×

使用嵌套锁验证异步程序。 (英语) Zbl 1491.68105号

Lokam,Satya(编辑)等人,第37届IARCS软件技术和理论计算机科学基础年会,FSTTCS 2017,印度坎普尔IIT,2017年12月12-14日。Wadern:达格斯图尔宫——莱布尼茨Zentrum für Informatik。LIPIcs–莱布尼茨国际程序。通知。93,第11条,第14页(2018年)。
摘要:在本文中,我们考虑由多个并行运行的递归线程组成的异步程序。每个线程都配备了多组。线程可以创建任务并将其发布到多个集合中,或者从自己的集合中读取任务。此外,它们可以通过一组有限的锁进行同步。在本文中,我们证明了即使在嵌套锁定策略下,这类异步程序的可达性问题也是不可判定的。然后,我们表明,当不允许在任务之间持有锁时,可达性问题变得可以判定(Exp-space-complete)。最后,我们表明,当除了前面的限制外,线程总是从相同的状态读取任务时,问题是NP-完成的。
关于整个系列,请参见[Zbl 1388.68010号].

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68号30 软件工程的数学方面(规范、验证、度量、需求等)
2017年第68季度 问题的计算难度(下限、完备性、近似难度等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Mohamed Faouzi Atig、Ahmed Bouajjani和Shaz Qadeer。动态创建线程的并发程序的上下文分析。计算机中的逻辑方法,科学,7(4),2011。doi:10.2168/LMCS-7(4:4)2011年·兹比尔1237.68056
[2] Mohamed Faouzi Atig、Ahmed Bouajjani和Tayssir Touili。分析具有抢占功能的异步程序。在Ramesh Hariharan、Madhavan Mukund和V.Vinay的编辑中,{it IARCS软件技术和理论基础年度会议,FSTTCS 2008,2008年12月9日至11日,印度班加罗尔},{it LIPIcs}第2卷,第37-48页。Schloss Dagstuhl-Leibniz Zentrum fuer Informatik出版社,2008年。doi:10。4230/LIPIcs公司。FSTTCS.2008.1739·Zbl 1248.68348号
[3] Ahmed Bouajjani、Markus Muller-Olm和Tayssir Touili。下推系统动态网络的常规符号分析。在Martín Abadi和Luca de Alfaro的编辑中,《CONCUR 2005-并发理论》,第16届国际会议,CONCUR 2005,美国加利福尼亚州旧金山,2005年8月23日至26日,论文集,计算机科学讲义第3653卷,第473-487页。斯普林格,2005年。doi:10.1007/11539452_36·Zbl 1134.68427号
[4] Michael Emmi、Shaz Qadeer和Zvonimir Rakamaric。延迟调度。在Thomas Ball和Mooly Sagiv,编辑,第38届ACM SIGPLAN-SIGCT会议记录,编程语言原理研讨会,POPL 2011,奥斯汀,德克萨斯州,美国,2011年1月26日至28日,第411-422页。ACM,2011年。doi:10.1145/1926385.1926432·Zbl 1284.68087号
[5] Pierre Ganty和Rupak Majumdar。异步程序的算法验证。{\it-ACM Trans.Program.语言系统},34(1):6:1-6:482012。doi:10.1145/2160910.2160915·Zbl 1262.68038号
[6] 托马斯·马丁·高利察(Thomas Martin Gawlitza)、彼得·兰米奇(Peter Lammich)、马库斯·穆勒·奥尔姆(Markus Müller-Olm)、赫尔穆特·塞德尔(Helmut Seidl)和亚历克斯·安德·温纳。动态进程创建并发程序的联合锁敏感前向可达性分析。Ranjit Jhala和David A.Schmidt编辑,2011年1月23日至25日在美国德克萨斯州奥斯汀举行的第十二届国际会议《验证、模型检查和抽象解释》。论文集,第6538卷,讲义,计算机科学,199-213页。施普林格,2011年。doi:10.1007/978-3642-18275-4_15·Zbl 1317.68031号
[7] Ranjit Jhala和Rupak Majumdar。异步程序的过程间分析。Martin Hofmann和Matthias Felleisen,编辑,第34届ACM SIGPLAN-}SIGACT编程语言原理研讨会论文集,POPL 2007,法国尼斯,2007年1月17日至19日,第339-350页。ACM,2007年。doi:10.1145/1190216.1190266·Zbl 1295.68086号
[8] Vineet Kahlon、Franjo Ivancic和Aarti Gupta。关于线程通过锁通信的推理。库沙·埃特萨米(Kousha Etessami)和斯里拉姆·拉贾马尼(Sriram K.Rajamani),编辑,《计算机辅助验证》(Computer Aided Verifica-}),第17届国际会议,2005年7月6日至10日,英国苏格兰爱丁堡,《计算机科学讲义》第3576卷,第505-518页。施普林格,2005年。doi:10.1007/11513988_49·Zbl 1081.68623号
[9] 彼得·兰米奇(Peter Lammich)和马库斯·穆勒-奥姆(Markus Müller-Olm)。程序与过程、动态线程创建和监控器的冲突分析。María Alpunte和Germanán Vidal,编辑,《静态分析》,第15届国际研讨会,2008年7月16日至18日,西班牙巴伦西亚,SAS 2008。《计算机科学讲义》第5079卷,第205-220页。施普林格,2008年。doi:10.1007/978-3-540-69166-2_14·Zbl 1149.68355号
[10] Shaz Qadeer和Jakob Rehof。并发软件的上下文模型检查。Nicolas Halbwachs和Lenore D.Zuck,编辑,《构建的工具和算法》,第11届国际会议,TACAS 2005,作为欧洲软件理论和实践联合会议的一部分,ETAPS 2005,爱丁堡,2005年4月4日至8日,Proceedings,{计算机科学讲义}第3440卷,第93-107页。施普林格,2005年。doi:10.1007/978-3-540-31980-17·Zbl 1087.68598号
[11] :14
[12] G.拉马林加姆。上下文敏感同步敏感分析是无法确定的。{\it-ACM}{\it-Trans.Program.Lang.Syst},22(2):416-4302000。doi:10.1145/349214.3492241。
[13] Koushik Sen和Mahesh Viswanathan。使用异步原子方法对多线程程序进行模型检查。托马斯·鲍尔(Thomas Ball)和罗伯特·琼斯(Robert B.Jones),编辑,计算机辅助验证,18}·Zbl 1188.68198号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。