×

使“严格性”更具相关性。 (英语) Zbl 1232.68026号

摘要:调整严格性分析器以使其考虑到显式严格性注释可能是一件棘手的事情。基于相关性类型的直接分析扩展可能不安全,或者无法从注释中获得严格性增加的成果。我们提出了一种更复杂的关联类型调整,可用于导出在存在显式严格性注释时既安全又有效的严格性分析。生成的类型系统为在Haskell和Clean等惰性编程语言的编译器中实现基于类型的严格性分析器提供了坚实的基础。

MSC公司:

68甲15 编程语言理论
68N20型 编译与解释理论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Amtoft,T.:最小厚度。收录于:Cousot,P.,Falaschi,M.,Filé,G.,Rauzy,A.(编辑)静态分析,第三次国际研讨会,WSA'93,会议记录,意大利帕多瓦,1993年9月22日至24日。计算机科学讲义,第724卷,第218-229页。柏林施普林格(1993)
[2] Anderson,A.R.,Belnap,N.D.Jr.:《蕴涵:相关性和必要性的逻辑》,第1卷。普林斯顿大学出版社,普林斯顿(1975)·Zbl 0323.02030号
[3] Anderson,A.R.,Belnap,N.D.Jr.,Dunn,J.M.:《纠缠:关联与必然的逻辑》,第2卷。普林斯顿大学出版社,普林斯顿(1992)·Zbl 0921.03025号
[4] Baker Finch,C.A.:相关逻辑和严格性分析。收录人:Billaud,M.,Casteéran,P.,Corsini,M.-M.,Musumbu,K.,Rauzy,A.(编辑)《1992年波尔多WSA静态分析研讨会(Bordeaux)》,波尔多信息实验室(LaBRI),会议记录,1992年9月23日至25日。Bigre系列,卷。81–82,第221–228页。雷恩·伊里莎工作室(1992)
[5] Barendregt,H.P.,Kennaway,R.,Klop,J.W.,Sleep,M.R.:lambda演算所需的简化和脊椎策略。Inf.计算。75(3), 191–231 (1987) ·Zbl 0635.03009号 ·doi:10.1016/0890-5401(87)90001-0
[6] Benton,N.:惰性函数程序的严格分析。剑桥大学博士论文(1992年)·Zbl 0978.03508号
[7] Burn,G.L.,Hankin,C.,Abramsky,S.:高阶函数的严格性分析理论。收录:Ganzinger,H.,Jones,N.D.(编辑)Programs as Data Objects,Proceedings of a Workshop,Copenhagen,Denmark,1985年10月17日至19日。计算机科学课堂讲稿,第217卷,第42-62页。柏林施普林格(1986)·Zbl 0596.68009号
[8] Cervesato,I.,Pfenning,F.:线性逻辑框架。信息计算。179(1), 19–75 (2002) ·Zbl 1031.03056号 ·doi:10.1006/inco.2001.2951
[9] Coppo,M.、Damiani,F.、Giannini,P.:严格性分析、总体性和非标准型推理。西奥。计算。科学。272(1–2), 69–112 (2002) ·Zbl 0984.68028号 ·doi:10.1016/S0304-3975(00)00348-0
[10] Davis,K.,Wadler,P.:向后严格性分析:证明和改进。摘自:Davis,K.,Hughes,J.(编辑)《函数编程》,1989年格拉斯哥研讨会论文集,计算机研讨会,1989年8月21日至23日,英国苏格兰弗雷泽堡,第12-30页。柏林施普林格(1990)
[11] van Eekelen,M.,de Mol,M.:证明工具支持明确的严格性。摘自:Butterfield,A.,Grelck,C.,Huch,F.(编辑),《函数语言的实现和应用》,第17届国际研讨会,《修订论文集》,2005年,爱尔兰都柏林,9月19-21日。计算机科学课堂讲稿,第4015卷,第37-54页。柏林施普林格出版社(2006)·Zbl 1236.68033号
[12] Gill,A.,Launchbury,J.,Jones,S.P.:毁林捷径。摘自:1993年6月9日至11日在丹麦哥本哈根举行的FPCA’93函数式编程和计算机架构会议,第223-232页。纽约ACM出版社(1993)
[13] Glynn,K.,Stuckey,P.J.,Sulzmann,M.:HORN约束下的有效严格性分析。收录于:Cousot,P.(编辑)《静态分析》,第八届国际研讨会,SAS 2001年,会议记录,法国巴黎,2001年7月16日至18日。计算机科学课堂讲稿,第2126卷,第73-92页。施普林格,柏林(2001)·兹比尔0997.68512
[14] Hage,J.,Holdermans,S.:懒惰语言的堆回收。摘自:Hatcliff,J.,Glück,R.,de Moor,O.(编辑)《2008年ACM SIGPLAN部分评估和基于语义的程序操作研讨会论文集》,2008年1月7日至8日,美国加利福尼亚州旧金山,PEPM’08,第189–197页。纽约ACM出版社(2008)
[15] Hage,J.,Holdermans,S.,Middelkoop,A.:带有副作用限定符的通用用法分析。摘自:Hinze,R.,Ramsey,N.(编辑)《第十二届ACM SIGPLAN功能编程国际会议论文集》,2007年ICFP,2007年10月1日至3日,德国弗莱堡,第235-246页。ACM出版社,纽约(2007)·Zbl 1291.68144号
[16] Hinze,R.:基于投影的严格性分析:理论和实践方面。波恩大学博士论文(1995年)·Zbl 0870.68046号
[17] Holdermans,S.,Hage,J.:使“严格性”更具相关性。参见:Gallagher,J.P.,Voigtländer,J.(编辑)《2010年ACM SIGPLAN部分评估和程序操作研讨会会议记录》,2010年政治公众人物会议,2010年1月18日至19日,西班牙马德里,第121至130页。ACM出版社,纽约(2010)·Zbl 1232.68026号
[18] Hudak,P.,Hughes,J.,Jones,S.P.,Wadler,P.:哈斯克尔的历史:懒惰上课。收录人:Ryder,B.G.,Hailpern,B.(eds.)《第三届ACM SIGPLAN编程语言历史会议论文集》,HOPL-III,美国加利福尼亚州圣地亚哥,2007年6月9日至10日,第1-55页。ACM出版社,纽约(2007)
[19] 休斯,J.:功能性程序的逆向分析。摘自:Björner,A.、Jones,N.D.、Ershov,A.P.(编辑)《部分评估和混合计算:IFIP TC2研讨会论文集》,1987年10月18日至24日,丹麦Gammel Avernaes,第187–208页。荷兰北部,阿姆斯特丹(1988年)
[20] 休斯,J.:为什么函数编程很重要。计算。J.32(2),98–107(1989)·doi:10.1093/comjnl/32.2.98
[21] Jensen,T.P.:逻辑形式的严格性分析。摘自:Hughes,J.(编辑)《函数编程语言和计算机体系结构》,第五届ACM会议,会议记录,马萨诸塞州剑桥,美国,1991年8月26日至30日,第352-366页。柏林施普林格(1991)
[22] Jensen,T.P.:多态性和条件严格性属性的推断。收录于:POPL'98,第25届ACM SIGPLAN-SIGACT编程语言原理研讨会会议记录,1998年1月19-21日,美国加利福尼亚州圣地亚哥,第209-221页。纽约ACM出版社(1998年)
[23] Johann,P.,Voigtländer,J.:seq对基于自由理论的程序转换的影响。芬丹。通知。69(1–2), 63–102 (2006) ·Zbl 1096.68026号
[24] Kahn,G.:自然语义学。摘自:Brandenburg,F.-J.,Vidal-Naquet,G.,Wirsing,M.(编辑)STACS 87,第四届计算机科学理论方面年度研讨会,会议记录,1987年2月19-21日,德国帕索。计算机科学课堂讲稿,第247卷,第22-39页(1987年)·兹比尔0635.68007
[25] Kuo,T.-M.,Mishra,P.:严格性分析:基于类型推理的新视角。摘自:FPCA’89,函数式编程语言和计算机架构会议,英国伦敦帝国学院,1989年9月11-13日,第260-272页。ACM出版社,纽约(1989)
[26] Morris,J.:编程语言的Lambda-calculus模型。麻省理工学院博士论文(1968年)
[27] Mycroft,A.:将呼叫者需求转化为呼叫者价值的理论和实践。摘自:Robinet,B.(编辑)国际编程研讨会,第四届“国际编程学术讨论会”会议记录,法国巴黎,1980年4月22日至24日。计算机科学课堂讲稿,第83卷,第269-281页。柏林施普林格(1980)·Zbl 0435.68015号
[28] Nielson,F.,Nielson,H.R.:类型和效果系统。收录:Olderog,E.-R.,Steffen,B.(编辑)《正确的系统设计,最新的洞察力和进展》(致汉斯·朗马克,他从基尔大学教授职位退休之际)。计算机科学讲义,第1710卷,第114-136页。柏林施普林格(1999)
[29] Nöcker,E.:使用抽象约简进行严格性分析。摘自:FPCA’93函数式编程语言和计算机体系结构会议,丹麦哥本哈根,1993年6月9-11日,第255-265页。纽约ACM出版社(1993)
[30] 奥尔洛夫,I.E.:Ischislenie sovmestimosti predlozhenii。材料标准35(3-4),263-286(1928)
[31] Jones,S.P.(编辑):Haskell 98语言与图书馆:修订报告。剑桥大学出版社,剑桥(2003)·Zbl 1067.68041号
[32] Plasmeijer,R.,van Eekelen,M.:并发清洁语言报告–1.3版。奈梅亨大学CSI-R9816技术报告(1998)
[33] Schmidt-Schauß,M.,Sabel,D.,Schütz,M.:诺克严格性分析的安全性。J.功能。程序。18(4), 503–551 (2008) ·Zbl 1153.68012号
[34] Seidel,D.,Voigtländer,J.:细化类型以定位强制严格性对自由定理的影响。Acta Inform公司。48(3), 191–211 (2011) ·Zbl 1237.68051号 ·doi:10.1007/s00236-011-0136-9
[35] Gasser,K.L.S.,Nielson,H.R.,Niellson,F.:严格性和总体分析。科学。计算。程序。31(1), 113–145 (1998) ·Zbl 0941.68021号 ·doi:10.1016/S0167-6423(96)00043-3
[36] Talpin,J.-P.,Jouvelot,P.:多态类型、区域和效应推断。J.功能。程序。2(3),245–271(1992年)·Zbl 0817.68099号 ·doi:10.1017/S0956796800000393
[37] de Vries,E.:让独特性打字变得不那么独特。都柏林三一学院博士论文(2008)
[38] de Vries,E.,Plasmeijer,R.,Abrahamson,D.:简化的唯一性键入。收录于:Chitil,O.,Horváth,Z.,Zsók,V.(编辑)《函数语言的实现和应用》,第19届国际研讨会,修订论文集,2007年IFL,2007年9月,德国弗莱堡。计算机科学课堂讲稿,第5083卷,第201-218页。柏林施普林格出版社(2008)
[39] Wadler,P.:非平面域的严格性分析(通过对有限域的抽象解释)。摘自:Abramsky,S.,Hankin,C.(编辑)《声明性语言的抽象解释》,第266-275页。Ellis Horwood,奇切斯特(1987)
[40] Wadler,P.:免费定理!摘自:1989年9月11日至13日,英国伦敦帝国学院,FPCA’89函数编程和计算机架构会议,第347-359页。纽约ACM出版社(1989)
[41] Walker,D.:子结构型系统。In:Pierce,B.C.(编辑)类型和编程语言高级主题。麻省理工学院出版社,剑桥(2005)
[42] Wright,D.A.:严格性分析的新技术。摘自:Abramsky,S.,Maibaum,T.(eds.)TAPSOFT’91:软件开发理论与实践国际联合会议论文集。第2卷:分布式计算(ADC)的进展和软件开发组合范例座谈会(CCPSD),英国布莱顿,1991年4月8日至12日。计算机科学课堂讲稿,第494卷,第235-258页。柏林施普林格(1991)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。