×

使用堆栈操作分析下推系统。 (英语) Zbl 1388.68187号

摘要:带转导的下推系统(TrPDS)是下推系统的扩展,通过将每个转换规则与转导相关联,可以在转换规则的每个步骤检查和修改堆栈内容。在这项工作中,我们提出了两种新的饱和过程来计算有限TrPDS的(mathit{pre}^ast(C))和。从这两个饱和过程中,我们提出了两种适合于实现的计算(mathit{pre}^ast(C))和(mathit{post}^ ast(C))的算法。我们还证明了计算\(\mathit{pre}^\ast(C)\)和\(\mathit{post}^\ast(C)\)的算法也适用于虚弱的有限TrPDS,其中闭包是针对基础PDS定义的。这些结果扩展到左侧上下文TrPDS,这是有限TrPDS的扩展。最后,我们展示了转换的存在如何通过引用调用参数传递和通过堆栈指针操纵程序堆栈内容的低级汇编程序来实现布尔程序的建模。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68号30 软件工程的数学方面(规范、验证、度量、需求等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 埃斯帕尔扎,J。;Hansel,D。;Rossmanith,P。;Schwoon,S.,模型检查下推系统的高效算法,(第十二届计算机辅助验证国际会议论文集。第十二届国际计算机辅助验证会议论文集,美国伊利诺伊州芝加哥CAV(2000)),232-247·Zbl 0974.68116号
[2] 宋,F。;Touili,T.,下推系统的高效CTL模型检验,(第22届并行理论国际会议论文集。第22届并发理论国际会议文献集,CONCUR,德国亚琛(2011)),434-449·Zbl 1343.68156号
[3] 宋,F。;Touili,T.,下推系统的高效CTL模型检查,Theor。计算。科学。,549, 127-145 (2014) ·Zbl 1360.68599号
[4] Bouajjani,A。;埃斯帕尔扎,J。;Maler,O.,下推自动机的可达性分析:在模型检验中的应用,(第八届并行理论国际会议论文集。第八届并发理论国际会议文献集,CONCUR,华沙,波兰(1997)),135-150·Zbl 1512.68135号
[5] 芬克尔,A。;Willems,B。;Wolper,P.,《模型检查下推系统的直接符号方法》,Electron。注释Theor。计算。科学。,9, 27-37 (1997)
[6] 库普夫曼,O。;Vardi,M.Y.,《关于无限状态系统推理的自动机理论方法》,(第十二届计算机辅助验证国际会议论文集。第十二届国际计算机辅助验证会议论文集,美国伊利诺伊州芝加哥CAV(2000)),36-52·Zbl 0974.68083号
[7] 库普夫曼,O。;北卡罗来纳州皮特曼。;Vardi,M.Y.,《无限状态系统的自动机理论方法》(Time for Verification Essays in Memory of Amir Pnueli(2010)),202-259·Zbl 1288.68158号
[8] 埃斯帕尔扎,J。;Schwoon,S.,递归程序的基于BDD的模型检查器,(第13届国际计算机辅助验证会议论文集。第13届国际计算机辅助验证会议论文集,CAV,法国巴黎(2001)),324-336·Zbl 0991.68539号
[9] M.海牙。;Ong,C.L.,《分析下推系统的多计算特性》,(第17届模型检查软件验证国际研讨会论文集。第17届模块检查软件验证问题国际研讨会论文集中,荷兰恩舍德SPIN(2010)),187-192
[10] 宋,F。;Touili,T.,PuMoC:连续程序的CTL模型检查器,(IEEE/ACM自动化软件工程国际会议论文集。IEEE/ACM国际自动化软件工程会议论文集,德国埃森ASE(2012)),346-349
[11] 布雷维格里。;Cherubini,A。;Citrini,C。;Crespi-Reghizzi,S.,《多重按下语言和语法》,国际期刊Found。计算。科学。,7, 3, 253-292 (1996) ·兹比尔0859.68053
[12] Bouajjani,A。;缪勒·奥尔姆(Müller-Olm,M.)。;Touili,T.,下推系统动态网络的正则符号分析,(第16届并行理论国际会议论文集。第16届并发理论国际会议文献集,CONCUR,加利福尼亚州旧金山,美国(2005)),473-487·Zbl 1134.68427号
[13] 卡隆,V。;伊万西奇,F。;Gupta,A.,《关于线程通过锁通信的推理》,(第17届计算机辅助验证国际会议论文集。第17届国际计算机辅助验证会议论文集,CAV,苏格兰爱丁堡,英国(2005)),505-518·Zbl 1081.68623号
[14] 宋,F。;Touili,T.,模型检查动态下推网络,(第十一届亚洲编程语言与系统研讨会论文集。第十一届亚太编程语言与体系研讨会论文集,APLAS,墨尔本,维多利亚州,澳大利亚(2013)),33-49·Zbl 1426.68176号
[15] 宋,F。;Touili,T.,模型检查动态下推网络,Form.Asp。计算。,27, 2, 397-421 (2015) ·Zbl 1332.68142号
[16] 蔡,X。;Ogawa,M.,Well-structured pushdown systems,(第24届并行理论国际会议论文集。第24届并发理论国际会议文献集,阿根廷布宜诺斯艾利斯CONCUR(2013)),121-136·Zbl 1390.68461号
[17] 阿卜杜拉,P.A。;阿提格,M.F。;Stenman,J.,密集时间下推自动机,(第27届IEEE计算机科学逻辑研讨会论文集。第27届计算机科学逻辑IEEE研讨会论文集,LICS,克罗地亚杜布罗夫尼克(2012)),35-44·Zbl 1360.68535号
[18] 阿卜杜拉,P.A。;阿提格,M.F。;Stenman,J.,定价时间下推系统中的最小成本可达性问题,(第六届语言与自动机理论与应用国际会议论文集。第六届国际语言与自然主义理论与应用会议论文集,拉塔,西班牙科鲁尼亚(2012)),58-69·兹比尔1350.68198
[19] 李·G。;蔡,X。;小川,M。;Yuen,S.,嵌套时间自动机,(第十一届时间系统形式建模与分析国际会议论文集。第十一届国际时间系统形式模型与分析会议论文集,FORMATS,阿根廷布宜诺斯艾利斯(2013)),168-182·Zbl 1390.68407号
[20] 埃斯帕尔扎,J。;库塞拉,A。;Mayr,R.,模型检验概率下推自动机,(第19届IEEE计算机科学逻辑研讨会论文集。第19届计算机科学逻辑IEEE研讨会论文集,LICS,Turku,Finland(2004)),12-21
[21] Brázdil,T。;库塞拉,A。;斯特拉佐夫斯克,O.,《关于概率下推自动机时间特性的可判定性》,(第22届计算机科学理论方面年度研讨会论文集。第22届计算科学理论方面年会论文集,德国斯图加特STACS(2005)),145-157·Zbl 1118.68520号
[22] 代表,T.W。;施温,S。;Jha,S.,加权下推系统及其在程序间数据流分析中的应用,(第十届国际静态分析研讨会论文集。第十届静态分析国际研讨会论文集,SAS,加利福尼亚州圣地亚哥,美国(2003)),189-213·Zbl 1067.68051号
[23] Lal,A。;代表,T.W。;Balakrishnan,G.,《扩展加权下推系统》,(第17届计算机辅助验证国际会议论文集。第17届国际计算机辅助验证会议论文集,英国苏格兰爱丁堡CAV(2005)),434-448·兹比尔1081.68625
[24] Minamide,Y.,带索引权重域的加权下推系统,(《第19届系统构建和分析工具与算法国际会议论文集》,第19届国际系统构建与分析工具和算法会议论文集,意大利罗马TACAS(2013)),230-244,作为欧洲软件理论与实践联合会议(ETAPS)的一部分举行·Zbl 1381.68176号
[25] 埃斯帕尔扎,J。;库切拉,A。;Schwoon,S.,具有下推系统定期估值的模型检验LTL,(第四届计算机软件理论方面国际研讨会论文集。第四届国际计算机软件理论问题研讨会论文集,日本仙台TACS(2001)),316-339·Zbl 1087.68542号
[26] 李,X。;Ogawa,M.,条件加权下推系统和应用,(2010年ACM SIGPLAN部分评估和程序操作研讨会论文集。2010年ACM-SIGPLAN局部评估和程序处理研讨会论文集,PEPM,西班牙马德里(2010)),141-150
[27] 尤扎托,Y。;Minamide,Y.,具有堆栈操作的下推系统,(第十一届自动技术验证与分析国际研讨会论文集。第十一届自动化技术验证与解析国际研讨会论文集中,越南河内,ATVA(2013)),412-426·Zbl 1374.68302号
[28] Minamide,Y.,带索引权重域的加权下推系统,Log。方法计算。科学。,12, 2 (2016) ·Zbl 1448.68311号
[29] Caucal,D.,《关于具有可判定一元理论的无限转移图》,(第23届国际自动化、语言和编程学术讨论会论文集。第23届自动化、语言与编程国际学术讨论会文献集,ICALP,德国帕德博恩(1996)),194-205年·Zbl 1045.03509号
[30] 库普夫曼,O。;北卡罗来纳州皮特曼。;Vardi,M.Y.,前缀可识别系统的模型检验线性特性,(第14届计算机辅助验证国际会议论文集。第14届国际计算机辅助验证会议论文集,CAV,哥本哈根,丹麦(2002)),371-385·Zbl 1010.68078号
[31] 球,T。;Rajamani,S.K.,Bebop:布尔程序的符号模型检查器,(第七届SPIN模型检查和软件验证国际研讨会论文集。第七届国际SPIN模型检测和软件验证研讨会论文集,SPIN,斯坦福,加利福尼亚州,美国(2000)),113-130·Zbl 0976.68540号
[32] 宋,F。;Touili,T.,针对恶意软件检测的下推模型检查,(《第18届系统构建和分析工具和算法国际会议论文集》,第18届国际系统构建与分析工具与算法会议论文集,TACAS,爱沙尼亚塔林(2012)),110-125·Zbl 1352.68163号
[33] 宋,F。;Touili,T.,使用模型检查进行高效恶意软件检测,(第18届形式方法国际研讨会论文集。第18届国际形式方法研讨会论文集,FM,法国巴黎(2012)),418-433·Zbl 1372.68177号
[34] 宋,F。;Miao,W.K。;Pu,G.G。;Zhang,M.,《带转导的下推系统可达性分析:在具有调用引用的布尔程序中的应用》,(第26届并发理论国际会议论文集。第26届并行理论国际会议文献集,CONCUR,马德里,西班牙(2015)),383-397·Zbl 1374.68300号
[35] 米那米,Y。;Mori,S.,HTML5解析器规范的可达性分析及其在兼容性测试中的应用,(第18届形式方法国际研讨会论文集。第18届国际形式方法研讨会论文集,FM,法国巴黎(2012)),293-307·Zbl 1372.68174号
[36] Kinder,J。;Katzenbeisser,S。;夏尔哈特,C。;Veith,H.,通过模型检查检测恶意代码,(第二届入侵和恶意软件检测及漏洞评估国际会议记录。第二届入侵和恶意软件检测及漏洞评估国际会议记录,DIMVA,奥地利维也纳(2005)),174-187
[37] 医学博士Preda。;克里斯多雷斯库,M。;Jha,S。;Debray,S.K.,基于语义的恶意软件检测方法,(第34届ACM SIGPLAN-SIGACT编程语言原则研讨会论文集。第34届AMM SIGPLAN SIGACT程序语言原则研讨会文献集,法国尼斯波普尔(2007)),377-388·Zbl 1295.68157号
[38] 厄尔,C。;谢尔盖,I。;米特·M。;Horn,D.V.,《高阶程序的内省下推分析》,(《ACM SIGPLAN函数编程国际会议论文集》,ACM SIGPS函数编程国际大会论文集,ICFP,丹麦哥本哈根(2012)),177-188·Zbl 1291.68117号
[39] Bouajjani,A。;Emmi,M.,递归并行程序分析,(第39届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集。第39届AMM SIGPLAN SIGACT程序设计语言原理研讨会文献集,POPL,Philadelphia,Pennsylvania,USA(2012)),203-214·兹比尔1321.68184
[40] Bouajjani,A。;Emmi,M.,递归并行程序分析,ACM Trans。程序。语言系统。,35, 3, 10 (2013)
[41] Sen,K。;Viswanathan,M.,用异步原子方法对多线程程序进行模型检查,(第18届计算机辅助验证国际会议论文集。第18届国际计算机辅助验证会议论文集,美国华盛顿州西雅图CAV(2006)),300-314·Zbl 1188.68198号
[42] 蔡,X。;Ogawa,M.,Well-structured pushdown system:case of densed time pushdownautomata,(第十二届函数与逻辑编程国际研讨会论文集。第十二届功能与逻辑编程世界研讨会论文集,日本金泽FLOPS(2014)),336-352·Zbl 1417.68080号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。