (09:50, 10 березня 2012)
- Безпека прикладних служб інтернету (09:50, 10 березня 2012)
- Авторизація (09:50, 10 березня 2012)
- Модель загроз (09:50, 10 березня 2012)
- Модифікація даних (09:50, 10 березня 2012)
- Комплекс засобів захисту (09:50, 10 березня 2012)
- Розголошення інформації (09:50, 10 березня 2012)
- Сканування мережі (09:50, 10 березня 2012)
- Принцип віртуальної пам'яті мікропроцесора i80286 (09:50, 10 березня 2012)
- Асиметричні алгоритми кодування (09:50, 10 березня 2012)
- Мандатна політика безпеки (09:50, 10 березня 2012)
- Системи електронної пошти (09:50, 10 березня 2012)
- Підготовка активного експерименту (18:01, 11 березня 2012)
- Застосування критеріїв згоди (18:11, 11 березня 2012)
- Критичний експеремент (20:23, 11 березня 2012)
- Множинна і рангова кореляції (02:22, 12 березня 2012)
- 2011-2012рр - Індивідуальні завдання для виступу на семінарах з предмету "Планування експерименту Design Of Experiment (DOE)" (18:38, 12 березня 2012)
- Статистичні гіпотези і надійна імовірність (02:03, 13 березня 2012)
- Непараметрична регресія (15:00, 13 березня 2012)
- Огляд моделей обробки енергетичних сигналів (15:08, 13 березня 2012)
- Історичний огляд методів дослідження електрофізіологічних сигналів в офтальмології (15:16, 13 березня 2012)
- Вибір приладів для вимірювання механічних та фізико-хімічних показників (19:24, 13 березня 2012)
- Ядерне згладжуваня (20:31, 13 березня 2012)
- Основи теорії похибок (22:37, 14 березня 2012)
- Чорний ящик (10:52, 20 березня 2012)
- Оптимізаційні методи планування експериментів Крокова процедура метод Гаусса-Зейделя метод крутого сходження (10:55, 20 березня 2012)
- Особливості планування експериментів (10:57, 20 березня 2012)
- Прогнозування за допомогою нейронних мереж (11:01, 20 березня 2012)
- Планування другого порядку (11:03, 20 березня 2012)
- Дрейф у плануванні експеременту (11:04, 20 березня 2012)
- Матриця планування експерименту (11:05, 20 березня 2012)
- Сфери застосування планування експерементів (11:06, 20 березня 2012)
- Кореляційний аналіз (11:06, 20 березня 2012)
- Статистичні критерії згоди 2 (11:07, 20 березня 2012)
- Дисперсійний аналіз (11:08, 20 березня 2012)
- Планування та проведення експериментів з моделями (11:08, 20 березня 2012)
- Пасивний і активний експеримент (11:09, 20 березня 2012)
- Моделювання об'єкту (11:10, 20 березня 2012)
- Задача дисперсійного аналізу (11:11, 20 березня 2012)
- Повний факторний експеримент (ПФЕ) (11:12, 20 березня 2012)
- Історія та роль Роналда Фішера та планування експерименту (11:12, 20 березня 2012)
- Планування експерименту при дисперсійному аналізі Латинські і греко-латинські квадрати Латинські куби (11:15, 20 березня 2012)
- Попередня обробка експериментальних даних (11:16, 20 березня 2012)
- Дробовий факторний експеримент (11:16, 20 березня 2012)
- Нейронні мережі (11:20, 20 березня 2012)
- Теорія Хаосу (11:20, 20 березня 2012)
- Коефіцієнт конкордації (11:24, 20 березня 2012)
- Інтерпретація моделей (11:24, 20 березня 2012)
- Оптимальний план (11:25, 20 березня 2012)
- Нормальний закон розподілу (11:31, 20 березня 2012)
Переглянути (попередні 250 • наступні 250) (20 • 50 • 100 • 250 • 500).