×

TFA:一种高效而精确的Java虚拟方法调用解析。 (英语) 兹比尔1458.68036

MSC公司:

68甲15 程序设计语言理论
68甲19 其他编程范式(面向对象、顺序、并发、自动等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Andersen LO(1994)C编程语言的程序分析和专门化。哥本哈根大学DIKU博士论文
[2] Binder W,Hulaas J,Moret P(2007)《高级Java字节码插装》。摘自:第五届Java编程原理与实践国际研讨会论文集,PPPJ’07。美国纽约州纽约市ACM,第135-144页
[3] Bacon DF,Sweeney PF(1996)C++虚拟函数调用的快速静态分析。摘自:第11届ACM SIGPLAN面向对象编程、系统、语言和应用会议论文集,OOPSLA’96,第324-341页
[4] Boyapati C、Salcianu A、Beebee Jr W、Rinard M(2003)实时Java中基于区域的安全内存管理的所有权类型。摘自:ACM SIGPLAN 2003年编程语言设计与实现会议记录,PLDI’03,pp 324-337
[5] Chin W,Craciun F,Qin S,Rinard M(2004)面向对象语言的区域推理。摘自:ACM SIGPLAN 2004年编程语言设计与实现会议记录,PLDI’04,第243-254页
[6] Chandra,S。;CS戈登;Jeannin,J-B;施莱辛格,C。;Sridharan,M。;尖端,F。;Choi,Y.,javascript静态编译的类型推断,ACM SIGPLAN Not,51,10,410-429(2016)·数字对象标识代码:10.1145/3022671.2984017
[7] Dean J,Grove D,Chambers C(1995)使用静态类层次分析优化面向对象程序。摘自:第九届欧洲面向对象编程会议记录,ECOOP’95,第77-101页
[8] Fernández MF(1995)模块-3程序的简单有效链接时间优化。摘自:ACM SIGPLAN 1995年编程语言设计和实现会议记录,PLDI’95,第103-115页
[9] Grove D,DeFouw G,Dean J,Chambers C(1997)面向对象语言中的调用图构造。摘自:第12届ACM SIGPLAN面向对象编程、系统、语言和应用会议论文集,OOPSLA’97,第108-124页
[10] Hellendorn VJ,Bird C,Barr ET,Allamanis M(2018)深度学习型推理。附:2018年第26届ACM欧洲软件工程联合会议和软件工程基础研讨会记录,第152-162页
[11] Igarashi,A。;不列颠哥伦比亚省皮尔斯;Wadler,P.,《轻量级Java:Java和GJ的最小核心微积分》,ACM Trans Program Lang Syst,23,3396-450(2001)·doi:10.1145/503502.503505
[12] 曹,J。;Xu,B.,基于SAT求解器的面向对象程序类型分析,计算科学,1,71(2009)
[13] Kastrinis G,Smaragdakis Y(2013)分析点的混合上下文敏感性。摘自:第34届ACM SIGPLAN编程语言设计与实现会议记录,PLDI’13,pp 423-434
[14] Lhoták O,Hendren L(2003)《使用spark缩放Java点到分析》。摘自:《第12届编译器构造国际会议论文集》,CC'03,第153-169页·兹比尔1032.68905
[15] Livshits,B。;Sridharan,M。;Smaragdakis,Y。;欧·霍塔克。;阿马拉,JN;比利时Chang;盖耶,SZ;Khedker,UP;莫勒,A。;瓦杜拉基斯(Vardoulakis,D.),《捍卫稳健:宣言》(In defense of soundiness:a manifesto),《美国社区管理协会》(Commun ACM),第58、2、44-46页(2015年)·doi:10.1145/2644805
[16] Lu Y,Shang L,Xie X,Xue J(2013)《CFL可达性增量点分析》。摘自:第22届编译器构造国际会议论文集,CC'13,第61-81页
[17] Milanova,A。;Rountev,A。;Ryder,BG,Java点到分析的参数化对象敏感性,ACM Tran Softw Eng Methodol,14,1,1-41(2005)·doi:10.1145/1044834.1044835
[18] Reif M、Eichberg M、Hermann B、Lerch J、Mezini M(2016)《Java库的调用图构建》。摘自:2016年第24届ACM SIGSOFT软件工程基础国际研讨会论文集,FSE 2016,第474-486页
[19] Reps T(1997)通过图可达性进行程序分析。1997年逻辑编程国际研讨会论文集,ILPS’97,第5-19页·Zbl 0944.68038号
[20] Sridharan M,Bodík R(2006)基于精炼的上下文敏感点——Java分析。摘自:第27届ACM SIGPLAN编程语言设计与实现会议记录,PLDI’06,第387-400页
[21] Smaragdakis Y,Bravenboer M,Lhoták O(2011)选择好你的上下文:理解对象敏感性。摘自:第38届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL'11,第17-30页·Zbl 1284.68204号
[22] Shivers OG(1991)高阶语言或驯化λ的控制流分析。博士论文
[23] Sundaresan V、Hendren L、Razafimahefa C、Vallée-Rai R、Lam P、Gagnon e、Godin C(2000)《Java实用虚拟方法调用解析》。摘自:第15届ACM SIGPLAN面向对象编程、系统、语言和应用会议论文集,OOPSLA’00,第264-280页
[24] 烟尘。https://sible.github.io/scoot/。访问日期:2019年10月6日
[25] Specjvm2008。https://www.spec.org/jvm2008/。访问时间:2019年6月18日
[26] Stancu C、Wimmer C、Brunthaler S、Larsen P、Franz M(2014),将点与静态分析与运行时记录的分析数据进行比较。收录:2014年Java平台编程原则和实践国际会议论文集:虚拟机、语言和工具。ACM,第157-168页
[27] Tip F,Palsberg J(2000)基于可扩展传播的调用图构造算法。摘自:第15届ACM SIGPLAN面向对象编程、系统、语言和应用会议论文集,OOPSLA’00,第281-293页
[28] 田T,岳L,薛J(2016)在仍然存在k限制的情况下,使k对象敏感指针分析更加精确。In:SAS’16国际静态分析研讨会
[29] Xu Z,Zhang X,Chen L,Pei K,Xu B(2016)具有自然语言支持的Python概率类型推理。摘自:2016年第24届ACM SIGSOFT软件工程基础国际研讨会论文集,第607-618页
[30] Zhuo X,Zhang C(2019)调用图构造的关系静态语义。In:正式方法和软件工程第21届正式工程方法国际会议,2019年11月5日至9日,中国深圳,ICFEM 2019,会议记录,第322-335页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。