×

使用效果和效果处理程序对程序进行模块化验证。 (英语) Zbl 1458.68119号


MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68伏15 定理证明(自动和交互式定理证明、演绎、解析等)

关键词:

形式验证;Coq公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abel A,Benke M,Bove A,Hughes J,Norell U(2005)使用构造型理论验证Haskell程序。收录:Leijen D(ed)2005年9月30日爱沙尼亚塔林哈斯克尔ACM SIGPLAN研讨会论文集。ACM,第62-73页
[2] Abrial,J-R,《B书:将程序赋予意义》(2005),剑桥:剑桥大学出版社,剑桥
[3] Apfelmus H(2010)操作包。https://hackage.haskell.org/package/operational(https://哈克。哈斯克尔)
[4] 贝朗格OS,Appel AW(2017),正确快速收缩!2017年10月9日至11日,比利时纳穆尔,Vanhoof W,Pientka B(eds),第19届声明性编程原则与实践国际研讨会论文集。ACM,第49-60页
[5] 巴内特,M。;Fähndrich,M。;Rustan,K。;M.莱诺。;缪勒,P。;舒尔特,W。;Venter,H.,《规范与验证:规范#经验》,Commun ACM,54,6,81-91(2011)·doi:10.1145/1953122.1953145
[6] Bauer,A。;Pretnar,M.,《使用代数效果和处理程序的编程》,《逻辑代数方法程序》,84,1,108-123(2015)·Zbl 1304.68025号 ·doi:10.1016/j.jlamp.2014.02.001
[7] Thomas,Braibant,Coquet:验证硬件的Coq库,CPP,7086,330-345(2011)·Zbl 1350.68226号
[8] Brady E(2014)资源依赖型代数效应。摘自:函数式编程趋势国际研讨会。柏林施普林格出版社,第8843卷,第18-33页
[9] Claret G,Yann R-G(2015)用例指定的交互式程序的机械验证。摘自:第三届FME软件工程正式方法研讨会会议记录。IEEE出版社,第61-67页
[10] Choi J、Vijayaraghavan M、Sherman B、Chlipala A等(2017)Kami:高级参数化硬件规范及其模块化验证平台。在:美国计算机学会编程语言会议录,1(ICFP):24
[11] Dylus,S。;Christiansen,J。;Teegen,F.,One Monad来证明他们所有人,项目J,3,3,8(2019)·doi:10.22152/programming-journal.org/2019/3/8
[12] 深度规范。DeepSpec:深度规范科学
[13] 杜弗洛特,L。;莱维兰,O。;莫林,B。;Grumelard,O.,进入SMRAM:SMM重新加载(2009),加拿大温哥华:CanSecWest,温哥华,加拿大
[14] 弗拉纳根,C。;Rustan,K。;M.莱诺。;Lillibridge,M。;Nelson,G。;萨克斯,JB;Stata,R.,PLDI 2002:Java的扩展静态检查,SIGPLAN Not,48,4,22-33(2013)·doi:10.145/2502508.2502520
[15] Hur C-K,Georg N,Derek D,Viktor V(2013)共推证明中参数化的力量。参见:Giacobazzi R,Cousot R(eds)第40届ACM SIGPLAN-SIGACT编程语言原理年度研讨会,2013年1月23日至25日,意大利罗马,POPL’13。ACM,第193-206页·Zbl 1301.68220号
[16] Heyman T、Scandariato R、Joosen W(2012)安全软件架构的可重用形式化模型。2012年IEEE/IFIP软件架构联合工作会议和欧洲软件架构会议,2012年WICSA/ECSA,芬兰赫尔辛基,2012年8月20日至24日,第41-50页
[17] Hinze R,Voigtländer J(eds)(2015)《程序构建的数学——第12届国际会议》,2015年6月29日至7月1日,MPC 2015,德国科尼格斯温特。计算机科学讲稿第9129卷会议录。柏林施普林格·Zbl 1312.68008号
[18] 英里亚。考证助理。https://coq.inria.fr/
[19] Jackson,D.,《软件抽象:逻辑、语言和分析》(2012),剑桥:麻省理工学院出版社,剑桥
[20] Jomaa N,Nowak D,Grimaud G,Hym S(2016)基于MMU的动态内存隔离的形式化证明。2016年第十届软件工程理论方面国际研讨会(TASE)。IEEE,第73-80页
[21] Kiselyov,O。;ACM SIGPLAN注意到,Ishii,H.,Freer monad,更具扩展性的效果。ACM,50,94-105(2015)·doi:10.1145/2887747.2804319
[22] Koh N,Li Y,Li Y Y,Xia L,Beringer L,HonoréW,Mansky W,Pierce BC,Zdancewic S(2019)从C到交互树:指定、验证和测试网络服务器。在:Mahboubi A,Myreen MO(编辑)第八届ACM SIGPLAN认证程序和证明国际会议论文集,CPP 2019,葡萄牙卡斯卡伊斯,2019年1月14日至15日,ACM,第234-248页
[23] Letan T、Chiflier P、Hiet G、Néron P、Morin B(2016)SpecCert:指定和验证基于硬件的安全实施。摘自:第21届正式方法国际研讨会(FM 2016)。柏林施普林格,第9995卷
[24] Letan T(2018)FreeSpec:Coq定理证明器的组合推理框架https://github.com/lthms/speccert
[25] Liang S、Hudak P、Jones M(1995)《单翻译和模块化口译员》。在:第22届ACM SIGPLANSICAT编程语言原理研讨会论文集。ACM,第333-343页
[26] Letan T、Yann R-G、Pierre C、Guillaume H(2018)《Coq中带有效果和效果处理程序的程序模块化验证》。第22届正式方法国际研讨会(FM 2018)。柏林施普林格,第10951卷
[27] Liskov,B。;Wing,JM,子类型的行为概念,ACM Trans Program Lang Syst,16,6,1811-1841(1994)·数字对象标识代码:10.1145/197320.197383
[28] Meyer,B.,应用“合同设计”,IEEE Comput,25,10,40-51(1992)·doi:10.1109/2.161279
[29] 莫里塞特,G。;Tan,G。;Tassarotti,J。;特里斯坦,J-B;ACMSIGPLAN注意到,Gan,E.,RockSalt:x86的SFI更好、更快、更强。ACM,47,395-404(2012)·doi:10.1145/2345156.2254111
[30] Nanevski,A。;莫里塞特,G。;Shinnar,A。;Govereau,P。;Birkedal,L.,Y not:命令式程序的依赖类型,ACM sigplan通知。ACM,43,229-240(2008)·Zbl 1323.68142号 ·数字对象标识代码:10.1145/1411203.1411237
[31] Odersky M,Zenger M(2005)可伸缩组件抽象。In:Johnson RE,Gabriel RP(eds)第20届ACM SIGPLAN面向对象编程、系统、语言和应用年会论文集,OOPSLA 2005,2005年10月16-20日,美国加利福尼亚州圣地亚哥。ACM,第41-57页
[32] Parnas,DL,软件模块规范技术及示例(重印),Commun ACM,26,1,75-78(1983)·数字对象标识代码:10.1145/357980.358011
[33] Pessaux F(2014)《FoCaLiZe:F-IDE内部》。arXiv预打印arXiv:1404.6607
[34] Peyton Jones S(2001)《应对笨拙的团队:Haskell中的单数输入/输出、并发、异常和外语调用》。软件建设的工程理论·Zbl 0989.68021号
[35] Reynolds JC(2002)《分离逻辑:共享可变数据结构的逻辑》。摘自:第17届IEEE计算机科学逻辑研讨会(LICS 2002),2002年7月22日至25日,丹麦哥本哈根,会议记录。IEEE计算机学会,第55-74页
[36] Uustalu T(2017)容器组合学:单体和lax单体函子。2017年9月12日至14日,伊朗德黑兰,2017年TTCS,Mousavi MR,Sgall J(编辑),《理论计算机科学专题——第二届IFIP WG 1.8国际会议》,计算机科学论文集和讲稿。施普林格,柏林,第10608卷,第91-105页·Zbl 1485.18004号
[37] Wadler,P.,《理解单子》。数学结构计算科学,2,4,461-493(1992)·Zbl 0798.68040号 ·doi:10.1017/S0960129500001560
[38] Wing,JM,《行动呼吁:展望未来》,IEEE Secur Privacy,6,62-67(2003)·doi:10.1109/MSECP.2003.1253571
[39] Wojtczuk R,Rutkowska J(2009)通过英特尔CPU缓存中毒攻击SMM内存。看不见的东西实验室
[40] Xia L,Zakowski Y,He P Hur C-K,Malecha G,Pierce BC,Zdancewic S(2019)交互树:表示Coq中的递归和不纯程序(工作进行中)。CoRR arXiv公司:1906.00046
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。