×

监视器理论(扩展抽象)。 (英语) Zbl 1476.68172号

Jacobs,Bart(编辑)等人,《软件科学和计算结构基础》。2016年4月2日至8日在荷兰埃因霍温举行的第19届国际会议FOSSACS 2016,作为欧洲软件理论与实践联合会议的一部分。诉讼程序。柏林:斯普林格。莱克特。注释计算。科学。9634, 145-161 (2016).
摘要:我们为监控器开发了一种行为理论——被动分析系统运行时行为以推断其属性的软件实体。首先,我们扩展了A.凯恩等【“自主研究车辆(ARV)系统运行时监测案例研究”,Lect.Notes Compute.Sci.9333,102–117(2015;数字对象标识代码:10.1007/978-3-319-23820-37)] 处理piCalculus进程监控。然后,我们确定上下文行为预订单,这些预订单允许我们根据对piCalcuus进程的监控执行定义的标准关联监控器。随后,我们开发了更容易处理的替代监控预订单,并证明了后一个替代预订单相对于上下文预订单的完全抽象。
关于整个系列,请参见[Zbl 1333.68011号].

MSC公司:

68问题85 并发和分布式计算的模型和方法(过程代数、互模拟、转换网等)
第68季度第60季度 规范和验证(程序逻辑、模型检查等)

软件:

爪哇-MaC;洛拉
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Barringer,H.、Falcone,Y.、Havelund,K.、Reger,G.、Rydeheard,D.E.:量化事件自动机:面向表现力强、效率高的运行时监控器。收录人:Giannakopoulou,D.,Méry,D.(编辑)FM 2012。LNCS,第7436卷,第68-84页。斯普林格,海德堡(2012)·Zbl 1372.68154号 ·doi:10.1007/978-3-642-32759-99
[2] Bauer,A.、Leucker,M.、Schallhart,C.:LTL和TLTL的运行时验证。TOSEM 20(4),14(2011)·Zbl 1213.68363号 ·doi:10.1145/2000799.2000800
[3] Bernardi,G.和Hennessy,M.:相互测试过程。LMCS 11(2:1),1-23(2015)·Zbl 1390.68460号
[4] 比洛娃,N.,马萨奇,F.:你真的是指你实际执行的吗?重新访问编辑的自动机。国际期刊信息安全。10(4), 239–254 (2011) ·doi:10.1007/s10207-011-0137-2
[5] Bocchi,L.,Chen,T.-C.,Demangeon,R.,Honda,K.,Yoshida,N.:通过多方会话类型监控网络。摘自:Beyer,D.,Boreale,M.(编辑)FORTE 2013和FMOODS 2013。LNCS,第7892卷,第50-65页。斯普林格,海德堡(2013)·Zbl 06294474号 ·doi:10.1007/978-3-642-38592-65
[6] Cassar,I.,Francalanza,A.:关于演员系统的同步和异步监控工具。FOCLASA 175、54–68(2014年)
[7] Kane,A.、Chowdhury,O.、Datta,A.、Koopman,P.:关于自主研究车辆(ARV)系统运行时监控的案例研究。收录:Bartocci,E.等人(编辑)RV 2015。LNCS,第9333卷,第102-117页。斯普林格,海德堡(2015)。数字对象标识代码:10.1007/978-3-319-23820-37·数字对象标识代码:10.1007/978-3-319-23820-37
[8] Cesarini,F.,Thompson,S.:Erlang编程。塞巴斯托波尔·奥莱利(2009)
[9] Chen,F.,Rošu,G.:MOP:一个高效通用的运行时验证框架。摘自:OOPSLA,第569-588页。ACM(2007)
[10] Cini,C.,Francalanza,A.:用于运行时验证的LTL证明系统。收录:Baier,C.,Tinelli,C.(编辑)TACAS 2015。LNCS,第9035卷,第581-595页。斯普林格,海德堡(2015)·doi:10.1007/978-3-662-46681-0_54
[11] Coppo,M.、Dezani-Ciancaglini,M.和Venneri,B.:多方会话的自适应监控器。参见:PDP,第688-696页。IEEE计算机学会(2014)·doi:10.1109/PDP.2014.18
[12] D'Angelo,B.、Sankaranarayanan,S.、Sánchez,C.、Robinson,W.、Finkbeiner,B.、Sipma,H.B.、Mehrotra,S.和Manna,Z.:LOLA:同步系统的运行时监测。In:TIME,IEEE(2005)·doi:10.1109/TIME.2005.26
[13] De Nicola,R.,Hennessy,M.C.B.:工艺等效性测试。TCS 34(1-2),83–133(1984)·Zbl 0985.68518号 ·doi:10.1016/0304-3975(84)90113-0
[14] Decker,N.、Leucker,M.、Thoma,D.:j单位\[^\文本{RV}\]RV–向junit添加运行时验证。收录人:Brat,G.、Rungta,N.、Venet,A.(编辑)NFM 2013。LNCS,第7871卷,第459–464页。斯普林格,海德堡(2013)·Zbl 06328642号 ·doi:10.1007/978-3-642-38088-4_34
[15] Falcone,Y.,Fernandez,J.-C.,Mounier,L.:运行时可以验证和执行什么?STTT 14(3),349–382(2012)·doi:10.1007/s10009-011-0196-8
[16] 正式系统实验室。面向监视器的编程。伊利诺伊大学香槟分校。http://fsl.cs.illinois.edu/index.php/监控定向编程
[17] Kane,A.、Chowdhury,O.、Datta,A.、Koopman,P.:关于自主研究车辆(ARV)系统运行时监控的案例研究。收录:Bartocci,E.等人(编辑)RV 2015。LNCS,第9333卷,第102–117页。斯普林格,海德堡(2015)。数字对象标识代码:10.1007/978-3-319-23820-37·数字对象标识代码:10.1007/978-3-319-23820-37
[18] Francalanza,A.,Gauci,A.,Pace,G.J.:分布式系统合同监控。JLAP 82(5–7),186–215(2013)·Zbl 1283.68243号
[19] Francalanza,A.,Hennessy,M.:观测容错理论。JLAP 73(1–2),22–50(2007)·Zbl 1123.68080号
[20] Francalanza,A.,Seychell,A.:合成正确的并发运行时监控器。FMSD 46(3),226–261(2015)·Zbl 1323.68373号
[21] Castagna,G.,Gesbert,N.,Padovani,L.:网络服务契约理论。ACM事务处理。程序。语言系统。31(5), 1–61 (2009) ·Zbl 1295.68080号 ·数字对象标识代码:10.1145/1538917.1538920
[22] Giusto,C.D.,Perez,J.A.:有纪律的结构化通信,有纪律的运行时适应。科学。计算。程序。97(2), 235–265 (2015) ·doi:10.1016/j.scico.2014.04.017
[23] Hennessy,M.:过程代数理论。麻省理工学院出版社,剑桥(1988)·Zbl 0744.68047号
[24] Hennessy,M.:分布式Pi-Calculus。剑桥大学出版社,剑桥(2007)·Zbl 1125.68082号 ·doi:10.1017/CBO9780511611063
[25] Kim,M.、Viswanathan,M.,Kannan,S.、Lee,I.、Sokolsky,O.:Java-MaC:Java程序的运行时保证方法。FMSD 24(2),129–155(2004)·Zbl 1073.68552号
[26] Kane,A.、Chowdhury,O.、Datta,A.、Koopman,P.:关于自主研究车辆(ARV)系统运行时监控的案例研究。收录:Bartocci,E.等人(编辑)RV 2015。LNCS,第9333卷,第102-117页。斯普林格,海德堡(2015)。数字对象标识代码:10.1007/978-3-319-23820-37·数字对象标识代码:10.1007/978-3-319-23820-37
[27] Leucker,M.,Schallhart,C.:运行时验证的简要说明。JLAP 78(5),293–303(2009)·Zbl 1192.68433号
[28] Ligatti,J.,Bauer,L.,Walker,D.:编辑自动机:运行时安全策略的强制机制。国际期刊信息安全。4(1–2), 2–16 (2005) ·Zbl 02244018号 ·doi:10.1007/s10207-004-0046-8
[29] Milner,R.:沟通与并发。Prentice-Hall Inc,Upper Saddle River(1989年)·Zbl 0683.68008号
[30] Rošu,G.,Havelund,K.:基于重写的运行时验证技术。自动化。柔和。工程师。12(2), 151–197 (2005) ·Zbl 02243516号 ·doi:10.1007/s10515-005-6205-y
[31] Sangiorgi,D.,Walker,D.:PI-演算:移动过程理论。剑桥大学出版社,剑桥(2001)·Zbl 0981.68116号
[32] Schneider,F.B.:可执行的安全政策。ACM事务处理。信息系统。安全。3(1), 30–50 (2000) ·Zbl 01935075号 ·数字对象标识代码:10.1145/353323.353382
[33] Sen,K.,Vardhan,A.,Agha,G.,Rosu,G.:分布式系统安全的高效分散监控。收录于:ICSE,第418-427页。IEEE(2004)·doi:10.1109/ICSE.2004.1317464
[34] Verissimo,P.,Rodrigues,L.:面向系统架构师的分布式系统。克鲁沃学术出版社,诺威尔(2001)·doi:10.1007/978-1-4615-1663-7
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。