×

基于分区递归求精规则的函数程序生成规范转换方法。 (英语) Zbl 07831789号

概要:遵循函数编程范式的实现正在越来越多的领域中使用。由于函数编程范式具有数学参考透明性,因此对函数程序的细化有助于提高转换过程的可靠性并简化细化步骤。然而,从规范中生成功能程序是一个挑战。大多数现有的转换方法基于循环不变量而非函数程序将规范细化为抽象算法级程序。提出了一种基于分区递归求精规则的函数程序生成方法。它首次建立了一个基于函数理论的新型程序精化框架。这是首次将整个程序细化过程视为抽象函数的组合。本文设计了一种基于递归的算法设计语言(mathrm{Radl}^+),并实现了一个软件原型,将算法映射到可执行的Haskell程序中。为了证明该方法的可行性和有效性,本文将多项式乘法问题从规范转换为可执行的Haskell程序。该实例表明,与现有方法相比,该方法可以简化转换步骤,并将生成的代码行数从38行减少到10行。

MSC公司:

68倍 计算机科学
90倍X 运筹学、数学规划
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Wang,Y。;Li,X.,离线监督学习对列表操作功能程序的神经引导归纳合成,IEEE Access,9,71521-71534(2021)
[2] Zhao,Y.,《函数编程与证明》,电子教科书(2021),1.0版
[3] 夏,F。;郝,R。;李,J。;熊,N。;Yang,L.T。;Zhang,Y.,实时无线传感器网络IEEE 802.15.4中的自适应GTS分配,J.Syst。建筑。,59,10,D部分,1231-1242(2013)
[4] Shigyo,Y。;Katayama,T.,通过机器学习从自然语言规范生成VDM++规范的方法建议,(2020年IEEE第九届消费电子全球会议(GCCE)(2020年)),292-296
[5] Wang,J。;詹,N.,形式方法概述,J.Softw。,30, 1, 33-61 (2019) ·Zbl 1438.68030号
[6] 迈克尔·J·B。;迪诺特,G.W。;Drusinsky,D.,《形式方法中的开放性问题》,《计算机》,53,05,81-84(2020)
[7] 刘,S。;Ho-Stuart,C.,《从正式规范到程序的半自动转换》,(ICECCS’96年会议记录:第二届IEEE复杂计算机系统工程国际会议(与第六届CSESAW和第四届IEEE RTAW联合举行)(1996年),506-513
[8] 高,Y。;X.向。;Xiong,N.N。;黄,B。;Lee,H.J。;阿尔里法伊,R。;蒋,X。;Fang,Z.,基于深度学习的医疗保健人类行为监测,IEEE Access,652277-52285(2018)
[9] 张,X。;Shi,H.,多序列比对算法簇的形式化设计与生成,计算。工程科学。,42, 08, 1383-1392 (2020)
[10] 齐,L。;杨琼。;You,Y.,基于Isabelle,J.江西规范的算法形式推导和自动验证。国立科学大学。,42, 04, 379-383 (2018) ·Zbl 1424.68041号
[11] 哈夫特曼,F。;Bulwahn,L.,《基于Isabelle/HOL理论的代码生成》(2013),Isabelle文档的一部分:
[12] Kim,E.-S。;李博士(Lee,D.-A.)。;荣格,S。;Yoo,J。;Choi,J.-G。;Lee,J.-S.,NuDe 2.0:核电站数字仪控系统的正式基于方法的软件开发、验证和安全分析环境,J.Compute。科学。工程,11,1,9-23(2017)
[13] 薛,J。;郑毅。;胡,Q。;你,Z。;谢伟。;Cheng,Z.,PAR:一种实用的形式化方法及其支持平台,(形式化方法与软件工程:第20届形式化工程方法国际会议,ICFEM 2018,澳大利亚昆士兰州黄金海岸,2018年11月12-16日,Proceedings(2018),Springer),70-86
[14] 左,Z。;Wei,美国。;梁,Z。;黄,Q。;Wang,Y。;Wang,C.,开发代数和数值算法的形式化方法,武汉大学自然科学学院。,26, 2, 191-199 (2021) ·Zbl 1488.68141号
[15] 吴,C。;罗,C。;熊,N。;张伟。;Kim,T.-H.,用于医学疾病分析的贪婪深度学习方法,IEEE Access,62021-2030(2018)
[16] 薛,J。;郑,Z。;杨琼。;你,Z。;胡,Q。;Xie,W.,is代码生成的方法和平台,(2020年管理大数据国际会议论文集(2020)),49-57
[17] Dijkstra,E.W.,并发编程控制中问题的解决,Commun。ACM,8569(1965)
[18] 库里,D.G。;Watson,B.W.,《基于构建的正确编程方法》(2012),施普林格科学与商业媒体·Zbl 1278.68006号
[19] Gretz,F。;Katoen,J.-P。;McIver,A.,概率保护命令语言的操作与最弱前提语义,(2012年第九届系统定量评估国际会议(2012年),IEEE),168-177
[20] 胡,Q。;薛,J。;You,Z.,研究par平台中几个软件组件的形式验证技术,Compute。工程科学。,40, 02, 268-274 (2018)
[21] 左,Z。;刘,Z。;王,C。;你,Z。;胡强,阿普拉通用约束匹配检测与验证,(2019年第24届国际复杂计算机系统工程会议(ICECCS)(2019),IEEE),210-219
[22] Haftmann,F.,《从高阶逻辑到Haskell:此起彼伏》(2010年ACM SIGPLAN部分评估和程序操作研讨会论文集(2010)),155-158
[23] 李,S。;乔·L。;Yang,M.,基于归纳和演绎推理的记忆状态验证,IEEE Trans。宗教。,70, 3, 1026-1039 (2021)
[24] 钱,Z。;刘伟。;Yao,Y.,使用Isabelle/HOL从组装角度验证智能城市物联网操作系统,IEEE Access,92854-2863(2020)
[25] Sivaramakrishnan,K。;Dolan,S。;怀特,L。;Kelly,T。;贾弗,S。;Madhavapeddy,A.,《将效果处理程序改造为OCaml》,(第42届ACM SIGPLAN编程语言设计与实现国际会议论文集(2021年)),206-221
[26] 郑洁。;Sun,R。;李,H。;郑,X。;Deng,Z.,一种应用永磁悬浮(PML)和超导悬浮(SML)的载人混合磁浮车辆,IEEE Trans。申请。超导。,30, 1, 1-7 (2020)
[27] Morgan,C.,《规范编程》(1990),Prentice-Hall,Inc·Zbl 0697.68018号
[28] 什卡鲁比勒,V。;Chemeris,A。;杜舍巴,V。;库德梅托夫,R。;Oliinyk,A.,《On Hoare对可靠系统规范综合的三重适用性》,(2020年IEEE第11届可靠系统、服务和技术国际会议(DESSERT)(2020年),IEEE),371-375
[29] Cheng,H。;谢,Z。;Shi,Y。;Xiong,N.,基于一维CNN和双向LSTM的无线传感器网络多步数据预测,IEEE Access,7,117883-117896(2019)
[30] 左,Z。;薛,J.,《Apla中的类属约束机制研究》,J.Softw。,26, 06, 1340-1355 (2015)
[31] Manber,U.,《算法导论——创造性方法》(1989),培生教育·Zbl 0825.68397号
[32] Shi,H。;薛,J.,基于PAR的自动排序算法生成研究,J.Softw。,23, 09, 2248-2260 (2012)
[33] 姚,Y。;熊,N。;Park,J.H。;马,L。;Liu,J.,双层无线传感器网络中保留隐私的最大/最小查询,计算。数学。申请。,65, 9, 1318-1325 (2013)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。