Анализ применимости инструмента Spin к верификации протоколов когерентности памяти
Оценка эффективности применения метода model checking и инструмента Spin с верификацией протоколов когерентности памяти для поиска ошибок в устройствах. Проверка выполнимости характеристик системы. Верификация протокола когерентности "Эльбрус-2S".
Подобные документы
Обеспечение безопасности взаимодействия пользователей, процессов и систем как одна из актуальных задач защиты информации в информационно-телекоммуникационных сетях. Общая характеристика методов и средств верификации криптографических протоколов.
статья, добавлен 24.03.2019Эффективности протоколов маршрутизации в ad-hoc сетях, привидение результатов сравнительного анализа различных протоколов маршрутизации и результаты моделирования ad-hoc сетей в среде NetworkSimulator 2. Использование вектора расстояния по запросу.
статья, добавлен 14.07.2016Разработка метода верификации описаний аппаратуры на основе использования эталонных программных моделей. Исследование зависимости качества тестирования и времени его проведения. Нахождение ошибок в процессе верификации в проекте высокой сложности.
автореферат, добавлен 02.05.2018Особенности использование автоматной модели смешанного типа при проектировании протоколов распределенных технических систем. Применение метода структурной декомпозиции первичной спецификации протокола. Способы соединения компонентных автоматов.
статья, добавлен 15.07.2013Рассмотрение терминов верификация и валидация. Тестирование программного обеспечения. Установление разницы между валидацией и верификацией. Характеристика процесса выявления ошибок в программном обеспечении. Определение методики выявления дефектов.
реферат, добавлен 19.01.2017Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.
реферат, добавлен 15.09.2012Создание сетевых протоколов на основе концепции многоуровневой системы. Процедура определения пути следования пакета из одной сети в другую. Спецификации сети коммутации пакетов. Иерархия протоколов TCP/IP. Характеристика пользовательского интерфейса.
контрольная работа, добавлен 07.12.2013Формирование модели протоколов персонального компьютера, обеспечивающих возможность автоматической процедуры валидации, под которой понимается проверка функционирования системы на соответствие требованиям. Анализ дерева достижимых глобальных состояний.
статья, добавлен 27.01.2013Исследование проблемы проверки конформности реализации сетевых протоколов. Моделирование сетевых протоколов с использованием теории конечных автоматов. Решение задачи построения автоматизированных диагностических систем проверки сетевых протоколов.
статья, добавлен 30.10.2016Разработка метода проектирования программных моделей протоколов передачи данных. Разработка алгоритма разметки раскрашенной сети Петри для осуществления верификации архитектурных диаграмм программных моделей. Метод построения раскрашенной сети Петри.
автореферат, добавлен 02.12.2017Изучение основных характеристик памяти персонального компьютера. Классификация оперативной памяти (ОЗУ). Постоянное запоминающее устройство. Потеря данных в CMOS и flash-памяти. Распределение памяти в компьютере. Сегментация памяти в защищенном режиме.
курсовая работа, добавлен 28.01.2016Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.
статья, добавлен 01.02.2019Создание системы протоколов на предприятии. Повышение надежности процессов информационного обмена в среде автоматизированной системы управления радиоэлектронной промышленности. Обнаружение, коррекция логических ошибок протоколов электронной документации.
статья, добавлен 15.08.2020Особенности использования международных протоколов для информационных обменов между удаленными контролируемыми пунктами и центральным пунктом управления. Параметры систем управления энергоснабжением. Оценка рисков при использовании базового протокола.
статья, добавлен 24.05.2018Описание метода генерации тестов для протоколов обмена информацией на основе критерия псевдоэквивалентности неопределенного конечного автомата. Рассмотрение поиска уникальной последовательности в NDFAD с целью оценки максимальной длины покрытия.
статья, добавлен 25.08.2020Стеки протоколов. Семейство протоколов, архитектура TCP/IP, расшифровка аббревиатур. Адресация в IP сетях. Подсети. Назначение маски подсети. Маршрутизация. Протокол RIP, OSPF. Алгоритм работы протокола. Принцип работы и таблица маршрутизатора.
реферат, добавлен 07.10.2008Изучение общих свойств и классификации протоколов маршрутизации. Проведение исследования внутренних и внешних шлюзовых протоколов. Проектирование сети в системе моделирования Riverbed Modeler. Характеристика основных типов и кодов ICMP-сообщений.
дипломная работа, добавлен 07.08.2018Стек протоколов TCP/IP как набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет, история его разработки, внутренняя структура и уровни: прикладной, транспортный, сетевой, канальный. Место протокола TCP/IP в ЭМВОС (OSI).
контрольная работа, добавлен 31.03.2015Analysis of the widespread approach to modeling and verification of systems, known as Model Checking, which allows to identify errors at different stages of development and maintenance of territorial development programs in order to eliminate them.
статья, добавлен 30.04.2018Анализ принципов организации и функционирования прикладного уровня. Характеристика протоколов прикладного уровня OSI, TCP/IP. Описание протоколов управления терминалами, файлами, сетью, а также протоколов организации электронной почты, обмена сообщениями.
реферат, добавлен 06.12.2016Внедрение средств информационного обмена в телекоммуникационную среду предприятия и улучшение технико-экономических и эксплуатационных характеристик сетей. Применение протоколов, ориентированных на организацию независимых служб информационного обмена.
статья, добавлен 24.08.2020Технология флэш-памяти - особого вида энергонезависимой перезаписываемой полупроводниковой памяти. Общий принцип работы ее ячейки. Эффект туннелирования. Типы карты памяти, используемых в портативных устройствах. Защита переносимой на флэшке информации.
курсовая работа, добавлен 23.11.2013Семиуровневая модель OSI и анализ её уровней. Рассмотрение сетезависимых и сетенезависимых уровней модели. Стандартные стеки протоколов семиуровневой модели и стеки коммуникационных протоколов. Практическая реализация уровневого взаимодействия в OSI.
реферат, добавлен 02.05.2014Логическая структура памяти, обусловленная особенностями системы адресации процессоров семейства х86. Архитектура унифицированной памяти — UMA. Временные диаграммы чтения и записи динамической памяти, сигналы микросхем. Способы циклов ее регенерации.
лекция, добавлен 27.01.2018Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.
статья, добавлен 01.02.2019