詹姆斯·切尼;阿马尔·艾哈迈德;阿卡尔(Umut A.Acar)。 来源作为依赖性分析。 (英语) Zbl 1252.68076号 数学。结构。计算。科学。 21,第6期,1301-1337(2011). 摘要:起源是记录某些信息的来源、来源或历史的信息。在各种环境下,特别是在数据库管理系统中,对原产地追踪进行了研究。然而,尽管已经提出了许多来源的候选定义,但数据来源的数学或语义基础却很少受到关注。在本文中,我们认为,程序分析和程序切片中常见的依赖性分析技术为源形式提供了一个形式化的基础,源形式旨在显示查询的输出(部分)如何依赖于其输入(部分)。我们为核心数据库查询语言介绍了这种依赖起源的语义特征,表明最小依赖起源是不可计算的,并提供了动态和静态近似技术。我们还讨论了使用依赖源计算数据切片的初步实现经验,或者与输出的给定部分相关的输入部分的摘要。 引用于三文件 MSC公司: 68号30 软件工程的数学方面(规范、验证、度量、需求等) 第68页,共15页 数据库理论 关键词:物源追踪;数据库管理系统;数据切片 PDF格式BibTeX公司 XML格式引用 \textit{J.Cheney}等人,数学。结构。计算。科学。21,第6号,1301--1337(2011;Zbl 1252.68076) 全文: 内政部 参考文献: [1] Acar,PEPM’09:2009年ACM SIGPLAN部分评估和程序操作研讨会会议记录第1页–(2009) [2] 内政部:10.1145/1328438.1328476·Zbl 1295.68075号 ·doi:10.1145/1328438.1328476 [3] Abiteboul,数据库基础(1995) [4] DOI:10.145/232627.232638·Zbl 1344.68046号 ·数字对象标识代码:10.1145/232627.232638 [5] 内政部:10.1002/cpe.1233·Zbl 05616194号 ·doi:10.1002/cpe.1233 [6] 内政部:10.1145/292540.292555·doi:10.1145/292540.292555 [7] 内政部:10.1145/1411204.141212·Zbl 1323.68078号 ·doi:10.145/1411204.1411212 [8] 内政部:10.1007/978-3-540-73255-6_11·doi:10.1007/978-3-540-73255-6_11 [9] 内政部:10.1145/1265530.1265535·数字对象标识代码:10.1145/1265530.1265535 [10] Geerts,第22届国际数据工程会议记录:ICDE 2006(2006) [11] 福斯特,2008年数据库系统原理研讨会论文集(PODS 2008),第271页–(2008) [12] Foster,Springer-Verlag计算机科学讲稿4145(2006) [13] DOI:10.1016/S0950-5849(98)00087-1·doi:10.1016/S0950-5849(98)00087-1 [14] 内政部:10.1145/357775.357777·doi:10.1145/357775.357777 [15] 内政部:10.1145/512950.512973·doi:10.1145/512950.512973 [16] 尼尔森,《程序分析原理》(2005) [17] 内政部:10.1561/1900000006·数字对象标识代码:10.1561/1900000006 [18] 内政部:10.1007/978-3-540-77156-2_17·doi:10.1007/978-3-540-77156-2_17 [19] 内政部:10.1016/0304-3975(95)00024-Q·兹比尔0874.68092 ·doi:10.1016/0304-3975(95)00024-Q [20] 数字对象标识码:10.1145/181550.181564·Zbl 05443952号 ·数字对象标识代码:10.1145/181550.181564 [21] 内政部:10.1145/543613.543633·数字对象标识代码:10.1145/543613.543633 [22] 内政部:10.1109/ICDE.1997.581742·doi:10.1109/ICDE.1997.581742 [23] DOI:10.1007/3-540-44503-X_20·doi:10.1007/3-540-44503-X_20 [24] 内政部:10.1006/jcss.1996.0037·Zbl 0861.68024号 ·doi:10.1006/jcss.1996.0037 [25] 内政部:10.1145/1412331.1412340·数字对象标识代码:10.1145/1412331.1412340 [26] Weiser,ICSE:第五届软件工程国际会议论文集第439页–(1981) [27] 王,第十六届超大数据库国际会议论文集,第519页–(1990) [28] DOI:10.145/1142473.1142534·数字对象标识代码:10.1145/1142473.1142534 [29] 内政部:10.1017/S0960129500001560·Zbl 0798.68040号 ·doi:10.1017/S0960129500001560 [30] 内政部:10.1145/1057977.10579978·数字对象标识代码:10.1145/1057977.10579978 [31] Volpano,J.计算。安全。第4页167页–(1996)·Zbl 05430401号 ·doi:10.3233/JCS-1996-42-304 [32] 数字对象标识码:10.1145/1596550.1596598·Zbl 1302.68093号 ·数字对象标识代码:10.1145/1596550.1596598 [33] Swamy,IEEE安全与隐私研讨会,第369页–(2008年) [34] 内政部:10.1145/1084805.1088412·Zbl 05444789号 ·数字对象标识代码:10.1145/1084805.1088412 [35] Shroff,J.计算。安全。第16页,637页–(2008年)·兹伯利05515519 ·doi:10.3233/JCS-2008-0335 [36] 内政部:10.1007/s00778-005-0156-6·Zbl 05075043号 ·doi:10.1007/s00778-005-0156-6 [37] Benjelloun,《2006年VLDB会议记录》第953页–(2006) [38] DOI:10.1109/JSAC.2002.806121·doi:10.1109/JSAC.2002.806121 [39] 内政部:10.1145/604131.604133·Zbl 06481280号 ·电话:10.1145/604131.604133 [40] 内政部:10.1145/379605.379635·数字对象标识代码:10.1145/379605.379635 [41] 内政部:10.1145/292540.292561·doi:10.1145/292540.292561 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。