史蒂夫·邓恩;费雷拉,乔昂·F·。;亚历山大·门德斯;坎贝尔·里奇;比尔·斯托达特;泽达,弗兰克 BGSL:回溯程序规范和细化的命令式语言。 (英语) Zbl 07618118号 J.日志。阿尔盖布。方法计划。 130,文章ID 100811,第14页(2023). 摘要:我们提出了一种用于回溯程序开发的命令式求精语言,并讨论了其语义基础。就表达性而言,我们的语言包括预期价值和偏好——后者是尼尔森有偏见的选择的变体,从延续的不可行性中退缩。我们的主要贡献是研究作为开发回溯程序基础的可行性保持精化,以及在非单调程序组合器存在的情况下实现组合精化的几个关键精化法则。 MSC公司: 68倍 计算机科学 关键词:回溯;语义学;优先选择;不确定性 软件:BGSL公司 PDF格式BibTeX公司 XML格式引用 \textit{S.Dunne}等人,J.Log。阿尔盖布。方法计划。130,文章ID 100811,14 p.(2023;Zbl 07618118) 全文: 内政部 参考文献: [1] 斯托达特,W.J。;Lynas,A.R。;Zeyda,F.,支持可逆概率保护命令语言的虚拟机,Electron。注释Theor。计算。科学。,253、33-56(2010),RVM可从Sourceforge公开获得: [2] Landauer,R.,《计算过程中的不可逆性和热量生成》,IBM J.Res.Dev.,5183-191(1961)·Zbl 1160.68305号 [3] Dijkstra,E.W.,《保护命令,程序的不确定性和形式推导》,Commun。ACM,18,453-457(1975)·Zbl 0308.68017号 [4] Abrial,J.-R.,《B-Book:为意义分配程序》(1996),剑桥大学出版社:剑桥大学出版社,美国纽约州纽约市·Zbl 0915.68015号 [5] Crocker,D.,《完美开发人员:面向对象形式规范和细化的工具》(In Tools Exhibition Notes at formal Methods Europe(2003)) [6] Zuliani,P.,逻辑可逆性,IBM J.Res.Dev.,45,807-818(2001) [7] Dijkstra,E.W.,《程序设计学科》(1976),普伦蒂斯·霍尔:普伦蒂斯霍尔上鞍河,美国新泽西州·Zbl 0368.68005号 [8] Morgan,C.C。;Vickers,T.,《关于精化微积分》(1992),施普林格 [9] Zeyda,F。;斯托达特,W.J。;Dunne,S.E.,《GSL的前瞻值语义》,(ZB 2005:Z和B中的形式规范与开发,ZB 2005,Z和B的形式规范和开发,计算机科学讲义,第3455卷(2005),Springer),187-202·Zbl 1118.68555号 [10] 斯托达特,W.J。;Zeyda,F。;Dunne,S.E.,《偏好和非确定性选择》,(计算的理论方面——ICTAC 2010)。计算的理论方面——ICTAC 2010,计算机科学讲义,第6255卷(2010),Springer),137-152·兹比尔1286.68149 [11] Zeyda,F。;斯托达特,W.J。;Dunne,S.E.,《可逆计算的精化》(RCS’03:第二届关键系统精化国际研讨会:方法、工具和发展(2003)) [12] 背面,R.J.R。;von Wright,J.,《在程序规范中结合天使、恶魔和奇迹》,Theor。计算。科学。,100, 365-383 (1992) ·Zbl 0754.68078号 [13] Hehner,E.C.R.,《束理论:计算机科学的简单集合理论》,Inf.Process。莱特。,12, 26-30 (1981) ·Zbl 0454.68039号 [14] 莫里斯,J.M。;Bunkenburg,A.,《束理论》,《信息学报》。,37, 541-561 (2001) ·Zbl 0973.68048号 [15] Hehner,E.C.H.,《程序设计实用理论》,计算机科学专著(1993),Springer,在线阅读·Zbl 0793.68002号 [16] Zeyda,F.,《B中的可逆计算》(2007),蒂赛德大学计算学院:蒂赛德学院,米德尔斯堡计算学院,英国TS1 3BA,博士论文 [17] Nelson,G.,Dijkstra微积分的推广,ACM Trans。程序。语言系统。,11, 517-561 (1989) [18] 莫里斯,J.M。;Bunkenburg,A。;Tyrrell,M.,《终端变压器:一种新的状态方法》,ACM Trans。程序。语言系统。,31,第16条pp.(2009) [19] 莫里斯,J.M。;Bunkenburg,A.,非确定性函数理论不一致的根源,科学。计算。程序。,43, 77-89 (2002) ·Zbl 1004.68036号 [20] Zeyda,F.,《优先计算的扩展wp微积分》(2022),蒂赛德大学:蒂赛德学院米德尔斯堡,TS1 3BA,英国,可从以下网站获得: [21] 罗素,S。;Norvig,P.,《人工智能:现代方法》(2009),普伦蒂斯·霍尔:普伦蒂斯霍尔上鞍河,美国新泽西州 [22] Nelson,G.,LIM和Nanoweb(2005),技术报告HPL-2005-41,成像系统实验室,惠普实验室,帕洛阿尔托 [23] 霍尔,C.A.R。;Jifeng,H.,《统一编程理论》,第14卷(1998),普伦蒂斯·霍尔:普伦蒂斯·霍尔·恩格尔伍德悬崖 [24] von Warnsdorf,H.C.,Des Rösselsprunges einfachste and allgemeinste Lösung,Th.G.Fr.Varnhagensehen Buchhandlung,625-632(1823年) [25] Backhouse,R。;Chen,W。;费雷拉,J.F.,《类纸牌游戏的算法》(2010年国际程序构建数学会议,施普林格:施普林格柏林,海德堡),1-18·Zbl 1286.91036号 [26] Backhouse,R。;Chen,W。;费雷拉,J.F.,《类纸牌游戏的算法》,科学。计算。程序。,78, 2029-2046 (2013) [27] 马滕斯,C。;博瑟,A.-G。;费雷拉,J.F。;Cavazza,M.,用于叙事生成的线性逻辑编程,(逻辑编程和非单调推理国际会议(2013),施普林格:施普林格柏林,海德堡),427-432 [28] Martens,C。;费雷拉,J.F。;Bosser,A.-G。;Cavazza,M.,《作为线性逻辑程序的生成故事世界》(第七届智能叙事技术研讨会(2014年)) [29] 约翰逊,S。;费雷拉,J.F。;门德斯,A。;Cordry,J.,《怀疑论:自动、合理和保护隐私的密码组合策略选择》,(第15届亚洲计算机与通信安全会议(2020年)论文集),101-115 [30] 格里洛,M。;坎波斯,J。;费雷拉,J.F。;阿尔梅达,J.B。;Mendes,A.,根据密码组合策略生成验证密码,(综合形式方法国际会议(2022),Springer),271-288 [31] Groves,L.,《精化和z模式演算》,电子。注释Theor。计算。科学。,70, 70-93 (2002) ·Zbl 1270.68085号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。