Results 21 to 30 of about 8,773 (135)

СУДЕБНАЯ И КРИМИНАЛИСТИЧЕСКАЯ ПСИХОДИАГНОСТИКА: ПРОФИЛИРОВАНИЕ, ВЕРИФИКАЦИЯ И ИСПОЛЬЗОВАНИЕ ПОЛИГРАФА

open access: yesSociety and Security Insights, 2022
Вопросы применения нетрадиционных методов кримниалистического исследования привлекают внимание как правоприменителей-практиков, так и теоретиков криминалистики и юриспунденции, а также многих спецалистов смежных специальностей, в том числе медиков ...
Раиса Ивановна Хотеева   +1 more
doaj   +1 more source

ИССЛЕДОВАНИЕ НЕОБХОДИМОСТИ ИСПОЛЬЗОВАНИЯ ВЕРИФИКАЦИИ ПРОГРАММ [PDF]

open access: yes, 2013
Обеспечение высокой надежности и безошибочности программ — одна из главных задач индустрии информационных технологий. Использование верификации, дополняющей традиционные методы тестирования и отладки, позволяет повышать качество ...
Нещадым, Валентин Андреевич   +1 more
core  

RESEARCH OF FALSIFICATION IN THE TWENTY-FIRST CENTURY. (THE PUBLICATIONS ANALYSIS OF THE SPECIALIZED SECTION IN THE SCIENTIFIC JOURNAL “THE CASPIAN REGION: POLITICS, ECONOMY, CULTURE”)

open access: yesСовременная наука и инновации, 2022
The review of publications on the topic of political falsification of history and culture is a micro-sociological study of a scientometric character.
Yuliya S. Frolova
doaj  

Analysis of strength and vibration characteristics of the first working blades of an axial compressor with rotor groove [PDF]

open access: yes, 2016
В данной работе представлен сравнительный анализ результатов модального и структурного расчетов единичной лопатки первой ступени осевого компрессора и лопатки в сборке с пазом. Произведена верификация частот собственных колебаний.
Nuss, A. S.   +3 more
core  

Tools for Functional Verification of Microprocessors

open access: yesТруды Института системного программирования РАН, 2018
Ensuring the correctness of microprocessors and other microelectronic equipment is a fundamental problem. To deal with it, various tools for functional verification are used.
A. Kamkin   +5 more
doaj   +1 more source

Верификация логического следования с использованием объёмных соотношений множеств и их соответствий [PDF]

open access: yes, 2018
Верификация логического следования с использованием объёмных соотношений множеств и их ...
Сметанин, Ю. М.   +2 more
core   +1 more source

Translation of Nested Petri Nets into Classical Petri Nets for Unfoldings Verification

open access: yesТруды Института системного программирования РАН, 2018
Nested Petri nets (NP-nets) have proved to be one of the convenient formalisms for distributed multi-agent systems modeling and analysis. It allows representing multi-agent systems structure in a natural way, since tokens in the system net are Petri nets
V. O. Ermakova, I. A. Lomazova
doaj   +1 more source

Formalization of the security properties of cryptographic protocols using linear temporal logic [PDF]

open access: yes, 2014
Представлены основные свойства безопасности криптографических протоколов с помощью аппарата логики линейного времени LTL, а также приведен пример автомата Бюхи, построенного на основе формулы LTL.Conducted theoretical research of applying instruments of ...
Borkhalenko, Vadym   +1 more
core  

How the story of UniTESK technology applications mirrors development of model based testing

open access: yesТруды Института системного программирования РАН, 2018
UniTESK (UNIfied TEsting and Specification toolKit) is a testing technology based on formal models (or specifications) of requirements to behavior of software or hardware components.
V. P. Ivannikov   +3 more
doaj  

Environment Modeling of Linux Operating System Device Drivers

open access: yesТруды Института системного программирования РАН, 2018
In static device driver verification of Linux operating system it is necessary to take into account the specifics of the communication between drivers and kernel core as far as it plays the main role in the drivers’ behavior.
I. S. Zakharov   +3 more
doaj  

Home - About - Disclaimer - Privacy