Zum Inhalt

Tools and Algorithms for the Construction and Analysis of Systems

28th International Conference, TACAS 2022, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2022, Munich, Germany, April 2–7, 2022, Proceedings, Part I

  • Open Access
  • 2022
  • Open Access
  • Buch

Über dieses Buch

Dieses Open-Access-Buch stellt die Tagung der 28. Internationalen Konferenz über Werkzeuge und Algorithmen für die Konstruktion und Analyse von Systemen, TACAS 2022, dar, die vom 2. bis 7. April 2022 im Rahmen der Europäischen Gemeinsamen Konferenzen zur Theorie und Praxis von Software, ETAPS 2022, in München stattfand. Die 46 vollständigen und 4 kurzen Beiträge in diesem Band wurden sorgfältig geprüft und aus 159 Einreichungen ausgewählt. Das Verfahren umfasst auch 16 Toolpapers des angeschlossenen Wettbewerbs SV-Comp und 1 Paper bestehend aus dem Wettbewerbsbericht. TACAS ist ein Forum für Forscher, Entwickler und Anwender, die sich für streng basierte Werkzeuge und Algorithmen zum Aufbau und zur Analyse von Systemen interessieren. Die Konferenz zielt darauf ab, die Kluft zwischen verschiedenen Gemeinschaften mit diesem gemeinsamen Interesse zu überbrücken und sie in ihrem Bestreben zu unterstützen, die Nützlichkeit, Zuverlässigkeit, Flexibilität und Effizienz von Werkzeugen und Algorithmen zum Aufbau computergesteuerter Systeme zu verbessern.

Inhaltsverzeichnis

Nächste
  • current Page 1
  • 2
  1. Synthesis

    1. Frontmatter

    2. HOLL: Program Synthesis for Higher Order Logic Locking

      • Open Access
      Gourav Takhar, Ramesh Karri, Christian Pilato, Subhajit Roy
      Das Kapitel diskutiert die Bedrohung durch Fälschung und Piraterie in der Halbleiterindustrie und führt als Lösung Higher Order Logic Locking (HOLL) ein. HOLL verbirgt eine Beziehung höherer Ordnung anstelle einer Abfolge unabhängiger Schlüsselbits, was es sicherer gegen Angriffe wie den SAT-Angriff macht. Die Autoren schlagen einen neuen Angriff vor, SynthAttack, um die Sicherheit von HOLL zu bewerten und seine Wirksamkeit zu demonstrieren. Das Kapitel behandelt auch die Implementierung und Optimierung von HOLL, wobei der geringe Aufwand und die Widerstandsfähigkeit gegen bestehende Angriffe hervorgehoben werden.
      PDF-Version jetzt herunterladen
    3. The Complexity of LTL Rational Synthesis

      • Open Access
      Orna Kupferman, Noam Shenwald
      Das Kapitel vertieft sich in die Komplexität der rationalen LTL-Synthese, eines Prozesses, der automatisch reaktive Systeme konstruiert, um deren Spezifikationen auch in rationalen Umgebungen zu erfüllen. Es baut auf früheren Arbeiten auf, um die Obergrenzen für Einstellungen mit drei oder mehr Spielern und gleichzeitigen Spielen zu verschärfen. Die Komplexitätsanalyse ist parametrisch, unter Berücksichtigung des Spieldiagramms, der Ziele der Systemkomponenten und der Ziele der Umweltkomponenten. Die Studie verallgemeinert die rationale Synthese, indem sie kooperative und nicht kooperative Ansätze kombiniert und die Komplexitätsanalyse auf diese umfassendere Definition ausweitet. Insbesondere werden Algorithmen eingeführt, die die rationale Synthese auf das Nichtleerheitsproblem von Baumautomaten reduzieren und ein detailliertes und differenziertes Verständnis der damit verbundenen rechnerischen Herausforderungen liefern.
      PDF-Version jetzt herunterladen
    4. Synthesis of Compact Strategies for Coordination Programs

      • Open Access
      Kedar S. Namjoshi, Nisarg Patel
      Das Kapitel "Synthese kompakter Strategien für Koordinierungsprogramme" von Kedar S. Namjoshi und Nisarg Patel befasst sich mit dem entscheidenden Thema der Synthese von Koordinierungsstrategien, die garantiert keine unnötigen Aktionen in Multiagenten-Umgebungen wie IoT und Robotik auslösen. Aktuelle Methoden können Strategien hervorbringen, die nutzlose Aktionen auslösen, was die Koordination zu einem attraktiven Ziel für die automatisierte Programmsynthese macht. Die Autoren formalisieren den Begriff der "Kompaktheit" und schlagen eine Lösung vor, die eine vorgegebene zeitliche Logik mithilfe automatiatentheoretischer Konstruktionen transformiert, um einen Begriff der Minimalität einzubeziehen. Das zentrale Ergebnis ist, dass die Gewinnstrategien für die transformierte Spezifikation genau die kompakten Strategien für das Original sind. Dies ermöglicht die Anwendung bekannter Synthesemethoden, um kompakte Strategien zu entwickeln. Das Kapitel berichtet über Prototypimplementierungen und Experimente, die die Machbarkeit und Effektivität der vorgeschlagenen Methoden belegen. Außerdem wird die Beziehung zur quantitativen Synthese diskutiert und Approximationsmethoden vorgestellt, um die Komplexität der Synthese kompakter Strategien zu bewältigen. Die Arbeit lenkt die Aufmerksamkeit auf die Notwendigkeit der Kompaktheit bei der Programmsynthese und liefert eine präzise Formulierung und praktische Algorithmen, um diese zu erreichen.
      PDF-Version jetzt herunterladen
    5. ZDD Boolean Synthesis

      • Open Access
      Yi Lin, Lucas M. Tabajara, Moshe Y. Vardi
      Das Kapitel behandelt die Anwendung von Zero-Suppressed Binary Decision Diagrams (ZDDs) in der booleschen Synthese, einem Prozess, der für elektronische Schaltungen und Rechner von entscheidender Bedeutung ist. Es vergleicht ZDDs mit Binären Entscheidungsdiagrammen (BDDs) und zeigt, dass ZDDs kompaktere Darstellungen und schnellere Kompilierungszeiten bieten können. Die Autoren stellen eine umfassende Untersuchung vor, in der Größe und Leistung von ZDDs und BDDs verglichen werden, wobei der Schwerpunkt auf Realisierbarkeit, Zeugenbau und End-to-End-Synthese liegt. Experimentelle Ergebnisse zeigen, dass keiner der Ansätze über alle Benchmarks hinweg dominiert, ZDDs jedoch in bestimmten skalierbaren Formelfamilien herausragen. Dies macht das Kapitel zu einer wertvollen Ressource für Forscher und Praktiker in der booleschen Logik und im Schaltungsdesign und bietet Einblicke in das Potenzial von ZDDs als ergänzendes Werkzeug in der booleschen Synthese.
      PDF-Version jetzt herunterladen
  2. Verification

    1. Frontmatter

    2. Comparative Verification of the Digital Library of Mathematical Functions and Computer Algebra Systems

      • Open Access
      André Greiner-Petter, Howard S. Cohl, Abdou Youssef, Moritz Schubotz, Avi Trost, Rajen Dey, Akiko Aizawa, Bela Gipp
      Das Kapitel konzentriert sich auf den Vergleich und die Verifikation der Digitalen Bibliothek Mathematischer Funktionen (DLMF) und zweier Allzweck-Computeralgebra-Systeme (CAS), Maple und Mathematica. Die Autoren stellen einen neuartigen Ansatz vor, um mathematische Ausdrücke aus dem DLMF mithilfe ihres zuvor entwickelten Tools LACAST in diesen CAS zu übersetzen. Die Studie beleuchtet die Herausforderungen und Lösungen bei der Übersetzung mathematischer Ausdrücke, insbesondere die semantische Mehrdeutigkeit mathematischer Notationen. Die Autoren befassen sich mit Fragen im Zusammenhang mit der Übersetzung von Summen, Produkten, Integralen, Grenzen und Differenzierungen und verbessern so die Zuverlässigkeit und Reichweite der Übersetzungen. Der Aufsatz bietet auch eine eingehende Bewertung des DLMF anhand sowohl symbolischer als auch numerischer Auswertungen in Maple und Mathematica. Die Ergebnisse zeigen die Machbarkeit und die Grenzen des Übersetzungsansatzes auf und zeigen das Potenzial zur Verbesserung und Verifizierung digitaler mathematischer Bibliotheken und CAS auf. Das Kapitel schließt mit der Bereitstellung eines offenen Zugangs zu allen Übersetzungen und dem Quellcode von LACAST, was es zu einer wertvollen Ressource für Forscher und Praktiker auf diesem Gebiet macht.
      PDF-Version jetzt herunterladen
    3. Verifying Fortran Programs with CIVL

      • Open Access
      Wenhao Wu, Jan Hückelheim, Paul D. Hovland, Stephen F. Siegel
      Das Kapitel behandelt die Erweiterung des CIVL-Verifikationsrahmens auf Fortran-Programme, eine Sprache, die in der Computerwissenschaft und im Hochleistungsrechner weit verbreitet ist. Die Erweiterung ermöglicht es CIVL, Fortran-Quelldateien direkt zu konsumieren, unterstützt Funktionen wie Array-Slicing und Umformung und findet Fortran-spezifische Programmverletzungen. Die Autoren demonstrieren die Effektivität des Tools anhand einer Verifikationsbenchmark-Suite und realer Anwendungskerne und zeigen seine Fähigkeit, funktionale Korrektheiten zu überprüfen und Fehler zu erkennen. Das Kapitel beleuchtet auch die Herausforderungen bei der Erhaltung von Fehlern während der Übersetzung und die Bedeutung statischer Analysen im Verifikationsprozess.
      PDF-Version jetzt herunterladen
    4. NORMA: a tool for the analysis of Relay-based Railway Interlocking Systems

      • Open Access
      Arturo Amendola, Anna Becchi, Roberto Cavada, Alessandro Cimatti, Andrea Ferrando, Lorenzo Pilati, Giuseppe Scaglione, Alberto Tacchella, Marco Zamboni
      Das Kapitel stellt Norma vor, ein Werkzeug zur Analyse von Relais-basierten Railway Interlocking Systems (RRIS). Norma wurde mit Mitteln des italienischen Eisenbahnnetzes entwickelt und unterstützt das Reverse Engineering und die Migration alter RRIS-Systeme auf moderne computergestützte Systeme. Es verfügt über eine grafische Modellierungsschnittstelle mit über 200 konfigurierbaren Komponenten und nutzt formale Verifikationstechniken, um syntaktische und semantische Überprüfungen, Simulationen und die Extraktion von Eigenschaften bereitzustellen. Die interne Darstellung von Norma wird in hochgradig optimierte Timed nuXmv-Modelle übersetzt, die eine effiziente Verifizierung und Analyse ermöglichen. Das Tool wurde experimentell anhand von RRIS-Schaltplänen aus der realen Welt ausgewertet, was seine Effektivität bei der Unterstützung von Modellierern und der Verkürzung von Verifikationszeiten gezeigt hat. Normas einzigartiger Ansatz zur komponentenbasierten Modellierung und die Integration leistungsstarker Argumentationsfähigkeiten machen es zu einem herausragenden Werkzeug in diesem Bereich.
      PDF-Version jetzt herunterladen
    5. Efficient Neural Network Analysis with Sum-of-Infeasibilities

      • Open Access
      Haoze Wu, Aleksandar Zeljić, Guy Katz, Clark Barrett
      Das Kapitel stellt eine neue Methode zur Analyse von Abfragen zur Überprüfung neuronaler Netzwerke mittels der Sum-of-Infeasibilities (SoI) -Technik vor. Inspiriert von Methoden der konvexen Optimierung misst die SoI-Funktion den Fehler in den Aktivierungsfunktionen und leitet die Suche nach befriedigenden Aufgaben in einer konvexen Entspannung des Netzwerks. Die Autoren schlagen DeepSoI vor, ein stochastisches Verfahren, das die SoI durch Markov-Ketten-Monte-Carlo-Probenahme minimiert und ihre Integration in ein vollständiges Verifikationsverfahren demonstriert. Das Kapitel hebt die Vorteile des SoI-basierten Ansatzes durch umfangreiche experimentelle Evaluierung hervor und zeigt signifikante Leistungsverbesserungen gegenüber bestehenden Methoden. Darüber hinaus präsentieren die Autoren einen interessanten Anwendungsfall zur Verbesserung der Störungsgrenzen, die durch feindliche Angriffsalgorithmen gefunden werden.
      PDF-Version jetzt herunterladen
  3. Blockchain

    1. Frontmatter

    2. Formal Verification of the Ethereum 2.0 Beacon Chain

      • Open Access
      Franck Cassez, Joanne Fuller, Aditya Asgaonkar
      Das Kapitel "Formal Verification of the Ethereum 2.0 Beacon Chain" von Franck Cassez, Joanne Fuller und Aditya Asgaonkar geht der formalen Verifizierung der Ethereum 2.0 Beacon Chain nach, einem zentralen Bestandteil des neuen Proof-of-Stake-Ethereum-Netzwerks. Die Autoren erläutern ihre Methodik anhand der verifizierungsfreundlichen Sprache Dafny, um die Abwesenheit von Laufzeitfehlern in der Referenzimplementierung zu überprüfen. Sie deckten mehrere Probleme auf, schlugen überprüfte Lösungen vor und erstellten Spezifikationen für die funktionale Korrektheit. Das Kapitel unterstreicht die Bedeutung einer formalen Verifizierung, um die Sicherheit und Zuverlässigkeit der Beacon Chain zu gewährleisten, die eine enorme Menge an Vermögenswerten verwaltet und für das Ökosystem Ethereum 2.0 von entscheidender Bedeutung ist. Die Autoren diskutieren auch die Herausforderungen und Lektionen, die während des Verifikationsprozesses gelernt wurden, und geben wertvolle Einblicke in die praktische Anwendung formaler Methoden in der Blockchain-Technologie.
      PDF-Version jetzt herunterladen
    3. Fast and Reliable Formal Verification of Smart Contracts with the Move Prover

      • Open Access
      David Dill, Wolfgang Grieskamp, Junkil Park, Shaz Qadeer, Meng Xu, Emma Zhong
      Der Move Prover (MVP) ist ein formales Überprüfungswerkzeug für intelligente Verträge, die in der Programmiersprache Move geschrieben sind und in der Diem Blockchain verwendet werden. Das Kapitel behandelt die Herausforderungen und Lösungen, die MVP schnell und zuverlässig machen, einschließlich eines alias-freien Speichermodells, feinkörniger invarianter Prüfung und Monomorphisierung. Diese Verbesserungen haben die Verifikationszeiten und Timeouts deutlich reduziert, wodurch MVP für den Routineeinsatz durch Entwickler praktisch ist. Das Kapitel untersucht auch das Design von MVP und seiner Spezifikationssprache, die aussagekräftige Spezifikationen und Invarianten unterstützt. Der Move Prover wurde erfolgreich zur Verifizierung großer Teile des Diem-Rahmenwerks eingesetzt und ist in den kontinuierlichen Integrationsprozess integriert, wodurch die Zuverlässigkeit intelligenter Verträge gewährleistet ist.
      PDF-Version jetzt herunterladen
    4. A Max-SMT Superoptimizer for EVM handling Memory and Storage

      • Open Access
      Elvira Albert, Pablo Gordillo, Alejandro Hernández-Cerezo, Albert Rubio
      Das Kapitel stellt GASOLv2 vor, einen Superoptimierer für intelligente Ethereum-Verträge, der sowohl den Gasverbrauch als auch die Byte-Größe optimiert. Es nutzt einen Max-SMT-Ansatz zur Handhabung von Speicher- und Speicheroperationen und adressiert Herausforderungen, die bisher ungelöst waren. Das Tool wurde entwickelt, um mit dem Solidity Compiler Solc zu arbeiten und hat deutliche Verbesserungen bei der Optimierung gezeigt. Das Kapitel behandelt die Architektur und die Komponenten von GASOLv2, einschließlich der Synthese von Stack- und Speicherspezifikationen, Vereinfachungsregeln und der Verwendung eines Max-SMT-Solvers zur Optimierung. Die Autoren präsentieren experimentelle Ergebnisse, die die Effektivität von GASOLv2 bei der Erzielung erheblicher Zuwächse beim Gasverbrauch und der Optimierung der Byte-Größe belegen. Das Kapitel beleuchtet auch die praktischen Auswirkungen des Umgangs mit Speicheroperationen bei der Superoptimierung und das Potenzial für weitere Verbesserungen in diesem Bereich.
      PDF-Version jetzt herunterladen
  4. Grammatical Inference

    1. Frontmatter

    2. A New Approach for Active Automata Learning Based on Apartness

      • Open Access
      Frits Vaandrager, Bharat Garhewal, Jurriaan Rot, Thorsten Wißmann
      Das Kapitel stellt eine neue Methode für aktives automatisches Lernen vor, die L # genannt wird und sich auf die Etablierung von Zweisamkeit und nicht auf die Äquivalenz von Beobachtungen konzentriert. Dieser Ansatz vereinfacht den Lernprozess, indem er direkt auf einem Beobachtungsbaum operiert, und vermeidet die Notwendigkeit zusätzlicher Datenstrukturen wie Beobachtungstabellen. Der L # -Algorithmus hat die gleichen asymptotischen Abfrage- und Symbolkomplexitäten wie die besten bestehenden Lernalgorithmen, integriert aber adaptive Unterscheidungssequenzen, um die Leistung zu steigern. Experimente mit einer Prototyp-Implementierung legen nahe, dass L # mit hoch optimierten Algorithmen konkurrenzfähig ist. Das Kapitel behandelt auch verwandte Arbeiten, einschließlich anderer Ansätze für aktives automatisches Lernen und die Integration von Konformitätstests zur Steigerung der Lerneffizienz.
      PDF-Version jetzt herunterladen
    3. Learning Realtime One-Counter Automata

      • Open Access
      Véronique Bruyère, Guillermo A. Pérez, Gaëtan Staquet
      In diesem Kapitel wird ein neuartiger Algorithmus zum Erlernen von Ein-Zählautomaten in Echtzeit vorgestellt, die aussagekräftigere Modelle sind als endliche Zustandsautomaten. Der Algorithmus erweitert Angluins L х -Algorithmus durch die Einbeziehung von Gegenwert- und Teiläquivalenzabfragen, wodurch er in die Lage versetzt wird, komplexere Systeme zu handhaben. Die Autoren beweisen, dass ihr Algorithmus exponentiell in Zeit und Raum abläuft, und sie bewerten ihn durch Experimente mit zufälligen Benchmarks und einem Anwendungsfall, bei dem JSON-Stream validiert wird. In diesem Kapitel werden auch die Herausforderungen und zukünftigen Arbeiten bei der Verfeinerung des Algorithmus und seiner Anwendungen diskutiert.
      PDF-Version jetzt herunterladen
    4. Scalable Anytime Algorithms for Learning Fragments of Linear Temporal Logic

      • Open Access
      Ritam Raha, Rajarshi Roy, Nathanaël Fijalkow, Daniel Neider
      Das Kapitel stellt einen neuartigen Algorithmus zum Erlernen von Formeln in Fragmenten der Linearen Temporalen Logik (LTL) ohne U-Operator vor, der sich mit der Skalierbarkeit und den Rechenressourcenproblemen bestehender Methoden befasst. Der Algorithmus ist jederzeit einsetzbar, d.h. er kann Trennformeln herstellen, auch wenn er mal ausfällt, und er verwendet eine Kombination gerichteter Formeln und boolescher Kombinationen, um diese Formeln effizient zu konstruieren. Die Autoren demonstrieren die Effektivität und Skalierbarkeit des Algorithmus durch empirische Auswertungen und zeigen, dass er bestehende Werkzeuge sowohl in der Geschwindigkeit als auch in der Größe der Formeln, die er lernen kann, übertrifft. In diesem Kapitel werden auch die theoretischen Garantien des Algorithmus und sein Potenzial für zukünftige Erweiterungen zur vollständigen LTL diskutiert.
      PDF-Version jetzt herunterladen
    5. Learning Model Checking and the Kernel Trick for Signal Temporal Logic on Stochastic Processes

      • Open Access
      Luca Bortolussi, Giuseppe Maria Gallo, Jan Křetínský, Laura Nenzi
      Das Kapitel behandelt die Anwendung des Kernel-Tricks auf Formeln der Signalzeitlogik (STL), die ein effizientes Lernen und die Vorhersage der Formelzufriedenheit bei stochastischen Prozessen ermöglichen. Die Autoren stellen eine Kernfunktion für STL vor, die die Umgehung der manuellen Feature-Extraktion ermöglicht, was die hohe Präzision und Recheneffizienz ihres Ansatzes demonstriert. Das Kapitel bietet auch eine theoretische Analyse mit einer PAC-Grenze, die eine nahezu optimale Leistung ihres Prädiktors gewährleistet. Die Autoren bewerten ihre Methode durch Experimente und zeigen ihre praktische Anwendbarkeit auf verschiedene stochastische Prozesse und Formeln aus der realen Welt.
      PDF-Version jetzt herunterladen
Nächste
  • current Page 1
  • 2
Titel
Tools and Algorithms for the Construction and Analysis of Systems
Herausgegeben von
Dr. Dana Fisman
Grigore Rosu
Copyright-Jahr
2022
Electronic ISBN
978-3-030-99524-9
Print ISBN
978-3-030-99523-2
DOI
https://doi.org/10.1007/978-3-030-99524-9

Informationen zur Barrierefreiheit für dieses Buch folgen in Kürze. Wir arbeiten daran, sie so schnell wie möglich verfügbar zu machen. Vielen Dank für Ihre Geduld.

    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, ams.solutions GmbH/© ams.solutions GmbH, Ferrari electronic AG/© Ferrari electronic AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Haufe Group SE/© Haufe Group SE, Doxee AT GmbH/© Doxee AT GmbH , Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock