Требуемые страницы

Перейти к: навигация, поиск

Ниже показаны до 50 результатов, начиная с №71.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. An invariant-based approach to the verification of asynchronous parameterized networks‏‎ (1 ссылка)
  2. О формальной верификации криптографических протоколов с использованием spi-исчисления‏‎ (1 ссылка)
  3. Об одном обобщении подстановок применительно к задаче синтеза инвариантов программ‏‎ (1 ссылка)
  4. Двусторонняя унификация программ и ее применение для задач рефакторинга‏‎ (1 ссылка)
  5. Формальная модель и задачи верификации программно-конфигурируемых сетей‏‎ (1 ссылка)
  6. О перспективах решения задачи обфускации компьютерных программ‏‎ (1 ссылка)
  7. On the Network Update Problem for Software Defined Networks‏‎ (1 ссылка)
  8. Program equivalence checking by two-tape automata‏‎ (1 ссылка)
  9. Оптимизирующие преобразования потоковых программ‏‎ (1 ссылка)
  10. Математическая криптография‏‎ (1 ссылка)
  11. О проблеме эквивалентности операторных программ на уравновешенных однородных обратимых шкалах‏‎ (1 ссылка)
  12. Об автоматных схемах программ‏‎ (1 ссылка)
  13. VERMONT - средство верификации программно-конфигурируемых сетей‏‎ (1 ссылка)
  14. Современное состояние исследований в области обфускации программ: определения стойкости обфускации‏‎ (1 ссылка)
  15. О взаимосвязи двух семантик параллельных вычислений‏‎ (1 ссылка)
  16. Anti-unification algorithms and their applications in program analysis‏‎ (1 ссылка)
  17. Об одном подходе к верификации асинхронных параметризованных систем‏‎ (1 ссылка)
  18. Дискретная математика 1 (группа 141)‏‎ (1 ссылка)
  19. Формальные модели программ и свободные схемы‏‎ (1 ссылка)
  20. О преобразовании операторных процедур в логические программы‏‎ (1 ссылка)
  21. On the concept of software obfuscation in computer security‏‎ (1 ссылка)
  22. Program obfuscation as obstruction of program static analysis‏‎ (1 ссылка)
  23. Основы кибернетики (1-й поток)‏‎ (1 ссылка)
  24. Математические модели задач физического проектирования микросхем (EDA)‏‎ (1 ссылка)
  25. О проблеме эквивалентности потоковых программ‏‎ (1 ссылка)
  26. Об одной алгебраической модели программ, связанной с обработкой прерываний‏‎ (1 ссылка)
  27. Автоматные модели машин Тьюринга‏‎ (1 ссылка)
  28. Современные методы обфускации программ: классификация и сравнительный анализ‏‎ (1 ссылка)
  29. О возможности применения быстрых алгоритмов проверки эквивалентности программ для обнаружения вирусов‏‎ (1 ссылка)
  30. Computing (bi)simulation relations preserving CTL-X- logic for ordinary and fair Kripke structures‏‎ (1 ссылка)
  31. Об одном подходе к верификации симметрических параметризованных распределенных систем‏‎ (1 ссылка)
  32. Использование алгебраических моделей программ для обнаружения метаморфного вредоносного кода‏‎ (1 ссылка)
  33. Элементы теории синтеза и сложности дискретных управляющих систем‏‎ (1 ссылка)
  34. О применении антиунификации подстановок для проверки эквивалентности программ‏‎ (1 ссылка)
  35. On the decidability of the equivalence problem for orthogonal sequential programs‏‎ (1 ссылка)
  36. The equivalence problem for computational models: Decidable and Undecidable Cases‏‎ (1 ссылка)
  37. Полиномиальный алгоритм проверки эквивалентности в модели программ с перестановочными и подавляемыми операторами‏‎ (1 ссылка)
  38. Математические проблемы обфускации‏‎ (1 ссылка)
  39. О проверке k-значности конечных автоматов-преобразователей над полугруппами‏‎ (1 ссылка)
  40. Об одной задаче верификации параметризованных конечных систем переходов‏‎ (1 ссылка)
  41. Адаптивная редукция симметричных моделей в задаче верификации моделей программ для логики линейного времени‏‎ (1 ссылка)
  42. О восстановлении сети процесса по последовательности срабатываний переходов сети Петри‏‎ (1 ссылка)
  43. Consistent network update without tagging‏‎ (1 ссылка)
  44. Об особенностях применения методов обфускации программ для информационной защиты микроэлектронных схем‏‎ (1 ссылка)
  45. К вопросу о дедуктивной безопасности вычислений над зашифрованными данными‏‎ (1 ссылка)
  46. Эффективные алгоритмы и их программные реализации‏‎ (1 ссылка)
  47. О применении методов деобфускации программ для обнаружения сложных компьютерных вирусов‏‎ (1 ссылка)
  48. On the equivalence-checking problem for polysemantic models of sequential programs‏‎ (1 ссылка)
  49. The equivalence problem for programs with mode switching is PSPACE-complete‏‎ (1 ссылка)
  50. Полиномиальный по времени алгоритм проверки логико-термальной эквивалентности программ‏‎ (1 ссылка)

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)