×

扫描线状态空间探测方法。 (英语) Zbl 1238.68085号

摘要:扫描线方法利用并发系统中的固有进程来缓解显式状态模型检查中的状态爆炸问题。进度的概念使得可以在状态空间探索期间从内存中删除状态,从而减少峰值内存使用。本文的贡献是双重的。首先,我们对扫线理论和自构思该方法的基本思想以来在过去10年中发展起来的该方法的许多变体进行了连贯的介绍。其次,我们调查了一些案例研究,其中扫描线方法已被实际应用于并发系统的验证。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 拜尔,C。;Katoen,J.-P.,《模型检验原理》(2008),麻省理工学院出版社
[2] 克拉克,E。;格伦伯格,O。;Peled,D.,《模型检验》(1999),麻省理工学院出版社
[3] 克拉克,E。;艾默生。;Sifakis,J.,Turing讲座:模型检查-算法验证和调试,ACM通信,52,74-84(2009)
[4] Emerson,E.A.,(时态和模态逻辑,时态和模逻辑,理论计算机科学手册,B卷(1990),Elsevier),995-1072,(第16章)·Zbl 0900.03030号
[5] Reisig,W.(Petri Nets-导论。Petri Nets-导论,EATCS理论计算机科学专著,第4卷(1985),Springer)·Zbl 0555.68033号
[6] Hoare,C.A.R.,《通信顺序过程》(1985),Prentice-Hall·Zbl 0637.68007号
[7] 阿鲁尔(Alur,R.)。;Dill,D.,《时间自动机理论》,TCS,126,2,183-235(1994)·Zbl 0803.68071号
[8] Holzmann,G.J.,《SPIN模型检查器》(2003),Addison-Wesley
[9] Barnat,J。;Brim,L。;乔纳,I。;莫拉维克,P。;罗奇凯,P。;Šimeček,P.,DiVinE-分布式验证工具,(CAV.CAV,LNCS,第4144卷(2006),Springer),278-281
[10] Ratzer,用于编辑、模拟和分析彩色petri网的Cpn工具,(ICATPN.ICATPN,LNCS,第2679卷(2003),Springer),450-462
[11] McMillan,K.,符号模型检查(1993),Kluwer·Zbl 0784.68004号
[12] Biere,A。;Cimatti,A。;克拉克,E。;Fujita,M。;Zhu,Y.,使用SAT程序而非BDD进行符号模型检查,(DAC(1999)),317-320
[13] 埃斯帕尔扎,J。;Römer,S。;Vogler,W.,McMillan展开算法的改进,系统设计中的形式化方法,20,3,285-310(2002)·Zbl 1017.68085号
[14] Valmari,A.,状态爆炸问题,(Petri网讲座I:基本模型。Petri网演讲I:基本模式,LNCS,第1491卷(1998年),Springer),429-528
[15] 克拉克,E.M。;格伦伯格,O。;米娜,M。;Peled,D.,使用偏序技术的状态空间约简,STTT,2,3,279-287(1999)·Zbl 1065.68506号
[16] Westergaard,M.,《ComBack方法——利用回溯扩展散列压缩》,(ICATPN.ICATPN,LNCS,第4546卷(2007),Springer),445-464·Zbl 1226.68066号
[17] Holzmann,G.,比特状态散列分析,系统设计中的形式化方法,13,289-307(1998)
[18] 斯特恩,美国。;Dill,D.,通过散列压缩改进概率验证,(CHARME.CHARME,LNCS,第987卷(1995),Springer),206-224
[19] 克拉克,E。;艾默生。;Jha,S。;Sistla,A.P.,模型检查中的对称性减少,(CAV.CAV,LNCS,第1427卷(1998年),Springer),147-158
[20] Jensen,K.,对称着色petri网的凝聚状态空间,系统设计中的形式化方法,9,1/2,7-40(1996)
[21] 斯特恩,美国。;Dill,D.,在Murphi验证器中使用磁盘代替主存储器,(CAV.CAV,LNCS,第1427卷(1998年),Springer),172-183
[22] Godefroid,P。;Holzmann,G.J。;Pirottin,D.,《重新审视状态空间缓存》,《系统设计中的形式化方法》,7,3,227-241(1995)
[23] 贝尔曼,G。;Larsen,K。;Pelnek,R.,储存或不储存,(CAV.CAV,LNCS,第2725卷(2003),Springer),433-445·Zbl 1278.68155号
[24] Christensen,S。;Kristensen,L。;Mailund,T.,《状态空间探索的扫线法》,(TACAS.TACAS,LNCS,第2031卷(2001),施普林格出版社),450-464·Zbl 0978.68547号
[25] Kristensen,L。;Mailund,T.,《安全性能的通用扫线法》(FME.FME,LNCS,第2391卷(2002年),施普林格出版社),549-567·Zbl 1064.68553号
[26] 梅隆,T。;Westergaard,M.,使用扫描线方法获得内存有效可达图表示,(TACAS.TACAS,LNCS,vol.2988(2004),Springer),177-191·Zbl 1126.68506号
[27] Kristensen,L。;Mailund,T.,使用外部存储的扫线法进行有效路径查找,(ICFEM.ICFEM,LNCS,第2885卷(2003),Springer),319-337
[28] 比林顿,J。;Gallasch,G。;克里斯滕森,L。;Mailund,T.,《利用等效约简和扫描线方法检测终端状态》,IEEE SMC汇刊-A部分,34,1,23-38(2004)
[29] Gallasch,G.E。;比林顿,J。;Vanit-Anunchai,S。;Kristensen,L.,用扫线法检查现场安全性能,STTT,9,3-4,371-392(2007)
[30] Westergaard,M。;Evangelista,S。;Kristensen,L.,ASAP:状态空间分析的可扩展平台,(ICATPN.ICATPN,LNCS,第5606卷(2009),Springer),303-312
[31] Schmidt,K.,LoLA:低水平分析仪,(ICATPN.ICATPN,LNCS,第1825卷(2000),施普林格),465-474·Zbl 0986.68684号
[32] Gordon,S。;Kristensen,L。;Billington,J.,修订WAP无线交易协议的验证,(ICATPN.ICATPN,LNCS,第2360卷(2002),Springer),182-202·兹比尔1047.68508
[33] Vanit-Anunchai,S。;比林顿,J。;Gallasch,G.E.,使用扫描线方法分析数据报拥塞控制协议连接管理程序,STTT,10,1,29-56(2008)
[34] Gallasch,G。;欧阳,C。;比林顿,J。;Kristensen,L.,互联网公开交易协议扫描线分析的进度映射实验,(CPN(2004)),19-38
[35] Gallasch,G.E。;Han,B。;Billington,J.,TCP连接管理的扫描线分析,(ICFEM.ICFEM,LNCS,vol.3785(2005),Springer),156-172
[36] Jensen,K。;Kristensen,L.,《有色Petri网-并发系统的建模和验证》,专著(2009),施普林格
[37] Kristensen,L。;Mailund,T.,一种成分扫描线状态空间探索方法,(FORTE.FORTE,LNCS,第2529卷(2002),Springer),327-343·Zbl 1037.68515号
[38] Mailund,T.,《通过结合等价约简和扫线法分析无限状态系统》,(ICATPN,ICATAPN,LNCS,第2360卷(2002年),Springer),314-333·Zbl 1047.68609号
[39] T.Mailund,《扫掠状态空间——扫线状态空间探索方法》,奥胡斯大学计算机科学系博士论文,2003年。;T.Mailund,《扫掠状态空间——扫线状态空间探索方法》,奥胡斯大学计算机科学系博士论文,2003年。
[40] Kristensen,L.M。;Jörgensen,J.B。;Jensen,K.,《有色Petri网在系统开发中的应用》,(第四期Petri网高级课程Proc.of 4th Advanced Course on Petri Nets,LNCS,Vol.3098(2004),Springer),626-685·Zbl 1088.68664号
[41] Schmidt,K.,自动生成扫线法的进度测量,(TACAS.TACAS,LNCS,第2988卷(2004),Springer),192-204·Zbl 1126.68511号
[42] Valmari,A.,《对州爆炸的顽固攻击》(《CAV’90年公报》)。程序。CAV’90,LNCS,第531卷(1990年),施普林格),156-165·兹比尔0765.68147
[43] 米切尔,B。;克里斯滕森,L.M。;Zhang,L.,运营规划过程的形式规范和状态空间分析,STTT,9,3-4,255-267(2007)
[44] Barnat,J。;Brim,L。;Simecek,P。;Weber,M.,《重新审视阻力加速输入/输出有效LTL模型检查》,(TACAS.TACAS,LNCS,第4963卷(2008年),Springer),48-62·Zbl 1134.68397号
[45] Brim,L。;塞尔纳,I。;莫拉维克,P。;Simsa,J.,《分布式ltl模型检查中接受前辈优于后边缘》(FMCAD.FMCAD,LNCS,第3312卷(2004),Springer),352-366·Zbl 1117.68422号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。