×

高级应用程序域(软件以外)的运行时验证挑战调查。 (英语) Zbl 1425.68268号

摘要:运行时验证是形式化方法的一个领域,它根据形式化规范研究执行跟踪的动态分析。通常,运行时验证工作中的两个主要活动是根据规范创建监控器的过程,以及根据生成的监控器评估跟踪的算法。其他活动包括对系统进行检测,以生成跟踪,以及被分析系统与监控器之间的通信。运行时验证中的大多数应用程序都集中在软件的动态分析上,尽管在其他计算设备和目标系统中还有许多潜在的应用程序。在本文中,我们提出了一组从具体应用程序域中提取的运行时验证挑战,重点关注解决这些特定挑战必须克服的困难。表征这些领域的计算模型需要设计新技术超越了当前最先进的运行时验证。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abadi M,Andersen DG(2016)学习使用对抗性神经加密技术保护通信。技术报告CoRR.arXiv:1610.06918
[2] 阿巴斯,H。;Fainekos,通用电气;桑卡拉纳拉亚南,S。;伊万西奇,F。;Gupta,A.,《网络物理系统的概率时间逻辑伪造》,ACM跨嵌入式计算系统,12,95:1-95:30(2013)
[3] Abbas H,Winn A,Fainekos GE,Julius AA(2014)度量时序逻辑规范的函数梯度下降法。摘自:美国控制会议(ACC'14)会议记录。IEEE,第2312-2317页
[4] Aceto L、Achilleos A、Francalanza A、Ingólfsdóttir A(2017)《沉默行动监测》。摘自:第37届IARCS软件技术和理论计算机科学基础年会论文集,(FSTTCS’17),LIPIcs第93卷。Dagstuhl-Leibniz-Zentrum fuer Informatik宫,第7:1-7:14页·Zbl 1491.68104号
[5] Aceto L、Achilleos A、Francalanza A、Ingólfsdóttir A(2018)参数化监测框架。摘自:《第21届国际软件科学与计算结构基础会议论文集》(FOSSACS’18),LNCS第10803卷。施普林格,第203-220页·Zbl 1504.68136号
[6] Aceto L,Achilleos A,Francalanza A,Ingólfsdóttir A,Kjartansson SÖ(2017)关于确定监控器的复杂性。收录于:第22届国际自动化实现与应用会议记录(CIAA'17),LNCS第10329卷。施普林格,第1-13页·Zbl 1489.68149号
[7] 卢卡·埃特罗(Luca Aceto);安东尼斯·阿奇利奥斯(Antonis Achilleos);阿德里安·弗兰卡兰扎(Adrian Francalanza);Anna Ingólfsdóttir;Lehtinen,Karolinia,《可监控性的冒险:从分支到线性时间再回到线性时间》,《ACM编程语言会议录》,3,1-29(2019)
[8] Aceto L、Cassar I、Francalanza A、Ingólfsdóttir A(2018)《通过抑制实现运行时强制》。在:Schewe S,Zhang L(eds)第29届并发理论国际会议,CONCUR 2018,9月4-7日,中国北京,LIPIcs第118卷。Dagstuhl-Leibniz-Zentrum fuer Informatik修道院,第34:1-34:17页·Zbl 1520.68069号
[9] Agarwal S、Mozafari B、Panda A、Milner H、Madden S、Stoica I(2013)BlinkDB:对非常大的数据进行有界错误和有界响应时间的查询。收录:第八届ACM欧洲计算机系统会议记录(EuroSys’13)。ACM,第29-42页
[10] Ahrendt W、Pace GJ、Schneider G(2018)《智能合同:演绎源代码验证的杀手级应用程序》。In:在Arnd Poetzsch-Heffter 60岁生日之际,为他做的原则性软件开发分析。施普林格,第1-18页
[11] Akazaki T,Hasuo I(2015)MTL的时间鲁棒性和混合系统证伪的表达性。在:第27届国际计算机辅助验证会议论文集(CAV'15),LNCS第9207卷。施普林格,第356-374页·Zbl 1381.68142号
[12] 阿拉加,S。;Venkatesan,S.,《处理全局谓词检测中状态爆炸的技术》,IEEE Trans-Softw Eng(TSE),27,704-714(2001)
[13] 阿尔伯蒂,M。;Chesani,F。;加瓦内利,M。;Lamma,E。;梅洛,P。;Torroni,P.,《诱因逻辑编程中的可验证代理交互:SCIFF框架》,ACM Trans Compute Log,9,29:1-29:43(2008)·Zbl 1367.68273号
[14] Althoff M(2013)使用保守多项式和非凸集对非线性系统进行可达性分析。摘自:第16届国际混合系统计算与控制会议论文集(HSCC’13)。ACM,第173-182页·Zbl 1362.93011号
[15] 阿鲁尔(Alur,R.)。;费德,T。;TA Henzinger,《放松守时的好处》,J ACM,43,116-146(1996)·Zbl 0882.68021号
[16] Anicic D、Fodor P、Rudolph S、Stühmer R、Stojanovic N、Studer R(2010)《用于复杂事件处理和推理的基于规则的语言》。收录于:第四届国际网络推理和规则系统会议记录(RR'10),LNCS第6333卷。施普林格,第42-57页
[17] Annapureddy Y,Liu C,Fainekos G,Sankaranarayanan S(2011)S-taliro:混合系统的时序逻辑证伪工具。在:第17届国际系统构建和分析工具和算法会议论文集(TACAS’11),LNCS第6605卷。施普林格,第254-257页·Zbl 1316.68069号
[18] Annapureddy YSR,Fainekos(GE)(2010)《混合系统时间逻辑伪造的蚁群》。附:IEEE工业电子学会第36届年会会议记录(IECON'10)
[19] Antignac T、Sands D、Schneider G(2017)《数据最小化:基于语言的方法》。摘自:第32届IFIP TC ICT系统安全和隐私保护国际会议记录(IFIP SEC’17),IFIP信息和通信技术进步(AICT)第502卷。施普林格,第442-456页
[20] Arackaparambil C、Brody J、Chakrabarti A(2009)《无单调性的功能监测》。收录:第36届国际自动机、语言和编程学术研讨会论文集:第一部分(ICALP’09),LNCS第5555卷。施普林格,pp 95-106·Zbl 1248.68085号
[21] Arasu,A。;巴布,S。;Widom,J.,CQL连续查询语言:语义基础和查询执行,VLDB J,15,121-142(2006)
[22] ARM,英国剑桥。ARM CoreSight架构规范,2.0版,2013年9月
[23] Armbrust,M。;福克斯,A。;格里菲斯,R。;约瑟夫,AD;右侧卡茨;Konwinski,A。;Lee,G。;帕特森,DA;Rabkin,A。;斯托伊卡,I。;Zaharia,M.,《云计算观点》,Commun ACM,53,50-58(2010)
[24] Arshad S、Kharraz A和Robertson W(2016)通过细粒度的web内容来源识别基于扩展的广告注入。收录:第19届攻击、入侵和防御研究国际研讨会论文集(RAID’16),LNCS第9854卷。施普林格,pp 415-436
[25] Asarin,E。;卡斯皮,P。;Maler,O.,《时间正则表达式》,J ACM,49,172-206(2002)·Zbl 1323.68335号
[26] Asarin,E。;马勒,O。;Pnueli,A.,具有分段常数导数的动力系统的可达性分析,Theor Compute Sci,138,35-65(1995)·Zbl 0884.68050号
[27] Asarin,E。;迈索尔,V。;普努利,A。;Schneider,G.,《低维混合系统——可判定、不可判定、未知》,Inf Comput,211,138-159(2012)·Zbl 1279.68127号
[28] Asarin E,Schneider G,Yovine S(2001)关于平面微分包含可达性问题的可判定性。在:第四届混合系统:计算与控制国际研讨会(HSCC’01),LNCS编号2034。施普林格,第89-104页·Zbl 0991.93009号
[29] Asarin,E。;施耐德,G。;Yovine,S.,多边形混合系统的算法分析。第一部分:可达性,Theor Compute Sci,379,231-265(2007)·Zbl 1121.68071号
[30] Attard DP,Francalanza A(2016)分支时间逻辑的监控工具。收录:第16届国际运行时验证会议记录(RV'16),LNCS第10012卷。施普林格,第473-481页
[31] Attard DP,Francalanza A(2017)异步组件的跟踪分区和本地监控。摘自:第15届国际软件工程与形式化方法会议记录(SEFM’17),LNCS第10469卷。施普林格,第219-235页
[32] Attiya H,Welch JL(2004)《分布式计算:基础、模拟和高级主题》。威利,阿姆斯特丹·Zbl 0910.68077号
[33] Atzei N、Bartoletti M、Cimoli T(2017)《以太坊智能合约(SoK)攻击调查》。摘自:第六届国际安全与信任原则会议记录(POST’17),LNCS第10204卷。施普林格,第164-186页
[34] Austin TH,Flanagan C(2010)《许可动态信息流分析》。摘自:编程语言和安全分析研讨会论文集(PLAS'10)。ACM,第1-12页
[35] Austin TH,Flanagan C(2012)《动态信息流的多方面》。在:第39届ACM SIGPLAN-SIGCT研讨会论文集,关于编程语言原理(POPL'12)。ACM,第165-178页·Zbl 1321.68034号
[36] 阿佐帕迪,肖恩;约书亚·埃卢;戈登·佩斯(Gordon J.Pace),《监控智能合同:ContractLarva和未来的开放挑战》(Monitoring Smart Contracts:ContractLarva and Open Challenges Beyond),第113-137页(2018年),查姆
[37] Azzopardi,S。;佩斯,GJ;Schapachnik,F。;Schneider,G.,《合同自动机:交互各方之间合同的操作视图》,《Artif Intell Law》,第24期,第203-243页(2016年)
[38] Babcock B、Babu S、Datar M、Motwani R、Widom J(2002)数据流系统中的模型和问题。摘自:第21届ACM SIGMOD-SIGACT-SIGART数据库系统原理研讨会论文集(PODS'02)。ACM,第1-16页
[39] Babcock B,Olston C(2003)分布式top-k监测。摘自:2003年ACM SIGMOD国际数据管理会议记录(SIGMOD'03)。ACM,第28-39页
[40] 贝克,HC;Hewitt,C.,进程的增量垃圾收集,SIGPLAN Not,12,55-59(1977)
[41] Barany G,Signoles J(2017)《真实C代码的混合信息流分析》。收录于:第11届国际测试与证明会议(TAP’17),LNCS。施普林格,第23-40页
[42] Barre B、Klein M、Boivin S-M、Ollivier P-A、HalléS(2012)《LTL属性并行跟踪验证的MapReduce》。收录:第17届国际运行时验证会议记录(RV'12),LNCS第7687卷。施普林格,第184-198页
[43] Bartocci,E。;艾丁·戈尔,E。;哈吉希,I。;Belta,C.,《反应扩散网络中模式识别和合成的形式化方法》,IEEE Trans Control Netw Syst,5308-320(2018)·Zbl 1507.92031号
[44] Bartocci E、Bortolussi L、Loreti M、Nenzi L(2017)《监测移动和空间分布式网络物理系统》。摘自:第15届ACM-IEEE系统设计正式方法和模型国际会议论文集(MEMOCODE’17)。ACM,第146-155页·Zbl 07471693号
[45] Bartocci,E。;Bortolussi,L。;Nenzi,L。;Sanguinetti,G.,《使用时间特性鲁棒性的随机模型系统设计》,《Theor Compute Sci》,587,3-25(2015)·Zbl 1327.68147号
[46] Bartocci E、Deshmukh JV、DonzéA、Fainekos GE、Maler O、Nickovic D、Sankaranarayanan S(2018)基于规范的网络物理系统监控:理论、工具和应用调查。内容:关于运行时验证的讲座——介绍性和高级主题,LNCS第10457卷。施普林格,pp 135-175
[47] Bartocci E,Falcone Y(eds)(2018)《运行时验证讲座——介绍性和高级主题》,计算机科学课堂讲稿第10457卷。施普林格
[48] Bartocci E、Ferrére T、Manjunath N、Nickovic D(2018)《使用STL定位Simulink/Stateflow模型中的故障》。在:第21届ACM混合系统计算与控制国际会议论文集(HSCC'18)。ACM,第197-206页·Zbl 1409.68168号
[49] Bartocci E,Grosu R(2013)《不确定性监测》。摘自:混合自治系统第三届国际研讨会论文集,理论计算机科学第124卷。开放出版协会,第1-4页
[50] 埃齐奥·巴托西;格鲁苏,拉杜;阿图尔·卡马尔卡;斯科特·斯莫尔卡(Scott A.Smolka)。;斯科特·斯托勒(Scott D.Stoller)。;埃雷兹·扎多克;贾斯汀·塞斯特(Justin Seyster),《自适应运行时验证》(Adaptive Runtime Verification),168-182(2013),柏林,海德堡
[51] Bartocci,E。;Lió,P.,计算建模、形式分析和系统生物学工具,《公共科学图书馆·计算生物学》,12,e1004591(2016)
[52] Basin D,Bhatt B,Traytel D(2018)套索词线性时序逻辑的最佳证明。摘自:第16届国际验证与分析自动化技术研讨会论文集(ATVA’18),LNCS第11138卷。施普林格·Zbl 1517.68222号
[53] 盆地,D。;卡隆尼,G。;Ereth,S。;哈文,M。;克莱德克,F。;Mantel,H.,《时间规范的可扩展离线监控》,《形式方法系统设计》,49,75-108(2016)·Zbl 1380.68268号
[54] Basin D、Klaedtke F、Marinovic S、Zélinescu E(2013)《监测不完整和不一致日志的合规政策》。收录:第四届国际运行时验证会议记录(RV'13),LNCS第8174卷。施普林格,第151-167页
[55] Basin D、Klaedtke F、Zalinescu E(2017)MonPoly监测工具。In:关于运行时验证工具的竞争、可用性、基准、评估和标准化的国际研讨会(RV-CuBES 2017),Kalpa Publications In Computing第3卷。EasyChair,第19-28页
[56] Basin D,KrstićS,Traytel D(2017)度量动态逻辑的几乎事件率独立监测。收录:第17届国际运行时验证会议记录(RV'17),LNCS第10548卷。施普林格,第85-102页
[57] Basin DA、Bhatt BN、Traytel D(2017),度量时序逻辑的几乎事件率独立监测。摘自:第23届国际会议关于系统构建和分析工具和算法的会议记录(TACAS’17):第二部分,LNCS第10206卷。施普林格,第94-112页·Zbl 1452.68278号
[58] Basin DA、Caronni G、Ereth S、Harvan M、Klaedtke F、Mantel H(2014)可扩展离线监测。摘自:第14届国际会议论文集。运行时验证会议(RV'14),LNCS第8734卷。施普林格,第31-47页·Zbl 1380.68268号
[59] Basin DA、Harvan M、Klaedtke F、Zalinescu E(2011)MONPOLY:监测使用控制政策。收录:第二届国际运行时验证会议记录(RV'11),LNCS第7186卷。施普林格,pp 360-364
[60] Basin DA、Klaedtke F、Marinovic S、Zalinescu E(2012)针对不完整和不一致的日志监测合规政策。收录:第三届国际运行时验证会议记录(RV'12),LNCS第7687卷。施普林格,第151-167页
[61] 流域,DA;Klaedtke,F。;Marinovic,S。;Zalinescu,E.,《用聚集物监测时间一阶特性》,《形式方法系统设计》,46,262-285(2015)·Zbl 1323.68362号
[62] 盆地,D。;Klaedtke,F。;缪勒,S。;Zélinescu,E.,《监测度量一阶时间特性》,美国医学会杂志,62,15(2015)·Zbl 1333.68177号
[63] Basin DA、Klaedtke F、Zalinescu E(2015)分布式系统的故障软件运行时验证。摘自:第35届IARCS软件技术和理论计算机科学基础年会论文集(FSTTCS’15),莱布尼茨国际信息学论文集(LIPIcs)第45卷,德国达格斯图尔,2015年。Dagstuhl-Leibniz-Zentrum fuer Informatik宫,第590-603页·兹比尔1366.68010
[64] Basin DA、Klaedtke F、Zalinescu E(2017)无序数据流的时间属性的运行时验证。收录于:第29届国际计算机辅助验证会议(CAV’17),LNCS第10426卷。施普林格,第356-376页·Zbl 1494.68160号
[65] Bauer AK,Falcone Y(2012)分散式长期贷款监测。摘自:第18届国际正式方法研讨会论文集(FM'12),LNCS第7436卷。施普林格,第85-100页·Zbl 1372.68163号
[66] 阿拉斯加州鲍尔;Falcone,Y.,《分散LTL监测》,《正式方法系统设计》,48,49-93(2016)·Zbl 1392.68229号
[67] 阿拉斯加州鲍尔;Leucker,M。;Schallhart,C.,LTL和TLTL的运行时验证,ACM Trans-Softw Eng Methodol,20,14:1-14:64(2011)
[68] Bauer L,Cai S,Jia L,Passaro T,Stroucken M,Tian Y(2015)铬中信息流的运行时监测和形式化分析。摘自:第22届年度网络和分布式系统安全研讨会(NDSS’15)会议记录。互联网社会
[69] 英国广播公司技术。勒索软件网络攻击威胁升级欧洲刑警组织(2017)。https://www.bbc.com/news/technology-39913630
[70] Belta C,Yordanov B,Gol EA(2017)离散时间动力系统的形式化方法。施普林格,柏林·兹比尔1409.93003
[71] Bemporad,A。;Morari,M.,《集成逻辑、动力学和约束的系统控制》,Automatica,35407-427(1999)·Zbl 1049.93514号
[72] Bersani MM,Bianculli D,Ghezzi C,Krstic S,Pietro PS(2016)使用MapReduce进行高效的大规模跟踪检查。收录:第38届国际软件工程会议记录(ICSE'16)。ACM,第888-898页
[73] Bessani A、Santos M、ao Felix J、Neves N、Correia M(2013)《关于持久状态机复制的效率》。附:2013年USENIX年度技术会议(ATC’13)会议记录。USENIX协会,第169-180页
[74] Besson F、Bielova N、Jensen TP(2016)《攻击者知识的混合监控》。摘自:IEEE第29届计算机安全基础研讨会(CSF’16)会议记录。IEEE,第225-238页
[75] Beyer B,Ewaschuk R(2016)监测分布式系统。剑桥O'Reilly Media Inc
[76] Bhargavan K、Swamy N、Zanella-Béguelin S、Delignat-Lavaud A、Fornet C、Gollamudi A、Gonthier G、Kobeissi N、Kulatova N、Rastogi A、Sibut-Pinote T(2016)《智能合同的正式验证》。摘自:2016年ACM编程语言和安全分析研讨会会议记录(PLAS'16)。ACM出版社,第91-96页
[77] Bianculli D、Ghezzi C、Krstic S(2014)使用MapReduce对具有聚合模式的度量时态逻辑进行跟踪检查。在:第12届国际软件工程与形式化方法会议记录(SEFM'14),LNCS第8702卷。施普林格,第144-158页
[78] Bielova N,Rezk T(2016年4月)信息流监控器分类。收录于:《第七届国际安全与信任原则会议记录》(POST’16),LNCS第9635卷。施普林格,第46-67页
[79] Bonakdarpour B、Fraignaud P、Rajsbaum S、Travers C(2016)容错分布式运行时验证的挑战。摘自:第七届国际研讨会论文集,主题是利用形式方法的应用、验证和确认:基础技术(ISoLA’16):第二部分,LNCS第9952卷。施普林格,第363-370页
[80] Bonakdarpour B,Sánchez C,Schneider G(2018)通过结合静态分析和运行时验证来监测超属性。在:第八届利用形式化方法的应用、验证和验证跟踪国际研讨会:验证的更广泛观点:从静态到运行时再回来(ISoLA’18,第二部分),LNCS第11245卷。施普林格,第8-27页
[81] Bolosky WJ、Bradshaw D、Haagens RB、Kusters NP、Li P(2011)Paxos复制状态机作为高性能数据存储的基础。收录:第八届USENIX网络系统设计与实现会议记录(NSDI’11)。USENIX协会,第141-154页
[82] Bortolussi L,Milios D,Guido S(2015)《U-Check:不确定性下的模型检查和参数合成》。收录:第十二届国际会议记录。系统定量评估会议(QEST’15),LNCS第9259卷。施普林格,第89-104页
[83] Boyer RS,Moore JS(1991)《自动推理:伍迪·布莱索荣誉论文》,MJRTY-一种快速多数投票算法。施普林格,pp 105-117·Zbl 0751.68002号
[84] Buiras P,Vytiniotis D,Russo A(2015)Hlio:混合静态和动态类型以实现haskell中的信息流控制。摘自:第20届ACM SIGPLAN国际函数编程会议记录(ICFP’15)。ACM,第289-301页·Zbl 1360.68316号
[85] Bundala D,Ouaknine J(2014),关于时间逻辑路径检查的复杂性。收录:第41届国际自动机、语言和编程学术研讨会论文集(ICALP’14)。LNCS第8573卷第II部分。施普林格,第86-97页·Zbl 1410.68219号
[86] Bünzli A,Höfler S(2010)控制立法语言中的歧义。收录于:《受控自然语言国际研讨会论文集》(CNL’10),LNCS第7175卷。施普林格,第21-42页
[87] Burrows M(2006)松散耦合分布式系统的胖锁服务。摘自:第七届操作系统设计与实现研讨会论文集(OSDI’06)。USENIX协会,第335-350页
[88] Buterin V(2017)下一代智能合约和分散式应用平台。以太坊白皮书。可从在线获取https://github.com/ethereum/wiki/wiki/Wite-Paper
[89] Camilleri JJ、Haghshenas MR、Schneider G(2018)《分析英语规范性文件的网络工具》。摘自:第33届ACM/SIGAPP应用计算软件验证和测试轨道研讨会论文集(SAC-SVT’18)。ACM公司
[90] Camilleri JJ、Pace GJ、Rosner M(2010)《法律援助游戏中的受控自然语言》。收录于:第二届受控自然语言国际研讨会论文集(CNL’10),LNCS第7175卷。施普林格,第137-153页
[91] Camilleri JJ、Paganelli G、Schneider G(2014)合同导向图的CNL。收录于:第四届受控自然语言国际研讨会论文集(CNL’14),LNCS第8625卷。施普林格,pp 135-146
[92] Carbone,P。;Katsifodimos,A。;埃文,S。;马克·V。;Haridi,S。;Tzoumas,K.,Apache(flink ^{\rm TM}}):单引擎中的流和批处理,IEEE数据工程公告,38,28-38(2015)
[93] Cassar I,Francalanza A(2015)演员系统的运行时改编。收录:第六届国际运行时验证会议记录(RV'15),LNCS第9333卷。施普林格,第38-54页
[94] 伊恩·卡萨尔;阿德里安·弗兰卡兰扎(Adrian Francalanza),《关于为演员系统实施面向监控的编程框架》,176-192(2016),查姆
[95] 伊恩·卡萨尔(Ian Cassar);阿德里安·弗兰卡兰扎(Adrian Francalanza);赛义德,西蒙,《改善检测器的运行管理费用》,《理论计算机科学电子论文集》,178,1-8(2015)
[96] 卡斯特罗,M。;Liskov,B.,《实用拜占庭容错和主动恢复》,ACM Trans-Comput Syst,20398-461(2002)
[97] Cavoukian A(2009)《设计隐私:七项基本原则》。收件人:加拿大安大略省信息和隐私专员
[98] Chakarov A、Sankaranarayanan S、Fainekos GE(2011)《周期信号的时域和频域规范组合》。收录:第二届国际运行时验证会议记录(RV'11),LNCS第7186卷。施普林格,第294-309页
[99] Chang E,Manna Z,Pnueli A(1992)时间属性类的表征。收录:第19届国际自动机、语言和编程学术讨论会论文集(ICALP’92),LNCS第623卷。施普林格,第474-486页·Zbl 1425.68252号
[100] Chauhan H,Garg VK,Natarajan A,Mittal N(2013)在线谓词检测的分布式抽象算法。摘自:第32届IEEE可靠分布式系统研讨会论文集(SRDS’13)。IEEE,第101-110页
[101] Chen F,Rošu G(2009)参数化轨迹切片和监测。摘自:第15届国际会议论文集,系统构建和分析工具和算法(TACAS’09),LNCS第5505卷。施普林格,第246-261页·兹比尔12346.8073
[102] Chen X,Al brahám E,Sankaranarayanan S(2013)Flow*:非线性混合系统分析仪。收录于:第25届国际计算机辅助验证会议(CAV’13)论文集,LNCS第8044卷。施普林格,第258-263页
[103] 克拉克森,MR;Schneider,FB,Hyperproperties,《计算安全杂志》,第18期,第1157-1210页(2010年)
[104] Colombo C、Ellul J、Pace GJ(2018)《智能合同的合同:从违规行为中动态恢复》。摘自:第八届国际学术讨论会论文集,关于利用正式方法的应用、验证和确认(ISoLA’18),LNCS。施普林格
[105] 哥伦比亚特区科伦坡。;Falcone,Y.,《使用全球时钟在分布式系统上组织LTL监控器》,《形式方法系统设计》,49,109-158(2016)·Zbl 1380.68272号
[106] Colombo C、Francalanza A、Mizzi R、Pace GJ(2012)polyLarva:可配置资源软件监控边界的运行时验证。收录于:第十届国际软件工程与形式化方法会议记录(SEFM’12),LNCS第7504卷。施普林格,第218-232页
[107] 哥伦比亚特区科伦坡。;佩斯,GJ,《通过补偿自动机进行面向监控的补偿编程》,ECEASST,58,1-12(2013)
[108] 哥伦比亚特区科伦坡。;Pace,GJ,《长期事务中的恢复》,ACM Compute Surv,45,28(2013)·兹比尔1293.68063
[109] 哥伦比亚特区科伦坡。;佩斯,GJ;Abela,P.,《使用补偿实现更安全的异步运行时监控》,《形式方法系统设计》,第41期,第269-294页(2012年)·Zbl 1284.68142号
[110] Cooper R,Marzullo K(1991)全局谓词的一致性检测。摘自:ACM/ONR并行和分布式调试研讨会论文集(PADD'91)。ACM,第163-173页
[111] Cormode G(2011)《连续分布式监测:一项简短调查》。摘自:《分布式事件处理算法和模型第一届国际研讨会论文集》(AlMoDEP'11),ACM国际会议论文集第585卷。美国纽约州纽约市ACM,第1-10页
[112] Cormode G,Garofalakis M(2005)通过网络绘制流:分布式近似查询跟踪。收录:第31届国际超大数据库会议记录(VLDB’05)。VLDB捐赠,第13-24页
[113] 科尔莫德,G。;Garofalakis,M。;哈斯,PJ;Jermaine,C.,《海量数据概要:样本、直方图、小波、草图》,Found Trends Databases,4,1-294(2012)·Zbl 1257.68062号
[114] Cormode G、Garofalakis M、Muthukrishnan S、Rastogi R(2005)《网络世界中的整体聚合:近似分位数的分布式跟踪》。在:2005年ACM SIGMOD国际数据管理会议记录(SIGMOD'05)。美国纽约州纽约市ACM,第25-36页
[115] 科尔莫德,G。;Muthukrishnan,S。;Yi,K.,分布式功能监控算法,ACM Trans Algorithms,7,21:1-21:20(2011)·Zbl 1295.68204号
[116] 科尔莫德,G。;Muthukrishnan,S。;Yi,K。;张琼,分布式流连续采样,美国医学会杂志,59,10:1-10:25(2012)·Zbl 1281.68094号
[117] Couloris G(2011)《分布式系统:概念和设计》。波士顿Addison-Wesley·Zbl 0708.68006号
[118] 欧洲联盟理事会。欧洲议会和理事会第2016/679号法规(EU)。http://eur-lex.europa.eu/legal-content/en/ALL/?uri=CELEX:32016R0679
[119] Dang T,DonzéA,Maler O(2004)使用混合系统技术验证模拟和混合信号电路。摘自:第五届计算机辅助设计形式化方法国际会议论文集(FMCAD’04),LNCS第3312卷。施普林格,第21-36页·兹比尔1117.68303
[120] Dang T,Le Guernic C,Maler O(2009)计算非线性生物模型的可达状态。摘自:《第七届系统生物学计算方法国际会议论文集》(CMSB'09),LNCS第5688卷。施普林格,第126-141页·Zbl 1211.92023号
[121] D’Angelo B、Sankaranarayanan S、Sánchez C、Robinson W、Finkbeiner B、Sipma HB、Mehrotra S、Manna Z(2005)LOLA:同步系统的运行时监控。摘自:第十二届国际时间表征与推理研讨会论文集(TIME'05)。IEEE CS出版社,第166-174页
[122] Demaine ED,López-Ortiz A,Munro JI(2002)有限空间互联网数据包流的频率估计。摘自:第十届欧洲算法年会(ESA'02)论文集,LNCS第2461卷。施普林格,pp 348-360·Zbl 1019.68502号
[123] Denning,DER,安全信息流的格模型,Commun ACM,19,236-243(1976)·Zbl 0322.68034号
[124] DER丹尼;Denning,PJ,安全信息流程序认证,Commun ACM,20,504-513(1977)·Zbl 0361.68033号
[125] DEON会议。https://deon2018.网站.uu.nl/
[126] 合资公司Deshmukh;A.Donzé。;Ghosh,S。;金,X。;加维特,J。;Seshia,SA,信号时序逻辑的鲁棒在线监测,形式方法系统设计,51,5-30(2017)·Zbl 1370.68199号
[127] Devriese D,Piessens F(2010)《通过安全多执行实现无干扰》。摘自:第31届IEEE安全与隐私研讨会论文集(SP'10)。IEEE,第109-124页
[128] Dias RJ、Pessanha V、Lourenço JM(2013)《原子性违规的精确检测》。In:硬件和软件:验证和测试,LNCS第7857卷。施普林格,第8-23页(HVC 2012年最佳论文奖)
[129] Distefano RJDD、Seco JC、Lourenço JM(2012)事务内存Java程序中快照隔离的验证。摘自:Noble J(ed)《第26届欧洲面向对象编程会议论文集》(ECOOP’12),LNCS第7313卷。施普林格,第640-664页
[130] Dokhanchi A、Hoxha B、Fainekos GE(2014)《时序逻辑稳健性在线监测》。在第五届国际运行时验证会议(RV'14)的会议记录中,LNCS。施普林格,第231-246页
[131] DonzéA(2010)Breach,混合系统验证和参数合成工具箱。收录于:第22届国际计算机辅助验证会议(CAV’10)论文集,LNCS第6174卷。施普林格,第167-170页
[132] DonzéA、Ferrère T、Maler O(2013)《STL的高效稳健监测》。在:第25届国际计算机辅助验证会议记录(CAV'13),LNCS第8044卷。施普林格,第264-279页
[133] DonzéA、Krogh B、Rajhans A(2009)混合系统的参数综合及其在Simulink模型中的应用。摘自:第12届国际混合系统会议论文集:计算与控制(HSCC’09),LNCS第5469卷。施普林格,第165-179页·兹比尔1237.93089
[134] DonzéA,Maler O(2010)实值信号上时序逻辑的稳健满足。摘自:《第八届国际定时系统形式化建模与分析会议论文集》(FORMATS’10),LNCS第6246卷。施普林格,pp 92-106·Zbl 1290.68071号
[135] DonzéA、Maler O、Bartocci E、NićkovićD、Grosu R、Smolka SA(2012)《时序逻辑和信号处理》。摘自:第十届国际验证与分析自动化技术研讨会(ATVA’12)论文集,LNCS第7561卷。施普林格,pp 92-106·Zbl 1374.68278号
[136] Eisner C,Fisman D(2006)PSL实用介绍。集成电路和系统系列。柏林施普林格
[137] El-Hokayem A,Falcone Y(2017)《监测分散规范》。摘自:第26届ACM SIGSOFT国际软件测试与分析研讨会论文集(ISSTA’17)。ACM,第125-135页
[138] El-Hokayem A,Falcone Y(2018)《分散规范语义、属性、分析和模拟的监控》。CoRR.arXiv公司:1808.02692
[139] Ellul J,Pace GJ(2018)以太坊智能合约的运行时验证。摘自:与EDCC’18联合举办的第一届区块链可靠性国际研讨会会议记录。电气与电子工程师协会
[140] Elnikety S、Zwaenepoel W、Pedone F(2005)《使用广义快照隔离的数据库复制》。摘自:第24届IEEE可靠分布式系统研讨会论文集(SRDS'05)。IEEE计算机学会,第73-84页
[141] Fagin R、Halpern JY、Moses Y、Vardi MY(2003)《知识推理》,第4卷。麻省理工学院出版社,剑桥·Zbl 0839.68095号
[142] Fainekos,通用电气;Giannakoglou,KC,基于蚁群优化方法新公式的翼型逆向设计,逆向问题工程,11,21-38(2003)
[143] Fainekos GE、Girard A、Pappas GJ(2006)《使用模拟进行时序逻辑验证》。摘自:第四届国际定时系统形式建模与分析会议记录(FORMATS’06),LNCS第4202卷。施普林格,第171-186页·Zbl 1141.68463号
[144] Fainekos,通用电气;Pappas,GJ,连续时间信号时序逻辑规范的稳健性,Theor Compute Sci,410,4279-4291(2009)·Zbl 1186.68287号
[145] Falcone Y、Cornebize T、Fernandez J(2014)《正规语言的高效和广义分散监控》。摘自:第34届IFIP国际分布式对象、组件和系统形式化技术会议记录(FORTE’14),LNCS第8461卷。施普林格,第66-83页
[146] Falcone Y、Fernandez J、Mounier L(2009)《安全进度特性的运行时验证》。In:Bensalem S,Peled DA(eds)Runtime verification,第九届国际研讨会,RV 2009,法国格勒诺布尔,2009年6月26-28日。计算机科学讲义第5779卷论文选集。施普林格,第40-59页
[147] Falcone,Y。;费尔南德斯,J。;Mounier,L.,运行时可以验证和执行什么?,国际软件工具技术转移杂志(STTT),14,349-382(2012)
[148] 法尔科内,Y。;Jaber,M。;Nguyen,T-H;博兹加,M。;Bensalem,S.,《BIP框架中基于组件的系统的运行时验证,以及正式提供的声音和完整仪器》,《Softw系统模型》,第14期,第173-199页(2015年)
[149] 彼得·费蒙维尔(Peter Faymonville);Martin Zimmermann,《参数线性动态逻辑》,《理论计算机科学电子论文集》,161,60-73(2014)·Zbl 1362.68169号
[150] Feng S,Lohrey M,Quaas K(2015)数据字上MTL和TPTL的路径检查。收录于:Potapov I(ed)《第19届国际语言理论发展会议论文集》(DLT’15),LNCS第9168卷。施普林格,第326-339页·Zbl 1434.68297号
[151] Ferrère T、Maler O、Nickovic D(2015)《使用时间暗示的追踪诊断》。摘自:第13届国际验证与分析自动化技术研讨会论文集(ATVA’15),LNCS第9364卷。施普林格,第241-258页·Zbl 1471.68141号
[152] Ferrère T,Maler O,NičkovićD,Ulus D(2015)用计时模式测量。收录:第27届国际计算机辅助验证会议(CAV’15)论文集,LNCS第9207卷。施普林格,pp 322-337·Zbl 1381.68160号
[153] Flajolet P,Fusy E,Gandouet O,Meunier F(2007)Hyperloglog:近最优基数估计算法的分析。收录:2007年国际算法分析会议记录(AOFA'07)。DMTCS公司·Zbl 1192.68959号
[154] Fraignaud P、Rajsbaum S、Travers C(2014)关于分布式系统中容错运行时监控所需的意见数量。收录:第五届国际运行时验证会议记录(RV'14),LNCS第8734卷。施普林格,第92-107页·Zbl 1435.68196号
[155] Francalanza A(2016)监护仪理论-(扩展摘要)。摘自:第19届国际软件科学与计算结构基础会议论文集(FOSSACS’16),LNCS第9634卷。Springer,第145-161页·Zbl 1476.68172号
[156] Francalanza A(2017)持续检测监测器。收录:Meyer R,Nestmann U(eds)《第28届国际并发理论会议论文集》(CONCUR’17),莱布尼茨国际信息学论文集(LIPIcs)第85卷。德国Dagstuhl,第8:1-8:19页。Dagstuhl-Leibniz-Zentrum fuer Informatik宫·Zbl 1442.68107号
[157] Francalanza,A。;丙酮,L。;Ingolfsdottir,A.,《Hennessy-Milner递归逻辑的可监控性》,《形式方法系统设计》,51,87-116(2017)·兹比尔1370.68203
[158] Francalanza,A。;高奇,A。;佩斯,GJ,分布式系统合同监控,J Log Algebraic Program,82,186-215(2013)·Zbl 1283.68243号
[159] Francalanza,A。;Hennessy,M.,《观测容错理论》,J Log Algebraic Programm,73,22-50(2007)·Zbl 1123.68080号
[160] Francalanza,A。;Hennessy,M.,存在节点和链路故障时的系统行为理论,Inf Compute,206711-759(2008)·Zbl 1152.68037号
[161] Francalanza A、Mezzina CA、Tuosto E(2018)《通过erlang监控的可逆舞蹈设计》。摘自:第18届IFIP WG 6.1国际分布式应用程序和互操作系统会议记录(DAIS’18),LNCS第10853卷。施普林格,第75-92页
[162] Francalanza A,Pérez JA,Sánchez C(2018)分散和分布式系统的运行时验证。在:Bartocci E,Falcone Y(编辑)关于运行时验证的讲座介绍和高级主题,第10457卷。计算机科学的课堂讲稿。施普林格,第176-210页
[163] Francalanza,A。;塞舌尔,A.,《合成正确的并发运行时监控器》,《形式方法系统设计》,46,226-261(2015)·Zbl 1323.68373号
[164] 弗伦泽尔,M。;赫尔德,C。;Teige,T。;Ratschan,S。;Schubert,T.,具有复杂布尔结构的大型非线性算术约束系统的高效求解,J满意布尔模型计算,1209-236(2007)·Zbl 1144.68371号
[165] Frehse,G.,PHAVer:通过HyTech对混合系统进行算法验证,国际软工具技术转让,10263-279(2008)·Zbl 1078.93533号
[166] Frehse G、Le Guernic C、DonzéA、Cotton S、Ray R、Lebeltel O、Ripado R、Girard A、Dang T、Maler O(2011)SpaceEx:混合系统的可扩展验证。收录于:第23届国际计算机辅助验证会议(CAV’11)论文集,LNCS第6806卷。施普林格,第379-395页
[167] Fuchs,NE,规范是(最好)可执行的,Softw Eng J,7323-334(1992)
[168] Gait,J.,并发程序中的探测效应,Softw Pract Exp,16,225-233(1986)
[169] Gandon F,Goveratori G,Villata S(2017)作为链接数据的规范要求。在:第30届法律知识和信息系统年会论文集(JURIX'17),人工智能与应用前沿第302卷。IOS出版社,第1-10页
[170] Garcia R、Rodrigues R、Preguiça N(2011)拜占庭容错数据库复制的高效中间件。收录:第六届计算机系统会议记录(EuroSys’11)。ACM,第107-122页
[171] García-Bañuelos L,Ponomarev a,Dumas M,Weber I(2017)区块链上业务流程的优化执行。收录:第15届国际商业流程管理会议(BPM’17),LNCS第10445卷。施普林格,第130-146页
[172] Garg D,Jia L,Datta A(2011)《不完整日志的政策审计:理论、实施和应用》。收录:Chen Y,Danezis G,Shmatikov V(eds)《第18届ACM计算机和通信安全会议论文集》(CCS’11)。ACM,第151-162页
[173] Garg VK(2002)《分布式计算的要素》。Wiley-IEEE出版社,阿姆斯特丹
[174] Giacomo GD,Vardi MY(2013)有限道上的线性时序逻辑和线性动态逻辑。收录:第23届国际人工智能联合会议(IJCAI'13)会议记录。IJCAI/AAAI,第854-860页
[175] Gilbertson S(2011)https://www.wired.com/2011/04/lessons-amazon-cloud-failure网站/
[176] Goguen JA,Meseguer J(1982)《安全政策和安全模型》。摘自:IEEE安全与隐私研讨会。第11-20页
[177] Goldreich O(ed)(2010)《财产测试当前研究和调查》,LNCS第6390卷。施普林格,柏林·Zbl 1197.68012号
[178] Gouveia I,Rufino J(2016)通过非侵入式运行时验证加强安全保障。摘自:Proceedings第一期关键嵌入式实时系统安全性和可靠性研讨会。IEEE,波尔图,第19-24页
[179] 圭多总督府;Antonino Rotolo,《业务流程建模中的规范合规性》,194-209(2010),柏林,海德堡·Zbl 1197.68071号
[180] Grigore R,Kiefer S(2018)选择性监测。摘自:《第29届国际并发理论会议论文集》(CONCUR’18),LIPIcs第118卷。Dagstuhl-Leibniz-Zentrum fuer Informatik宫,第20:1-20:16页·Zbl 1520.68101号
[181] Gupta S、Krogh BH、Rutenbar RA(2004)《模拟设计的正式验证》。收录:计算机辅助设计国际会议论文集(ICCAD’04)。IEEE CS出版社,第210-217页
[182] Gyllstrom D,Wu E,Chae H-J,Diao Y,Stahlberg P,Anderson G(2006)SASE:流上的复杂事件处理。CoRR.arXiv:cs/0612128公司
[183] Haghhii I、Jones A、Kong Z、Bartocci E、Grosu R、Belta C(2015)SpaTeL:一种新型时空逻辑及其在网络系统中的应用。在:第18届混合动力系统国际会议论文集:计算与控制(HSCC'15)。IEEE,第189-198页·Zbl 1366.68170号
[184] Hallé,S。;Soucy-Boivin,M.,用于LTL属性并行跟踪验证的MapReduce,云计算杂志,4,8(2015)
[185] Havelund K,Goldberg A(2005)验证您的跑步记录。收录:第一届IFIP TC 2/WG 2.3验证软件会议记录:理论、工具、实验(VSTTE’05),LNCS第4171卷。施普林格,第374-383页
[186] 海耶斯,I。;Jones,CB,《规范不一定是可执行的》,Softw Eng J,4,330-338(1989)
[187] Hedin D,Bello L,Sabelfeld A(2015)类Javascript语言的值敏感混合信息流控制。摘自:IEEE第28届计算机安全基础研讨会(CSF'15)会议记录。IEEE,第351-365页
[188] Hedin D,Sabelfeld A(2012)《信息流控制的观点》。摘自:《北约和平与安全科学系列D:信息与通信安全》第33卷软件安全与保障。IOS出版社,第319-347页
[189] Henzinger TA、Kopke PW、Puri A、Varaiya P(1995)混合自动机的决定因素是什么?。纽约ACM出版社,第373-382页·Zbl 0978.68534号
[190] Herlihy M、Luchangco V、Moir M、Scherer III WN(2003)《动态数据结构的软件事务内存》。摘自:第22届ACM分布式计算原理研讨会论文集(PODC’03)。ACM,第92-101页
[191] Herlihy,M。;Moss,JEB,事务内存:无锁数据结构的架构支持,SIGARCH Compute Arch News,21289-300(1993)
[192] Heule S、Rifkin D、Russo A、Stefan D(2015)浏览器中最危险的代码。参加:2015年在瑞士卡托斯-伊廷根举办的第十五届操作系统热门话题研讨会(HotOS XV)。USENIX协会
[193] Hunt S,Sands D(2006)关于流敏感安全类型。摘自:第33届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(POPL'06)。ACM,第79-90页·Zbl 1370.68053号
[194] IEEE(2012)IEEE P1800/D6,IEEE批准的系统验证统一硬件设计、规范和验证语言标准草案
[195] IEEE标准协会(2012)IEC 62531,IEEE Std 1850属性规范语言标准(PSL)
[196] 英特尔公司(2016)控制流实施技术预览
[197] 雅各布·G。;Debar,H。;Filiol,E.,《恶意软件的行为检测:从一项针对既定分类法的调查》,《计算病毒杂志》,4,251-266(2008)
[198] 人工智能与法律杂志。https://link.springer.com/journal/10506
[199] Jaksic S、Bartocci E、Grosu R、Kloibhofer R、Nguyen T、NićkovićD(2015)《从信号时序逻辑到FPGA监控器》。摘自:第13届ACM/IEEE国际会议关于协同设计的形式化方法和模型的会议记录(MEMOCODE’15)。IEEE,第218-227页
[200] Jaksic S、Bartocci E、Grosu R、Nickovic D(2016)利用编辑距离对STL进行定量监测。收录:第16届国际运行时验证会议记录(RV'16),LNCS第10012卷。施普林格,第201-218页·Zbl 1394.68230号
[201] Jaksic,S。;Bartocci,E。;格罗苏,R。;Nickovic,D.,《运行时验证的代数框架》,IEEE Trans-CAD集成电路系统,372233-2243(2018)
[202] 乔伊斯,J。;Lomow,G。;斯林德,K。;Unger,B.,《监控分布式系统》,ACM Trans-Comput Syst,5121-150(1987)
[203] 乔伊斯,J。;Lomow,G。;斯林德,K。;Unger,BW,《监控分布式系统》,ACM Trans-Comput Syst,5121-150(1987)
[204] JURIX会议。网址:http://jurix.nl
[205] Kalajdzic K、Bartocci E、Smolka SA、Stoller SD、Grosu R(2013)《粒子过滤的运行时验证》。摘自:第四届国际运行时验证会议论文集(RV'13),LNCS第8174卷。斯普林格,第149-166页
[206] Kane A(2015)《安全关键型嵌入式系统的运行时监控》。博士论文,美国卡内基梅隆大学
[207] Kane A、Chowdhury O、Datta A、Koopman P(2015)《自主研究车辆(ARV)系统运行时监控案例研究》。收录于:第15届运行时验证国际会议记录(RV'15),LNCS第9333卷。施普林格,第102-117页
[208] 卡普,RM;申克,S。;Papadimitriou,CH,查找流和包中频繁元素的简单算法,ACM Trans Database Syst,28,51-55(2003)
[209] Kenny JR,Mackin B(2007),DSP多核架构中的FPGA协处理。Altera Corporation申请说明
[210] Keralapura R、Cormode G、Ramamirtham J(2006)《通信-阈值计数的高效分布式监测》。摘自:2006年ACM SIGMOD国际数据管理会议记录(SIGMOD'06)。ACM,第289-300页
[211] KeY(2017)https://www.key-project.org/applications/program-verification网站
[212] Kim ES、Sadraddini S、Belta C、Arcak M、Seshia SA(2017)《交通网络分布式时序逻辑控制的动态合同》。摘自:IEEE第56届决策与控制年会(CDC’17)。IEEE,第3640-3645页
[213] Kong S,Gao S,Chen W,Clarke E(2015)dReach:\(\delta\)-混合系统的可达性分析。摘自:第21届国际会议论文集,关于系统构建和分析的工具和算法(TACAS’15),LNCS第9035卷。施普林格,第200-205页
[214] Koymans,R.,用度量时序逻辑指定实时属性,实时系统,225-299(1990)
[215] Kuhn,T.,《受控自然语言的调查与分类》,《计算语言学家杂志》,40,121-170(2014)
[216] Kuhtz L,Finkbeiner B(2009)LTL路径检查是可高效并行的。收录:第36届国际自动机、语言和编程学术讨论会论文集(ICALP’09):第二部分,LNCS第5556卷。施普林格,第235-246页·Zbl 1248.68252号
[217] 库茨,L。;Finkbeiner,B.,带过去和边界的线性时间时序逻辑的高效并行路径检查,Log Methods Compute Sci,8,1-24(2012)·Zbl 1253.68221号
[218] Lamport,L.,《分布式系统中的时间、时钟和事件排序》,Commun ACM,21558-565(1978)·Zbl 0378.68027号
[219] Lamport,L.,《非全日制议会》,ACM Trans-Comput Syst,16,133-169(1998)
[220] Le Guernic G、Banerjee A、Jensen TP、Schmidt DA(2006)《基于自动化的机密性监控》。摘自:第11届亚洲计算科学会议论文集——安全软件及相关问题(Asian’06),LNCS第4435卷。施普林格
[221] Lee JC、Gardnerd AS、Lysecky R(2011)嵌入式系统最小侵入在线监测的硬件可观测性框架。第18届计算机系统工程国际会议论文集(ECBS’11)。IEEE Computer Sociery,美国拉斯维加斯,第52-60页
[222] Lee,JC;Lysecky,R.,嵌入式系统非侵入式运行时监控的系统级观察框架,ACM Trans-Des Autom Electron Syst,20,42:1-42:27(2015)
[223] Lessig L(1999)《网络空间法典》和其他法律。纽约基础图书
[224] Leucker M,Sánchez C(2007)正则线性时序逻辑。摘自:《第四届国际计算理论研讨会论文集》(ICTAC’07),LNCS第4711卷。施普林格,第291-305页·Zbl 1147.03305号
[225] Leucker,M。;Schallhart,C.,《运行时验证的简要说明》,J Logi Algebraic Program,78,293-303(2009)·Zbl 1192.68433号
[226] Liskov B、Ghemawat S、Gruber R、Johnson P、Shrra L、Williams M(1991)《竖琴文件系统中的复制》。摘自:第13届ACM操作系统原理研讨会论文集(SOSP'91)。ACM,第226-238页
[227] Lomet,DB,《使用原子作用的过程结构、同步和恢复》,SIGSOFT Softw Eng Notes,2128-137(1977)
[228] Lomuscio,A。;Sergot,MJ,道义解释系统,Studia Logica,75,63-92(2003)·Zbl 1033.03012号
[229] Loreti D、Chesani F、Ciampolini A、Mello P(2017)MapReduce架构上业务流程的分布式合规性监控。在:第八届ACM/SPEC国际性能工程伙伴会议论文集(ICPE’17)。ACM,第79-84页
[230] Lourenço JM、Dias RJ、Luís J、Rebelo M、Pessanha V(2009)《理解事务性内存应用程序的行为》。摘自:第七届并行和分布式系统研讨会论文集:测试、分析和调试(PADTAD’09)。伊利诺伊州芝加哥市ACM,第31-39页
[231] Luckham DC(2005)事件的力量分布式企业系统中复杂事件处理的介绍。ACM,纽约
[232] Lundqvist T,Stenstrom P(1999)动态调度微处理器中的定时异常。收录:第20届IEEE实时系统研讨会(RTSS’99)会议记录。IEEE计算机学会
[233] Luo Q,Rošu G(2013)EnforceMOP:多线程程序的运行时属性实施系统。摘自:2013年国际软件测试与分析研讨会论文集(ISSTA'13)。ACM,第156-166页
[234] Maler O,Nickovic D(2004)《连续信号的时间特性监测》。收录于:关于定时系统的形式化建模和分析(FORMATS’04)以及实时和容错系统中的形式化技术(FTRTFT’04)的国际联合会议论文集,LNCS第3253卷。施普林格,第152-166页·Zbl 1109.68518号
[235] 马勒,O。;Nickovic,D.,模拟和混合信号电路的监测特性,STTT,15,247-268(2013)
[236] Manjhi A、Shkapenyuk V、Dhamdhere K、Olston C(2005),在分布式数据流中发现(最近)频繁出现的项目。摘自:第21届国际数据工程会议记录(ICDE'05)。IEEE计算机学会,美国华盛顿特区,第767-778页
[237] Margara A,Cugola G(2011)信息处理流程:从数据流到复杂事件处理。收录:第五届ACM分布式事件系统国际会议记录(DEBS’11)。ACM,第359-360页
[238] 梅耶B(1992)埃菲尔:语言。上鞍河普伦蒂斯·霍尔·兹比尔0779.68013
[239] Mims C(2017)所有IT工作现在都是网络安全工作。华尔街J。https://www.wsj.com/articles/all-it-jobs-are-cybersecurity-jobs-now-1495364418
[240] Misra,J。;Gries,D.,《寻找重复元素》,科学计算程序,2143-152(1982)·Zbl 0497.68041号
[241] 米塔尔,N。;森,A。;Garg,VK,使用谓词检测解决计算切片,IEEE跨并行分布系统(TPDS),18,1700-1713(2007)
[242] Molina-Jiménez C,Shrivastava SK(2013)《确立合同和舞蹈设计之间的一致性》。收录:IEEE第15届商业信息学会议记录(CBI’13)。IEEE计算机学会,第69-78页
[243] Morris,R.,《在小寄存器中计算大量事件》,Commun ACM,21840-842(1978)·Zbl 0386.68035号
[244] Mozafari B(2017)近似查询引擎:商业挑战和研究机会。在:2017年ACM国际数据管理会议记录(SIGMOD'17)。ACM,第521-524页
[245] Mozafari B、Ramnarayan J、Menon S、Mahajan Y、Chakraborty S、Bhanawat H、Bachhav K(2017)Snappydata:流媒体、交易和交互分析的统一集群。附:第八届创新数据系统研究两年期会议记录(CIDR’17)
[246] Murray DG、McSherry F、Isaacs R、Isard M、Barham P、Abadi M(2013)Naiad:实时数据流系统。在:2013年11月3日至6日,美国宾夕法尼亚州法明顿,美国计算机学会SIGOPS第24届操作系统原理研讨会,SOSP’13。第439-455页
[247] Nakamoto S(2008)《比特币:对等电子现金系统》。比特币网
[248] Nam TH(2017)实时嵌入式系统的缓存感知优先级分配和调度模拟。法国布雷斯特布列塔尼西方大学博士论文
[249] Nazarpour,H。;Falcone,Y。;Bensalem,S。;Bozga,M.,《基于多线程组件的系统的并发保护和声音监控:理论、算法、实现和评估》,《形式Asp计算》,29951-986(2017)·Zbl 1377.68042号
[250] Nelson,J.,用于处理海量数据的草图和流式算法,ACM Crossroads,19,14-19(2012)
[251] Nenzi L、Bortolussi L、Ciancia V、Loreti M、Massink M(2015)时空特性的定性和定量监测。收录:第六届国际运行时验证会议记录(RV'15),LNCS第9333卷。施普林格,第21-37页·兹比尔1448.68313
[252] Nghiem T、Sankaranarayanan S、Fainekos GE、Ivancic F、Gupta A、Pappas GJ(2010)非线性混合系统时间特性证伪的蒙特卡罗技术。摘自:第13届ACM国际混合系统会议论文集:计算与控制(HSCC’10)。ACM,第211-220页·Zbl 1361.68149号
[253] Nguyen T、Bartocci E、NićkovićD、Grosu R、Jaksic S、Selyunin K(2016)《HARMONIA项目:汽车系统的硬件监控》。摘自:第七届国际学术讨论会论文集,关于利用正式方法的应用、验证和确认(ISoLA’16),LNCS第9953卷。施普林格,第371-379页
[254] Nickovic D、Lebeltel O、Maler O、Ferrere T(2018)AMT 2.0:扩展信号时序逻辑的定性和定量痕量分析。摘自:《系统构建和分析工具和算法国际会议论文集》(TACAS’18),LNCS第10806卷。施普林格,第303-319页
[255] Orme W(2008)《多核SoC的调试和跟踪:如何为复杂的多核SoCs构建高效的调试和追踪系统》。ARM白皮书
[256] Orosa L,Lourenço JM(2016)检测、暴露和容忍高级别原子性违规的硬件方法。摘自:第24届欧洲显微国际会议关于并行、分布式和基于网络的处理的会议记录(PDP’16)。IEEE计算机学会,第159-167页
[257] Pace GJ,Schneider G(2009)《完整合同规范中的挑战》。收录于:第七届国际综合形式方法会议记录(iFM'09),LNCS第5423卷。施普林格,第292-306页·Zbl 1211.68251号
[258] Pant YV,Abbas H,Mangharam R(2017)《平滑算子:使用时序逻辑的平滑鲁棒性进行控制》。摘自:2017年IEEE控制技术和应用会议记录(CCTA’17)。IEEE,第1235-1240页
[259] Pardo R,Colombo C,Pace G,Schneider G(2016)一种基于自动机的社交网络隐私政策演变方法。收录:第16届国际运行时验证会议记录(RV'16),LNCS第10012卷。施普林格,第285-301页
[260] Pardo R、KellyérováI、Sánchez C、Schneider G(2016)《在线社交网络隐私政策演变规范》。摘自:第23届时间表征与推理国际研讨会论文集(TIME'16)。IEEE计算机学会,第70-79页
[261] Pardo R,Sánchez C,Schneider G(2018)《社交网络的时间认知知识库》。收录于:第22届国际形式方法研讨会论文集(FM’18),LNCS第10951卷。施普林格,第185-202页·Zbl 1460.68101号
[262] Pardo R,Schneider G(2014)社交网络的正式隐私政策框架。收录于:第12届软件工程与形式方法国际会议(SEFM’14),LNCS第8702卷。施普林格,第378-392页
[263] Passmore GO,Ignatovich D(2017)金融算法的正式验证。收录于:第26届国际自动扣减会议记录(CADE'17),LNCS第10395卷。施普林格,第26-41页
[264] Patel P、Bansal D、Yuan L、Murthy A、Greenberg A、Maltz DA、Kern R、Kumar H、Zikos M、Wu H、Kim C、Karri N(2013)《安纳塔:云级负载平衡》。摘自:ACM SIGCOMM 2013年会议记录(SIGCOMM'13),SIGCOMM13。ACM,第207-218页
[265] Pellizzoni R、Meredith P、Caccamo M、Rosu G(2008)基于COTS的可靠实时嵌入式系统的硬件运行时监控。收录:IEEE实时系统研讨会(RTSS’08)会议记录。IEEE计算机学会,第481-491页
[266] Phan LTX,Lee I,Sokolsky O(2011)模式改变协议的语义框架。摘自:第17届IEEE实时和嵌入式技术与应用研讨会(RTAS’11)会议记录。IEEE计算机学会,第91-100页
[267] Picazo-Sánchez P,Schneider G,Tapiador J(2019)在您之后,请:浏览器扩展命令攻击和对策。CoRR-arXiv.org。https://arxiv.org/abs/1908.02205
[268] Pike L、Niller S、Wegmann N(2011)超临界系统的运行时验证。收录:第二届国际运行时验证会议记录(RV'11),LNCS第7186卷。施普林格,第310-324页
[269] Pinisetty S,Sands D,Schneider G(2018)确定性程序超属性的运行时验证。摘自:第六届国际软件工程形式化方法会议记录(FormaliSE'18)。ACM公司
[270] Pinto RC,Rufino J(2014年7月)实现实时系统的非侵入性运行时验证。摘自:第26届欧洲微实时系统会议记录——WIP会议。Euromicro,第25-28页
[271] Pnueli A,Zaks A(2006)通过测试人员进行PSL模型检查和运行时验证。摘自:第14届国际形式方法研讨会(FM'06)论文集,LNCS第4085卷。施普林格,第573-586页
[272] Prakken H,Sartor G(2013)规范化论据。摘自:第26届法律知识和信息系统年会(JURIX'13)会议记录,人工智能和应用领域第259卷。IOS出版社,第121-130页
[273] Prisacariu,C。;Schneider,G.,《复杂契约的动态道义逻辑》,J Log Algebraic Program,81,458-490(2012)·Zbl 1258.03024号
[274] Prybila C、Schulte S、Hochreiner C、Weber I(2017)利用比特币区块链对业务流程进行运行时验证。CoRR.arXiv公司:1706.04404
[275] Rahmatian M、Kooti H、Harris IG、Bozorgzadeh E(2012)使用部分运行时重新配置的自适应入侵检测。收录:IEEE第30届国际计算机设计会议论文集(ICCD'12)。IEEE计算机学会,第147-152页
[276] Raman V、DonzéA、Maasoumy M、M RM、Sangiovanni-Vincentelli A、Seshia SA(2014)《具有信号时序逻辑规范的模型预测控制》。收录于:第53届决策与控制年度会议记录(CDC’14)。IEEE,第81-87页
[277] Raman V、DonzéA、Sadigh D、Murray RM、Seshia SA(2015)《基于信号时序逻辑规范的反应合成》。摘自:HSCC’15会议记录:第18届混合系统国际会议:计算与控制。ACM,第239-248页·Zbl 1366.68180号
[278] Ravichandran K,Gavrilovska A,Pande S(2014)《DeSTM:利用STM中的决定论进行应用程序开发》。在:并行体系结构与编译国际会议论文集(PACT)。ACM,第213-224页
[279] Reger G,Rydeheard D(2015)《从一阶时序逻辑到参数跟踪切片》。收录:第六届运行时验证国际会议(RV'15)会议记录,LNCS。施普林格,第216-232页
[280] Reinbacher,T。;Fugger,M。;Brauer,J.,嵌入式实时系统的运行时验证,形式方法系统设计,24203-239(2014)·Zbl 1317.68122号
[281] Reinbacher T,Rozier KY,Schumann J(2014)实时系统系统健康管理的基于时间逻辑的运行时观测器对。摘自:第20届系统构建和分析工具和算法国际会议论文集(TACAS’14),LNCS第8413卷。施普林格,第357-372页
[282] Reinders J(2013)英特尔处理器跟踪。英特尔公司,圣克拉拉
[283] 可靠的智能合约:现状、应用、挑战和未来方向。http://www.isp.uni-luebeck.de/Isola2018-SmartContracts。ISoLA’18赛道(http://www.isola-conference.org/isola2018/tracks.html)
[284] Rizk A、Batt G、Fages F、Soliman S(2008),关于时间逻辑公式在系统生物学应用中的连续满意度。摘自:第六届系统生物学计算方法国际会议论文集(CMSB'08),LNCS第5307卷。施普林格,第251-268页
[285] Rodionova A,Bartocci E,NićkovićD,Grosu R(2016)《作为滤波的时间逻辑》。摘自:2016年HSCC会议记录:第19届混合系统国际会议:计算与控制。ACM,第11-20页·Zbl 1364.94156号
[286] Rufino,J.,《航空电子系统中适应性和非侵入式运行时验证的集成》,ACM SIGBED Rev,13,60-65(2016)
[287] Rufino J,Gouveia I(2016年7月),航空电子系统的及时性运行时验证和适应。收录:第十二届嵌入式实时应用操作系统平台研讨会论文集(OSPERT’16)。法国图卢兹Euromicro,第14-20页
[288] RuleML会议。http://2018.ruleml-rr.org
[289] Russo A,Sabelfeld A(2010)动态与静态流量敏感安全分析。摘自:第23届IEEE计算机安全基础研讨会(CSF'10)会议记录。IEEE计算机协会,第186-199页
[290] Sabelfeld,A。;Myers,AC,基于语言的信息流安全,J Sel Areas Commun,21,5-19(2003)
[291] Saini,A。;高尔,MS;拉克斯米,V。;Conti,M.,合谋浏览器扩展攻击用户隐私及其对网络浏览器的影响,Compute Secur,63,14-28(2016)
[292] Salem MB、Hershkop S、Stolfo SJ(2008)《内幕攻击检测研究调查》。In:内幕攻击和网络安全——超越黑客。施普林格,第69-90页
[293] Sánchez C,Leucker M(2010)与过去的正则线性时序逻辑。收录于:第11届国际验证、模型检验和抽象解释会议记录,(VMCAI'10),LNCS第5944卷。施普林格,第295-311页·兹比尔1273.03064
[294] Santos JF、Jensen T、Rezk T、Schmitt A(2015)《类JavaScript语言中安全信息流的混合类型化》。摘自:第十届可信全球计算国际研讨会论文集(TGC’15),LNCS第9533卷。施普林格
[295] Schneider,FB,《使用状态机方法实现容错服务:教程》,ACM Compute Surv,22299-319(1990)
[296] Schultz-Möller NP,Migliavacca M,Pietzuch P(2009)《带查询重写的分布式复杂事件处理》。收录:第三届ACM分布式事件系统国际会议记录(DEBS’09)。ACM,第4:1-4:12页
[297] Selyunin K、Jaksic S、Nguyen T、Reidl C、Hafner U、Bartocci E、Nickovic D、Grosu R(2017)《恢复SENT通信协议的运行时监测》。收录于:《第29届国际计算机辅助验证会议记录》(CAV’17),LNCS第10426卷。施普林格,第336-355页
[298] Sen K,Vardhan A,Agha G,Rosu G(2004)分布式系统安全的高效分散监控。摘自:第26届国际软件工程会议记录(ICSE 2004)。IEEE CS出版社,第418-427页
[299] Shabtai A、Elovici Y、Rokach L(2012)《数据泄漏检测和预防解决方案调查》。斯普林格计算机科学简介。柏林施普林格
[300] 谢基塔,JREJ;Tata,S.,《使用Paxos构建可扩展、一致和高可用的数据存储》,Proc VLDB Endow,243-254(2011)
[301] Shobaki ME,Lindh L(2001)用于高级系统芯片验证的硬件和软件监视器。收录:第二届IEEE国际质量电子设计研讨会论文集(ISQED 2001)。第56-61页
[302] Spoth W、Arab BS、Chan ES、Dieter G、Ghoneimy A、Glavic B、Hammerschmidt B、Kennedy O、Lee S、Liu ZH、Niu X、Yang Y(2017)自适应模式数据库。摘自:第八届两年期国际创新数据系统研究会议记录(CIDR’17)。CIDRDB(CIDRDB)
[303] Stoller SD、Bartocci E、Seyster J、Grosu R、Havelund K、Smolka SA、Zadok E(2011)《状态估计的运行时验证》。收录:第二届国际运行时验证会议记录(RV'11),LNCS第7186卷。施普林格,第193-207页
[304] Suiche M(2017)WannaCry——历史上最大的勒索软件感染。https://blog.com.ae.io/wannacry-the-largest-rasom-ware-infection-in-history-f37da8e30a58
[305] Szabo N(1996)《智能合约:数字市场的构建块》。Extropy外倾16
[306] Todman T、Stilkeric S、Luk W(2015)可重构设计运行时验证的电路内时间监测器。摘自:第52届设计自动化年会(DAC’15)会议记录。ACM,第50:1-50:6页
[307] Tsankov P、Marinovic S、Dashti MT、Basin DA(2014)《分散复合访问控制》。收录于:Abadi M,Kremer S(编辑)《第三届国际安全与信任原则会议记录》(POST’14),LNCS第8414卷。施普林格,第245-264页
[308] Ulus D,Ferrère T,Asarin E,Maler O(2014)时间模式匹配。摘自:《第12届国际定时系统形式化建模与分析会议论文集》(FORMATS’14),LNCS第8711卷。施普林格,第222-236页·Zbl 1419.68221号
[309] 乌卢斯,多根;费雷尔,托马斯;细辛,尤金;Maler,Oded,《使用导数的在线时间模式匹配》,736-751(2016),柏林,海德堡·Zbl 1420.68247号
[310] Vachharajani N、Bridges MJ、Chang J、Rangan R、Ottoni G、Blome JA、Reis GA、Vachhara jani M、August DI(2004)《步枪:以用户为中心的信息流安全架构框架》。在:第37届国际微体系结构研讨会论文集(MICRO'04)。IEEE计算机学会,第243-254页
[311] 山谷,TM;JA席尔瓦;直径,RJ;Lourenço,JM,Pot:确定性事务执行,ACM跨架构代码优化,13,52:1-52:24(2016)
[312] van der Aalst WMP(2012)分布式过程发现和一致性检查。在第15届国际软件工程基本方法会议(FASE'12)的会议记录中,LNCS第7212卷。施普林格,柏林,海德堡,第1-25页
[313] Vardi MY(2008),来自Church,PSL之前。在:25年的模型检查——历史、成就、观点,LNCS第5000卷。施普林格,第150-171页·兹比尔1142.68051
[314] Viswanathan M(2000)《软件系统运行时分析基础》。宾夕法尼亚大学博士论文
[315] 沃尔帕诺,D。;欧文,C。;Smith,G.,《安全流动分析的声音类型系统》,《计算机安全杂志》,4167-187(1996)
[316] 沃特森,C。;Heffernan,D.,嵌入式系统的运行时验证和监控,IET Softw,1172-179(2007)
[317] Weber I、Xu X、Riveret R、Governatori G、Ponomarev A、Mendling J(2016)《使用区块链监控和执行不受信任的业务流程》。收录:第14届国际业务流程管理会议(BPM’16),LNCS第9850卷。施普林格,pp 329-347
[318] Weil SA、Brandt SA、Miller EL、Long DDE、Maltzahn C(2006)Ceph:一种可扩展、高性能的分布式文件系统。摘自:第七届操作系统设计与实现研讨会(OSDI’06)会议记录。USENIX协会,第307-320页
[319] White W,Riedewald M,Gehrke J,Demers A(2007)事件处理的“下一步”是什么?。摘自:第26届ACM SIGMOD-SIGACT-SIGART数据库系统原理研讨会论文集(PODS'07)。美国纽约州纽约市ACM,第263-272页
[320] 威廉·R。;Engblom,J。;埃米达尔,A。;Holsti,N。;Thesing,S。;威利·D·。;伯纳特,G。;费迪南德,C。;赫克曼,R。;密特拉·T。;米勒,F。;Puaut,I。;Puschner,P。;斯塔舒拉特,J。;Stenstrom,P.,《最坏情况下的执行时间问题——方法概述和工具调查》,ACM跨嵌入式计算系统,7,36(2008)
[321] Wongpiromsarn,T。;托普库,美国。;Murray,RM,Recading horizon时序逻辑规划,IEEE Trans Autom Control,57,2817-2830(2012)·Zbl 1369.93392号
[322] Wood G(2014)《以太坊:一个安全的分散通用交易分类账》。以太坊项目黄皮书151:1-32
[323] Woodruff DP,Zhang Q(2012)分布式功能监测的严格界限。摘自:第44届年度acm计算理论研讨会论文集(STOC'12)。ACM,第941-960页·Zbl 1286.68025号
[324] 赖特,GHV,道义逻辑,思维,60,1-15(1951)
[325] 洛杉矶华尔街日报。网址:www.research.ibm.com/wsla/
[326] Wyner AZ(2015)《从立法语言到可执行逻辑程序》。《立法理论与实践中的逻辑》,《立法图书馆》第2卷。施普林格,第409-434页
[327] Wyner AZ、Angelov K、Barzdins G、Damljanovic D、Davis B、Fuchs NE、Höfler S、Jones K、Kaljurand K、Kuhn T(2009)《受控自然语言:属性和前景》。In:CNL'09,LNCS第5972卷。施普林格,第281-289页
[328] Xiaoqing J、DonzéA、Deshmukh JV、Seshia SA(2013)《闭环控制模型的采矿要求》。摘自:ACM混合系统国际会议论文集:计算与控制(HSCC’13)。ACM,第43-52页·Zbl 1362.93008号
[329] Xie C,Su C,Kapritsos M,Wang Y,Yaghmazadeh N,Alvisi L,Mahajan P(2014)《盐:在分布式数据库中结合酸和碱》。收录:第11届USENIX操作系统设计与实现会议记录(OSDI’14)。USENIX协会,第495-509页
[330] Xie C,Su C,Littley C,Alvisi L,Kapritsos M,Wang Y(2015)《通过模块化并发控制实现高性能ACID》。摘自:第25届操作系统原理研讨会论文集(SOSP'15)。ACM,第279-294页
[331] Yaghoubi S,Fainekos G(2017)非线性系统证伪的混合近似梯度和随机下降。在:2017年美国控制会议记录(ACC’17)。IEEE,第529-534页
[332] Yang H,Hoxha B,Fainekos G(2012)查询嵌入式系统的参数时态逻辑属性。摘自:第24届IFIP WG 6.1国际测试软件和系统会议记录(ICTSS’12),LNCS第7641卷。施普林格,第136-151页
[333] Yang J、Hance T、Austin TH、Solar-Lezama A、Flanagan C、Chong S(2016年6月),数据库支持应用程序的精确、动态信息流。摘自:第37届ACM SIGPLAN编程语言设计与实现会议记录(PLDI’16)。ACM,第631-647页
[334] Ye,Y。;Li,T.等人。;Adgeroh,D。;Iyengar,SS,《使用数据挖掘技术检测恶意软件的调查》,ACM Compute Surv,50,41:1-41:40(2017)
[335] Yi,K。;Zhang,Q.,分布式重击手和分位数的最优跟踪,Algorithmica,65,206-223(2013)·Zbl 1259.68042号
[336] Yu,B。;段,Z。;田,C。;Zhang,N.,验证程序的时间属性:一种并行方法,J parallel Distrib Comput,11889-99(2017)
[337] Zaharia M、Chowdhury M、Franklin MJ、Shenker S、Stoica I(2010)《火花:使用工作集的集群计算》。摘自:第二届USENIX云计算热点研讨会论文集(HotCloud’10)。USENIX协会
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。