×

兹马思-数学第一资源

从安全关键的Java程序到定时进程模型。(英语) 兹布1434.68116
Bodei,Chiara(ed.)等人,编程语言及其在生物学和安全方面的应用。为纪念皮耶尔保罗德加诺65岁生日而写的文章。查姆:斯普林格。选择。笔记计算。科学。9465319-338(2015年)。
摘要:用过程代数方法分析实际程序的思想可能要追溯到使用CSP过程代数的Occam语言[A、 W.罗斯科C、 A.R.霍尔,理论。计算机。科学。60,第2期,177–229(1988年;Zbl 0719.68039)]. [“通过非交错语义来理解移动代理”,Lect.Notes Comput.Sci.1145,98–112(1996;doi:10.1007/3-540-61739-6_36); 《信息通报》,第36号,第535-374号(1999年;Zbl 0932.68014)]P、 德加诺等等。在这一传统的基础上,分析了用高阶函数、并发和分布式的编程语言Facile编写的移动Agent程序,并为Facile配备了基于真正并发的进程代数语义。这种语义有助于对程序进行分析,揭示出一些很难发现的细微缺陷。受将真实程序转换为过程代数框架的启发,近年来,我们致力于将安全关键Java概要文件中编写的硬实时嵌入式安全关键程序转换为时间自动机网络[R、 明矾,选择。笔记计算。科学。1633年8月22日(1999年;Zbl 1046.68574号)] 并使用UPPAAL模型检查器进行自动分析。已经建立了一些工具,这些工具被用来分析一些系统的特性,例如最坏情况执行时间,可调度性和能量优化。在本文中,我们将详细阐述Java程序到时间自动机模型转换的理论基础,并简要总结基于这种转换的一些结果。此外,我们还讨论了未来的工作,特别是与工作的关系[德加诺,引文引文(1996年);引文引文(1999年)]Java最近采用了lambda抽象形式的一类高阶函数。
整个系列请参见[Zbl 1325.68011].
理学硕士:
68N30型 软件工程的数学方面(规范、验证、度量、需求等)
68N15 程序设计语言理论
68N18 函数规划与lambda演算
68问55 计算理论中的语义学
68Q60型 规范和验证(程序逻辑、模型检查等)
6885年 并行和分布式计算的模型和方法(过程代数、互模拟、转移网等)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Aho,A.V.,Lam,M.S.,Sethi,R.,Ullman,J.D.:编译器:原理。技术和工具。皮尔逊教育,伦敦(2006)·Zbl 1155.68020
[2] Aicas:JamaicaVM用户手册:关键嵌入式系统的Java技术(2010)
[3] aJile系统:http://www.ajile.com/
[4] 时间自动机。In:Halbwachs,N.,Peled,D.A.(编辑)CAV 1999。LNCS,第1633卷,第8-22页。斯普林格,海德堡(1999)·Zbl 1046.68574号
[5] Alur,R.,Dill,D.L.:时间自动机理论。理论。计算机。科学。第126卷第2卷,1994年·Zbl 0803.68071
[6] Amighi,A.,de Carvalho Gomes,P.,Gurov,D.,Huisman,M.:Java字节码程序中可证明正确的控制流图,但有例外。软内景。工具技术。转移,1–32(2015年)。http://dx.doi.org/10.1007/s10009-015-0375-0
[7] Amnell,T.,Fersman,E.,Mokrushin,L.,Pettersson,P.,Yi,W.:实时系统可调度性分析和代码生成工具。2003年5月,第一届时间系统形式化建模与分析国际研讨会·Zbl 1043.68513
[8] Bacon,D.F.,Sweeney,P.F.:c++虚拟函数调用的快速静态分析。第11届ACM-SIGPLAN会议论文集:面向对象编程、系统、语言和应用程序。OOPSLA 1996,第324-341页。纽约ACM(1996)
[9] Baier,C.,Katoen,J.-P.:模型检查原理,第26202649卷。麻省理工学院出版社,剑桥(2008)·Zbl 1179.68076
[10] Bengtsson,J.,Larsen,K.,Larsson,F.,Pettersson,P.,Yi,W.:用于实时系统自动验证的工具套件。在:Alur,R.,Henzinger,T.A.,Sontag,E.D.(编辑)HS 1995。LNCS,第1066卷,第232-243页。斯普林格,海德堡(1996)
[11] Bengtsson,J.E.,Yi,W.:时间自动机:语义、算法和工具。在:Desel,J.,Reisig,W.,Rozenberg,G.(编辑)关于并发和Petri网的讲座。LNCS,第3098卷,第87-124页。斯普林格,海德堡(2004)·邮编:1088.68119
[12] Bøgholm,T.,Frost,C.,Hansen,R.,Jensen,C.,Luckow,K.,Ravn,A.,Sødergaard,H.,Thomsen,B.:通过对硬实时Java编程的工具支持来利用理论。创新系统。软。工程9(1),17-28(2013)
[13] Bøgholm,T.,Hansen,R.R.,Ravn,A.P.,Thomsen,B.,Sødergaard,H.:可预测的Java概要:基本原理和实现。第七届实时与嵌入式系统Java技术国际研讨会论文集。2009年JTRES,第150-159页(2009年)
[14] Bøgholm,T.,Kragh Hansen,H.,Olsen,P.,Thomsen,B.,Larsen,K.G.:安全关键硬实时Java程序的基于模型的可调度性分析。第六届实时与嵌入式系统Java技术国际研讨会论文集。JTRES 2008,第106-114页(2008年)
[15] Bollella,G.:Java的实时规范。Addison-Wesley Java系列。Addison Wesley,波士顿(2000)
[16] Borgia,R.,Degano,P.,Priami,C.,Leth,L.,Thomsen,B.:通过非交错语义来理解移动代理。在:Schmidt,D.A.,Cousot,R.(编辑),SAS 1996。LNCS,第1145卷,第98-112页。斯普林格,海德堡(1996)
[17] Burns,A.,Wellings,A.:实时系统和编程语言:ADA 95,实时Java,和实时POSIX,第4版。Addison-Wesley Educational Publishers Inc.,波士顿(2009)
[18] Börger,E.,Schulte,W.:将Java虚拟机定义为可证明正确的Java编译的平台。In:Brim,L.,Gruska,L.,Zlatuška,J.(编辑),MFCS 1998。LNCS,第1450卷,第17-35页。斯普林格,海德堡(1998)
[19] Bøgholm,T.,Thomsen,B.,Larsen,K.G.,Mycroft,A.:安全关键Java的可调度性分析抽象。2012年IEEE第15届面向对象/组件/服务的实时分布式计算(ISORC)国际研讨会,第71-78页,2012年4月
[二十] Corbett,J.C.,Dwyer,M.B.,Hatcliff,J.,Laubach,S.,Robby,C.S.P.,Zheng,H.:Bandera:从Java源代码中提取有限状态模型。2000年国际软件工程会议论文集,第439-448页(2000年)
[21] Dalsgaard,A.E.,Olesen,M.C.,Toft,M.,Hansen,R.R.,Larsen,K.G.:METAMOC:使用模型检查的模块化执行时间分析。在:第十届最坏情况执行时间分析国际研讨会(2010年)
[22] David,A.,Illum,J.,Larsen,K.,Skou,A.:使用UPPAAL 4.1进行可调度性分析的基于模型的框架,第93-119页。CRC出版社,博卡拉顿(2009)
[23] Dean,J.,Grove,D.,Chambers,C.:使用静态类层次分析优化面向对象程序。在:Tokoro,M.,Pareschi,R.(编辑)ECOOP 1995。LNCS,第952卷,第77-101页。斯普林格,海德堡(1995)·Zbl 05761510
[24] Degano,P.,Priami,C.,Leth,L.,Thomsen,B.:调试移动代理的因果关系。信息学报36(5),335-374(1999)·Zbl 0932.68014
[25] Ferdinand,C.:静态程序分析的最坏情况执行时间预测。2004年,第18届并行和分布式处理国际研讨会论文集,第125页。IEEE(2004)
[26] Frost,C.,Jensen,C.S.,Luckow,K.S.,Thomsen,B.:具有常见执行环境的Java字节码的WCET分析。在:第九届实时和嵌入式系统Java技术国际研讨会(2011年)
[27] Goossens,J.,Devillers,R.:硬实时无偏移系统单调优先级分配的非最优性。实时系统。13,107–126(1997年)
[28] 霍尔兹曼,G.J.:模型检查器旋转。IEEE传输。软。《工程学》第23卷,第279-295页·中银05113845
[29] Huisman,M.,Gurov,D.:CVPP:用于控制流安全特性组成验证的工具集。2010年3月,贝克特。LNCS,第6528卷,第107-121页。斯普林格,海德堡(2011)·Zbl 1308.68042
[30] HVM(虚拟机附近的硬件):http://www.icelab.dk/
[31] JPF:Java探路者工具集(2014)。http://babelfish.arc.nasa.gov/trac/jpf
[32] Li,S.:Y.-T.,Malik,S.:使用隐式路径枚举的嵌入式软件性能分析。第32届ACM/IEEE设计自动化年会论文集。DAC 1995,第456-461页。纽约ACM(1995)
[33] Locke,D.,Scott Andersen,B.,Brosgol,B.,Fulton,M.,Henties,T.,Hunt,J.H.,Nielsen,K.,Schoeberl,M.,Tokar,J.,Vitek,J.,Wellings,A:安全关键Java技术规范,公开草案(2013年)
[34] Luckow,K.S.,Bøgholm,T.,Thomsen,B.:支持使用tetasart开发优化能源的Java实时系统。In:WiP第19届实时与嵌入式技术与应用研讨会论文集,第41-44页(2013年)
[35] Luckow,K.S.,Bøgholm,T.,Thomsen,B.,Larsen,K.G.:TetaSARTS:安全关键Java系统的模块化定时和性能分析。实践与经验、并发与计算(2014)
[36] Luckow,K.S.,Thomsen,B.,Korsholm,S.E.:HVM-TP:用于硬实时嵌入式系统的时间可预测和可移植Java虚拟机。在:第12届实时和嵌入式系统Java技术国际研讨会(2014年)
[37] Luckow,K.S.:实时Java平台和基于模型的分析。奥尔堡大学计算机科学系博士论文(2014年)。http://people.cs.aau.dk/luckow/thesis.pdf
[38] Luckow,K.S.,Bøgholm,T.,Thomsen,B.,Larsen,K.G.:TetaSARTS:安全关键Java系统的模块化定时分析工具。第11届实时与嵌入式系统Java技术国际研讨会论文集。JTRES 2013,第11-20页(2013)
[39] JOP:一个用于嵌入式实时系统的Java优化处理器。编号ISBN 978-3-8364-8086-4。VDM Verlag Müller博士(2008)
[40] Nilsen,K.:PERC虚拟机的区别特征。技术报告,CTO,Atego(2009年)。http://www.aonix.com/pdf/perchwhitepaper帴e.pdf
[41] Pizlo,F.,Ziarek,L.,Vitek,J.:基于斐济虚拟机的资源受限平台上的实时Java。第七届实时与嵌入式系统Java技术国际研讨会论文集。2009年JTRES,第110-119页。ACM,纽约(2009)
[42] Plsek,A.,Zhao,L.,Sahin,V.H.,Tang,D.,Kalibera,T.,Vitek,J.:用oscj/l0开发安全关键Java应用程序。第八届实时与嵌入式系统Java技术国际研讨会论文集。JTRES2010,第95-101页。ACM,纽约(2010)
[43] Roscoe,A.W.,Richard Hoare,C.A.:Occam编程定律。理论。计算机。科学。第60卷第2期,第177-229页(1988年)·Zbl 0719.68039
[44] Schoeberl,M.,Puffitsch,W.,Pedersen,R.U.,Huber,B.:Java处理器的最坏情况执行时间分析。软。实践。体验40(6),507–542(2010)·Zbl 05901308
[45] Søndergaard,H.,Korsholm,S.E.,Ravn,A.P.:面向低端嵌入式平台的安全关键Java。第十届实时与嵌入式系统Java技术国际研讨会论文集。《2012年JTRES》,第44-53页。纽约ACM(2012)
[46] Sundaresan,V.,Hendren,L.,Razafimahefa,C.,Vallée-Rai,R.,Lam,P.,Gagnon,e.,Godin,C.:Java的实用虚拟方法调用解析。SIGPLAN不是。35(10),264–280(2000年)
[47] 汤姆森,B.,莱思,L.,郭,T.-M.:一个简单的教程。在:Montanari,U.,Sassone,V.(eds.)CONCUR 1996年。LNCS,第1119卷,第278-298页。斯普林格,海德堡(1996)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。