2020
DOI: 10.20998/2522-9052.2020.3.18
|View full text |Cite
|
Sign up to set email alerts
|

Analysis and Comparative Researches of Methods for Improving the Software

Abstract: Ab s t r a c t. The results analysis of main methods for identifying software vulnerabilities presents in the article. The results of authors' research, synthesizing and regulating knowledge about systems for detecting software vulnerabilities, are presented. The software analysis methods used during certification tests are considered. It is shown that the methods and techniques existing for software security analysis use do not ensure the result accuracy under fuzzy input data conditions. This drawback is agg… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2

Citation Types

0
0
0
2

Year Published

2022
2022
2023
2023

Publication Types

Select...
2
1

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(2 citation statements)
references
References 7 publications
(14 reference statements)
0
0
0
2
Order By: Relevance
“…Математична теорія побудови надлишкових (завадостійких) кодів зараз має великі досягнення. Проте, існує великий розрив між рівнем теоретичних досягнень теорії завадостійкого кодування і рівнем результатів практичного використання даної теорії [5][6][7][8][9][10][11].…”
Section: основна частинаunclassified
See 1 more Smart Citation
“…Математична теорія побудови надлишкових (завадостійких) кодів зараз має великі досягнення. Проте, існує великий розрив між рівнем теоретичних досягнень теорії завадостійкого кодування і рівнем результатів практичного використання даної теорії [5][6][7][8][9][10][11].…”
Section: основна частинаunclassified
“…Він ввів і дав визначення основним параметрам блокових кодів, а також розробив кодуючий і декодуючий пристрої для своїх кодів. Для оцінки корегуючої можливості кодів Хеммінг ввів параметри кодової і мінімальної кодової відстані і показав їх залежність від довжини коду і введеної надлиш-ковості [10]. Розглянемо детальніше використання цієї теорії для вирішення задачі забезпечення достовірності функціонування ДЕ.…”
Section: основна частинаunclassified