{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2023,11,9]],“日期时间”:“2023-11-09T00:01:07Z”,“时间戳”:1699488067291},“参考计数”:66,“发布者”:“计算机协会(ACM)”,“发布”:“POPL”,“许可证”:[{“开始”:{-“日期部分“:[2019,1,2]],”日期时间“:”2019-01-02T00:00:00Z“,“时间戳”:1546387200000},“内容版本”:“vor”,“延迟天数”:0,“URL”:“http:\/\/accm.org/publications\/policies\/copyright_policy#Background”}],“资助者”:[{“name”:“DARPA AA合同下的美国空军”,“奖励”:[“FA8750-18-C-0092”]},{“name”:“SHF”,“奖励”:[“1812876”]},{“name”:“SaTC下的国家科学基金会”,“授予”:[“1801369”]},{“名称”:“DARPA STAC合同下的美国空军”,“授予“:[”FA8750-15-C-0082“]}],“内容域”:{“域”:[”dl.acm.org“],“crossmark-restriction”:true},“short-container-title”:[)Proc.acm Program.Lang.“]本文提出了一种新的功能程序类型引导的最坏情况输入生成技术。该技术建立在自动摊销资源分析(AARA)的基础上,AARA是一种基于类型的技术,用于推导函数资源使用的符号边界。最坏情况输入生成是由一个算法执行的,该算法将函数作为输入,在AARA中获取其资源注释类型派生,以及描述要生成的输入的形状和大小的骨架。如果成功,该算法将填充整数、布尔值和数据结构,以生成骨架给定形状的值。稳健性定理表明,在具有骨架形状的函数的所有参数中,生成的值显示出最高的成本。此成本正好对应于类型派生所建立的最坏情况边界。这样,算法的成功完成证明了给定形状的输入的边界是紧的。相应地,证明了一个相对完备性定理,证明了算法成功的当且仅当所导出的最坏情况界是紧的。该定理是相对的,因为它依赖于约束求解的决策过程。介绍了一种具有线性资源边界的简单一阶语言的技术发展。然而,该技术可扩展到并已用于资源感知ML,这是一种针对OCaml片段的AARA实现,具有高阶函数、用户定义的数据类型和多项式边界类型。实验表明,该技术工作有效,可以导出数百个整数的最坏情况输入,用于排序算法、搜索树操作和插入哈希表<\/jats:p>“,”DOI“:”10.1145\/3290326“,”type“:”journal-article“,”created“:{”date-parts“:[[2019,1,4]],”date-time“:”2019-01-04T13:33:51Z“,”timestamp“:1546608831000},”page“:,“title”:[“类型引导的最坏情况输入生成”],“前缀”:“10.1145“,”卷“:”3“,”作者“:[{”给定“:”迪“,”家族“:”王“,”序列“:”第一“,”从属关系“:[[{“名称”:”美国卡内基梅隆大学“}]},{”给出“:”简“,”家庭“:”霍夫曼“,”顺序“:”附加“,”附属关系“:[{”名称“:”美国卡内基梅伦大学“}]}],“成员”:“320”,“在线发布”:{“日期段”:[[2019,1,2]]},“参考”:[{“密钥”:“e_1_2_1_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1007\/s10817-010-9174-1“},{”key“:”e_1_i_2_1“,“doi-assert-by”:“publisher”,“doi”:“10.1007\/978-3662-46681-0_6”},“key”:“e_2_2_3_1”,”doiassertd-by“:”publisher“,”doi“:“e_1_2_4_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/2784731.2784753“},{“key”:“e_1_2_5_1“,“volume-title”:“重写技术和应用国际会议(RTA\u201913)”,“作者”:“Avanzini M.”,“非结构化”:“M.Avanzii和G.Moser。2013年,复杂性组合框架。在《重写技术和应用国际会议》(RTA\u201913)中。M.Avanzini和G.Moser。2013年,复杂性组合框架。在《重写技术和应用国际会议》(RTA\u201913)中。“},{”key“:”e_1_2_2_6_1“,”volume-title“:”ABC:循环的代数界计算。在程序、人工智能和推理的逻辑中(LPAR\u201910)。“,”author“:”Blanc R.“,“year”:“2010”,“unstructured”:“R.Blanc,T.A.Henzinger,T.Hottelier,and L。Kov\u00e1cs公司。2010 . ABC:循环的代数界计算。在程序逻辑中。,人工智能和推理(LPAR\u201910)。R.Blanc、T.A.Henzinger、T.Hottelier和L.Kov\u00e1cs。2010.ABC:循环的代数界计算。在程序逻辑中。,人工智能和推理(LPAR\u201910)。“},{”key“:”e_1_2_2_7_1“,”volume“:“201”,”author“:”Brockschmidt M.“,“unstructured”:“M.Brockschmitt,F.Emmes,S.Falke,C.Fuhs,and J.Giesl.201 4.”。整数程序的交替运行时和大小复杂性分析。在工具和算法中。用于施工。和分析。系统的。(TACAS\u201914)。M.Brockschmidt、F.Emmes、S.Falke、C.Fuhs和J.Giesl。2014.整数程序的交替运行时间和大小复杂性分析。在工具和算法中。用于施工。和分析。系统的。(TACAS\u201914)。“,”新闻标题“:”J.Giesl。“},{”key“:”e_1_2_8_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/ICSE.2009.5070545”},“{”key“:“e_1_i_2_9_1”,“volume-title”:“KLEE:复杂系统程序高覆盖测试的非辅助自动生成。在Op.Syst.Design and Impl.(OSDI\u201908)中。”,“author”:“Cadar C.”,“year”:“2008”,“unstructured”:“C.Cadar,D.Dunbar,”和D。恩格尔。2008 . KLEE:复杂系统程序高覆盖测试的无辅助自动生成。在操作系统中。设计与实施。(OSDI\u201908)。C.Cadar、D.Dunbar和D.Engler。2008年,KLEE:复杂系统项目高覆盖测试的无辅助自动生成。在操作系统中。设计与实施。(OSDI\u201908)。“},{”key“:”e_1_2_2_10_1“,”doi-asserted-by“:”crossref“,“unstructured”:“Q.Carbonneaux J.Hoffmann T.Reps和Z.Shao.2017。具有Coq证明对象的自动资源分析。在计算机辅助验证(CAV\u201917)中。Q.Carbonneaux J.Hoffmann T.Reps和Z.Shao。2017.使用Coq证明对象进行自动资源分析。在计算机辅助验证(CAV\u201917)中。“,”DOI“:”10.1007\/978-3-319-63390-9_4“},{”key“:”e_1_2_11_1“,”DOI-asserted-by“:”publisher“,:“A.Chargu\u00e9raud和F.Pottier,2015年。有效Union-Find实现的正确性和摊销复杂性的机器检查验证。在交互式定理证明(ITP\u201915)中。A.Chargu\u00e9raud和F.Pottier。2015年,对有效联合金融实施的正确性和摊销复杂性进行机器检查验证。在交互式定理证明(ITP\u201915)中。“,”DOI“:”10.1007\/978-3-319-22102-1_9“},{”key“:”e_1_2_14_1“,”DOI-asserted-by“:”publisher“增量计算复杂性的优化类型。在欧洲交响乐团。关于编程(ESOP\u201915)”,“作者”:“\u00c7i\u00e7ek E.”,“非结构化”:“E.\u00c 7i\U 00e7ak,D.Garg,和U.A.Acar。2015 . 增量计算复杂性的优化类型。在欧洲交响乐团。关于编程(ESOP\u201915)。E.\u00c7i\u00e7ek、D.Garg和U.A.Acar。2015年,增量计算复杂性的优化类型。在欧洲交响乐团。关于编程(ESOP\u201915)。“},{”key“:”e_1_2_17_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/351240.351266”},“key”:“e_1_i_2_18_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/325694.325716“}”,{“key“:”e_2_19_1“、”volume-title“:”USENIX Sec.Symp.(USENIX\u201903)“,”author“:”Crosby S.A.”,“非结构化”:“S.A.Crosby和D.S.Wallach,2003年。通过算法复杂性攻击拒绝服务。在USENIX Sec.Symp。(USENIX\u201903)。S.A.Crosby和D.S.Wallach。2003.通过算法复杂性攻击拒绝服务。在USENIX Sec.Symp。(USENIX\u201903)。“},{”key“:”e_1_2_20_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1328438.1328457”},“key”:“e_1_i_2_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/2784731.278474749“}”,{“key“:”e_2_22_1“、”doi-aserted-by-by“:”crossref“、“unstructured”:”L.de Moura和N.Bj\u00f8rnern.2008。Z3:高效的SMT求解器。在工具和算法中。用于施工。和分析。系统的。(TACAS\u201908)。L.de Moura和N.Bj\u00f8rner。2008年。Z3:高效的SMT解决方案。在工具和算法中。用于施工。和分析。系统的。(TACAS\u201908)。“,”DOI“:”10.1007\/978-3-540-78800-3_24“},{”key“:”e_1_2_23_1“,”DOI-asserted-by“:”publisher“,“DOI”:“10.1145\/2642937.2642951”},“{”key“:“e_1_i_2_24_1”,“volume-title”:“复杂程序的资源分析与成本方程。在语言与系统进步亚洲交响乐(APLAS\u201914)”,“作者”:“Flores-Montoya A.”,“非结构化”:“A.”。Flores-Montoya和R.H\u00e4hnle。2014 . 具有成本方程的复杂程序的资源分析。在亚洲交响乐团。关于Prog。语言和系统(APLAS\u201914)。A.Flores Montoya和R.H\u00e4hnle。2014.使用成本方程对复杂项目进行资源分析。在亚洲交响乐团。项目。语言与系统(APLAS\u201914)。“},{”key“:”e_1_2_25_1“,”volume-title“:”使用随机测试对Windows NT应用程序健壮性的实证研究。在USENIX Windows Syst.Symp.(WSS\u201900)中,“author”:“Forrester J.e.”,“unstructured”:“J.e.Forrester和B.P。米勒。2000 . 使用随机测试对Windows NT应用程序健壮性的实证研究。在USENIX Windows系统中。症状。(WSS\u201900)。J.E.Forrester和B.P.Miller。2000.使用随机测试对Windows NT应用程序的稳健性进行的实证研究。在USENIX Windows系统中。症状。(WSS\u201900)。“},{”key“:”e_1_2_26_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007 \/978-3-319-40229-1_37”},“key”:“e_1_i_2_27_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145 \/1065036“}”,{“key“:”e_2_28_1“”,“unstructured”:“P.Godefroid M.Levin and D.Molnar.2008。自动白盒模糊测试。在网络和分布式系统中。安全性(NDSS\u201908)。P.Godefroid M.Levin和D.Molnar。2008年,自动白盒模糊测试。在网络和分布式系统中。安全性(NDSS\u201908)。“},{”key“:”e_1_2_29_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3642-02658-4_7”},“key”:“e_1_i_2_30_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1480881.1480898“}”,{哈珀,2016年。编程语言实用基础。剑桥大学出版社。R.哈珀。2016.编程语言实用基础。剑桥大学出版社。“},{”key“:”e_1_2_32_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1926385.1926427”},“key”:“e_1_i_2_33_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/3009837.3009842“}”,{“作者”:“霍夫曼J.”,“非结构化”:J.霍夫曼和M.霍夫曼恩。2010 . 多项式潜力的摊销资源分析。在欧洲交响乐团。关于编程(ESOP\u201910)。J.Hoffmann和M.Hofmann。2010年,具有多项式潜力的摊销资源分析。在欧洲交响乐团。关于编程(ESOP\u201910)。“},{”key“:”e_1_2_35_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/604131.604148”},“key”:“e_1_i_2_36_1”,“volume-title”:“术语重写系统的多元摊销资源分析。在类型Lambda Calculi和应用程序国际会议(TLCA\u201915)”中,“author”:“Hofmann M.”,”非结构化“:”M.Hofmann-和G。莫瑟。2015 . 术语重写系统的多元摊销资源分析。在《键入Lambda演算和应用国际会议》(TLCA\u201915)中。M.Hofmann和G.Moser。2015.术语改写系统的多元摊销资源分析。在《键入Lambda演算和应用国际会议》(TLCA\u201915)中。“},{“key”:“e_1_2_37_1”,“doi由”:“publisher”断言,“doi”:“10.1145\/1706239.1706327”},{“key”:“e_1_2_38_1”,“doi由”:“publisher”断言,“doi”:“10.1007\/978-3-642-05089-3_23”},{“key”:“e_1_2_39_1”,“doi由”:“publisher”断言,“doi”:“10.1145\/30062341.30662373”},{“key”:“e_1_2_40_1”,doi断言:“crossref”,“非结构化”:“U.D.Lago和M。加博阿迪。2011.线性相关类型和相对完整性。《计算机科学中的逻辑》(LICS\u201911)。U.D.Lago和M.Gaboardi。2011.线性相关类型和相对完整性。计算机科学中的逻辑(LICS\u201911)。“,”DOI“:”10.1109\/LICS.2011.22“},{”key“:”e_1_2_41_1“,”DOI-asserted-by“:”publisher“,.在国际。Softw上的Conf。测试、验证和验证(ICST\u201917)”,“作者”:“Luckow K.”,“非结构化”:“K.Luckow、R.Kersten和C.P\u0103s\u0103reanu。2017 . 使用上下文保留历史进行符号复杂性分析。软件国际会议。测试、验证和确认(ICST\u201917)。K.Luckow、R.Kersten和C.P\u0103s\u0103reanu。2017.使用上下文保留历史进行符号复杂性分析。软件国际会议。测试、验证和确认(ICST\u201917)。“},{”key“:”e_1_2_44_1“,”volume-title“:”Static Analysis Symp.(SAS\u201911)“,”author“:”Ma K.-K“,”unstructured“:”K.-K.Ma,K.Y.Phang,J.S.Foster,and M.Hicks.2011。定向符号执行。在静态分析Symp。(SAS\u201911)。K.-K.Ma、K.Y.Phang、J.S.Foster和M.Hicks。2011.指示符号执行。在静态分析Symp。(SAS\u201911)。“},{”key“:”e_1_2_2_45_1“,”volume-title“:”Quicksort的杀手对手。J.Softw.-Practice&“,”author“:”McIlroy M.D.“,”year“:”1999“,”unstructured“:”M.D.McIlroy.1999“。快速分拣的杀手对手。J.软件-实践&;经验29(1999年4月)。第4版。M.D.McIlroy博士。1999.Quicksort的杀手对手。J.软件-实践与经验29(1999年4月)。第4期。“},{”key“:”e_1_2_46_1“,”volume“:“201”,”author“:”Ngo V.C.“,”unstructured“:”V.C.Ngo,Mario Dehesa-Azuara,M.Fredrikson,and J.Hoffmann.201 7。验证和综合具有类型的常量资源实现。在交响乐中。安全和隐私(SP\u201917)。V.C.Ngo、Mario Dehesa-Azuara、M.Fredrikson和J.Hoffmann。2017.用类型验证和合成常量资源实现。在交响乐中。安全和隐私(SP\u201917)。《新闻标题》:“J.霍夫曼。“},{”key“:”e_1_2_47_1“,”doi断言者“:”crossref“,”unstructured“:”T.Nipkow.2015。已验证摊销复杂性。在交互式定理证明(ITP\u201915)中。T.尼普科。2015年,已验证摊销复杂性。在交互式定理证明(ITP\u201915)中。“,”DOI“:”10.1007\/978-3-319-22102-1_21“},{”key“:”e_1_2_48_1“,”发布者断言的DOI“,”DOI“:”10.1145\/3213846.3213868“},{”key“:”e_1_2_49_1“,”volume“:”201“,”author“:”Noschinski L.“,”非结构化“:”L.Noschinski,F.Emmes,and J.Giesl.201 3。通过依赖对分析术语重写的内部运行时复杂性。J.自动推理51(2013年6月)。问题1。L.Noschinski、F.Emmes和J.Giesl。2013.通过依赖对分析术语重写的内部运行时复杂性。J.自动推理51(2013年6月)。第1期,“新闻标题”:“J.Giesl。“},{”key“:”e_1_2_50_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3133956.3134073”},“key”:“e_1_i_2_51_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1411286.1411292:“e_1_2_53_1”,“doi-asserted-by”:“出版商”,“doi”:“10.1145\/2364527.2364575”},{“key“:”e_1_2_54_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3319-08867-9_50”},{“key”:“e_2_55_1”,“series-title”:“SIAM J.代数离散方法6(August),”volume-title“:”分摊计算复杂性“,”author“:”Tarjan R.e.“,”year“:”1985“,”unstructured“:”R.e.Tarjan.1985。摊销计算复杂性。SIAM J.代数离散方法6(1985年8月)。第2版。R.E.Tarjan,1985年。摊销计算复杂性。SIAM J.代数离散方法6(1985年8月)。问题2.“},{“key”:“e_1_2_57_1”,“volume-title”:“懒惰函数语言中基于类型的共递归分配分析。在欧洲编程交响乐团(ESOP\u201915)中”,“author”:“Vasconcelos P.B.”,“unstructured”:“P.B.Vasconcelos,S.Jost,M.Florido,and K。哈蒙德。2015 . 懒惰函数语言中基于类型的共递归分配分析。在欧洲交响乐团。关于编程(ESOP\u201915)。P.B.Vasconcelos、S.Jost、M.Florido和K.Hammond。2015.懒惰函数语言中基于类型的共递归分配分析。在欧洲交响乐团。关于编程(ESOP\u201915)。“},{”key“:”e_1_2_258_1“,”volume-title“:”类型和编程语言的高级主题“,”author“:”Walker D.“,”unstructured“:”D.Walker.2002。下部结构类型系统。类型和编程语言高级主题。麻省理工学院出版社。D.沃克。2002.下部结构类型系统。类型和编程语言高级主题。麻省理工学院出版社。“},{”key“:”e_1_2_59_1“,”volume“:“201”,”author“:”Wang D.“,”unstructured“:”D.Wang and J.Hoffmann.201 8。类型引导的最坏情况输入生成。网址:https:\/\/www.cs.cmu.edu\/~diw3\/papers\/WangH18.pdf。D.Wang和J.Hoffmann。2018.类型引导的最坏情况输入生成。网址:https:\/\/www.cs.cmu.edu\/~diw3\/papers\/WangH18.pdf。”,“期刊标题”:“J.Hoffmann。“},{”key“:”e_1_2_60_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3133003”}“,{“key”:“e_1_i_2_61_1”,“首页”:“2011”,“卷”:“201”,“非结构化”:“Website.2011”。CVE-CVE-2011-4885。网址:https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2011-4885。网站。2011.CVE-CVE-2011-4885。网址:https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2011-4885。“,”journal-title“:”网站。“},{”key“:”e_1_2_62_1“,”unstructured“:”Website.2012a.PHP 5.3.8-哈希表拒绝服务。可在https:\/\/www.exploit-db.com/explotes\/18296\/.Website.12a.PHP 5.3.8-哈希表拒绝服务。可从https:\//www.explop-db.com\/explotes\/18296\/.“}”,{“key”:“e_2_63_1”,“volume-title”:“”PHP:PHP5更改日志。可从http://www.php.net\/ChangeLog-5.php#5.3.9获得。“,”年份“:”2012年“,”非结构化“:”网站。2012年b.PHP:PHP 5 ChangeLog。可从http://www.php.net\/ChangeLog-5.php#5.3.9获得。网站。2012年b。PHP:PHP5更改日志。可从http://www.php.net\/ChangeLog-5.php#5.3.9获得。“},{”key“:”e_1_2_64_1“,”unstructured“:”Website.2015。网络安全时空分析(STAC)。可从https:\/\/www.darpa.mil\/program\/space-time-analysis-for-cybersecurity获得。网站。2015.网络安全时空分析(STAC)。可从https:\/\/www.darpa.mil\/program\/space-time-analysis-for-cybersecurity获得。“},{”key“:”e_1_2_65_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1023\/A:1019916231463”},“key”:“e_2_66_1”,“volume-title”:“规则属性引导的动态符号执行。在Softw.Eng.Int.Conf.(ICSE\u201915)中”,“author”:“Zhang Y.”,“unstructured”:“Y.Zhang,Z.Chen,J.Wang,W.Dong,and Z。线路接口单元。2015 . 常规属性引导的动态符号执行。软件国际会议。工程(ICSE\u201915)。Y.Zhang、Z.Chen、J.Wang、W.Dong和Z.Liu。2015.常规酒店引导动态符号执行。软件国际会议。工程(ICSE\u201915)。“},{”key“:”e_1_2_67_1“,”volume-title“:”在静态分析交响乐(SAS\u201911)中使用大小改变抽象对命令式程序进行边界分析“,”author“:”Zuleger F.“,“unstructured”:”F.Zuleger,M.Sinn,S.Gulwani,and H。维思。2011 . 用变大小抽象法对强制程序进行边界分析。在静态分析Symp。(SAS\u201911)。F.Zuleger、M.Sinn、S.Gulwani和H.Veith。2011年,用规模变化抽象法对强制性项目进行约束分析。在静态分析Symp。(SAS\u201911)。“}],”容器标题“:[”ACM编程语言会议记录“],”原始标题“:[],”语言“:”en“,”链接“:[{”URL“:”https:\/\/dl.ACM.org/doi\/pdf\/10.1145\/3290326“,”内容类型“:”未指定“,”内容版本“:”vor“,”预期应用程序“:”相似性检查“}],”存放“:{”日期部分“:[[2023,1,1]],”日期时间“:”2023-01-01T08:24:20Z“,”timestamp“:1672561460000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3290326”}},“subtitle”:[],“shorttitle”:[],“issued”:{-“date-parts”:[2019,1,2]]},‘references-count’:66,‘journal-sissue’:{‘issue':‘POPL’,‘published-print’:{“日期部分”:[[2019,1,2]]}},“alternative-id”:[“10.1145\/3290326”],“URL”:“http:\/\/dx.doi.org/10.1145\/3290326“,”relation“:{},”ISSN“:[”2475-1421“],”ISSN type“:[{”value“:”2475-1421“,”type“:”electronic“}],”subject“:[],”published“:{”date parts“:[[2019,1,2]]},”assertion“:[{”value“:”2019-01-02“,”order“:2,”name“:”published“,”label“:”published“,”group“:”name“:”publication“_history”,“label”:“出版历史”}}]}}