• Title/Summary/Keyword: 정형증명

Search Result 79, Processing Time 0.03 seconds

Frege's influence on the modern practice of doing mathematics (현대수학의 정형화에 대한 프레게의 영향)

  • Lee, Gyesik
    • Korean Journal of Logic
    • /
    • v.20 no.1
    • /
    • pp.97-112
    • /
    • 2017
  • We discuss Frege's influence on the modern practice of doing mathematical proofs. We start with explaining Frege's notion of variables. We also talk of the variable binding issue and show how successfully his idea on this point has been applied in the field of doing mathematics based on a computer software.

  • PDF

Formal Verification of Synchronization Protocol for Data Coherence (자료 일치성을 위한 동기화 프로토콜의 정형 검증)

  • Chun, Seung-Su;Kwon, Gi-Hwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.1973-1976
    • /
    • 2002
  • 본 논문에서는 유 무선 네트워크 환경에서의 자료 일치성 유지를 위한 동기화 프로토콜(SyncML1.1)을 검증한다. 프로토콜 검증에 관한 기존 연구에서는 약한 일관성을 갖는 동기화 프로토콜은 다루어지지 않았으며 정리 증명 혹은 모델 채킹에 대한 선택적 접근으로인해 증명 영역이 제한적이었다. 본 연구에서는 프로토콜의 의미를 정의하고 행위 및 시스템 구조, 메시지 패싱에 대한 개별적 모델을 단계적으로 설계하는 한편, 동기화 프로토콜에서의 안전성 및 상호 배제, 궁극성 속성은 시퀀트 계산법에서의 역방향 전략으로 증명되며, 모델 채킹 기술을 하나의 증명 규칙으로 사용했다. 본 연구는 두가지 부분에서 특징과 의미을 갖는다. 첫째, 정리증명과 모델 채킹이 혼합된 검증 방법을 사용했다. 둘째, 객체 제약 언어 및 정형 명세 언어의 사용을 통해 모델의 생성을 보다 단계적이고 정형적으로 유도했으며 이를 통해 검증의 신뢰성 및 품질을 높였다.

  • PDF

A Formal Specification and Verification of CORBA Standards

  • Kim, Mi-Hui
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.12
    • /
    • pp.3127-3137
    • /
    • 1998
  • COBRA 표준명세는 표준을 만족하는 구현에서 제공해야 할 기능뿐만 아니라 서비스 제공 모듈의 사용자 인터페이스도 IDL을 사용하여 엄격하게 정의하고 있다. CORBA 표준에 대한 확신과 신뢰성을 가지기 위해서는 IDL(Interface Definition Language)로 기술된 표준명세를 정형화하고 수학적으로 엄격히 증명할 필요가 있다. 본 논문에서는 CORBA 표준을 정형적으로 명세하고 검증할 방법을 제시한다. 먼저 표준모듈을 Larch/CORBA IDL(LCB)를 사용하여 정형적으로 명세하고, LCB의 의미론에 준하여 LCB 명세를 LSL(Larch Shared language)로 변환한다. 변환한 LCB 명세와 LSL 증명논리를 사용하여 특성을 수학적으로 증명한다. 변환기반의 LCB 의미론을 정립하여 제안한 방법의 이론적 바탕을 마련하고 CORBA 이름서비스명세에 실제 적용하여 그 효용성을 보인다.

  • PDF

Formal Verification of Functional Properties of an SCR-style Software Requirements Specifications using PVS (PVS를 이용한 SCR 스타일의 소프트웨어 요구사항 명세에서 기능 요구 사항의 정형 검증)

  • Kim, Tae-Ho;Cha, Sung-Deok
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.8 no.1
    • /
    • pp.46-61
    • /
    • 2002
  • Among the many phases involved in software development, requirements analysis phase in generally considered to play a crucial role in determining the overall software quality. Therefore, many software development companies manages the phase as one of the important phase. Especially, safety assurance through requirements analysis for safety-critical systems is quite demanding, and national and international bodies routinely require safety demonstration. Among various approaches, inspection and formal methods are generally shown to be effective. In this paper, we propose a formal verification procedure for SCR(Software Cost Reduction)-style SRS(Software Requirements Specification) using the PVS specification and verification procedure and applied this procedure to an industrial system such that a shutdown system for Wolsung nuclear power plant. This system had been verified through inspection not formal verification. The application of formal methods is rare in Korea, so it is very important to experiment about formal verification to industrial systems.

Algebraic Formal Specification and Formal Validation of the Standard and an Implementation of the OSPF Protocol (OSPF Protocol 표준 및 구현의 대수 정형적 명세 및 정형적 검증)

  • 박재현
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.3B
    • /
    • pp.360-374
    • /
    • 2004
  • The OSPF protocol is the most widely used Interior Gateway Routing Protocol. Therefore, for the reliability of behavior of gigabit swiching routers, it is essential to guarantee the interoperability and the safety of the OSPF protocol. In this paper, we analyze the standard document of the OSPF protocol, so that we provide a formal specification that specifies the protocol behaviors by detailed design level using the algebraic formal method. By referring available source codes of the OSPF protocol, we supplement the formal specification to express more detailed behaviors that is not specified definitely in the standard. We also formally verify the interoperability and the safety of the protocol state machine of the specification. By showing that the formal specification specify all of the states and the transition events that appear in the standard document of the OSPF protocol, we prove that the state machine has the completeness, and prove it has the interoperability. To prove that the specification of the protocol has the safety, we formally verify the reachability, the liveness, the livelock-free property, and the deadlock-free property. As a result, we prove the protocol has the consistency. The specification and the validation are also effective to the OSPF Version 3 that inherit the protocol mechanism of the OSPF Version 2.

Requirements for Code-Based Model Checking for Embedded Software (임베디드 소프트웨어를 위한 코드 기반 모델 체킹 도구의 요구사항)

  • Lee Taehoon;Kwon Gihwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.327-330
    • /
    • 2004
  • 테스팅이 오류의 존재를 증명할 수 있는데 반해서, 정형 검증 기술은 시스템에 오류가 존재하지 않음을 증명할 수 있다. 모델 체킹은 이런 정형 검증 기술 중의 하나이다. 최근에 모델 체킹을 이용하여 코드를 자동으로 검증하려는 연구들이 많다. 하지만 이런 연구는 일반적인 환경에서의 검사만을 할 수 있다. 반면에 임베디드 소프트웨어는 실시간성, 외부 환경, 다중 스레드 등의 다양한 특성이 존재한다. 따라서 임베디드 소프트웨어와 같이 안전한 소프트웨어 시스템을 필요로 하는 환경을 위한 모델 체킹을 수행하기는 힘들다. 본 논문에서는 임베디드 소프트웨어에 대한 모델체킹 도구가 검증할 수 있어야 하는 실시간 시스템의 검증, 외부 환경에 대한 고려, 다중 스레드 시스템의 검증 등을 설명하고, 기존 도구들이 얼마나 만족하고 있는지 조사해본다.

  • PDF

A Study on Formal Methods and Tools for Verification of Secure OS (보안운영체제의 검증을 위한 정형기법 및 도구에 관한 연구)

  • 조지호;이동익;김형천;강정민;이진석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.880-882
    • /
    • 2003
  • 본 논문에서는 소프트웨어 공학에서 널리 사용되고 있는 정형기법을 보안 운영체제의 검증에 활용하기 위해 각 검증기법의 특성과 도구에 대해서 설명한다. 정리증명의 대표적인 도구인 PVS와 모델체킹의 대표적 도구인 SMV, 특수한 목적을 위해 개발된 NPA등에 대해서 알아보고, 각 방법을 비교, 분석하여 보안운영체제의 검증에 적합한 도구를 찾아본다.

  • PDF

Model Checking of Object Oriented Software using Bandera toolset (Banders Toolset을 이용한 객체지향형 소프트웨어 모델 체킹)

  • 방기석;이주용;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.466-468
    • /
    • 2001
  • 객체지향형 소프트웨어가 개발되고 분산 시스템에 적용되면서 소프트웨어 시스템의 분석 및 안전상의 보장이 매우 어려워지고 있다. 정형 기법을 이용해서 소프트웨어 시스템의 안전성을 증명하는 연구가 진행되고 있지만 소스코드 레벨에서의 보장은 아직 어려운 상태이다. 본 연구에서는 이러한 소프트웨어 시스템의 소스코드 레벨에서의 안전성 보장을 위한 연구로 Bandera toolset 을 이용한 정형검증에 대해 논한다.

  • PDF

Class Schema for Prototyping of Object Models (객체 모델이 프로토타이핑을 위한 클래스 스키마)

  • 강미영;조영석
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.10a
    • /
    • pp.118-123
    • /
    • 1998
  • 정형방법들은 명세와 설계 문제들에서 모호성, 불완전성, 그리고 불일치성을 보다 쉽게 발견하고 수정하기 위해 사용된다. Z 저형 명세 언어를 객체 지향 패러다임으로 기술하기 위하여, 클래스 기술에 대한 명확한 정의가 필요하다. 그리고 이를 증명할 수 있는 프로토타입이 필수적이다. Z 스키마의 숨김 연산자와 그의 확장인 논리 한정 연산자와 투사 연산자를 이용하여 클래스의 원리를 가지는 클래스 스키마를 유도하여 정의한다. 유도된 클래스 스키마가 상속성, 다형성, 캡슐화 등의 객체 지향 원리를 가지는가에 대한 증명하기 위한 프로토타입을 설계한다.

  • PDF

On the Security Proof of the Cramer-Shoup Public Key Cryptosystem (Cramer-Shoup 공개키 암호 시스템의 안전성 증명에 관한 고찰)

  • Hwang, Seong Oun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.8 no.6
    • /
    • pp.15-20
    • /
    • 2008
  • Provable security has widely been used to prove a cryptosystem's security formally in crpytography. In this paper, we analyze the Cramer-Shoup public key cryptosystem that has been known to be provable secure against adaptive chosen ciphertext attack and argue that its security proof is not complete in the generic sense of adaptive chosen ciphertext attack. Future research should be directed toward two directions: one is to make the security proof complete even against generic sense of adaptive chosen ciphertext attack, and another is to try finding counterexamples of successful adaptive chosen ciphertext attack on the Cramer-Shoup cryptosystem.

  • PDF