Results 11 to 20 of about 8,773 (135)

О ПРОГРАММНО-АЛГОРИТМИЧЕСКОЙ РЕАЛИЗАЦИИ И АПРОБАЦИИ ПОДХОДА К РАСЧЕТУ СТРОИТЕЛЬНЫХ КОНСТРУКЦИЙ НА ОСНОВЕ СОВМЕСТНОГО ПРИМЕНЕНИЯ МЕТОДА КОНЕЧНЫХ ЭЛЕМЕНТОВ И ДИСКРЕТНО-КОНТИНУАЛЬНОГО МЕТОДА КОНЕЧНЫХ ЭЛЕМЕНТОВ

open access: yesInternational Journal for Computational Civil and Structural Engineering, 2016
В настоящей статье рассматриваются некоторые особенности программной реализации для апробации (решения простейших тестовых задач) подхода к статическому расчету строительных кон- струкций, основанному на совместном применении метода конечных элементов ...
Pavel A. Akimov, Oleg A. Negrozov
doaj   +1 more source

C# parser for extracting cryptographic protocols structure from source code

open access: yesТруды Института системного программирования РАН, 2019
Cryptographic protocols are the core of any secure system. With the help of them, data is transmitted securely and protected from third parties' negative impact.
Ilya Aleksandrovich Pisarev   +1 more
doaj   +1 more source

Тестирование локализации [PDF]

open access: yes, 2018
Franchuk L.V. Localization testingСекция 4.
Франчук, Л. В.
core  

Влияние учебного стресса на проявление тревожных и тревожно-фобических расстройств у студентов-медиков 1 курса [PDF]

open access: yes, 2018
Представленная верификация распространенности тревожных и тревожно-фобических расстройств клинического и субклинического уровней у студентов-медиков первого курса для разработки рекомендаций по первичной ...
Науменко, Н. М.   +5 more
core   +2 more sources

Test Suite development for verification of TLS security protocol

open access: yesТруды Института системного программирования РАН, 2018
Despite the fact that TLS and its predecessor SSL are in use for more than 15 years, there are no accepted public conformance test suite for those protocols.
A. V. Nikeshin   +2 more
doaj   +1 more source

Verification of Frost Penetration Mathematical Model with Conjugate Equation in Moving Boundary [PDF]

open access: yes, 2016
Статья посвящена экспериментальной проверке математической модели задачи Стефана с использованием уравнения сопряжения на подвижной границе вместо традиционно применяемого граничного условия четвертого рода.
Juravlev, Valentin M.   +5 more
core   +1 more source

Conformance testing of Extensible Authentication Protocol implementations

open access: yesТруды Института системного программирования РАН, 2019
The paper presents a model-based approach to conformance testing of Extensible Authentication Protocol (EAP) implementations. Conformance testing is the basic tool to ensure interoperability between implementations of a protocol. Using UniTESK technology
A. V. Nikeshin, V. Z. Shnitman
doaj   +1 more source

Золотое сечение клинического диагноза. Серия: для настоящих врачей: Учебное пособие. [PDF]

open access: yes, 2011
Изложены основные клинические синдромы функциональных нарушений внутренних органов при патологических состояниях. Врачам общей практики, семейным врачам, участковым врачам, терапевтам, пульмонологам, врачам смежных cпециальностей, интернам, студентам ...
Ануфриева, Л.В.   +9 more
core  

Multipoint kinetics model with power reactivity defect for the axial offset control in the VVER-1200 nuclear reactor during the load following mode of operation

open access: yesГлобальная ядерная безопасность
This article proposes the multipoint kinetics model consisting with different number of point kinetics model (two points, four points, six points, eight points, ten points) in the axial direction for the VVER-1200 nuclear reactor.
S. S. Pravosud   +2 more
doaj   +1 more source

Verification and analysis of variable operating systems

open access: yesТруды Института системного программирования РАН, 2018
This paper regards problems of analysis and verification of complex modern operating systems, which should take into account variability and configurability of those systems.
V. V. Kuliamin   +3 more
doaj   +1 more source

Home - About - Disclaimer - Privacy