×

密封演算。 (英语) 兹比尔1101.68060

概要:Seal Calculus是一种描述移动计算的过程语言。线程和资源是树结构的;其中的节点对应于代理,即移动性单元。微积分通过代理在通道上的同步、客观迁移扩展了一个(pi)-微积分核心。本文系统地比较了海豹微积分以前的所有变体。我们用标记过渡系统和互模拟研究了它们的操作行为;通过比较得出的代数理论,我们强调了这些明显相似的方法之间的差异。这使我们确定了Seal的方言,它最适合操作推理,并且可以构成分布式编程语言的基础。我们建议使用类型系统来描述代理可以参与的通信的特征。因此,类型系统实施了代理移动性原则,因为后者是根据高阶通信进行编码的。

MSC公司:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] R.M.Amadio,《局部性、故障和过程移动性的异步模型》,收录于:《1997年协调会议录》,Springer-Verlag,1997年,完整版为Rapport Interne、LIM Marseille和Rapport de Recherche RR-3109,INRIA Sophia-Antipolis,1997年。;R.M.Amadio,《局部性、故障和过程移动性的异步模型》,收录于:《1997年协调会议录》,Springer-Verlag,1997年,完整版为Rapport Interne、LIM Marseille和Rapport de Recherche RR-3109,INRIA Sophia-Antipolis,1997年。
[2] Binder,W.,J-SEAL2:一个安全的高性能移动代理系统,电子商务研究,1,1/2,131-148(2001)
[3] B.Blanchet,B.Aziz,《安全移动性演算》,载于:第八届亚洲计算科学会议(2003年亚洲),印度孟买,2003年12月,第188-204页。;B.Blanchet,B.Aziz,《安全移动性演算》,载于:第八届亚洲计算科学会议(2003年亚洲),印度孟买,2003年12月,第188-204页·兹比尔1215.68145
[4] 布莱斯,C。;Vitek,J.,JavaSeal移动代理内核,自治代理和多代理系统,4,4,359-384(2001)
[5] Bugliesi,M。;Castagna,G.,《安全环境》,(POPL'01(2001)Proc.,ACM出版社:纽约ACM出版社),222-235·Zbl 1323.68404号
[6] Bugliesi,M。;卡斯塔尼亚,G。;Crafa,S.,盒装环境,(TACS’01)。TACS’01,《计算机科学讲义》,第2215卷(2001年),Springer-Verlag:Springer-Verlag Berlin),第38-63页·Zbl 1087.68541号
[7] Bugliesi,M。;卡斯塔尼亚,G。;Crafa,S.,关于移动设备安全性的推理,(CONCUR'01。CONCUR’01,计算机科学讲稿,第2154卷(2001),Springer-Verlag:Springer-Verlag Berlin),102-120·Zbl 1006.68533号
[8] M.Bugliesi,S.Crafa,M.Merro,V.Sassone,移动装箱环境中的通信干扰,收录于:FST&TCS’02,第22届软件技术和理论计算机科学基础会议,Springer,2002年12月,第85-96页。扩展版本可从以下网址获得:<;M.Bugliesi,S.Crafa,M.Merro,V.Sassone,移动装箱环境中的通信干扰,收录于:FST&TCS’02,第22届软件技术和理论计算机科学基础会议,Springer,2002年12月,第85-96页。扩展版本可从以下位置获得:<
[9] Cardelli,L.,分布式范围的语言,计算系统,8,1,27-59(1995)
[10] Cardelli,L。;Gordon,A.,《移动环境》(F0SSaCS’98年会议记录)。F0SSaCS’98会议录,计算机科学讲稿,第1378卷(2001),Springer-Verlag:Springer-Verlag Berlin),140-155·Zbl 0954.68108号
[11] Cardelli,L。;Gordon,A.,《移动环境的等式性质》(Proceedings FoSSaCS’99)。FoSSaCS’99会议录,计算机科学讲稿(1999),Springer-Verlag:Springer-Verlag Berlin)·Zbl 1085.68099号
[12] Cardelli,L。;Gordon,A.,《移动环境的类型》,(1999年《持久性有机污染物排放公约汇编》,ACM出版社:纽约ACM出版社),79-92
[13] L.Cardelli,A.Gordon,《环境演算的承诺关系》,2000年10月。可从以下网址获得:<;L.Cardelli,A.Gordon,《环境演算的承诺关系》,2000年10月。可从以下位置获得:<
[14] Cardelli,L。;盖利,G。;Gordon,A.,《移动环境的移动类型》(ICALP’99会议录)。ICALP’99会议录,计算机科学讲稿,第1644卷(1999),Springer-Verlag:Springer-Verlag Berlin),230-239
[15] Cardelli,L。;盖利,G。;Gordon,A.D.,《环境群体和流动类型》,(国际会议IFIP TCS。国际会议IFIP-TCS,计算机科学讲稿,第1872卷(2000),Springer-Verlag:Springer-Verlag Berlin),333-347·Zbl 0998.68536号
[16] 卡斯塔尼亚,G。;盖利,G。;Zappa Nardelli,F.,《密封演算中的打字流动性》(CONCUR’01)。CONCUR’01,计算机科学讲稿,第2154卷(2001),Springer-Verlag:Springer-Verlag Berlin),82-101·兹比尔1006.68535
[17] 卡斯塔尼亚,G。;Zappa Nardelli,F.,《重新审视密封演算:上下文等价性和双相似性》(FST&TCS’02,第22届软件技术和理论计算机科学基础会议(2002),Springer),85-96·Zbl 1027.68088号
[18] 克雷法,S。;Bugliesi,M。;Castagna,G.,《盒式环境的信息流安全》(广域网计算基础(F-WAN)(2002),爱思唯尔科学公司)
[19] 德尼古拉,R。;费拉里,G。;Pugliese,R.,《通过黑板和访问权限协调移动代理》(1997年《协调会议记录》(Proceedings of COORDINATION’97(1997),Springer-Verlag:Springer-Verlag Berlin)
[20] 德尼古拉,R。;费拉里,G。;Pugliese,R.,《基于位置的Linda:使用显式位置进行编程》,(FASE-TAPSOFT'97(1997),Springer-Verlag:Springer-Verlag Berlin)
[21] G.Ferrari,U.Montanari,E.Tuosto,通过图形同步与移动性实现环境的LTS语义,收录于:ICTCS会议录,计算机科学讲义,第2202卷,2001年。;G.Ferrari,U.Montanari,E.Tuosto,《通过图形同步与移动性实现环境的LTS语义》,载于:《ICTCS学报》,《计算机科学讲义》,第2202卷,2001年·兹比尔1042.68615
[22] C.Fournet,G.Gonthier,《反身化学抽象机与联合演算》,摘自:《POPL'96学报》,第372-385页。;C.Fournet,G.Gonthier,《反身化学抽象机与联合演算》,载《96年POPL会议录》,第372-385页。
[23] Fournet,C。;Gonthier,G。;Lévy,J。;Maranget,L。;Rémy,D.,《移动代理演算》(第七届并发理论国际会议,CONCUR’96)。第七届并发理论国际会议(CONCUR’96),《计算机科学讲稿》,第1119卷(1996年),斯普林格-Verlag),406-421·Zbl 1514.68166号
[24] Fournet,C。;利维,J.-J。;Schmitt,A.,移动环境的异步分布式实现,(国际会议IFIP TCS。国际会议IFIP-TCS,计算机科学讲稿,第1872卷(2000),Springer-Verlag)·Zbl 0998.68537号
[25] Gelernter,D.,Linda中的生成通信,ACM编程语言和系统汇刊,7,1,80-112(1985)·Zbl 0559.68030号
[26] Godskesen,J.C。;希尔德布兰特,T。;Sassone,V.,《移动资源演算》(CONCUR 2002(第13届并发理论国际会议)。CONCUR 2002(第13届并发理论国际会议),《计算机科学讲义》(2002),施普林格:施普林格柏林)·Zbl 1012.68519号
[27] R.S.Gray,Agent-Tcl:一个灵活且安全的移动代理系统。技术报告PCS-TR98-327,达特茅斯学院,计算机科学,汉诺威,新罕布什尔州,1998年1月。;R.S.Gray,Agent-Tcl:一个灵活且安全的移动代理系统。技术报告PCS-TR98-327,达特茅斯学院,计算机科学,汉诺威,新罕布什尔州,1998年1月。
[28] 轩尼诗,M。;梅罗,M。;Rathke,J.,《走向分布式系统中访问和移动性控制的行为理论》,(第五届FoSSaCS会议,03年)。程序。2003年第5届FoSSaCS,计算机科学讲稿(2003),施普林格-弗拉格:柏林施普林格)·Zbl 1029.68109号
[29] 轩尼诗,M。;Riely,J.,《匿名网络中移动代理的类型安全执行》,(互联网编程语言。互联网编程语言,计算机科学讲义,第1686卷(1999),Springer-Verlag:Springer-Verlag Berlin)·Zbl 0917.68047号
[30] 轩尼诗,M。;Riely,J.,移动代理系统中的资源访问控制,信息与计算,173,82-120(2002)·兹比尔1009.68081
[31] M.Hennessy,J.Rathke,N.Yoshida,Safedpi:一种用于控制移动代码的语言,in:Proc。FOSSACS 03,《计算机科学讲义》,第2620卷,2003年。;M.Hennessy、J.Rathke、N.Yoshida,《Safedpi:控制移动代码的语言》,摘自:Proc。FOSSACS 03,《计算机科学讲义》,第2620卷,2003年·Zbl 1081.68003号
[32] M.Hicks,P.Kakkar,J.T.Moore,C.A.Gunter,S.Nettles,《PLAN:主动网络的包语言》,载于《第三届ACM SIGPLAN函数式编程语言国际会议论文集》,ACM,1998年,第86-93页。可从以下网址获得:<;M.Hicks,P.Kakkar,J.T.Moore,C.A.Gunter,S.Nettles,《PLAN:主动网络的包语言》,载于《第三届ACM SIGPLAN函数式编程语言国际会议论文集》,ACM,1998年,第86-93页。可从以下网址获得:<·Zbl 1369.68075号
[33] 本田,K。;Yoshida,N.,《基于约简的过程语义》,《理论计算机科学》,152,2437-486(1995)·Zbl 0871.68122号
[34] 本田,K。;Yoshida,N.,《基于约简的过程语义》,《理论计算机科学》,152,2437-486(1995)·兹伯利0871.68122
[35] E.Jul,H.Levy,N.Hutchinson,A.Black,《翡翠体系中的细粒度流动性》,摘自:第11届ACM操作系统原理研讨会论文集,1987年11月,第62-74页。;E.Jul,H.Levy,N.Hutchinson,A.Black,《翡翠体系中的细粒度流动性》,载于《第11届ACM操作系统原理研讨会论文集》,1987年11月,第62-74页。
[36] 列维·F。;Sangiorgi,D.,《控制环境中的干扰》(POPL'00(2000),ACM出版社),352-364·Zbl 1323.68411号
[37] M.Merro,π演算中的局部性及其在分布式对象中的应用,博士论文,巴黎矿业大学,2000年10月。;M.Merro,π演算中的局部性和分布式对象的应用,博士论文,巴黎矿业大学,2000年10月。
[38] 梅罗,M。;Hennessy,M.,《安全环境中的双模拟合流》,(POPL'02(2002),ACM出版社:纽约ACM出版社),71-80·Zbl 1323.68412号
[39] M.Merro,F.Zappa Nardelli,《移动环境的互模拟证明方法》,收录于:ICALP’03,LNCS 2003。扩展版本可作为COGS计算机科学报告2003:01获得。;M.Merro,F.Zappa Nardelli,《移动环境的互模拟证明方法》,收录于:ICALP’03,LNCS 2003。扩展版本可作为COGS计算机科学报告2003:01获得·Zbl 1039.68085号
[40] R.Milner,《多元π演算:教程》。技术报告ECS-LFCS-91-180,英国爱丁堡大学计算机科学系计算机科学基础实验室,1991年10月,收录于:F.L.Bauer,W.Brauer,H.Schwichtenberg,(编辑),《逻辑与规范代数国际暑期学校学报》,Marktoberdorf,1991年8月。再版于《规范的逻辑和代数》(Logic and Algebra of Specification),Springer-Verlag出版社,1993年。;R.Milner,《多元π演算:教程》。技术报告ECS-LFCS-91-180,英国爱丁堡大学计算机科学系计算机科学基础实验室,1991年10月,收录于:F.L.Bauer,W.Brauer,H.Schwichtenberg,(编辑),《逻辑与规范代数国际暑期学校学报》,Marktoberdorf,1991年8月。转载于《规范的逻辑和代数》(Logic and Algebra of Specification),Springer-Verlag出版社,1993年。
[41] 米尔纳,R。;帕罗,J。;Walker,D.,移动过程微积分,第一部分和第二部分,信息与计算,100,1-77(1992)·Zbl 0752.68037号
[42] 米尔纳,R。;Sangiorgi,D.,《倒钩相互模拟》(Proc.ICALP 92)。程序。ICALP 92,计算机科学讲义(1992),施普林格出版社:施普林格出版社,柏林),685-695·Zbl 1425.68298号
[43] 尼尔森,F。;Riis Nielson,H。;Hansen,R.R。;Jensen,J.G.,《在移动环境中验证防火墙》(Proc.CONCUR’99)。程序。CONCUR’99,计算机科学讲稿,第1664卷(1999),Springer-Verlag),463-477
[44] P.Pardyak,S.Savage,B.N.Bershad,系统代码动态插入的语言和运行时支持,未出版手稿,1995年11月。;P.Pardyak,S.Savage,B.N.Bershad,系统代码动态插入的语言和运行时支持,未出版手稿,1995年11月。
[45] J.Riely,M.Hennessy,《分布式进程和位置故障》,载于:Pierpaolo Degano,Roberto Gorrieri,Alberto Marchetti-Spaccamela(编辑),《1997年ICALP会议录》,计算机科学讲稿,第1256卷,Springer-Verlag,1997年,第471-481页。完整版本为报告2/97,布赖顿苏塞克斯大学。;J.Riely,M.Hennessy,《分布式进程和位置故障》,载于:Pierpaolo Degano,Roberto Gorrieri,Alberto Marchetti-Spaccamela(编辑),《1997年ICALP会议录》,计算机科学讲稿,第1256卷,Springer-Verlag,1997年,第471-481页。完整版本为报告2/97,布赖顿苏塞克斯大学·Zbl 0989.68007号
[46] J.Riely。;Hennessy,M.,分布式移动进程的类型化语言,(《持久性有机污染物公约》第98卷(1998年),ACM出版社:纽约ACM出版社),378-390
[47] D.Sangiorgi,在过程代数中表达迁移:一阶和高阶范式,博士论文CST-99-93,爱丁堡大学计算机科学系,1992年。;D.Sangiorgi,在过程代数中表达迁移:一阶和高阶范式,博士论文CST-99-93,爱丁堡大学计算机科学系,1992年。
[48] Sangiorgi,D.,高阶过程计算的双向模拟,信息与计算,131,2,141-178(1996)·Zbl 0876.68042号
[49] D.Sangiorgi,环境逻辑的外延和内涵,摘自:第28届ACM编程语言原理研讨会论文集,伦敦,ACM出版社,纽约,2001年。;D.Sangiorgi,环境逻辑的外延和内涵,摘自:第28届ACM编程语言原理研讨会论文集,伦敦,ACM出版社,纽约,2001年·Zbl 1323.68415号
[50] Sangiorgi,D。;Walker,D.,《π-微积分》(2002),剑桥大学出版社:剑桥大学出版社
[51] Sewell,P.,分布式π演算的全局/局部子类型和能力推断,(Larsen,K.G.;Skyum,S.;Winskel,G.,《ICALP’98的程序集》。1998年ICALP会议录,计算机科学讲义,第1443卷(1998),Springer-Verlag:Springer-Verlag Berlin)·Zbl 0910.03021号
[52] P.Sewell,《应用π》——简短教程。技术报告498,剑桥大学计算机实验室,2000年。;P.Sewell,应用π-一个简短的教程。技术报告498,剑桥大学计算机实验室,2000年。
[53] P.Sewell,J.Vitek,《不安全组件的安全组合》,摘自:第12届IEEE计算机安全基础研讨会,1999年。;P.Sewell,J.Vitek,《不安全组件的安全组合》,收录于:第12届IEEE计算机安全基础研讨会,1999年。
[54] P.Sewell,J.Vitek,《不可信代码的构成:包装器和因果关系类型》,《计算机安全杂志》,11(2)(2003)(正在出版)。;P.Sewell,J.Vitek,《不可信代码的组成:包装器和因果关系类型》,《计算机安全杂志》,11(2)(2003年)(正在出版)。
[55] P.Sewell,P.Wojciechowski,B.Pierce,移动代理的位置独立性,摘自:1998年互联网编程语言研讨会论文集,芝加哥,伊利诺伊州,1998年5月。;P.Sewell,P.Wojciechowski,B.Pierce,移动代理的位置独立性,摘自:1998年互联网编程语言研讨会论文集,芝加哥,伊利诺伊州,1998年5月。
[56] D.Tennenhouse,《主动网络》,载于:USENIX,编辑,第二届操作系统设计与实现研讨会(OSDI’96),1996年10月28日至31日。华盛顿州西雅图,加利福尼亚州伯克利,美国,1996年10月。USENIX。;D.Tennenhouse,《主动网络》,载于:USENIX,编辑,第二届操作系统设计与实现研讨会(OSDI’96),1996年10月28日至31日。华盛顿州西雅图,加利福尼亚州伯克利,美国,1996年10月。USENIX公司。
[57] Thomsen,B.,《普通CHOCS》。高阶过程的第二代微积分,《信息学报》,30,1,1-59(1993)·Zbl 0790.68069号
[58] Unyapoth,A。;Sewell,P.,Nomadic Pict:移动计算的正确通信基础设施,(Proc.28th POPL(2001),ACM Press:ACM Press New York)·Zbl 1323.68416号
[59] M.G.Vigliotti,环境微积分的转换系统,硕士论文,帝国理工学院(伦敦大学)。1999年9月。;M.G.Vigliotti,环境微积分的转换系统,硕士论文,帝国理工学院(伦敦大学)。1999年9月。
[60] J.Vitek,《移动计算的密封模型》,日内瓦大学博士论文,1999年。;J.Vitek,移动计算的Seal模型,博士论文,日内瓦大学,1999年。
[61] 维泰克·J。;Castagna,G.,Seal:安全移动计算框架,(互联网编程语言。互联网编程语言,计算机科学讲义,第1686卷(1999年),Springer-Verlag:Springer-Verlag Berlin),47-77
[62] Waldo,J。;Wyant,G。;Wollrath,A。;Kendall,S.,《分布式计算注释》(Vitek,J.;Tschudin,C.,《移动对象系统:走向可编程互联网》(1997),Springer-Verlag:Springer-Verlag Berlin)
[63] J.White,Mobile Agent白皮书。《魔法将军》,1996年。可从以下网址获得:<;J.White,Mobile Agent白皮书。《魔法将军》,1996年。可从以下位置获得:<
[64] N.Yoshida,M.Hennessy,将类型分配给过程,载于:《第十五届IEEE计算机科学逻辑年度研讨会论文集》,2000年,第334-348页。;N.Yoshida,M.Hennessy,《为过程分配类型》,载于《第十五届IEEE计算机科学逻辑年会论文集》,2000年,第334-348页·Zbl 1009.68085号
[65] F.Zappa Nardelli,De la sémantique des processus d'ordre supérieur,博士论文,美国。;F.Zappa Nardelli,《订单管理流程》(De la sémantique des processus d'ordre supérieur)博士论文,美国。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。