2025-02-22T16:58:44-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-7539%22&qt=morelikethis&rows=5
2025-02-22T16:58:44-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-7539%22&qt=morelikethis&rows=5
2025-02-22T16:58:44-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-22T16:58:44-05:00 DEBUG: Deserialized SOLR response
Оценка надежности многофункциональных программно-технических комплексов
Предложены методика и алгоритмы расчета приближенных значений показателей надежности (средней наработки на отказ и среднего времени восстановления) многофункциональных программно-технических комплексов, позволяющие учесть как отказы технических устройств, так и отказы, порождаемые ошибками в програм...
Saved in:
Main Authors: | Буточнов, А.Н., Августовский, В.В., Цыцарев, В.Н. |
---|---|
Format: | Article |
Language: | Russian |
Published: |
Інститут проблем реєстрації інформації НАН України
2008
|
Series: | Реєстрація, зберігання і обробка даних |
Subjects: | |
Online Access: | http://dspace.nbuv.gov.ua/handle/123456789/7539 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Similar Items
2025-02-22T16:58:44-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&rows=40&rows=5&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-7539%22&qt=morelikethis
2025-02-22T16:58:44-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&rows=40&rows=5&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-7539%22&qt=morelikethis
2025-02-22T16:58:44-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-22T16:58:44-05:00 DEBUG: Deserialized SOLR response
Similar Items
-
Модель загроз у розподілених мережах
by: Матов, О.Я., et al.
Published: (2008) -
Розробка скорингових карт для аналізу ризиків банківської діяльності
by: Кузнєцова, Н.В.
Published: (2017) -
Визначення чутливості ідентифікаційної функції до зміни вхідних характеристик обробки зображень для розпізнавання суб’єктів у системах захисту інформації
by: Сачанюк-Кавецька, Н.В.
Published: (2017) -
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
by: Сачанюк-Кавецька, Н.В.
Published: (2018) -
Классы отображений с тривиальной линейной структурой над конечным полем
by: Алексейчук, А.Н., et al.
Published: (2008)