×

通过护照进行流动控制。 (英语) Zbl 1165.68051号

摘要:D\(\pi\)是\(\pi\)演算的简单分布式扩展,代理在其中显式定位,可以使用显式迁移构造在位置之间移动。
在本文中,我们引入护照来控制这些移民;为了获得对位置的访问权,现在期望代理显示一些由目标位置授予的凭据。护照与允许移民的特定地点相关联。我们描述了这些护照的类型系统,其中包括依赖类型的新用法,并证明了良好的类型在迁移过程中强制执行所需的行为。
通行证允许位置控制传入进程。这导致对基于代理的系统的观察结果进行重大修改。我们使用类型系统来描述这些观察结果,并使用它们为这种设置建立一个忠实的观察等价概念。最后,我们以二相似性的形式提供了一种完整的证明技术,用于建立系统之间的等价性。

MSC公司:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)

软件:

安全Dpi
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Hennessy,M.,《分布式Pi-calculus》(2007),剑桥大学出版社·Zbl 1125.68082号
[2] G.Boudol,通用膜模型(注),载于:C.Priami,P.Quaglia(编辑),全球计算,计算机科学讲义第3267卷,Springer,2004年,第208-222页。;G.Boudol,通用膜模型(注),载于:C.Priami,P.Quaglia(编辑),全球计算,计算机科学讲义第3267卷,Springer,2004年,第208-222页·Zbl 1111.68532号
[3] D.Gorla,M.Hennessy,V.Sassone,全球计算系统中作为膜的安全策略,计算机科学中的逻辑方法1(3)。可从以下位置获得:<http://dx.doi.org/10.2168/LMCS-1(3:2)2005; D.Gorla,M.Hennessy,V.Sassone,全球计算系统中作为膜的安全策略,计算机科学中的逻辑方法1(3)。可从以下位置获得:<http://dx.doi.org/10.2168/LMCS-1(3:2)2005 ·Zbl 1272.68062号
[4] 列维·F。;Sangiorgi,D.,《控制环境中的干扰》,(第27届编程语言原则年度研讨会(2000年),美国计算机学会:美国计算机学会,马萨诸塞州波士顿),352-364·Zbl 1323.68411号
[5] 梅罗,M。;Hennessy,M.,《基于互模拟的安全环境语义理论》,《ACM编程语言和系统汇刊》,28,2,290-330(2006)
[6] M.Bugliesi,S.Crafa,M.Merro,V.Sassone,移动装箱环境中的通信干扰,收录于:M.Agrawal,A.Seth(编辑),FSTTCS,计算机科学讲义第2556卷,Springer,2002年,第71-84页。可从以下位置获得:<http://link.springer.de/link/service/series/0558/bibs/2556/25560071.htm; M.Bugliesi,S.Crafa,M.Merro,V.Sassone,移动装箱环境中的通信干扰,收录于:M.Agrawal,A.Seth(编辑),FSTTCS,计算机科学讲义第2556卷,Springer,2002年,第71-84页。可从以下位置获得:<http://link.springer.de/link/service/series/0558/bibs/2556/25560071.htm ·Zbl 1027.68086号
[7] G.Castagna,F.Z.Nardelli,《重新审视密封演算:语境等效和双相似性》,载于:M.Agrawal,A.Seth(编辑),FSTTCS,计算机科学讲义第2556卷,Springer,2002年,第85-96页。可从以下位置获得:<http://link.springer.de/link/service/series/0558/bibs/2556/25560085.htm; G.Castagna,F.Z.Nardelli,《重新审视密封演算:语境等效和双相似性》,载于:M.Agrawal,A.Seth(编辑),FSTTCS,计算机科学讲义第2556卷,Springer,2002年,第85-96页。可从以下位置获得:<http://link.springer.de/link/service/series/0558/bibs/2556/25560085.htm ·Zbl 1027.68088号
[8] A.Schmitt,J.-B.Stefani,《凯尔演算:高阶分布式过程演算家族》,载于:C.Priami,P.Quaglia(编辑),《全球计算》,计算机科学讲义第3267卷,Springer,2004年,第146-178页。可从以下位置获得:<http://springerlink.metapress.com/openurl.asp?gener=article&;issn=0302-9743&;体积=3267&;间距=146;A.Schmitt,J.-B.Stefani,《凯尔微积分:一个高阶分布式过程微积分家族》,载于:C.Priami,P.Quaglia(编辑),《全球计算》,《计算机科学讲义》第3267卷,施普林格出版社,2004年,第146-178页。可从以下位置获得:<http://springerlink.metapress.com/openurl.asp?流派=文章&;issn=0302-9743&;体积=3267&;间距=146·Zbl 1111.68547号
[9] L.Cardelli、G.Ghelli、A.D.Gordon,《环境群体与流动类型》,收录于:J.van Leeuwen、O.Watanabe、M.Hagiya、P.D.Mosses、T.Ito(编辑),IFIP TCS,《计算机科学讲义》第1872卷,斯普林格出版社,2000年,第333-347页。可从以下位置获得:<http://link.springer.de/link/service/series/0558/bibs/1872/18720333.htm; L.Cardelli、G.Ghelli、A.D.Gordon,《环境群体与流动类型》,收录于:J.van Leeuwen、O.Watanabe、M.Hagiya、P.D.Mosses、T.Ito(编辑),IFIP TCS,《计算机科学讲义》第1872卷,斯普林格出版社,2000年,第333-347页。可从以下位置获得:<http://link.springer.de/link/service/series/0558/bibs/1872/18720333.htm ·Zbl 0998.68536号
[10] M.Coppo,M.Dezani-Ciancaglini,E.Giovannetti,《环境和过程流动的类型》,《计算机科学中的数学结构》即将出版。;M.Coppo,M.Dezani-Ciancaglini,E.Giovannetti,《环境和过程流动的类型》,《计算机科学中的数学结构》即将出版·Zbl 1141.68046号
[11] R.D.Nicola、G.L.Ferrari、R.Pugliese,访问策略规范的类型,收录于:J.Vitek、C.D.Jensen(编辑),《安全互联网编程》,计算机科学讲义第1603卷,Springer,1999年,第118-146页。;R.D.Nicola、G.L.Ferrari、R.Pugliese,访问策略规范的类型,收录于:J.Vitek、C.D.Jensen(编辑),《安全互联网编程》,计算机科学讲义第1603卷,Springer,1999年,第118-146页。
[12] 轩尼诗,M。;梅罗,M。;Rathke,J.,走向分布式系统中访问和移动性控制的行为理论,理论计算机科学,322615-669(2003)·Zbl 1071.68009号
[13] 轩尼诗,M。;Rathke,J。;吉田,N.,SafeDpi:一种控制移动代码的语言,《信息学报》,42,4-5,227-290(2005)·Zbl 1081.68003号
[14] N.Yoshida,高阶移动进程的通道依赖类型(2004年9月)。可从以下位置获得:<http://citeseer.ist.psu.edu/684491.htmlhttp://www.doc.ic.ac.uk/yoshida/paper/partI.ps; N.Yoshida,高阶移动进程的通道依赖类型(2004年9月)。可从以下位置获得:<http://citeseer.ist.psu.edu/684491.htmlhttp://www.doc.ic.ac.uk/yoshida/paper/partI.ps ·Zbl 1325.68162号
[15] F.Martins,V.T.Vasconcelos,分布式进程基于历史的访问控制。,摘自:TGC,2005年,第98-115页。;F.Martins,V.T.Vasconcelos,分布式进程基于历史的访问控制。,载于:TGC,2005年,第98-115页·Zbl 1151.68546号
[16] 博雷尔,M。;Sangiorgi,D.,无匹配情况下通过名字计算的双向模拟,(第十三届计算机科学逻辑年会(LICS)(印第安纳州)(1998年),IEE,计算机社会出版社)
[17] S.Hym,《通过护照进行移动性控制》(扩展摘要),载于:CONCUR,《计算机科学讲义》第4703卷,施普林格出版社,2007年,第349-363页。;S.Hym,《通过护照进行移动性控制》(扩展摘要),载于:CONCUR,《计算机科学讲义》第4703卷,施普林格出版社,2007年,第349-363页·Zbl 1151.68534号
[18] Hym,S.等人。;Hennessy,M.,向Dpi添加递归,理论计算机科学,373,3,182-212(2007)·Zbl 1111.68083号
[19] S.Hym,Typage et contrôle de la mobilité,巴黎狄德罗大学博士论文,2006年12月7日。;S.Hym,Typage et contrôle de la mobilité,博士论文,巴黎狄德罗大学,2006年12月7日。
[20] Wright,A.K。;Felleisen,M.,《类型稳健性、信息和计算的句法方法》,115,1,38-94(1994)·Zbl 0938.68559号
[21] R.Milner,D.Sangiorgi,Barbed bisimulation,in:W.Kuich(Ed.),第19届ICALP,计算机科学讲义第623卷,Springer-Verlag,1992年,第685-695页。;R.Milner,D.Sangiorgi,Barbed bisimulation,收录于:W.Kuich(编辑),第19届ICALP,计算机科学讲义第623卷,Springer-Verlag,1992年,第685-695页·Zbl 1425.68298号
[22] K.Crary,R.Harper,F.Pfenning,B.C.Pierce,S.Weirich,S.Zdancewic,分布式信息的清单安全,白皮书,2006年3月。;K.Crary,R.Harper,F.Pfenning,B.C.Pierce,S.Weirich,S.Zdancewic,分布式信息的清单安全,白皮书,2006年3月。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。