الرجوع
الصوت
المظهر
تسجيل الدخول
أنت تتصفح نسخة مؤرشفة من الموقع
اضغط للانتقال إلى الموقع الجديد بكامل المزايا
علامة (يتطلب تسجيل الدخول)
تم الحل (يتطلب تسجيل الدخول)
Question 10/25
Which method was employed to verify the security policies of the AAMP7 microprocessor?
ACL2 theorem prover
LOTOS
Kronos model checker
PRISM model checker
Previous
Next