×

资源的程序逻辑。 (英语) Zbl 1133.68010号

摘要:我们引入了一个推理基础设施,用于证明Java虚拟机语言(JVML)片段中关于资源消耗的语句。基础设施基于程序逻辑的一个小层次结构,具有越来越高的抽象级别:在顶部有一个用于编码资源消耗的高级语言的类型系统。该基础设施被设计用于携带证明代码(PCC)场景,在该场景中,移动程序可以配备正式证据,证明它们具有可预测的资源行为。
本文重点介绍我们基础结构中的核心逻辑,这是一种用于部分正确性的VDM风格的程序逻辑,它可以对资源消耗和功能行为进行声明。我们为这个逻辑建立了一些重要的结果,包括JVML的资源软件操作语义的可靠性和完整性。我们还提出了建立在核心逻辑之上的第二个逻辑,用于表示终止;它也被证明是健全和完整的。然后,我们概述了高级语言类型系统如何与这些逻辑相连接。
整个基础设施已在Isabelle/HOL中正式化,以增强对元理论结果的信心,并为PCC提供原型实现。我们举例说明了这种方法的有用性,包括证明编译高级函数程序所产生的代码的资源边界。

MSC公司:

68甲15 编程语言理论
03B70号 计算机科学中的逻辑
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Necula,G.,(证明码。证明码,POPL'97——编程语言原理研讨会,法国巴黎,1997年1月15日至17日(1997),ACM出版社),106-116
[2] D.Sannella,M.Hofmann,移动资源保障,欧盟OpenFET项目。网址:http://www.groups.inf.ed.ac.uk/mrg/; D.Sannella,M.Hofmann,移动资源保障,欧盟OpenFET项目。网址:http://www.groups.inf.ed.ac.uk/mrg/
[3] 阿斯皮诺,D。;吉尔摩,S。;霍夫曼,M。;Sannella,D。;Stark,I.,《智能设备的移动资源保障》,(安全、安全和互操作智能设备的构建与分析:2004年国际研讨会论文集)。安全、可靠和互操作智能设备的构建与分析:CASSIS 2004国际研讨会论文集,LNCS,第3362卷(2005),Springer),1-26
[4] 麦肯齐,K。;Wolverson,N.,Camelot和Grail:JVM上的资源软件功能编程,(功能编程趋势,第4卷(2004),Intellect),29-46
[5] 贝林格,L。;麦肯齐,K。;Stark,I.,《圣杯:命令式移动代码的功能形式》,(全球计算基础:第二届EATCS研讨会论文集。全球计算基础∶第二届IATCS研讨会文献集,理论计算机科学电子笔记,第85.1卷(2003),Elsevier),1-21·兹比尔1270.68065
[6] 弗拉纳根,C。;Sabry,A。;杜巴,B.F。;Felleisen,M.,《带延续的编译的本质》(Proceedings ACM SIGPLAN 1993 Conference on Programming Language Design and Implementation,PLDI’93,Albuquerque,NM,USA,1993年6月23日至25日,第28卷(6)(1993),ACM Press:ACM Press New York),237-247
[7] C.League,V.Trifonov,Z.Shao,功能Java字节码,in:Proc。第五届世界系统学、控制论和信息学大会,2001年,第1-6页。Java虚拟机中间表示工程研讨会;C.League,V.Trifonov,Z.Shao,功能Java字节码,in:Proc。第五届世界系统学、控制论和信息学大会,2001年,第1-6页。Java虚拟机中间表示工程研讨会
[8] Appel,A.W.,《继续汇编》(1992),剑桥大学出版社
[9] Leroy,X.,Java智能卡字节码验证,软件实践与经验,32,4,319-340(2002)·Zbl 1009.68891号
[10] K.MacKenzie,N.Wolverson,Camelot and Grail:为Java虚拟机编译资源软件函数语言,收录于:TFP’03,函数语言趋势研讨会,爱丁堡,2003年9月11-12日;K.MacKenzie,N.Wolverson,Camelot and Grail:为Java虚拟机编译资源软件函数语言,收录于:TFP’03,函数语言趋势研讨会,爱丁堡,2003年9月11-12日
[11] Hofmann,M.,有界空间和函数就地更新的一种类型系统,《北欧计算杂志》,7,4,258-289(2000)·Zbl 0971.68023号
[12] 皮姆·D·J。;奥赫恩,P.-W。;Yang,H.,《可能的世界和资源:BI的语义》,Theor。计算。科学。,3151257-305(2004年)·Zbl 1055.03021号
[13] 阿斯皮诺,D。;贝林格,L。;Momigliano,A.,优化验证,Electron。注释Theor。计算。科学。,176, 3, 37-59 (2007)
[14] A.Chander,J.Mitchell,I.Shin,《Java字节码插装的移动代码安全》,载于:DARPA信息生存能力会议和展览会,DISCEX II,2001年,第1-15页;A.Chander,J.Mitchell,I.Shin,《Java字节码插装的移动代码安全》,载于:DARPA信息生存能力会议和展览会,DISCEX II,2001年,第1-15页
[15] A.Chander,D.Espinosa,N.Islam,P.Lee,G.C.Necula,通过动态检查的静态验证强制执行资源边界,见:Sagiv[81];A.Chander,D.Espinosa,N.Islam,P.Lee,G.C.Necula,通过动态检查的静态验证实施资源边界,收录于:Sagiv[81]·Zbl 1108.68419号
[16] Czajkowski,G。;von Eicken,T.,JRes:Java的资源记帐接口,ACM SIGPLAN通知,33,10,21-35(1998)
[17] 阿斯皮诺,D。;贝林格,L。;霍夫曼,M。;Loidl,H.-W。;Momigliano,A.,《资源验证的程序逻辑》,(第17届高阶逻辑定理证明国际会议论文集。第17届国际高阶逻辑理论证明会议论文集,TPHOLs2004。第17届高阶逻辑定理证明国际会议论文集。第17届高阶逻辑定理证明国际会议论文集,TPHOLs2004,LNCS,第3223卷(2004),施普林格:施普林格-海德堡),34-49·Zbl 1099.68584号
[18] Schneider,F.B.,《可强制执行的安全政策》,《ACM信息和系统安全事务》,3,30-50(2000)
[19] Hoare,C.A.R.,《计算机编程的公理基础》,《ACM通信》,第12、10、576-580页(1969年)·Zbl 0179.23105号
[20] Jones,C.,《使用VDM的系统软件开发》(1990),普伦蒂斯·霍尔·Zbl 0743.68048号
[21] T.Kleymann,《霍尔逻辑和VDM:机器检验的稳健性和完备性证明》,爱丁堡大学LFCS博士论文,1999年;T.Kleymann,《霍尔逻辑和VDM:机器检验的可靠性和完整性证明》,爱丁堡大学LFCS博士论文,1999年·Zbl 0978.03026号
[22] Poetzsch-Heffter,A。;Müller,P.,顺序Java的编程逻辑,(Swierstra,S.D.,ESOP’99-欧洲编程研讨会。ESOP’99-欧洲编程研讨会,LNCS,第1576卷(1999年),Springer),162-176
[23] Nipkow,T.,《Isabelle/HOL中的Hoare逻辑》,(Schwichtenberg,H.;Steinbrüggen,R.,《证明和系统可靠性》(2002),Kluwer),341-367·Zbl 1097.68632号
[24] C.Pierik,F.S.de Boer,《模块化与适应规则》,in:Rattray等人[82];C.Pierik,F.S.de Boer,《模块化和适应规则》,收录于:Rattray等人[82]·Zbl 1108.68408号
[25] Nipkow,T.,Hoare logics for recursive procedures and unbounded nondeterminism,(Bradfield,J.C.,Computer Science Logic,16th International Workshop,CSL 2002,EACSL第11届年会,Proceedings.Computer科学逻辑,16th国际研讨会,CSL 2002,11届EACSL年会,会议记录,LNCS,vol.2471(2002),斯普林格),103-119·Zbl 1020.03029号
[26] M.霍夫曼(M.Hofmann),《Semantik und Verifikation》,摘自:《演讲笔记》,达姆施塔特大学(TU Darmstadt),1998年;M.Hofmann,《Semantik und Verifikation》,载:《讲义》,达姆施塔特大学,1998年
[27] Cook,S.A.,《程序验证公理系统的健全性和完整性》,SIAM计算杂志,7,1,70-90(1978),见SIAM计算期刊勘误表10,612·Zbl 0374.68009号
[28] G.A.Gorelick,证明递归和非递归程序断言的完整公理系统,技术代表75,多伦多大学,1975年;G.A.Gorelick,证明递归和非递归程序断言的完整公理系统,技术代表75,多伦多大学,1975年
[29] P.Homeier,《可信程序的可信工具:程序完全正确性的机械验证验证条件生成器》,加州大学博士论文,1995年;P.Homeier,《可信程序的可信工具:程序完全正确性的机械验证验证条件生成器》,加州大学博士论文,1995年
[30] Sokołowski,S.,程序的完全正确性,(Gruska,J.,计算机科学的数学基础。计算机科学的数学基础,LNCS,第53卷(1977),施普林格),475-483·Zbl 0361.68010号
[31] 霍夫曼,M。;Loidl,H.-W。;Beringer,L.,程序数量属性认证,(安全计算机系统逻辑方面暑期学校讲稿(2005年8月2日至14日),IOS出版社:IOS出版社,德国Marktoberdorf)
[32] Appel,A.W.,基础校对代码,(LICS’01-第16届IEEE计算机科学逻辑年会(2001),IEEE计算机学会),247-258
[33] 贝林格,L。;霍夫曼,M。;莫米利亚诺,A。;Shkaravska,O.,堆消耗的自动认证,(Franz Baader,A.V.,《编程逻辑、人工智能和推理:第11届国际会议》,2004年LPAR,乌拉圭蒙得维的亚,2005年3月14日至18日。诉讼程序。编程逻辑、人工智能和推理:第11届国际会议,LPAR2004,乌拉圭蒙得维的亚,2005年3月14日至18日。《法律程序》,LNCS,第3452卷(2005),Springer),347-362·Zbl 1108.68374号
[34] 霍夫曼,M。;Jost,S.,一阶函数程序堆空间使用的静态预测,(POPL'03-编程语言原理研讨会(2003),ACM出版社:美国洛杉矶新奥尔良ACM出版社),185-197·Zbl 1321.68180号
[35] Hartel,P.H。;Moreau,L.,《Java、Java虚拟机和Java卡的安全形式化》,《ACM计算调查》,第33、4、517-558页(2001年)
[36] von Oheimb,D.,Isabelle/HOL中Java的Hoare逻辑,并发和计算:实践和经验,13,13,1173-1214(2001)·Zbl 0997.68019号
[37] F.Tang,M.Hofmann,为Abadi和Leino的对象逻辑生成验证条件,收录于:FOOL9-第九届面向对象语言基础国际研讨会,俄勒冈州波特兰,2002年,第1-11页;F.Tang,M.Hofmann,为Abadi和Leino的对象逻辑生成验证条件,收录于:FOOL9-第九届面向对象语言基础国际研讨会,俄勒冈州波特兰,2002年,第1-11页
[38] de Boer,F.,面向对象的WP-calculus,(软件科学和计算结构基础。软件科学和计算机结构基础,LNCS,第1578卷(1999),Springer),135-149
[39] Pierik,C。;de Boer,F.S.,面向对象编程概念的语法定向Hoare逻辑,(Najm,E.;Nestmann,U.;Stevens,P.,FMOODS。FMOODS,LNCS,第2884卷(2003),Springer),64-78·Zbl 1253.68087号
[40] d.波尔,F。;Pierik,C.,带注释的面向对象程序的计算机辅助规范和验证,(Jacobs,B。;Rensink,A.,IFIP TC6/WG6.1第五届开放式基于对象的分布式系统形式化方法国际会议论文集。IFIP TC6/WG6.1第五届开放式基于对象的分布式系统形式化方法国际会议论文集,FMOODS 2002。IFIP TC6/WG6.1第五届开放式基于对象的分布式系统形式化方法国际会议论文集。IFIP会议记录TC6/WG6.1第五届基于开放对象的分布式系统形式化方法国际会议,FMOODS 2002,IFIP会议记录,第209卷(2002),Kluwer),163-177·Zbl 1048.68050号
[41] E·阿尔布拉哈姆。;de Boer,F.S。;德罗弗,W.P。;Steffen,M.,多线程Java的基于断言的证明系统,理论计算机科学,331,2-3,251-290(2005)·Zbl 1070.68016号
[42] M.阿巴迪。;Leino,R.,《面向对象程序的逻辑》(TAPSOFT’97:软件开发的理论与实践,TAPSOFT'97:软件发展的理论和实践,LNCS,第1214卷(1997),Springer),682-696
[43] Leino,R.,面向对象程序逻辑中的递归对象类型,北欧计算杂志,5,4,330-360(1998)·兹比尔0913.68025
[44] J.Meyer,P.Müller,A.Poetzsch-Heffter,JIVE的编程和接口规范语言-规范和设计原理,可从citeser.ist.psu.edu/86897.html获得;J.Meyer,P.Müller,A.Poetzsch-Heffter,JIVE的编程和接口规范语言-规范和设计原理,可从citeser.ist.psu.edu/86897.html获得
[45] 范登伯格,J。;Jacobs,B.,面向Java和JML的LOOP编译器,(系统构建和分析的工具和算法。系统构建与分析的工具与算法,TACAS 2001。系统构建和分析的工具和算法。系统构建和分析的工具和算法,TACAS 2001,LNCS(2001),Springer),299-315·Zbl 0978.68708号
[46] Huisman,M。;Jacobs,B.,通过带有突然终止的Hoare逻辑验证Java程序,(FASE'00-软件工程的基本方法。FASE'00-软件工程的基础方法,LNCS,第1783卷(2000)),284-303
[47] 雅各布斯,B。;Poll,E.,Java建模语言JML的逻辑,(FASE'01:第四届软件工程基本方法国际会议论文集(2001),Springer:Springer London,UK),284-299·Zbl 0977.68588号
[48] 马奇,C。;Paulin-Mohring,C。;Urbain,X.,The喀拉喀托认证工具Java/Java卡中注释的程序JML公司《逻辑与代数编程杂志》,58,1-2,89-106(2004)·Zbl 1073.68678号
[49] Filliâtre,J.-C.(菲力)。;Marché,C.,演绎程序验证的Why/Krakatoa/Caduceus平台,(Damm,W.;Hermanns,H.,CAV.CAV,计算机科学讲稿,第4590卷(2007),Springer),173-177
[50] 伯迪,L。;要求,A。;Lanet,J.-L.,《Java小程序正确性:面向开发人员的方法》,(Araki,K.;Gnesi,S.;Mandrioli,D.,FME 2003:形式方法:欧洲形式方法国际研讨会。FME 2003:Formal Methods:欧洲形式方法国际研讨会,LNCS,第2805卷(2003),Springer),422-439
[51] 伯迪,L。;Huisman,M。;Pavlova,M.,《BML的初步设计:Java字节码的行为接口规范语言》,(Dwyer,M.B.;Lopes,A.,FASE.FASE,计算机科学讲义,第4422卷(2007),Springer),215-229
[52] Barthe,G。;巴甫洛娃,M。;Schneider,G.,使用程序逻辑精确分析内存消耗,(SEFM(2005),IEEE计算机学会),86-95
[53] Ahrendt,W。;巴尔,T。;贝克特,B。;布贝尔,R。;Giese,M。;Hähnle,R。;Menzel,W。;Mostowski,W。;Roth,A。;施拉格,S。;Schmitt,P.H.,《KeY工具,软件和系统建模》,4,1,32-54(2005)
[54] Beckert,B.,《Java卡程序正式验证的动态逻辑》,(JavaCard'00:第一届智能卡Java国际研讨会的修订论文:编程与安全(2001),Springer:Springer London,UK),6-24·Zbl 0980.68525号
[55] Mostowski,W.,《动态逻辑中Java卡安全属性的形式化和验证》,(Cerioli,M.,《2005年软件工程基本方法会议论文集》,苏格兰爱丁堡。2005年软件工程基本方法会议论文集,苏格兰爱丁堡,LNCS,第3442卷(2005),斯普林格),357-371·Zbl 1119.68351号
[56] Hähnle,R。;Mostowski,W.,《交易中安全财产的验证》(Barthe,G.;Burdy,L.;Huisman,M.;Lanet,J.-L。;Muntean,T.,《安全、安全和互操作智能设备的构建与分析》,CASSIS’04,研讨会。《安全、可靠和可互操作智能设备的构建和分析》,CASSIS’04,研讨会,LNCS,第3362卷(2005年),施普林格出版社,151-171
[57] Balser,M。;赖夫·W·。;谢尔霍恩,G。;斯坦泽尔,K。;Thums,A.,《利用KIV进行正式系统开发》,(FASE'00:软件工程基本方法第三届国际会议论文集(2000),Springer-Verlag:Springer-Verlag London,UK),363-366
[58] K.Stenzel,完整Java卡的正式验证演算,in:Rattray等人[82];K.Stenzel,完整Java卡的正式验证演算,in:Rattray等人[82]·Zbl 1108.68414号
[59] 科克·D·R。;Kiniry,J.R.,Esc/Java2:结合Esc/Java和JML。构建和使用ESC/Java2的进展和问题,包括使用该工具验证互联网投票计票系统部分内容的案例研究(Barthe,G.;Burdy,L.;Huisman,M。;等。,安全、安全和互操作智能设备的构建与分析:国际研讨会论文集。《安全、安全和互操作智能设备的构建与分析:国际研讨会论文集》,CASSIS 2004。安全、安全和互操作智能设备的构建与分析:国际研讨会论文集。安全、安全和互操作智能设备的构建与分析:国际研讨会论文集,CASSIS 2004,LNCS,第3362卷(2005),Springer),108-129
[60] Reynolds,J.C.,《分离逻辑:共享可变数据结构的逻辑》,(LICS’02:第17届IEEE计算机科学逻辑研讨会论文集(2002),IEEE计算机学会:IEEE计算机协会,华盛顿特区,美国),55-74
[61] Berdine,J。;加尔卡尼奥,C。;O'Hearn,P.W.,《分离逻辑的符号执行》(Yi,K.,APLAS 2005)。APLAS 2005,LNCS,第3780卷(2005)),52-68·Zbl 1159.68363号
[62] 卢克姆,哥伦比亚特区。;铃木,N.,Pascal中数组、记录和指针操作的验证,ACM编程语言和系统事务,1,226-244(1979)·Zbl 0452.68014号
[63] K.R.M.Leino,《走向可靠的模块化程序》,加州理工学院博士论文,技术报告Caltech-CS-TR-95-031995;K.R.M.Leino,面向可靠的模块化程序,加州理工学院博士论文,可作为技术报告Caltech-CS-TR-95-031995年获得
[64] Bornat,R.,用Hoare逻辑证明指针程序,(MPC'00:第五届程序构造数学国际会议论文集(2000),施普林格:施普林格伦敦,英国),102-126·Zbl 0963.68036号
[65] 梅塔,F。;Nipkow,T.,在高阶逻辑中证明指针程序,(Baader,F.,自动推导-CADE-19。自动扣除-CADE-19,LNCS,第2741卷(2003),Springer),121-135·Zbl 1278.68274号
[66] M.J.C.Gordon,《在高阶逻辑中机械化编程逻辑》,载于:G.M.Birtwistle,P.A.Subrahmanyam(编辑),《硬件验证和自动定理证明的当前趋势》(硬件验证研讨会论文集),加拿大班夫斯普林格,1988年,第387-439页;M.J.C.Gordon,《在高阶逻辑中机械化编程逻辑》,载于:G.M.Birtwistle,P.A.Subrahmanyam(编辑),《硬件验证和自动定理证明的当前趋势》(硬件验证研讨会论文集),加拿大班夫斯普林格,1988年,第387-439页
[67] 韦伯,T.,《使用分离逻辑实现机械化程序验证》(Marcinkowski,J。;Tarlecki,A.,计算机科学逻辑-第18届国际研讨会,CSL 2004,EACSL第13届年会,波兰卡帕茨,2004年9月,会议记录。计算机科学逻辑-第18届国际研讨会,CSL 2004,EACSL第13届年会,波兰卡帕茨,2004年9月,LNCS,第3210卷(2004),斯普林格),250-264·Zbl 1095.68058号
[68] Quigley,C.L.,Java字节码程序的编程逻辑,(Basin,D.A.;Wolff,B.,TPHOL.,TPHOLs,LNCS,vol.2758(2003),Springer),41-54
[69] M.Wildmoser,T.Nipkow,断言字节码安全,in:Sagiv[81];M.Wildmoser,T.Nipkow,断言字节码安全性,载于:Sagiv[81]·Zbl 1108.68432号
[70] 班瓦特,F。;Müller,P.,字节码的程序逻辑,Electron。注释Theor。计算。科学。,141, 1, 255-273 (2005)
[71] Benton,N.,堆栈和跳跃的类型化逻辑,Microsoft Research(2004)
[72] Wildmoser,M。;Nipkow,T.,《验证机器代码安全性:浅嵌入与深嵌入》,(Slind,K.;Bunker,A.;Gopalakrishnan,G.,《高阶逻辑中的定理证明》,高阶逻辑定理证明,TPHOLs 2004。高阶逻辑中的定理证明。《高阶逻辑中的定理证明》,TPHOLs 2004,LNCS,第3223卷(2004),Springer),305-320·Zbl 1099.68545号
[73] Wildmoser,M。;Chaieb,A。;Nipkow,T.,证明携带码的字节码分析,电子。注释Theor。计算。科学。,141, 1, 19-34 (2005)
[74] Moore,J.S.,归纳断言和操作语义,(Geist,D。;Tronci,E.,《正确的硬件设计和验证方法》,第12届IFIP WG 10.5高级研究工作会议,CHARME 2003,意大利拉奎拉,2003年10月21日至24日,会议记录。《正确的硬件设计和验证方法》,第12届IFIP WG 10.5高级研究工作会议,CHARME 2003,意大利拉奎拉,2003年10月21日至24日,《LNCS学报》,第2860卷(2003),Springer),289-303·Zbl 1179.68089号
[75] Moore,J.S.,用ACL2证明Java和JVM定理,《北约科学系列子系列III计算机和系统科学》,191,227-290(2003)
[76] M.Hofmann,H.-W.Loidl,《从部分正确到完全正确》,MRG Deliverable D6g,Institute für Informatik,Ludwig-Maximilians Universityät,München,2005年3月;M.Hofmann,H.-W.Loidl,从部分正确性到完全正确性,MRG Deliverable D6g,慕尼黑路德维希·马克西米利安大学信息研究所,2005年3月
[77] 斯卡尔卡,C。;Smith,S.F.,《历史影响与验证》,(Chin,W.-N.,APLAS.APLAS,LNCS,第3302卷(2004),Springer),第107-128页·Zbl 1116.68381号
[78] 贝克特,B。;Mostowski,W.,处理Java卡事务机制的程序逻辑,(Pezzè,M.,Proceedings,Fundamental Approachs to Software Engineering,FASE,Conference 2003,波兰华沙。Proceeding,Fundatial Approaches to Software Engineering(FASE,2003),2003,波兰,华沙,LNCS,vol.2621(2003),Springer),246-260·Zbl 1032.68573号
[79] K.R.M.Leino,R.Stata,《检查对象不变量》,技术代表#1997-007,数字系统研究中心,加利福尼亚州帕洛阿尔托,美国帕洛阿尔多,1997年;K.R.M.Leino,R.Stata,检查对象不变量,技术代表#197-007,数字系统研究中心,加利福尼亚州帕洛阿尔托,美国帕洛阿尔托,1997·Zbl 1002.68025号
[80] 阿斯皮诺,D。;MacKenzie,K.,《移动资源政策》(Barthe,M.H.G.;Gregoire,B.;Lanet,J.-L.,《安全、安全和互操作智能设备的构建与分析:第二届国际研讨会论文集》,CASSIS 2005。安全、可靠和互操作智能设备的构建与分析:第二届国际研讨会论文集,CASSIS 2005,LNCS,第3956卷(2006),Springer),16-36
[81] (Sagiv,S.,《编程语言和系统》,第14届欧洲编程研讨会,ESOP 2005,作为欧洲软件理论与实践联合会议的一部分举行。《编程语言与系统》,《第14届欧盟编程研讨会,2005年ESOP》,作为欧洲软件理论与实践联席会议的一个部分举行,ETAPS 2005,英国爱丁堡,2005年4月4日至8日,会议记录。编程语言与系统,第14届欧洲编程研讨会,ESOP 2005,作为欧洲软件理论与实践联合会议的一部分举行。编程语言与系统,第14届欧洲编程研讨会,ESOP 2005,作为欧洲软件理论与实践联合会议的一部分举行,ETAPS 2005,英国爱丁堡,2005年4月4日至8日,LNCS,第3444卷(2005),Springer)·Zbl 1068.68008号
[82] (拉特雷,C.;马哈拉杰,S。;Shankland,C.,《代数方法与软件技术》,第十届国际会议。代数方法论和软件技术,第十届国际会议,AMAST 2004,会议记录。代数方法论和软件技术,第十届国际会议。代数方法论和软件技术,第十届国际会议,AMAST 2004,会议记录,LNCS,第3116卷(2004),Springer)·Zbl 1053.68007号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。