×

关于安全引入操作的方法。 (英语) Zbl 1339.68171号

小结:研究了在逻辑规范中引入新操作的一些方法,重点是保守性标准,并就其相对威力进行了比较。其动机主要来自软件开发,尤其是使用抽象数据类型的方法,其规范和实现可以从理论表示的角度来处理。其中一些方法在逻辑上是传统的,而其他方法则起源于程序开发。建立了由每种方法产生的扩展的保守性标准,这些方法根据其相对权值可分为三类。考虑了逐步精化在程序开发中的应用。

MSC公司:

68问题65 抽象数据类型;代数规范
68号30 软件工程的数学方面(规范、验证、度量、需求等)

软件:

孩子们
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Enderton,H.B.,《逻辑数学导论》(1972),学术出版社:纽约学术出版社·Zbl 0298.0202号
[2] Manna,Z.,《计算的数学理论》(1974),McGraw-Hill:McGraw-Hill纽约·Zbl 0353.68066号
[3] Maibaum,T.S.E。;Veloso,P.A.S。;Sadler,M.R.,《逻辑规范和实现》(Joseph,M.;Shyamasundar,R.,软件技术和理论计算机科学基础(1984),Springer:Springer Berlin),13-30·Zbl 0551.68024号
[4] Neighbors,J.M.,《利用可重用组件构建软件的DRACO方法》,IEEE Trans。软件工程,10,5,564-574(1984)
[5] Polya,G.,《如何求解:数学方法的一个新方面》(1957),普林斯顿大学出版社:普林斯顿大学出版,新泽西州普林斯顿·Zbl 1109.00301号
[6] 肖恩菲尔德,J.R.,《数理逻辑》(1967),艾迪森·韦斯利:艾迪森·韦斯利阅读,马萨诸塞州·Zbl 0155.01102号
[7] Smith,D.R.,KIDS:半自动程序开发系统,IEEE Trans。软件工程,16,9,1024-1043(1990)
[8] Smith,D.R.,《构造规范形态》,凯斯特尔研究所,技术报告。KES公司。U.92.1(1992),帕洛阿尔托
[9] Turski,W.M。;Maibaum,T.S.E.,《计算机程序规范》(1987年),艾迪森·韦斯利:艾迪森·韦斯利-沃金汉姆
[10] Veloso,P.A.S.,《关于逻辑规范的推出一致性、模块化和内插》,Inform。过程。莱特。,60, 2, 59-66 (1996) ·Zbl 0900.68305号
[11] Veloso,P.A.S。;Maibaum,T.S.E.,《关于逻辑规范的模块化定理》,Inform。过程。莱特。,53, 5, 287-293 (1995) ·Zbl 0875.68631号
[12] Veloso,P.A.S。;Veloso,S.R.M.,《问题分解和简化:适用性、稳健性、完整性》(Trappl,R.;Klir,J.;Pichler,F.,《控制论和系统研究进展》(1981),《半球:半球华盛顿特区》,199-203·Zbl 0482.68091号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。