×

模型检查参数化异步共享内存系统。 (英语) Zbl 1360.68584号

摘要:我们描述了由一个引导进程和任意多个匿名且相同的贡献进程组成的参数化系统的活性验证的复杂性。进程通过共享的有界值寄存器进行通信。虽然寄存器上的每个操作都是原子的,但没有同步原语来原子地执行一系列操作。我们分析了过程由有限状态机或下推机建模的情况,并且属性由领导的读写操作字母表上的Büchi自动机给出。我们证明了这个问题是可判定的,并且具有令人惊讶的低复杂性:当所有进程都是有限状态机时,它是NP完全的;当它们是下推机器时,它处于NEXPTIME(和PSPACE-hard)。这种复杂性低于非参数化情况:有限多个有限状态机的生存性验证是PSPACE完全的,并且对于两个下推机是不可判定的。对于有限状态机,我们的证明使用存在抽象和半线性约束来刻画无限行为。对于下推机器,我们展示了如何通过计算多个贡献器来模拟高堆栈高度的贡献器计算,每个贡献器都具有低堆栈高度。总之,我们的结果描述了参数化系统在匿名性和异步性假设下验证的复杂性。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
65年第68季度 算法和问题复杂性分析
65年第68季度 形式语言和自动机
68问题85 并发和分布式计算的模型和方法(过程代数、互模拟、转换网等)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abdulla PA、Bertrand N、Rabinovich A、Schnoebelen P(2005)《通信故障概率系统的验证》。计算机202(2):105-228·Zbl 1105.68003号 ·doi:10.1016/j.ic.2005.05.008
[2] Abdulla PA,Cerans K,Jonsson B,Tsay Y-K(1996)无限状态系统的一般可判定性定理。收录于:LICS’96,IEEE计算机协会,华盛顿特区,第313-321页
[3] Abdulla PA,Jonsson B(1996)《使用不可靠渠道验证程序》。信息计算127(2):91-101·Zbl 0856.68096号 ·文件编号:10.1006/inco.1996.0053
[4] Aminof B、Kotek T、Rubin S、Spegni F、Veith H(2014)交会系统的参数化模型检查。在:CONCUR’14《第25届并行理论国际会议论文集》,LNCS第704卷。海德堡施普林格,第109-124页·Zbl 1417.68112号
[5] Anguin D,Aspnes J,Eisenstat D,Ruppert E(2007)人口协议的计算能力。分布计算20(4):279-304·Zbl 1266.68043号 ·doi:10.1007/s00446-007-0040-2
[6] Apt KR,Kozen DC(1986)有限状态并发系统自动验证的极限。Inf过程Lett 22(6):307-309·doi:10.1016/0020-0190(86)90071-2
[7] Bouajjani A,Esparza J,Maler O(1997)下推自动机的可达性分析:模型检验的应用。收录于:CONCUR’97《第八届并行理论国际会议论文集》,LNCS第1243卷。海德堡施普林格,第135-150页·Zbl 1512.68135号
[8] Esparza J、Finkel A和Mayr R(1999)《广播协议验证》。收录于:LICS’99,IEEE Computer Society,Washington,DC,第352-359页
[9] Esparza J、Ganty P、Majumdar R(2013)异步共享内存系统的参数化验证。在:CAV’13第23届计算机辅助验证国际会议论文集,LNCS第8044卷。海德堡施普林格,第124-140页·Zbl 1426.68169号
[10] Esparza J、Ganty P、Majumdar R(2016)异步共享内存系统的参数化验证。美国临床医学杂志63(1):10·Zbl 1426.68169号 ·数字对象标识代码:10.1145/2842603
[11] 德国SM,Sistla AP(1992)《关于具有多个过程的系统的推理》。美国临床医学杂志39(3):675-735·Zbl 0799.68078号 ·doi:10.1145/146637.146681
[12] Grädel E(1988)presburger算法的子类和多项式时间层次结构。计算机科学理论56:289-301·Zbl 0665.03026号 ·doi:10.1016/0304-3975(88)90136-3
[13] Hague M(2011)非原子写入的参数化下推系统。收录:LIPIcs第13卷FSTTCS’11会议录。瓦登·达格斯图尔宫(Schloss Dagstuhl,Wadern),第457-468页·Zbl 1246.68156号
[14] Meyer R(2008)关于π演算中深度的有界性。在:IFIP TCS 2008会议记录,IFIP第273卷。海德堡施普林格,第477-489页
[15] Pnueli A,Xu J,Zuck LD(2002)具有(0,1,infty)-反抽象的生命。收录于:CAV’02《第14届计算机辅助验证国际会议论文集》,LNCS第2404卷。海德堡施普林格,第107-122页·Zbl 1010.68095号
[16] Torre SL、Muscholl A、Walukiewicz I(2015)参数化异步共享内存系统的安全性几乎总是可以确定的。收录于:CONCUR’15《第26届国际并行理论会议论文集》,莱布尼茨国际信息学论文集(LIPIcs)第42卷,达格斯图尔-莱布尼兹-泽特鲁姆-富尔信息学院,沃登,第72-84页·兹比尔1374.68337
[17] Verma KN,Seidl H,Schwentick T(2005)关于等角分句的复杂性。在:CADE'05第20届国际自动扣除会议,LNCS第1831卷。海德堡施普林格,第337-352页·Zbl 1135.94331号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。