-
1 доказательство правильности алгоритма
Русско-английский индекс к Англо-русскому толковому словарю терминов и сокращений по ВТ, Интернету и программированию > доказательство правильности алгоритма
-
2 проверка правильности алгоритма
Русско-английский индекс к Англо-русскому толковому словарю терминов и сокращений по ВТ, Интернету и программированию > проверка правильности алгоритма
-
3 набор программ проверки
Русско-английский словарь по информационным технологиям > набор программ проверки
-
4 проверка правильности
-
5 проверка правильности
Русско-английский новый политехнический словарь > проверка правильности
-
6 проверка правильности
Русско-английский словарь по информационным технологиям > проверка правильности
-
7 подтверждение правильности
Русско-английский большой базовый словарь > подтверждение правильности
-
8 подтверждение правильности
Русско-английский словарь по информационным технологиям > подтверждение правильности
-
9 критерий правильности
Русско-английский большой базовый словарь > критерий правильности
-
10 проверка правильности алгоритма
Русско-английский словарь по информационным технологиям > проверка правильности алгоритма
-
11 проверка правильности алгоритма
алгоритмическая схема; схема алгоритма — algorithmic diagram
алгоритм тестирования; алгоритм проверки — testing algorithm
Русско-английский новый политехнический словарь > проверка правильности алгоритма
-
12 перекрестная проверка
1. cross check2. cross validationперекрестная проверка; перекрестный контроль — cross check
3. cross-validationРусско-английский большой базовый словарь > перекрестная проверка
-
13 проверка правильности алгоритма
1) General subject: algorithm validatum2) Oil: algorithm validationУниверсальный русско-английский словарь > проверка правильности алгоритма
-
14 доказательство правильности алгоритма
General subject: algorithm validationУниверсальный русско-английский словарь > доказательство правильности алгоритма
См. также в других словарях:
Cryptographic Module Validation Program — Logo of the Cryptographic Module Validation Program. The Cryptographic Module Validation Program (CMVP) is a joint American and Canadian security accreditation program for cryptographic modules. The program is available to any vendors who seek to … Wikipedia
Certification path validation algorithm — The certification path validation algorithm is the algorithm which verifies that a given certificate path is valid under a given public key infrastructure (PKI). A path starts with the Subject certificate and proceeds through a number of… … Wikipedia
Luhn algorithm — The Luhn algorithm or Luhn formula, also known as the modulus 10 or mod 10 algorithm, is a simple checksum formula used to validate a variety of identification numbers, such as credit card numbers, IMEI numbers, National Provider Identifier… … Wikipedia
k-nearest neighbor algorithm — KNN redirects here. For other uses, see KNN (disambiguation). In pattern recognition, the k nearest neighbor algorithm (k NN) is a method for classifying objects based on closest training examples in the feature space. k NN is a type of instance… … Wikipedia
K-nearest neighbor algorithm — In pattern recognition, the k nearest neighbor algorithm ( k NN) is a method for classifying objects based on closest training examples in the feature space. k NN is a type of instance based learning, or lazy learning where the function is only… … Wikipedia
Extended Validation Certificate — Extended Validation Certificates (EV) [ The term validation as used here should not be confused with the Certification path validation algorithm commonly found in a certificate context.] are a special type of X.509 certificate which require more… … Wikipedia
Gauss–Newton algorithm — The Gauss–Newton algorithm is a method used to solve non linear least squares problems. It can be seen as a modification of Newton s method for finding a minimum of a function. Unlike Newton s method, the Gauss–Newton algorithm can only be used… … Wikipedia
Luhn mod N algorithm — The Luhn mod N algorithm is an extension to the Luhn algorithm (also known as mod 10 algorithm) that allows it to work with sequences of non numeric characters. This can be useful when a check digit is required to validate an identification… … Wikipedia
Thalmann Algorithm — The Thalmann Algorithm (VVAL18) is a deterministic decompression model developed by Capt. Edward D. Thalmann, M.D., USN, who did research into decompression theory at the Naval Medical Research Institute, Navy Experimental Diving Unit, the State… … Wikipedia
Secure Hash Algorithm 2 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия
Nesting algorithm — Pictorial representations of three different types of nesting algorithms: Linear, Plate and Packing Nesting algorithms are used to make the most efficient use of material or space by evaluating many different possible combinations via recursion.… … Wikipedia