×

(pi)演算的基于类型的信息流分析。 (英语) Zbl 1081.68061号

摘要:我们提出了一种新型的(pi)演算信息流分析系统。最近的研究表明,关于每次通信是否成功的信息对于并发程序的精确信息流分析非常重要。通过使用我们以前类型系统的死锁/活锁自由思想来收集此类信息,我们的类型系统可以比以前类型系统对某些通信/同步模式(如使用锁进行同步)进行更精确的分析。我们的类型系统以统一的方式处理广泛的通信/同步原语,从而能够开发出明确的类型可靠性证明和完善的类型推理算法。

MSC公司:

68问题85 并发和分布式计算的模型和方法(过程代数、互模拟、转换网等)

关键词:

推理算法

软件:

泰皮卡尔
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.:通过键入安全协议来保密。J.协会计算。机器。(JACM)46(5),749–786(1999)·Zbl 1064.94542号 ·doi:10.1145/324133.324266
[2] Abadi,M.、Banerjee,A.、Heintze,N.、Rieck,J.G.:依赖的核心演算。摘自:ACM SIGPLAN/SIGACT编程语言原理研讨会论文集,第147-169页(1999)
[3] Abadi,M.,Gordon,A.D.:密码协议的演算:spi演算。通知。计算。148(1), 1–70 (1999) ·Zbl 0924.68073号 ·doi:10.1006/inco.1998.2740
[4] Cardelli,L.,Ghelli,G.,Gordon,A.D.:保密和团队创建。参见:CONCUR 2000会议记录。《计算机科学讲义》,第1877卷,第365-379页。Springer-Verlag,柏林-海德堡-纽约(2000年)·Zbl 0999.68148号
[5] Denning,D.E.,Danning,P.J.:安全信息流程序认证。Commun公司。ACM 20(7),504–513(1977)·Zbl 0361.68033号 ·doi:10.1145/359636.359712
[6] Fournet,C.,Gonthier,G.:反身CHAM和联合演算。在:ACM SIGPLAN/SIGACT编程语言原理研讨会论文集,第372–385页(1996)
[7] Heintze,N.,Riecke,J.:大满贯演算:具有保密性和完整性的编程。摘自:ACM SIGPLAN/SIGACT编程语言原理研讨会论文集,第365-377页(1998年)
[8] Hennessy,M.,Riely,J.:信息异步计算中的信息流与资源访问。摘自:ICALP 2000会议记录。计算机科学讲义,第1853卷,第415-427页。Springer-Verlag,柏林-海德堡-纽约(2000年)·Zbl 0973.68519号
[9] Hennessy,M.:安全隐患和不干涉。J.逻辑代数。程序。(印刷中)A1·Zbl 1067.68096号
[10] Honda,K.,Vasconcelos,V.,Yoshida,N.:将信息流作为类型化过程行为加以保护。摘自:2000年欧洲规划研讨会论文集。计算机科学课堂讲稿,第1782卷,第180–199页。Springer-Verlag,柏林-海德堡-纽约(2000年)·Zbl 0960.68126号
[11] Honda,K.,Yoshida,N.:安全信息流的统一类型结构。摘自:ACM SIGPLAN/SIGACT编程语言原理研讨会论文集,第81–92页(2002年)·Zbl 1323.68375号
[12] Igarashi,A.,Kobayashi,N.:带I/O子类型的线性像素的类型重建。通知。计算。161, 1–44 (2000) ·Zbl 1046.68620号 ·doi:10.1006/inco.2000.2872
[13] Igarashi,A.,Kobayashi,N.:pi-calculus的通用类型系统。西奥。计算。科学。311(1–3), 121–163 (2004) ·Zbl 1070.68105号 ·doi:10.1016/S0304-3975(03)00325-6
[14] 小林,N.:典型:基于类型的pi-calculus静态分析仪。工具位于http://www.kb.ecei.tohoku.ac.jp/koba/typical网站/
[15] 小林,N.:一种无锁过程的类型系统。通知。计算。177, 122–159 (2002) ·Zbl 1093.68065号
[16] Kobayashi,N.:用于pi-calculus的无用代码消除和程序切片。收录:第一届亚洲编程语言与系统研讨会论文集(APLAS’03)。计算机科学课堂讲稿,第2895卷,第55-72页(2003年)·Zbl 1254.68080号
[17] Kobayashi,N.,Pierce,B.C.,Turner,D.N.:线性和π演算。ACM事务处理。程序。语言系统。21(5), 914–947 (1999) ·数字对象标识代码:10.1145/330249.330251
[18] Kobayashi,N.,Saito,S.,Sumii,E.:隐式无死锁过程演算。技术报告TR00-01,东京大学信息科学系(2000年)。摘要见2000年CONCUR会议记录,Springer LNCS1877,第489-503页,2000·Zbl 0999.68532号
[19] Kobayashi,N.,Shirane,K.:针对低级语言的基于类型的信息流分析。计算。软件20(2),2–21(2003)。用日语。
[20] Kobayashi,N.,Yonezawa,A.:面向并行面向对象编程的基础——类型和语言设计。理论与实践。对象系统。1(4), 243–268 (1995)
[21] Mayr,E.W.:一般petri网可达性问题的算法。SIAM J.计算。13(3),441–461(1984)·Zbl 0563.68057号 ·doi:10.1137/0213029
[22] Milner,R.:沟通与并发。Prentice-Hall,Englewood Cliffs(1989)·Zbl 0683.68008号
[23] Milner,R.:多元{\(\pi\)}-演算:教程。收录:Bauer,F.L.,Brauer,W.,Schwichtenberg,H.(编辑)《逻辑与规范代数》。Springer-Verlag,柏林-海德堡-纽约(1993)
[24] Milner,R.:通信和移动系统:Pi-Calculus。剑桥大学出版社,剑桥(1999)·Zbl 0942.68002号
[25] Pierce,B.,Sangiorgi,D.:移动进程的类型和子类型。数学。结构。计算。科学。6(5), 409–454 (1996) ·Zbl 0861.68030号
[26] Pierce,B.C.,Turner,D.N.:过程微积分中的并发对象。在:并行编程理论与实践(TPPP),日本仙台,1994年11月。计算机科学课堂讲稿,第907卷,第187-215页。Springer-Verlag,柏林-海德堡-纽约(1995)
[27] Pottier,F.:{\(\pi\)}演算中类型安全信息流的简单视图。摘自:第15届IEEE计算机安全基础研讨会论文集,第320–330页(2002)
[28] Pottier,F.,Simonet,V.:ML的信息流推理。摘自:ACM SIGPLAN/SIGACT编程语言原理研讨会论文集,第319-330页(2002)·兹比尔1323.68148
[29] Sabelfeld,A.,Mantel,H.:分布式程序的静态保密实施。摘自:第九届国际静态分析研讨会论文集。LNCS,第2477卷,第376–394页。斯普林格·弗拉格,西班牙马德里(2002年)·兹比尔1015.68509
[30] Sangiorgi,D.,Walker,D.:Pi-Calculus:移动过程理论。剑桥大学出版社,剑桥(2001)·Zbl 0981.68116号
[31] Smith,G.,Volpano,D.:用多线程命令式语言保护信息流。摘自:ACM SIGPLAN/SIGACT编程语言原理研讨会论文集,第355-364页(1998年)
[32] Sumii,E.,Kobayashi,N.:广义无死锁过程演算。收录:高级并发语言研讨会论文集(HLCL'98)。ENTCS,第16卷,第3期,第55–77页(1998年)·Zbl 0917.68065号
[33] Volpano,D.,Smith,G.,Irvine,C.:用于安全流量分析的健全型系统。J.计算。安全4(3),167-187(1996)
[34] 吉田,N.:一元移动进程的图形类型。In:FST/TCS’16。计算机科学课堂讲稿,第1180卷,第371-387页。Springer-Verlag,柏林-海德堡-纽约(1996)
[35] Zdancewic,S.,Myers,A.C.:通过线性延续保护信息流。高阶符号。计算。15(2/3), 209–234 (2002) ·Zbl 1030.68015号 ·doi:10.1023/A:1020843229247
[36] Zdancewic,S.,Myers,A.C.:并发程序安全的观察决定论。摘自:第16届IEEE计算机安全基础研讨会论文集,第29-43页(2003年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。