Có công việc nào được thực hiện để phát triển tính toán khác biệt của Máy Turing (hoặc Ngôn ngữ chính thức đơn giản hơn)


8

Tôi đang cố gắng phát triển một số khái niệm về tính toán khác biệt giữa Máy Turing lý tưởng nổi tiếng được hình thành bởi một nhà phát triển (ví dụ: bất cứ thứ gì được nhà phát triển phần mềm dự định), gọi nó là và Máy đại diện cho phần mềm thực sự được thiết kế và thực hiện, nói M αM β , tương ứng.MIMαMβ

Cụ thể, mối quan tâm của tôi là kiểm tra các hạn chế (ví dụ do Định lý của Rice) trong việc phát hiện tự động các lỗi trong các chương trình phần mềm giữa Ngôn ngữ được xử lý bởi máy lý tưởng và ngôn ngữ được xử lý bởi các Máy được phát triển / triển khai.

Bất kỳ tài liệu tham khảo nào về công việc trước đây hoạt động với một số khái niệm về khám phá sự khác biệt giữa hai Máy Turing được chỉ định hoặc cấm rằng Ngôn ngữ chính thức cấp thấp hơn sẽ cực kỳ hữu ích và được đánh giá cao; bởi vì tôi muốn trích dẫn hơn là viết :-).


4
Âm thanh như thử nghiệm dựa trên mô hình . Người ta phát triển một mô hình của hệ thống mong muốn và sau đó sử dụng mô hình này để tạo các thử nghiệm cho hệ thống thực tế.
Dave Clarke

@DaveClarke cảm ơn bạn đã tham khảo chéo về thử nghiệm dựa trên mô hình, nó đã xảy ra với tôi có những lợi ích nhất định khi xem xét nghiệm dựa trên mô hình ... tôi tự hỏi nếu tôi bắt đầu chỉ với FSA và xây dựng tôi có thể có thể sử dụng rất nhiều lý thuyết hiện có về mô hình lỗi. (chỉ nghĩ lớn tiếng)
Ahmed Masud

1
Tôi cũng sẽ xem xét các lý thuyết về sàng lọc chương trình và phép tính sàng lọc. R.-J. Trở lại và J. von Wright đã phát triển lý thuyết này. Trong thế giới lập trình đồng thời, có khái niệm liên quan đến sàng lọc hành động.
Martin Berger

@MartinBerger cảm ơn bạn đã gợi ý xem xét tinh chỉnh hành động. Cụ thể là sàng lọc hành động trong các vấn đề đại số và bảo mật dsi.unive.it/~srossi/Papers/lopstr07.pdf là một phát hiện thú vị chắc chắn!
Ahmed Masud

Cập nhật chung: Báo cáo kỹ thuật "Mô hình tấn công để bảo mật thông tin và khả năng sống sót" của Moore, AP và Ellison, RJ và Linger, RC; cung cấp một cơ sở khởi đầu tốt. Tái bút: Tôi cuối cùng có thể đăng một câu trả lời cho câu hỏi của riêng mình do mọi người gợi ý tuyệt vời .. Có phải vậy không?
Ahmed Masud

Câu trả lời:


3

Hóa ra, có một số công việc hấp dẫn được thực hiện theo hướng này.

Cụ thể, vào năm 2003, các bề mặt tấn công tương đối đo lường của Michael Howard, Jon Pincus và Jeannette M. Wing trong quá trình tiến hành Hội thảo về phát triển nâng cao về bảo mật hệ thống và phần mềm, Đài Bắc, tháng 12/2003.

Những tác phẩm tiếp theo của cùng các tác giả trong nhiều năm qua khá thú vị ... Đối với bất kỳ ai tìm thấy câu hỏi quan tâm của tôi, bạn có thể kiểm tra tác phẩm của họ tại http://www.cs.cmu.edu/~pratyus/as.html .. Và nếu bạn thấy chúng thú vị, tôi hy vọng rằng bạn cũng sẽ thấy công việc của tôi thú vị :)


2

Tôi nghĩ rằng việc kiểm tra mô hình phần mềm, theo mạch của Alloy , có lẽ liên quan đến những gì bạn đang tìm kiếm. Bạn viết một mô hình, và cũng là một đặc điểm kỹ thuật mà mô hình đó phải đáp ứng và kiểm tra xem chúng có liên quan với nhau không.


Alloy là một gợi ý rất thú vị :)
Ahmed Masud
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.