
LTSA is a verification tool for concurrent systems. It mechanically checks that the specification of a concurrent system satisfies the properties required of its behaviour. In addition, LTSA supports specification animation to facilitate interactive exploration of system behaviour. A system in LTSA is modelled as a set of interacting finite state machines. The properties required of the system are
1.はじめに 私は主に組み込み分野における開発に携わってきました。近年、組み込み分野では、品質に対する要求はどんどん厳しくなっています。現在、品質向上のための様々なアプローチが行われています。今回は、人間にわかりやすいモデルを、抜け漏れなく検証するという観点で、UMLとモデル検証の組み合わせの可能性を探ってみました。 本記事では、UMLの状態マシン図で記載したモデルに、モデル検証ツールspinを適用していきます。 spinとは、ベル研究所で開発されたオープンソースのモデル検証ツールです。検証対象のモデルの取りうる全ての状態において、検証条件を満たしているか確認することができます。また、複数のタスクで動作するシステムにおけるデッドロックの発生なども検出することができます。デッドロックの検出例は、書籍やWebサイトでも多く紹介されています。 組み込みシステムにおいては、現在でもRTOS(リアル
The information in the patterns can be presented in a variety of ways. One organization, illustrated below, is based on classifying the patterns in terms of the kinds of system behaviors they describe. Occurrence Patterns talk about the occurrence of a given event/state during system execution. Order Patterns talk about relative order in which multiple events/states occur during system execution.
今岡通博氏による、組み込み開発に新しく関わることになった読者に向けた組み込み用語解説の連載コラム。第16回は、微分積分の本質に迫るシリーズの一環として「ベクタースキャンディスプレイ」について解説する。
UtbildningForskningSamarbeta med ossOm ChalmersAktuelltInstitutioner InstitutionenData- och informationsteknikVi bedriver forskning och utbildning inom AI, cybersäkerhet, interaktionsdesign, software engineering, computing science och datateknik - från grundforskning till direkta tillämpningar. Vi utbildar för framtiden och bedriver forskning nära näringslivet, organisationer och akademin för att
PVS is a mechanized environment for formal specification and verification. PVS consists of a specification language, a large number of predefined theories, a type checker, an interactive theorem prover that supports the use of several decision procedures and a symbolic model checker, various utilities including a code generator and a random tester, documentation, formalized libraries, and examples
形式的手法の発祥の地,欧州では 「同手法についてよくある誤解」とのテーマが学会などで語られる。 一方,日本ではその存在すらほとんど認知されておらず よくある誤解などが発生する以前の状態だ。 こうした中,国内でも先駆的に形式的手法を活用し成果を上げた企業がある。 研究者の興味の対象でしかなかった形式的手法が,いよいよ日本でも現場に広がり始めた。 仕様記述と形式検証(モデル検査)。 形式的手法を構成するぞれぞれの分野での最新事例を紹介する。 形式的手法は,主に2つに大別される。1つは,ソフトウエアの仕様を「形式的な仕様記述言語」を使って論理的に記述したり,検査したりすることで,少しでも早い段階でバグを洗い出す「仕様記述」。もう1つは,形式的な仕様記述言語とは別の専用言語で記述したシステムの状態遷移をコンピュータに入力することで,振る舞いにバグがないかどうかを高速かつ自動的に探索する「形式検証(
I’m a fan and long-term user of the Isabelle/HOL proof assistant. More recently I have been studying Lamport’s TLA+ system which is a popular choice for writing specifications of systems. This post is a slightly tidied-up version of some notes about my early experiences of playing with the implementation of TLA within Isabelle/HOL, to record a handful of obstacles I hit and some techniques I found
index : kernel/git/cmarinas/kernel-tla.git Kernel TLA+ specsCatalin Marinas aboutsummaryrefslogtreecommitdiffstats BranchCommit messageAuthorAge masterasidalloc: Fix inadvertently removed line from UniqueASIDActiveTaskCatalin Marinas4 years AgeCommit messageAuthorFilesLines 2021-09-10asidalloc: Fix inadvertently removed line from UniqueASIDActiveTaskHEADmasterCatalin Marinas1-17/+19 2021-08-05asid
オンラインバンキングやオンラインショッピング、その他の慎重を要する接続を暗号化し、盗聴を阻止するために利用されている暗号化プロトコル TLS に対する新しいマンインザミドル攻撃を、セキュリティ研究者たちが開発した。 この「Triple Handshake」と呼ばれる攻撃は、特定の条件下において、「安全性の高い接続方法でサーバに接続するユーザー」の身元を確かめるのに不可欠な確認作業の裏をかくことができる。 言い換えるなら、悪質なシステムがユーザーのログイン認証情報(この場合はクライアント証明書)を傍受することにより、それと同じ認証情報を許可するあらゆるサーバで犠牲者になりすますことが可能となる。 この新たな欠陥は、フランス国立情報学自動制御研究所(INRIA)のセキュリティ研究者たちによって発見されたもので、この業界にいる彼らがこれまでの仕事から描き出したものだ。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く