Статті з найбільшою кількістю редагувань
Нижче показано до 166 результатів у діапазоні від #501 до #666.
Переглянути (попередні 500 • наступні 500) (20 • 50 • 100 • 250 • 500).
- Проектування мікропроцесорних систем керування технологічними процесами (дисципліна) (2 версії)
- Регулятор тиску (2 версії - сторінка-перенаправлення)
- Статистичні критерії згоди (2 версії)
- Dht-11 датчик вологості і температури (2 версії)
- Витратомір постійного перепаду тиску (2 версії)
- Іван Пулюй (2 версії)
- Предметно-орієнтований (2 версії)
- Рональд Фішер (2 версії)
- Види параметрів оптимізації та вимоги до факторів і параметрів оптимізації (2 версії - сторінка-перенаправлення)
- Shell - код (2 версії)
- Шифрування (2 версії)
- Троянська програма (2 версії)
- E-Gold (2 версії)
- Політика інформаційної безпеки (2 версії)
- Завдання захисту інформації (2 версії)
- Підвищення привілеїв (2 версії)
- Доступ (2 версії)
- Авторське право (2 версії)
- Бібліотечне законодавство (2 версії)
- Fethard (2 версії)
- Симплексний метод оптимізації (2 версії)
- Інтернет-книгарні (2 версії)
- Явище дроблення струминки (2 версії)
- Структурна схема (2 версії)
- Гарантії (2 версії)
- Метод конфігурації Хука-Дживса (2 версії)
- Система автоматичної стабілізації (2 версії)
- Arduino Mega 2560 (2 версії)
- Яндекс.Деньги (2 версії)
- Дешифрування (1 версія)
- Wiki ТНТУ:Авторське право (1 версія)
- Інформаційно-комунікаційні системи (1 версія)
- Прогнозування. орпопОгляд моделей обробки енергетичних сигналів. (1 версія)
- ПЕ2010:Виступ на семінарі:Белиця Юля: (1 версія - сторінка-перенаправлення)
- Застосування критеріїв згоди (1 версія)
- Асиметричні криптосистеми (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Проць Віктор: (1 версія - сторінка-перенаправлення)
- Розподіл і функції розподілу (1 версія)
- Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (1 версія)
- Виступ на семінарі:Олійник Ігор:Шифр Вернама (1 версія - сторінка-перенаправлення)
- Wiki ТНТУ:Відмова від відповідальності (1 версія)
- Інформаційно-комунікаційні системи (ІКС) (1 версія)
- Прогнозування2. Огляд моделей обробки енергетичних сигналів. (1 версія)
- Алгоритм RSA (1 версія)
- ПЕ2010:Виступ на семінарі:Бойко Ігор:Чорний ящик (1 версія - сторінка-перенаправлення)
- Захоплювач Бернуллі (1 версія)
- Атака Man-in-the-Middle (1 версія)
- ПЕ2010:Виступ на семінарі:Пімєнов Артем: (1 версія - сторінка-перенаправлення)
- Хешування (1 версія)
- Встановлення Koha 3 4 х з джерела на ОС Debian (1 версія - сторінка-перенаправлення)
- Оптимізаційні методи планування експериментів. Крокова процедура, метод Гаусса-Зейделя, метод крутого сходження (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Бурак Андрій: (1 версія - сторінка-перенаправлення)
- Реальний та захищений режими роботи МП (1 версія)
- ПЕ2010:Виступ на семінарі:Росинець Наталія:Попередня обробка експериментальних даних. Критерії відсіювання завідомо помилкових даних. (1 версія - сторінка-перенаправлення)
- Мнемосхемі процесу (1 версія)
- Ключ (1 версія)
- Виступ на семінарі - Кришталович Роман: (1 версія - сторінка-перенаправлення)
- ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (1 версія)
- Алгоритм Хаффмана (1 версія)
- ПЕ2010:Виступ на семінарі:Вельмик Сергій: (1 версія - сторінка-перенаправлення)
- Методи боротьби з Dos/DDos атаками (1 версія - сторінка-перенаправлення)
- Бандитський криптоаналіз (1 версія)
- Гідравлічний підскок (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Сиротюк Михайло:Планування експерименту при дисперсійному аналізі. (1 версія - сторінка-перенаправлення)
- Розпізнавання образів: від теорії до практики (1 версія - сторінка-перенаправлення)
- Експлойт (1 версія)
- Організація та призначення регістрів загального призначення КР1816ВЕ48 (1 версія)
- Проектування автоматизованих виробничих систем (дисципліна) (1 версія - сторінка-перенаправлення)
- Алгоритм шифрування (1 версія)
- ПЕ2010:Виступ на семінарі:Галас Іван: (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Слойка Ярослав: (1 версія - сторінка-перенаправлення)
- ІКС (інформаційно-комунікаційні системи) (1 версія)
- Основи безпеки комп'ютерних мереж (1 версія)
- Критичний експеремент (1 версія)
- ПЕ2010:Виступ на семінарі:Готович Володимир (1 версія - сторінка-перенаправлення)
- Безпека прикладних служб інтернету.Веб служба (1 версія)
- ПЕ2010:Виступ на семінарі:Трушик Наталя: (1 версія - сторінка-перенаправлення)
- Категорії (1 версія - сторінка-перенаправлення)
- Гістограмний аналіз (1 версія)
- Ущільнення поршнів і штоків гідроциліндрів (1 версія)
- Правила розмежування доступу (1 версія)
- Історія та роль Р.Фішера а планування експерименту (1 версія - сторінка-перенаправлення)
- Графічний метод побудови схем підключень (1 версія - сторінка-перенаправлення)
- Ефемерний ключ (1 версія)
- ПЕ2010:Виступ на семінарі:Готович Володимир: (1 версія - сторінка-перенаправлення)
- Безпека інформації (1 версія)
- Транспортне кодування (1 версія)
- ПЕ2010:Виступ на семінарі:Яскевич Юрій: (1 версія - сторінка-перенаправлення)
- Ролева політика безпеки (1 версія)
- Види параметрів оптимізації. Вимоги до факторів і параметрів оптимізації (1 версія - сторінка-перенаправлення)
- Перехідний процес (1 версія)
- Політика безпеки інформаційних потоків (1 версія)
- Об'єктно-орієнтоване програмування (дисципліна) (1 версія)
- Віддалене проникнення (1 версія)
- Електронна платіжна система Демчук І. П. (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Жунківський Юрій: (1 версія - сторінка-перенаправлення)
- КСЗІ2010: (1 версія - сторінка-перенаправлення)
- DiezelSun (культура) (1 версія)
- Ідентифікатор (1 версія)
- Політика ізольованого програмного забезпечення (1 версія)
- Сканери уразливостей (1 версія)
- Відмова від авторства (1 версія)
- Електронно-цифровий підпис (1 версія)
- Абсолютна стійкість криптоалгоритмів (1 версія)
- Мережева безпека (1 версія)
- ПЕ2010:Виступ на семінарі:Залецький Михайло: (1 версія - сторінка-перенаправлення)
- Формування фізичної адреси МП і386 в захищеному режимі (1 версія)
- TO DO LIST (1 версія - сторінка-перенаправлення)
- Електронно-цифрового підпису (1 версія)
- Стаття (1 версія)
- Мережевий хробак (1 версія)
- ПЕ2010:Виступ на семінарі:Канєвська Інна: (1 версія - сторінка-перенаправлення)
- Шкідливе програмне забезпечення (1 версія)
- КСЗІ2010:Виступ на семінарі:Дутка Олеся: Інформаційна безпека України (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі - Кришталович Роман:Пасивний і активний експеримент. ман: (1 версія - сторінка-перенаправлення)
- Декодування каналів. Системи кодувань супутникового телебачення. (1 версія - сторінка-перенаправлення)
- Скремблери (1 версія)
- Принципова гідравлічна схема (1 версія)
- Кранові розподільники (1 версія)
- Відмова від одержання (1 версія)
- Основні закони керування (1 версія)
- Тайнопис (1 версія)
- ПЕ2010:Виступ на семінарі:Кливець Інна: (1 версія - сторінка-перенаправлення)
- Методи контролю швидкості руху пневмодвигуна (1 версія)
- ПЕ2011:Виступ на семінарі:Симчак Володимир: Нейронні мережі (1 версія - сторінка-перенаправлення)
- Вимоги до написання статей у Wiki університету (1 версія - сторінка-перенаправлення)
- Планування експерименту при дисперсійному аналізі. Латинські і греко-латинські квадрати. Латинські куби (1 версія - сторінка-перенаправлення)
- Огляд моделей обробки енергетичних сигналів. Прогнозування (1 версія)
- Пристрій керування двигуном (1 версія)
- Елементи і системи гідропневмоавтоматики(дисципліна) (1 версія - сторінка-перенаправлення)
- Стеганографія (1 версія)
- Підготовка активного експерименту (1 версія)
- ПЕ2010:Виступ на семінарі:Кобзар Віктор: (1 версія - сторінка-перенаправлення)
- ПЕРЕЛІК НАВЧАЛЬНИХ ДИСЦИПЛІН (1 версія - сторінка-перенаправлення)
- Комп'ютерний термінал (1 версія)
- Однофакторний експеримент (1 версія)
- Структура мікропроцесора i386 (1 версія)
- Локальне проникнення (1 версія)
- Закон Беца (1 версія)
- ПЕ2010:Виступ на семінарі:Марценюк Олеся: (1 версія - сторінка-перенаправлення)
- КСЗІ2010:Виступ на семінарі:Попович Олена:Види атак на інформацію (1 версія - сторінка-перенаправлення)
- Модуль відеокамери Arduino (1 версія)
- Денсиметр (1 версія - сторінка-перенаправлення)
- Насадок Вентурі (1 версія)
- Рапида (1 версія)
- Архівація даних (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Павло Сарабун:Історія та роль Р.Фішера а планування експерименту (1 версія - сторінка-перенаправлення)
- ВИЩА ОСВІТА УКРАЇНИ І БОЛОНСЬКИЙ ПРОЦЕС (1 версія)
- GSM (1 версія - сторінка-перенаправлення)
- Інтернет.Гроші (1 версія)
- Прогнозування. Огляд моделей обробки енергетичних сигналів (1 версія)
- Криптографія (1 версія)
- ПЕ2010:Виступ на семінарі:Євген Олійник:Методи прогнозування (1 версія - сторінка-перенаправлення)
- Лоток Парсхолла (1 версія)
- Центрально композиційні плани Бокса (1 версія)
- ПЕ2010:Виступ на семінарі:Пельц Ігор: (1 версія - сторінка-перенаправлення)
- КСЗІ2010:Виступ на семінарі:Симчак Володимир:Методи боротьби з Dos/DDos атаками (1 версія - сторінка-перенаправлення)
- Соціальний робот (1 версія)
- Прогнозування. Огляд моделей обробки енергетичних сигналів. (1 версія)
- Критерий Фишера (1 версія - сторінка-перенаправлення)
- ПЕ2010:Виступ на семінарі:Євген Олійник:Фактори експеременту (1 версія - сторінка-перенаправлення)
- Теореми подібності (1 версія)
- ПЕ2010:Виступ на семінарі:Посмітюх Б.О.: (1 версія - сторінка-перенаправлення)
- КСЗІ2010:Виступ на семінарі:Суханя Галина:Симетричні криптосистеми (1 версія - сторінка-перенаправлення)
- Hjgjhhjkhi (1 версія - сторінка-перенаправлення)
- Модуль сканування відбитків (1 версія)
Переглянути (попередні 500 • наступні 500) (20 • 50 • 100 • 250 • 500).