×

兹马思-数学第一资源

用于\(\pi\)-演算的基于类型的信息流分析。(英语) Zbl 1081.68061
摘要:我们提出了一种新型的信息流分析系统。最近的研究表明,关于每次通信是否成功的信息对于并发程序的精确信息流分析非常重要。通过使用先前类型系统的死锁/活锁自由思想收集这些信息,我们的类型系统可以比以前的类型系统更精确地分析某些通信/同步模式(如使用锁的同步)。我们的类型系统以统一的方式处理广泛的通信/同步原语,这使得开发一个清晰的类型可靠性证明和一个健全和完整的类型推理算法成为可能。

理学硕士:
6885年 并行和分布式计算的模型和方法(过程代数、互模拟、转移网等)
关键词:
推理算法
软件:
典型的
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 阿巴迪,M.:通过输入安全协议来保密。J、 联合计算机。机器。(JACM)46(5),749–786(1999年)·Zbl 1064.94542
[2] Abadi,M.,Banerjee,A.,Heintze,N.,Rieck,J.G.:依赖性的核心演算。In:ACM-SIGPLAN/SIGACT编程语言原理研讨会论文集,第147-169页(1999)
[3] Abadi,M.,Gordon,A.D.:密码协议的微积分:spi演算。通知。计算机。148(1),1–70(1999年)·Zbl 0924.68073
[4] Cardelli,L.,Ghelli,G.,Gordon,A.D.:保密与团队创建。在:2000年CONCUR会议记录。计算机科学课堂讲稿,1877卷,第365-379页。斯普林格·韦拉格,柏林-海德堡-纽约(2000)·Zbl 0999.68148
[5] Denning,D.E.,Denning,P.J.:安全信息流程序认证。公社。ACM 20(7),504–513(1977年)·Zbl 0361.68033
[6] Fournet,C.,Gonthier,G.:反身CHAM和连接微积分。In:ACM-SIGPLAN/SIGACT编程语言原理研讨会论文集,第372-385页(1996年)
[7] 海因策,N.,Riecke,J.:slam演算:保密和完整的编程。In:ACM-SIGPLAN/SIGACT编程语言原理研讨会论文集,第365-377页(1998年)
[8] Hennessy,M.,Riely,J.:信息异步pi演算中的信息流与资源访问。在:2000年ICALP会议录。计算机科学课堂讲稿,第1853卷,第415-427页。斯普林格·韦拉格,柏林-海德堡-纽约(2000)·Zbl 0973.68519
[9] 轩尼诗,M.:安全微积分和不干涉。J、 逻辑代数。程序。(印刷中)A1·Zbl 1067.68096
[10] Honda,K.,Vasconcelos,V.,Yoshida,N.:作为类型化过程行为的安全信息流。2000年欧洲程序设计研讨会论文集。计算机科学课堂讲稿,1782卷,180-199页。斯普林格·韦拉格,柏林-海德堡-纽约(2000)·Zbl 0960.68126
[11] Honda,K.,Yoshida,N:用于安全信息流的统一类型结构。In:ACM-SIGPLAN/SIGACT编程语言原理研讨会论文集,第81-92页(2002年)·Zbl 1323.68375
[12] Igarashi,A.,Kobayashi,N.:带I/O子类型的线性pi演算的类型重建。通知。计算机。161,1–44(2000年)·Zbl 1046.68620
[13] Igarashi,A.,Kobayashi,N.:pi演算的一个泛型系统。理论。计算机。科学。311(1-3),121-163(2004年)·Zbl 1070.68105
[14] Kobayashi,N.:典型的:基于类型的pi演算静态分析器。工具可在http://www.kb.ecei.tohoku.ac.jp/koba/typical/
[15] 自由进程:小林系统。通知。计算机。177122–159(2002年)·Zbl 1093.68065
[16] 小林,N.:π演算的无用代码消除和程序切片。第一届亚洲程序设计语言与系统研讨会论文集(APLAS'03)。计算机科学讲义,第2895卷,第55-72页(2003)·Zbl 1254.68080
[17] 小林,N.,皮尔斯,B.C.,特纳,D.N.:线性和π微积分。ACM传输。程序。语言系统。第21卷第5期,914–947页(1999年)
[18] Kobayashi,N.,Saito,S.,Sumii,E.:隐式类型的无死锁进程演算。技术报告TR00-01,东京大学信息科学系(2000年)。摘要载于《2000年CONCUR会议记录》,Springer LNCS1877,第489-503页,2000年·Zbl 0999.68532
[19] Kobayashi,N.,Shirane,K.:低级语言的基于类型的信息流分析。计算机。软件20(2),2–21(2003)。日语。
[20] Kobayashi,N.,Yonezawa,A.:走向并发面向对象编程的基础——类型和语言设计。理论实践。对象系统。1(4),243–268(1995年)
[21] Mayr,E.W.:一般petri网可达性问题的一种算法。暹罗J.计算机。第13卷第3卷,第441-461页(1984年)·Zbl 0563.68057
[22] 米尔纳:沟通与并发。普伦蒂斯·霍尔,恩格尔伍德悬崖(1989)·Zbl 0683.68008
[23] Milner,R.:多元{(\pi\)}-微积分:教程。在:Bauer,F.L.,Brauer,W.,Schwichtenberg,H.(编辑),《规范的逻辑与代数》。斯普林格·维拉格,柏林-海德堡-纽约(1993)
[24] Milner,R.:通信和移动系统:Pi演算。剑桥大学出版社,剑桥(1999)·Zbl 0942.68002
[25] Pierce,B.,Sangiorgi,D.:移动进程的类型化和子类型化。数学。结构。计算机。科学。6(5),409–454(1996年)·Zbl 0861.68030
[26] 皮尔斯,B.C.,特纳,D.N.:过程演算中的并发对象。在:并行程序设计的理论与实践,仙台,日本,1994年11月。计算机科学课堂讲稿,第907卷,第187-215页。斯普林格·维拉格,柏林-海德堡-纽约(1995)
[27] Pottier,F.{\(\pi\)}-演算中安全信息流类型的简单视图。第15届IEEE计算机安全基础研讨会论文集,第320-330页(2002年)
[28] Pottier,F.,Simonet,V.:ML的信息流推理。In:ACM SIGPLAN/SIGACT编程语言原理研讨会论文集,319-330页(2002)·Zbl 1323.68148
[29] Sabelfeld,A.,Mantel,H.:分布式程序的静态保密性实施。第九届国际静力分析研讨会论文集。LNCS,第2477卷,第376-394页。斯普林格·维拉格,西班牙马德里(2002)·Zbl 1015.68509
[30] Sangiorgi,D.,Walker,D.:Pi演算:移动过程理论。剑桥大学出版社,剑桥(2001)·Zbl 0981.68116
[31] Smith,G.,Volpano,D.:多线程命令式语言中的安全信息流。In:ACM-SIGPLAN/SIGACT编程语言原理研讨会论文集,355-364页(1998)
[32] Sumii,E.,Kobayashi,N.:广义无死锁过程演算。高级并发语言研讨会论文集(HLCL'98)。ENTCS,第16卷,第3期,第55-77页(1998年)·Zbl 0917.68065
[33] Volpano,D.,Smith,G.,Irvine,C.:用于安全流分析的声音类型系统。J、 计算机。安全4(3),167–187(1996)
[34] Yoshida,N.:一元移动过程的图形类型。输入:FST/TCS'16。计算机科学课堂讲稿,第1180卷,第371-387页。斯普林格·维拉格,柏林-海德堡-纽约(1996)
[35] Zdancewic,S.,Myers,A.C.:通过线性延续实现安全信息流。高阶符号。计算机。15(2/3),209–234(2002年)·Zbl 1030.68015
[36] Zdancewic,S.,Myers,A.C.:并发程序安全的观察决定论。第16届IEEE计算机安全基础研讨会论文集,第29-43页(2003)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。