×

在正式方法中集成机密性和功能性。 (英语) Zbl 1342.68191号


MSC公司:

第68季度55 计算理论中的语义学
68号30 软件工程的数学方面(规范、验证、度量、需求等)
60年第68季度 规范和验证(程序逻辑、模型检查等)

软件:

Z轴马戏团
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abrial J-R(1996)《B书:赋予程序意义》。剑桥大学出版社,纽约·Zbl 0915.68015号 ·doi:10.1017/CBO9780511624162
[2] Banks MJ(2012),关于保密性和正式方法。英国约克大学计算机科学系博士论文·Zbl 1093.68555号
[3] Bresciani R,Butterfield A(2011)《走向UTP风格的概率处理框架》。爱尔兰都柏林三一学院基础与方法小组技术报告·Zbl 1146.68401号
[4] Boyd CA,Mathuria A(2003)《身份验证和密钥建立协议》。信息安全和密码学。柏林施普林格·Zbl 1043.68014号
[5] Clark JA、Stepney S和Chivers H(2005)《打破模型:最终确定和安全攻击分类》。计算机科学电子注释137(2):225-242·doi:10.1016/j.entcs.2005.04.033
[6] Cavalcanti A、Sampaio A、Woodcock J(2003)马戏团的改进策略。表Asp计算15(2-3):146-181·兹比尔1093.68555 ·doi:10.1007/s00165-003-0006-5
[7] Cavalcanti ALC,Woodcock JCP(2003)《马戏团语义中的谓词变换》。IEE程序软件150(2):85-94·doi:10.1049/ip-sen:20030131
[8] Cavalcanti A,Woodcock J(2006)统一编程理论中CSP的教程介绍。专业:软件工程中的精化技术。计算机科学讲稿,第3167卷。施普林格,柏林,第220-268页
[9] Dijkstra EW(1976)编程学科。自动计算中的Prentice-Hall级数。普伦蒂斯·霍尔公司,新泽西州恩格尔伍德克利夫斯·Zbl 1242.68071号
[10] Dijkstra EW,Scholten CS(1990)谓词演算和程序语义。计算机科学的文本和专著。纽约州施普林格·Zbl 0698.68011号 ·doi:10.1007/978-1-4612-3228-5
[11] Goguen JA,Meseguer J(1982)《安全政策和安全模型》。摘自:1982年IEEE安全与隐私研讨会论文集。IEEE计算机学会,第11-20页·Zbl 1178.68166号
[12] Goguen JA、Meseguer J(1984),展开和推理控制。摘自:1984年IEEE安全与隐私研讨会论文集。IEEE计算机学会,第75-86页
[13] Hoare CAR,He J(1998)统一规划理论。普伦蒂斯·霍尔计算机科学国际系列。纽约普伦蒂斯·霍尔公司
[14] He J,Hoare CAR,Sanders JW(1986)数据精炼(简历)。摘自:Robinet B,Wilhelm R(eds)ESOP’86:欧洲编程研讨会论文集。计算机科学课堂讲稿,第213卷。柏林施普林格第187-196页·Zbl 0587.68018号
[15] Hoare CAR(1985)通信顺序过程。普伦蒂斯·霍尔计算机科学国际系列。纽约普伦蒂斯·霍尔公司·Zbl 0637.68007号
[16] ISO(2002)信息技术-Z形式规范符号-语法、类型系统和语义。国际标准化组织ISO/IEC 13568技术报告
[17] Jacob JL(1989)关于安全组件的推导。收录于:1989年IEEE安全与隐私研讨会论文集。IEEE计算机学会,第242-247页
[18] Jacob JL(1992)关于安全性的基本定理。计算机安全杂志1(4):385-411
[19] Jones CB(1990)《使用VDM的系统软件开发》,第2版。Prentice-Hall公司,Upper Saddle River·Zbl 0743.68048号
[20] Mantel H(2000)《揭示可能的安全属性》。在:计算机安全ESORICS 2000。计算机科学课堂讲稿,第1895卷。柏林施普林格,第238-254页·Zbl 1487.68071号
[21] McLean J(1987)《关于安全模型的推理》。摘自:1987年IEEE安全与隐私研讨会论文集,IEEE计算机社会出版社,第123-131页
[22] Morgan C(1994)规范编程。普伦蒂斯·霍尔计算机科学国际系列,第二版。赫特福德郡Prentice Hall公司·兹比尔0829.68083
[23] Morgan C(2009)影子知道:序列程序中的优化和安全性。科学计算程序74(8):629-653·Zbl 1178.68166号 ·doi:10.1016/j.scico.2007.09.003
[24] Morgan C(2012)《成分不干涉第一原理》。表Asp计算24(1):3-26·Zbl 1242.68071号 ·doi:10.1007/s00165-010-0167-y
[25] Nelson G(1989)Dijkstra微积分的推广。ACM Trans程序语言系统11(4):517-561·数字对象标识代码:10.1145/69558.69559
[26] Oliveira M,Cavalcanti A,Woodcock J(2009)马戏团的UTP语义。表Asp计算21(1):3-32·Zbl 1165.68048号 ·doi:10.1007/s00165-007-0052-5
[27] O'Halloran C(1990)《信息流演算》。In:ESORICS第90届欧洲计算机安全研究研讨会,AFCET,第147-159页
[28] Oliveira MV(2005)使用Circus对状态丰富的反应式程序进行形式推导。约克大学计算机科学系博士论文
[29] Roscoe AW(1995)CSP和安全建模中的决定论。摘自:1995年IEEE安全与隐私研讨会论文集。IEEE计算机学会,第114-127页·Zbl 0883.00029号
[30] Roscoe AW(1997)并发的理论和实践。上鞍河Prentice Hall PTR
[31] Ryan P,Schneider SA(1999)过程代数与非干涉。收录于:第十二届IEEE计算机安全基础研讨会(CSFW’99),IEEE计算机学会,第214-227页·Zbl 1242.68071号
[32] Ryan P(2001)计算机安全数学模型。内容:安全分析和设计基础。计算机科学课堂讲稿,第2171卷。柏林施普林格,第1-62页·Zbl 1007.68129号
[33] Saiedian H(1996)正式方法邀请书。计算机29(4):16-17·doi:10.1109/MC.1996.488298
[34] Santen T(2008)《精炼下概率信息流的保存》。信息计算206(2-4):213-249·Zbl 1146.68401号 ·doi:10.1016/j.ic.2007.07.008
[35] Shannon CE(1949)保密系统的通信理论。贝尔系统技术杂志28(4):656-715·Zbl 1200.94005号 ·doi:10.1002/j.1538-7305.1949.tb00928.x
[36] Woodcock J,Cavalcanti A(2002)《马戏团的语义》。收录于:ZB2002:Z和B中的形式规范和开发。计算机科学讲义,第2272卷,第10章。柏林施普林格,第184-203页·Zbl 1044.68560号
[37] Woodcock J,Cavalcanti A(2004)统一编程理论中的设计教程介绍。In:集成形式化方法。计算机科学课堂讲稿,第2999卷。柏林施普林格出版社,第40-66页·Zbl 1196.68031号
[38] Woodcock J,Davies J(1996)使用Z:规范、细化和证明。普伦蒂斯·霍尔计算机科学国际系列。纽约普伦蒂斯·霍尔·Zbl 0855.68060号
[39] Wing JM(1998)形式方法和安全性之间的共生关系。参加:计算机安全、可靠性和保证会议:从需求到解决方案。IEEE计算机学会,第26-38页
[40] Woodcock J、Larsen PG、Bicarregui J、Fitzgerald J(2009)《形式方法:实践与经验》。ACM计算概况41(4):1-36·数字对象标识代码:10.1145/1592434.1592436
[41] Woodcock J(2010)反应式编程的奇迹。收录:Butterfield A(ed)统一编程理论。计算机科学课堂讲稿,第5713卷,第12章。柏林施普林格,第202-217页·Zbl 1286.68096号
[42] Wei K、Woodcock J、Burns A(2011)《定时马戏团:用奇迹计时CSP》。2011年:第16届IEEE复杂计算机系统工程国际会议(ICECCS)。IEEE,4月,第55-64页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。