×

术语重写系统的可达性分析。 (英语) Zbl 1075.68038号

摘要:本文综述了在术语重写系统上实现可达性分析的一些技术和工具。这些技术的核心是一个通用树自动机完成算法,用于以精确或近似的方式计算子体集(或可达项)。该算法已在Timbuk工具中实现。此外,我们还表明,许多具有文献中正则后代集的类对应于树自动机完成算法的特定实例,因此可以通过Timbuk进行有效计算。本文还介绍了补全算法在条件项重写系统中的扩展及其应用。

MSC公司:

第68季度第42季度 语法和重写系统
65年第68季度 形式语言和自动机
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Baader,F.和Nipkow,T.(1998),《术语改写及所有这些》,剑桥大学出版社·Zbl 0948.68098号
[2] Borovanský,P.、Kirchner,C.、Kirchner,H.、Moreau,P.-E.和Ringeisesen,C.(1998)《反斜杠文本概述》。第二届WRLA,Pont-mousson(法国),Elsevier·Zbl 0917.68022号
[3] Brainerd,W.S.(1969)《生成规则系统的树》,Inform。和控制14,217-231·Zbl 0169.31601号 ·doi:10.1016/S0019-9958(69)90065-5
[4] Comon,H.(1986)《充分完备性、术语重写系统和反统一》,J.Siekmann(ed.),Proc。第八届CADE Conf.,牛津(英国),LNCS 230,Springer-Verlag,第128-140页·Zbl 0643.68031号
[5] Comon,H.、Dauchet,M.、Gilleron,R.、Jacquemard,F.、Lugiez,D.、Tison,S.和Tommasi,M.(2002)树自动机技术和应用,http://www.grappa.univ-lille3.fr/tata/。
[6] Coquide,J.、Dauchet,M.、Gilleron,R.和Vágvölgyi,S.(1991)《自下而上树下推自动机和重写系统》,见R.V.Book(ed.),Proc。第四届RTA Conf.,Como(意大利),LNCS 488,Springer-Verlag,第287-298页·兹比尔0805.68083
[7] Dauchet,M.和Tison,S.(1990)在Proc。LICS第五交响曲。,宾夕法尼亚州费城,第242-248页。
[8] Dershowitz,N.和Jouannaud,J.-P.(1990)《理论计算机科学手册》,B卷,Elsevier Science Publishers B.V.(North-Holland),第。6:重写系统,第244-320页。另请参阅:研究报告478,LRI。
[9] Dershowitz,N.、Okada,M.和Sivakumar,G.(1988)标准条件重写系统,见Proc。第九届CADE Conf.,伊利诺伊州阿贡,LNCS 310,施普林格-弗拉格·Zbl 0667.68043号
[10] Feuillade,G.和Genet,T.(2003)条件项重写系统的可达性,FTP?2003年,一阶定理证明国际研讨会,ENTCS 86(1),Elsevier·Zbl 1261.68099号
[11] Genet,T.(1997)后代集合和正规形式集合的可判定近似(扩展版),技术报告RR-3325,INRIA。
[12] Genet,T.(1998)后代集合和范式集合的可判定近似,在Proc。第九届RTA Conf.,筑波(日本),LNCS 1379,施普林格-弗拉格,第151-165页。
[13] Genet,T.和Klay,F.(2000)《密码协议验证重写》。第17届CADE Conf.,宾夕法尼亚州匹兹堡,LNAI 1831,斯普林格·弗拉格·Zbl 0963.94016号
[14] Genet,T.、Tang-Talpin,Y.-M.和Viet Triem Tong,V.(2003)《使用术语重写系统近似值验证复制保护密码协议》,摘自《安全理论问题研讨会论文集》。
[15] Genet,T.和Viet Triem Tong,V.(2000)Timbuk 2.0?树自动机库,IRISA/雷恩大学1,http://www.irisa.fr/lande/genet/timbuk/。 ·Zbl 1275.68083号
[16] Genet,T.和Viete Triem Tong,V.(2001)《Timbuk术语重写系统的可达性分析》,收录于Proc。第八届LPAR Conf.,哈瓦那(古巴),LNAI 2250,Springer-Verlag,第691-702页·Zbl 1275.68083号
[17] Gilleron,R.和Tison,S.(1995)《规则树语言和重写系统》,基金会。通知。第24157-175页·Zbl 0839.68053号
[18] Gyenizse,P.和Vágvölgyi,S.(1998)线性广义半单子重写系统有效地保持了可识别性,TCS 194(1-2),87-122·Zbl 0902.68092号 ·doi:10.1016/S0304-3975(96)00333-7
[19] Jacquemard,F.(1996)术语重写系统的可判定近似,H.Ganzinger(编辑),Proc。第七届RTA会议,新泽西州新不伦瑞克,施普林格-弗拉格,第362-376页。
[20] Kapur,D.、Narendran,P.和Zhang,H.(1987)《关于术语重写系统的充分完备性和相关属性》,《信息学报》24,395-415·Zbl 0594.68035号 ·doi:10.1007/BF00292110
[21] Knuth,D.E.和Bendix,P.B.(1970)《泛代数中的简单单词问题》,J.Leech(编辑),《抽象代数中的计算问题》,牛津佩加蒙出版社,第263-297页·Zbl 0188.04902号
[22] Kounalis,E.(1985)数据类型规范的完整性,收录于B.Buchberger(编辑),《欧洲会议论文集》,林茨(奥地利),LNCS 204,斯普林格-Verlag,第348-362页·Zbl 0572.68015号
[23] Leroy,X.、Doligez,D.、Garrigue,J.、Rémy,D.和Vouillon,J.(2000)目标Caml系统版本3.00?文档和用户?INRIA手册,http://caml.inria.fr/ocaml/htmlman/。
[24] Nipkow,T.、Paulson,L.C.和Wenzel,M.(2002)Isabelle/HOL?高阶逻辑的证明助手,LNCS 2283,Springer·Zbl 0994.68131号
[25] Nipkow,T.和Weikum,G.(1983)关于公理化指定的抽象数据类型的充分完整性的可判定性结果,见第六届GI会议,LNCS 145,Springer-Verlag,第257-268页·Zbl 0493.68024号
[26] Oehl,F.和Sinclair,D.(2001),《计算逻辑新兴技术的规范、分析和验证ICLP研讨会论文集》,结合两种方法对密码协议进行形式验证。
[27] Paulson,L.(1997)《通过归纳法证明安全协议的属性》,第十届计算机安全基础研讨会,IEEE计算机社会出版社。
[28] Réty,P.(1999)基于构造函数的重写系统的正则后代集,见Proc。第六届LPAR Conf.,第比利斯(格鲁吉亚),LNAI 1705,斯普林格-Verlag·Zbl 0980.68059号
[29] Réty,P.和Vuotto,J.(2002)《某些重写策略下的常规后代集》,Proc。第13届RTA会议,哥本哈根(丹麦),LNCS 2378,施普林格出版社·Zbl 1045.68085号
[30] Salomaa,K.(1988)确定性树下推自动机和一元树重写系统,J.Compute。系统科学。37, 367-394. ·Zbl 0668.68084号 ·doi:10.1016/0022-0000(88)90014-1
[31] Seki,H.、Takai,T.、Fujinaka,Y.和Kaji,Y.(2002)《分层转换项重写系统及其可识别性保持特性》,Proc。第13届RTA Conf.,哥本哈根(丹麦),LNCS 2378,斯普林格-弗拉格·Zbl 1045.68076号
[32] Takai,T.、Kaji,Y.和Seki,H.(2000)右线性有限路径重叠项重写系统有效地保持了可识别性,见Proc。第11届RTA Conf.,诺维奇(英国),LNCS 1833,斯普林格-Verlag·Zbl 0964.68073号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。