Сторінки, які найдовше не редагувалися
Нижче показані 100 результатів, починаючи з № 1
Переглянути (попередні 100 • наступні 100) (20 • 50 • 100 • 250 • 500).
- Загальна педагогіка (22:21, 23 січня 2011)
- Математичне моделювання економічних систем (14:41, 24 січня 2011)
- Кібернетичне моделювання (14:44, 24 січня 2011)
- ФІЛОСОФІЯ (14:47, 24 січня 2011)
- Економічна природа попиту та пропозиції (15:01, 24 січня 2011)
- Технічні засоби навчання (15:24, 24 січня 2011)
- Перша назва Україна (16:49, 24 січня 2011)
- ПСИХОЛОГІЯ (16:50, 24 січня 2011)
- Що таке веб-дизайн? (00:30, 2 лютого 2011)
- Технологія первинної підготовки документів з допомогою компютерних систем (14:10, 18 лютого 2011)
- Організація віртуального робочого місця (14:19, 18 лютого 2011)
- Організація руху документів (14:32, 18 лютого 2011)
- Створення звітної документації та ведення архівного фонду (14:36, 18 лютого 2011)
- ОСНОВИ НАУКОВИХ ДОСЛІДЖЕНЬ (12:16, 20 лютого 2011)
- Основи впровадження КТД (13:19, 21 березня 2011)
- 1. Основні користувачі КТД (14:22, 21 березня 2011)
- Бізнес-процеси (14:16, 6 червня 2011)
- Доручення (14:23, 6 червня 2011)
- Правила налаштування робочого місця (14:26, 6 червня 2011)
- Протоколи (14:46, 6 червня 2011)
- Потокове сканування (14:54, 6 червня 2011)
- Теги (12:47, 13 вересня 2011)
- ФУНКЦІЇ ІБ КРИМУ (12:01, 17 вересня 2011)
- Четверта світова. Інформаційно-психологічна війна (18:40, 17 вересня 2011)
- ПОЗА НАВЧАЛЬНИМ ПРОЦЕСОМ (09:29, 18 вересня 2011)
- ЗАГРОЗИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ (22:12, 23 вересня 2011)
- Глобальна безпека цивілізації (10:30, 24 вересня 2011)
- Характеристика основних форм міжнародних економічних відносин (11:51, 27 вересня 2011)
- ПОБУДОВА МОДЕЛІ ЗАГРОЗ ДЛЯ ПРИМІЩЕННЯ (17:44, 1 жовтня 2011)
- ФУНКЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ (11:33, 20 жовтня 2011)
- ФУНКЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ (11:51, 20 жовтня 2011)
- ФУНКЦІЇ ГЛОБАЛЬНОЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ (11:41, 25 жовтня 2011)
- АНАЛІЗ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ (17:45, 5 листопада 2011)
- Зміст організаційного забезпечення інформаційної безпеки (16:18, 7 листопада 2011)
- Організація конфіденційного документообігу (17:10, 7 листопада 2011)
- Організація режиму інформаційної безпеки (17:24, 7 листопада 2011)
- ПОЛІТИКА БЕЗПЕКИ (11:19, 14 листопада 2011)
- Текст (13:18, 21 листопада 2011)
- Організація службового дослідження за факторами втрати конфіденційної інформації (23:35, 21 листопада 2011)
- Метод ранжування загроз (12:22, 29 листопада 2011)
- Таблиці (22:54, 19 грудня 2011)
- Поняття доменних імен (23:20, 19 грудня 2011)
- Валідиція HTML (12:46, 24 грудня 2011)
- Основи HTML (12:47, 24 грудня 2011)
- Способи поєднання ТЗН з традиційною формою проведення заняття (20:31, 6 січня 2012)
- Завдання і функції ТЗН (13:08, 8 січня 2012)
- Критерії вибору ТЗН (17:31, 8 січня 2012)
- Ергономіка використання ТЗН (18:07, 8 січня 2012)
- Суть комерційної таємниці та необхідність її захисту (20:59, 23 січня 2012)
- Економічні передумови захисту конфіденційної інформації (21:14, 23 січня 2012)
- Механізм захисту комерційної таємниці (21:17, 23 січня 2012)
- Синтаксис написання тегів HTML (08:03, 25 лютого 2012)
- Отримання інформації про систему (00:09, 4 березня 2012)
- Банк знань (00:10, 4 березня 2012)
- Тема 3 Операційна система Linux (00:11, 4 березня 2012)
- Версії Windows XP (00:28, 4 березня 2012)
- 3. Переведення документів з паперової в електронну форму (00:33, 4 березня 2012)
- Роль людини в економіці (19:15, 12 квітня 2012)
- Ноосфера (00:13, 19 липня 2012)
- Блог о путешествиях9412224 (21:33, 20 липня 2012)
- Блог о путешествиях2874950 (21:39, 20 липня 2012)
- Что полезно знать при выборе вечернего платья. (11:13, 11 серпня 2012)
- Електронний цифровий підпис (21:08, 17 серпня 2012)
- Економічний інтерес та формування мотиваційного процесу (21:34, 17 серпня 2012)
- Процес наукового дослідження, його характеристика та етапи проведення (22:37, 17 серпня 2012)
- Поняття про наукову інформацію та її роль у проведенні наукових досліджень (07:48, 18 серпня 2012)
- Алкоголь і алкоголізм, їх шкідливий вплив (10:54, 18 серпня 2012)
- Зауваження (00:32, 23 серпня 2012)
- БИЗНЕС В ИНТЕРНЕТЕ (12:15, 5 вересня 2012)
- Проблеми розвитку та перспективи застосування економічної кібернетики (18:10, 6 вересня 2012)
- Методи та становлення економічної кібернетики (23:56, 6 вересня 2012)
- Шкідливі звички студентів (21:16, 17 вересня 2012)
- Тема 2 Сімейство серверів Windows 2003 та 2008 (23:05, 20 вересня 2012)
- Тема 1. Огляд операційних систем (23:39, 20 вересня 2012)
- Тема 4 Процес завантаження Linux (23:41, 20 вересня 2012)
- Тема 5. Робота з ядром (23:41, 20 вересня 2012)
- Тема 6. Основи роботи в командному рядку (23:41, 20 вересня 2012)
- Тема 7. BASH-cценарії (23:41, 20 вересня 2012)
- Тема 8. Системні утіліти (23:42, 20 вересня 2012)
- Тема 9. Керування користувачами (23:42, 20 вересня 2012)
- Тема 10. Робота з диском (23:42, 20 вересня 2012)
- Тема 11. Робота з мережею (23:42, 20 вересня 2012)
- Тема 12. Мережева безпека (23:43, 20 вересня 2012)
- 3.1 (23:44, 20 вересня 2012)
- 2000 (23:45, 20 вересня 2012)
- 2003 (23:47, 20 вересня 2012)
- 2008 (23:49, 20 вересня 2012)
- Підсистеми ядра ОС. (23:53, 20 вересня 2012)
- Інтерфейс ядра операційної системи. (23:53, 20 вересня 2012)
- Підсистема управління введенням-виведенням. (23:53, 20 вересня 2012)
- Підсистема управління оперативною пам'яттю. (23:53, 20 вересня 2012)
- Підсистема управління задачами (процесами). (23:54, 20 вересня 2012)
- Графічний інтерфейс користувача. (23:54, 20 вересня 2012)
- Драйвери пристроїв. (23:55, 20 вересня 2012)
- Робота в мережі. (23:55, 20 вересня 2012)
- Історія виникнення (23:55, 20 вересня 2012)
- Ядро (23:56, 20 вересня 2012)
- Вбудовані в обладнання OC Linux (00:07, 21 вересня 2012)
- Аапаратні архітектури (i386, ppc, ppc64, x86 64, arm, ia64, s390x, sparc, sparc64, alpha, mips) (00:07, 21 вересня 2012)
- Сборка та встановлення (00:14, 21 вересня 2012)
Переглянути (попередні 100 • наступні 100) (20 • 50 • 100 • 250 • 500).