×

广播网络的活力。 (英语) Zbl 1506.68008号

摘要:我们研究广播网络的活动性和模型检查问题,这是一个通过消息传递进行通信的相同客户端的系统模型。我们考虑的第一个问题是活力验证它询问是否存在这样一种计算,即一个客户端无限频繁地访问最终状态。这个问题的复杂性是公开的。事实证明是这样的P(P)-硬但在EXPSPACE(扩展空间)。我们通过多项式时间算法来缩小差距。后者依赖于根据适当图形中的路径对实时计算进行表征,并结合定点迭代来有效检查此类路径的存在性。第二个问题是公平生活验证它要求计算所有参与的客户端无限频繁地访问最终状态。我们对算法进行了调整,以解决多项式时间内的公平生存性问题。这两个问题都可以根据线性时间时序逻辑规范回答广播网络的模型检查问题。这种情况下的第一个问题是公平模型检查它要求对于广播网络的所有计算,所有参与的客户端都满足规范。我们通过Vardi Wolper建筑和减少活力验证第二个问题是稀疏模型检查它询问每个计算是否有满足规范的参与客户端。我们将问题减少到公平生活验证.

MSC公司:

68M10个 计算机系统中的网络设计与通信
65年第68季度 算法和问题复杂性分析
60年第68季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abdulla PA、Atig MF、Rezine O(2013)《定向非循环自组网的验证》。In:FORTE,LNCS第7892卷。施普林格,第193-208页
[2] Abdulla PA、Sistla AP、Talupur M(2018),模型检查参数化系统。In:型号检查手册,第685-725页·兹比尔1392.68223
[3] Akhiani H、Doligez D、Harter P、Lamport L、Scheid J、Tuttle MR、Yu Y(1999)《使用TLA+进行缓存一致性验证》。In:FM,LNCS第1709卷。施普林格,第1871-1872页
[4] 阿普特,吉尔吉斯斯坦共和国;Kozen,D.,有限状态并发系统自动验证的限制,Inf Process Lett,22,6,307-309(1986)·doi:10.1016/0020-0190(86)90071-2
[5] Balasubramanian AR、Bertrand N、Markey N(2018)约束可重构广播网络中同步的参数化验证。In:TACAS,LNCS第10806卷。施普林格,第38-54页·Zbl 1423.68273号
[6] Bertrand N、Fournier P、Sangnier A(2014)《可重构广播网络中的概率游戏》。In:FOSSACS,LNCS第8412卷。施普林格,第134-148页·Zbl 1405.68179号
[7] Bertrand N,Fournier P,Sangnier A(2015)广播网络中的分布式本地策略。收录于:CONCUR,LIPIcs第42卷。Schloss Dagstuhl,第44-57页·Zbl 1374.68062号
[8] Bloem R、Jacobs S、Khalimov A、Konnov I、Rubin S、Veith H、Widder J(2015),参数化验证的可判定性。分布式计算理论综合讲座。摩根和克莱普尔出版社·Zbl 1400.68006号
[9] Bouyer P,Markey N,Randour M,Sangnier A,Stan D(2016)随机调度器下注册协议网络的可达性。In:ICALP,LIPIcs第55卷。达格斯图尔宫,第106:1-106:14页·Zbl 1388.68195号
[10] Chini P、Meyer R、Saivasan P(2018)安全验证的细粒度复杂性。In:TACAS,LNCS第10806卷。施普林格,第20-37页·Zbl 1423.68094号
[11] Chini P,Meyer R,Saivasan P(2019)参数化系统活性的复杂性。收录:FSTTCS,LIPIcs第150卷。达格斯图尔宫,第37:1-37:15页·Zbl 1504.68141号
[12] Chini P、Meyer R、Saivasan P(2019)《广播网络的活力》。收录于:NETYS,LNCS第11704卷。施普林格,第52-66页
[13] Chini P、Meyer R、Saivasan P(2019)《广播网络的活力》。CoRR.arXiv公司:1904.00833
[14] 奇尼,P。;梅耶,R。;Saivasan,P.,《安全验证的细粒度复杂性》,J Autom Reason,64,7,1419-1444(2020)·Zbl 1468.68121号 ·数字对象标识代码:10.1007/s10817-020-09572-x
[15] Delzanno G(2000)参数化缓存一致性协议的自动验证。In:CAV,LNCS第1855卷。施普林格,第53-68页·Zbl 0974.68500号
[16] Delzanno G,Sangnier A,Traverso R,Zavataro G(2012),可重构广播网络中参数化可达性的复杂性。收录于:FSTTCS,LIPIcs第18卷。达格斯图尔宫,第289-300页·Zbl 1354.68014号
[17] Delzanno G,Sangnier A,Zavattaro G(2010),特设网络的参数化验证。In:CONCUR,LNCS第6269卷。施普林格,第313-327页·兹比尔1287.68106
[18] Delzanno G,Sangnier A,Zavattaro G(2011)《关于派系在特设网络参数化验证中的力量》。In:FOSSACS,LNCS第6604卷。施普林格,第441-455页·Zbl 1326.68040号
[19] Delzanno G,Sangnier A,Zavattaro G(2012)具有节点和通信故障的自组织网络的验证。In:FORTE,LNCS第7273卷。Springer,第235-250页
[20] D’Osualdo E,Kochems J,Luke Ong C-H(2013)《erlang-style并发的自动验证》。收录:SAS,tLNCS第7935卷。施普林格,第454-476页
[21] D’Osualdo E,Luke Ong C-H(2016)《关于(pi)演算中的分层通信拓扑》。In:ESOP,LNCS第9632卷。斯普林格,第149-175页·Zbl 1335.68166号
[22] Durand-Gasselin A,Esparza J,Ganty P,Majumdar R(2015),参数化异步共享内存系统的模型检查。In:CAV,LNCS第9206卷。施普林格,第67-84页·Zbl 1381.68158号
[23] Esparza J(2003)Petri网在参数化系统分析中的一些应用(talk)。小束
[24] Esparza J(2014)《保护人群安全:参数化验证的复杂性》(特邀演讲)。收录:STACS,LIPIcs第25卷。达格斯图尔宫,第1-10页·Zbl 1359.68189号
[25] Esparza J、Finkel A、Mayr R(1999)《广播协议验证》。单位:LICS。IEEE,第352-359页
[26] Esparza J、Ganty P、Majumdar R(2013)异步共享内存系统的参数化验证。In:CAV,LNCS第8044卷。施普林格,第124-140页·Zbl 1426.68169号
[27] 埃斯帕尔扎,J。;Nielsen,M.,Petri网的可决定性问题——一项调查,Bull EATCS,52,244-262(1994)·Zbl 0838.68082号
[28] Fournier P(2015)对许多相同过程的网络进行参数化验证。雷恩大学博士论文1
[29] Hague M(2011)非原子写入的参数化下推系统。收录于:FSTTCS,LIPIcs第13卷。达格斯图尔城堡,第457-468页·Zbl 1246.68156号
[30] Hague M、Meyer R、Muskalla S、Zimmermann M(2018),下推和可折叠下推系统多项式时间内的安全平价。In:MFCS,LIPIcs第117卷。达格斯图尔宫,第57:1-57:15页·兹比尔1512.68154
[31] Hüchting R、Majumdar R、Meyer R(2014)《流动性的界限》。In:CONCUR,LNCS第8704卷。施普林格,第357-371页·Zbl 1417.68132号
[32] Joshi S,König B(2008)将图小定理应用于图变换系统的验证。In:CAV,LNCS第5123卷。施普林格,第214-226页·Zbl 1155.68410号
[33] Khousainov B,Nerode A(2001),自动机理论及其应用。博克豪泽,波士顿·Zbl 1083.68058号
[34] König B,Kozioura V(2006)图变换系统分析的反示例引导抽象求精。In:TACAS,LNCS第3920卷。施普林格,第197-211页·Zbl 1180.68194号
[35] Konnov IV,Lazic M,Veith H,Widder J(2017)容错分布式算法安全性和有效性验证的一个简短反例性质。输入:POPL。ACM,第719-734页·Zbl 1380.68278号
[36] Kosaraju SR,Sullivan GF(1988)在多项式时间内检测动态图中的循环(初步版本)。收件人:STOC。ACM,第398-406页
[37] Meyer R(2008)《关于(pi)-演算中深度的有界性》。In:IFIP TCS,IFIP第273卷。施普林格,第477-489页
[38] Meyer R,Strazny T(2010)Petruchio:从动态网络到网络。In:CAV,LNCS第6174卷。斯普林格,第175-179页
[39] Pnueli A(1977)程序的时间逻辑。输入:FOCS。IEEE,第46-57页
[40] Pnueli A,Sa'ar Y(2008)你所需要的只是同情。In:VMCAI,LNCS第4905卷。施普林格,第233-247页·Zbl 1138.68457号
[41] 密苏里州拉宾;Scott,D.,《有限自动机及其决策问题》,IBM J Res Dev,3,2,114-125(1959)·Zbl 1461.68105号 ·doi:10.1147/rd.32.0114
[42] Saksena M,Wibling O,Jonsson B(2008),图文法建模和特殊路由协议验证。在:TACAS,LNCS第4963卷。施普林格,第18-32页·Zbl 1134.68418号
[43] Singh A、Ramakrishnan CR、Smolka SA(2009),基于查询的网络协议模型检查。In:CONCUR,LNCS第5710卷。施普林格,第603-619页·Zbl 1254.68157号
[44] Vardi M,Wolper P(1986)自动程序验证的自动机理论方法。单位:LICS。IEEE,第322-331页
[45] Wies T、Zuffrey D、Henzinger TA(2010)深度边界过程的正向分析。In:FoSSaCS,LNCS第6014卷。施普林格,第94-108页·Zbl 1284.68419号
[46] Zufferey D(2013)《动态消息传递程序分析》(深度边界系统分析框架)。科学技术研究所博士论文
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。