Обнаружение и устранение противоречий в спецификациях сложных систем
Анализ подходов к верификации систем на примере политик безопасности компьютерных сетей. Разработка моделей реализации модуля верификации с применением исчисления событий и абдуктивного вывода, и модуля, использующего технологию верификации на модели.
Подобные документы
Рассмотрение моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Изучение методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
курсовая работа, добавлен 25.11.2014Анализ принципов работы интерфейса SPI. Схема подключения к микросхеме 23S17. Алгоритм организации параллельных дискретных портов ввода-вывода по последовательному интерфейсу с применением последовательных интерфейсов PC и SPI. Листинг программы.
лабораторная работа, добавлен 22.01.2020Характеристика сетевых систем безопасности и их место в корпоративных сетях. Анализ средств обеспечения сетевой безопасности. Особенности классификации сетевых атак. Методы построения сетей в сочетании с аппаратной поддержкой и методы отражения угроз.
статья, добавлен 07.09.2012Рассматриваются алгоритмы воспроизведения структуры населения в рамках агент-ориентированной модели отраслевого развития экономики России. Описывается структура входных данных моделирования и результаты верификации программно реализованных алгоритмов.
статья, добавлен 01.02.2019Особенности многокомпонентных структурно-сложных систем со многими состояниями, оценка их надёжности. Суть и использование метода вероятностно-алгебраического моделирования. Граф как средство для описания структуры сложных систем и их функционирования.
курсовая работа, добавлен 23.05.2013Рассмотрение возможностей системы идентификации и верификации личности по изображению лица с помощью технологии WPF. Трудности при реализации подсистемы позиционирования человека перед фотоснимком, работы с фотоаппаратом и библиотекой идентификации.
презентация, добавлен 02.05.2014Проблемы безопасности автоматизированных систем управления технологическими процессами. Повышение градуса кибервойны на Ближнем Востоке с помощью вирусов Duqu и Stuxnet. Исследование модуля установки Flame. Основные типы преобразователей интерфейсов.
дипломная работа, добавлен 07.08.2018Анализ теории, методологии и практики мониторинга компьютерных сетей. Описание характеристик наблюдаемых процессов, обобщаемых в виде информационных моделей, исследование их априорной определенности. Пример оценивания разработанных информационных моделей.
статья, добавлен 30.10.2016Разработка многоуровневой базы знаний на основе фактов. Разработка моделей и реализация многокритериальных задач сравнительного анализа сложных альтернатив на основе метода аналитических иерархий. Разработка модели нечеткого управления в среде MATLAB.
курсовая работа, добавлен 25.02.2016Основные виды торгового оборудования и условия его размещения. Обеспечение технической безопасности при эксплуатации вычислительной техники и компьютерных сетей. Анализ технического уровня аппаратного и программного обеспечения информационных систем.
отчет по практике, добавлен 24.03.2016Понятие многоядерных вычислительных систем и их устройство. Разработка средств ускорения работы аппаратно-программного комплекса за счет распараллеливания вычислительных процессов. Отладка модуля обработки данных в многоканальных системах безопасности.
дипломная работа, добавлен 17.11.2015Создание информационно-аналитической системы на базе гибридной модели прогнозирования, интегрированной с программным обеспечением ситуативного центра образовательного учреждения. Анализ результатов верификации регрессионных уравнений социальной сферы.
статья, добавлен 19.12.2017Разработка концептуальной модели совершенствования качества информационных систем. Анализ модели определения состава показателей качества информационных систем. Экспериментальное исследование моделей совершенствования качества информационных систем.
монография, добавлен 28.03.2020Разработка структурной схемы модуля инерционного сенсора, обоснование выбора элементной базы. Разработка технологии начальной калибровки и алгоритмов управления инерциальными приложениями. Разработка демонстрационного приложения, расчет и оценка затрат.
дипломная работа, добавлен 03.10.2017Сравнение моделей надежности на основе теории динамики программных систем. Управление транспортом, связью и энергетикой. Компьютерные ошибки, потеря работоспособности систем мобильной связи и энергетических систем. Создание надежных компьютерных систем.
статья, добавлен 28.02.2016Организация работы системы управления взаимоотношениями с клиентами. Функциональные возможности MS Sharepoint 2010 для создания CRM модуля приема и обработки заявок. Описание и алгоритмизация бизнес-процессов CRM модуля приема и обработки заявок.
дипломная работа, добавлен 06.07.2016Понятие и структура компьютерных сетей как систем распределенной обработки информации, их классификация и типы, функциональные особенности. Оценка главных достоинств и недостатков каждой из сетей, их главные программные и аппаратные составляющие.
контрольная работа, добавлен 06.12.2013Определение информационной безопасности, ее угрозы в компьютерных системах. Базовые понятия политики безопасности. Криптографические методы и алгоритмы защиты компьютерной информации. Построение современной системы антивирусной защиты корпоративной сети.
учебное пособие, добавлен 04.12.2013- 119. Модуль CRT
Основные функциональные возможности модуля СРТ в среде Паскаль. Назначение основных ресурсов модуля CRT. Подключение модуля CRT к пользовательской программе. Управление цветом, курсором и яркостью в модуле. Особенности работы с текстовыми окнами.
презентация, добавлен 06.12.2015 - 120. Сетевые технологии
Анализ истории и перспектив развития компьютерных сетей. Общая характеристика компьютерной сети, ее видов и принципа адресации компьютеров в сети. Описание разновидностей топологии сети. Анализ эталонной модели взаимодействия компьютерных систем.
отчет по практике, добавлен 24.11.2016 Главные этапы жизненных циклов программного обеспечения. Характеристика разработка современных сетей на основе стандартов. Исследование каскадной и инкрементной моделей жизненного цикла информационных систем. Основные преимущества спиральной модели.
реферат, добавлен 21.12.2019Алгебра процессов Хоара как математическое описание синхронизации процессов, а также средства анализа, верификации, исключения тупиков, замыкания. Основное средство синхронизации и взаимодействия процессов. Пример реализации CSP-процесса на Java.
статья, добавлен 15.08.2020Критичные информационные системы в иерархии сложности эргатических систем. Модель информационного взаимодействия сложных систем. Концепция построения функционально стабильных систем. Автоматизации анализа и моделирования сложных информационных систем.
статья, добавлен 27.04.2017Изучение методов формирования тестового покрытия для базы данных, входящей в состав интегрированной информационной системы, основанного на априорном анализе рисков и модифицированной модели верификации базы данных для сокращения затрат на автоматизацию.
статья, добавлен 23.02.2016Наявність можливості відображення картографічної інформації з подальшим аналізом як одна зі специфічних особливостей сучасних геоінформаційних систем. Аналіз спрощеної діаграми та методика реалізації класів модуля побудови карт векторного формату.
статья, добавлен 29.08.2016