×

安全关键型Java内存模型正式化。 (英语) Zbl 1259.68029号


MSC公司:

68甲19 其他编程范式(面向对象、顺序、并发、自动等)
68甲15 编程语言理论
68号30 软件工程的数学方面(规范、验证、度量、需求等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Barnes J(2003)《高完整性软件:SPARK安全方法》。波士顿Addison-Wesley
[2] Barnes J(2005)Ada中的编程95。波士顿Addison-Wesley·Zbl 0884.68016号
[3] Burdy L等人(2005)《JML工具和应用概述》。Softw Tools Technol Transf 7(3):212–232·doi:10.1007/s10009-004-0167-4
[4] Burns A(1999)《Ravenscar简介》。Ada Lett XIX(4):49–52。ACM,纽约
[5] Cavalcanti ALC、Harwood W、Woodcock JCP(2006)《编程统一理论中的指针和记录》。在:Dunne S,Stoddart B(编辑)UTP研讨会。计算机科学课堂讲稿,第4010卷。柏林施普林格,第200-216页·Zbl 1186.68107号
[6] Chen Y,Sanders J(2006),指针结构的组合推理。In:程序构造数学。计算机科学课堂讲稿,第4014卷。柏林施普林格,第115–139页·Zbl 1235.68050号
[7] Cavalcanti A、Wellings AJ、Woodcock J(2011)《安全关键型Java内存模型:一个正式账户》。收录:Butler M,Schulte W(eds)Proceedings FM 2011:第17届正式方法国际研讨会。计算机科学课堂讲稿,第6664卷。柏林施普林格,第246-261页
[8] Harwood W、Cavalcanti ALC、Woodcock JCP(2008)UTP指针理论。收录:Fitzgerald JS、Haxthausen AE、Yenigun H(eds)ICTAC08:计算的理论方面。计算机科学课堂讲稿,第5160卷。柏林施普林格,第141-155页·Zbl 1161.68388号
[9] Hoare CAR,He J(2003)指针和对象的跟踪模型。In:编程方法。柏林施普林格,第223-245页
[10] Hoare CAR,He J(1998)统一规划理论。Prentice-Hall,Eaglewoods悬崖
[11] Haddad G、Hussain F、Leavens GT(2010)SafeJML的设计,这是一种支持WCET规范的SCJ规范语言。第八届实时和嵌入式系统Java技术国际研讨会。ACM,纽约
[12] Hatton L,Safer C(1995),在高完整性和安全关键系统中开发软件。McGraw-Hill,纽约
[13] 何J(2007)《web服务的UTP语义》。收录:Davies J,Gibbons J(编辑)综合形式化方法。计算机科学讲义,第4591卷。柏林施普林格,第353–372页·Zbl 1213.68111号
[14] MISRA(2007)汽车工业软件可靠性协会。中:MISRA AC INT:介绍MISRA指南,用于在汽车系统中使用自动代码生成。国际标准图书编号:978-906400-00-2
[15] Oliveira MVM、Cavalcanti ALC、Woodcock JCP(2009)马戏团的UTP语义。形式方面计算21(1–2):3–32·Zbl 1165.68048号 ·doi:10.1007/s00165-007-0052-5
[16] Locke D、Andersen BS、Brosgol B、Fulton M(2010)《安全关键Java规范》,第一版0.76,The Open Group,2010,英国。http://jcp.org/aboutJava/communityprocess/edr/jsr302/index.html
[17] Sherif A、Cavalcanti ALC、He J、Sampaio ACA(2010)实时系统规范和验证的过程代数框架。形式方面计算22(2):153–191·Zbl 1214.68224号 ·doi:10.1007/s00165-009-0119-6
[18] Santos TLVL、Cavalcanti ALC、Sampaio ACA(2006)《UTP中的对象定向》。收录:Dunne S,Stoddart B(编辑)统一编程理论。计算机科学课堂讲稿,第4010卷。柏林施普林格,第18-37页
[19] Tang D、Plsek A、Vitek J(2010)《安全关键Java注释的静态检查》。参加:第八届实时和嵌入式系统Java技术国际研讨会。ACM,纽约
[20] Venners B(2007)《Java虚拟机内部》。http://www.artima.com/insidejvm/ed2
[21] Wellings A(2004)Java中的并发和实时编程。纽约威利
[22] Wellings A,Kim M(2011)异步事件处理和安全关键Java。在:并发与计算:实践与经验,第23卷。doi:10.1002/cpe.1756
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。