Results 21 to 30 of about 8,773 (135)
Вопросы применения нетрадиционных методов кримниалистического исследования привлекают внимание как правоприменителей-практиков, так и теоретиков криминалистики и юриспунденции, а также многих спецалистов смежных специальностей, в том числе медиков ...
Раиса Ивановна Хотеева +1 more
doaj +1 more source
ИССЛЕДОВАНИЕ НЕОБХОДИМОСТИ ИСПОЛЬЗОВАНИЯ ВЕРИФИКАЦИИ ПРОГРАММ [PDF]
Обеспечение высокой надежности и безошибочности программ — одна из главных задач индустрии информационных технологий. Использование верификации, дополняющей традиционные методы тестирования и отладки, позволяет повышать качество ...
Нещадым, Валентин Андреевич +1 more
core
The review of publications on the topic of political falsification of history and culture is a micro-sociological study of a scientometric character.
Yuliya S. Frolova
doaj
Analysis of strength and vibration characteristics of the first working blades of an axial compressor with rotor groove [PDF]
В данной работе представлен сравнительный анализ результатов модального и структурного расчетов единичной лопатки первой ступени осевого компрессора и лопатки в сборке с пазом. Произведена верификация частот собственных колебаний.
Nuss, A. S. +3 more
core
Tools for Functional Verification of Microprocessors
Ensuring the correctness of microprocessors and other microelectronic equipment is a fundamental problem. To deal with it, various tools for functional verification are used.
A. Kamkin +5 more
doaj +1 more source
Верификация логического следования с использованием объёмных соотношений множеств и их соответствий [PDF]
Верификация логического следования с использованием объёмных соотношений множеств и их ...
Сметанин, Ю. М. +2 more
core +1 more source
Translation of Nested Petri Nets into Classical Petri Nets for Unfoldings Verification
Nested Petri nets (NP-nets) have proved to be one of the convenient formalisms for distributed multi-agent systems modeling and analysis. It allows representing multi-agent systems structure in a natural way, since tokens in the system net are Petri nets
V. O. Ermakova, I. A. Lomazova
doaj +1 more source
Formalization of the security properties of cryptographic protocols using linear temporal logic [PDF]
Представлены основные свойства безопасности криптографических протоколов с помощью аппарата логики линейного времени LTL, а также приведен пример автомата Бюхи, построенного на основе формулы LTL.Conducted theoretical research of applying instruments of ...
Borkhalenko, Vadym +1 more
core
How the story of UniTESK technology applications mirrors development of model based testing
UniTESK (UNIfied TEsting and Specification toolKit) is a testing technology based on formal models (or specifications) of requirements to behavior of software or hardware components.
V. P. Ivannikov +3 more
doaj
Environment Modeling of Linux Operating System Device Drivers
In static device driver verification of Linux operating system it is necessary to take into account the specifics of the communication between drivers and kernel core as far as it plays the main role in the drivers’ behavior.
I. S. Zakharov +3 more
doaj

