CN115039083A - 逻辑连接程序执行时生成的异步算法合法性验证使能方法 - Google Patents

逻辑连接程序执行时生成的异步算法合法性验证使能方法 Download PDF

Info

Publication number
CN115039083A
CN115039083A CN201980103520.6A CN201980103520A CN115039083A CN 115039083 A CN115039083 A CN 115039083A CN 201980103520 A CN201980103520 A CN 201980103520A CN 115039083 A CN115039083 A CN 115039083A
Authority
CN
China
Prior art keywords
lcps
context
grammar
topic
syntax
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980103520.6A
Other languages
English (en)
Inventor
根来文生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fumio Negoro
Original Assignee
Fumio Negoro
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fumio Negoro filed Critical Fumio Negoro
Publication of CN115039083A publication Critical patent/CN115039083A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3612Software analysis for verifying properties of programs by runtime analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3608Software analysis for verifying properties of programs using formal methods, e.g. model checking, abstract interpretation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3616Software analysis for verifying properties of programs using software metrics

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)
  • Devices For Executing Special Programs (AREA)

Abstract

本发明提供了与像传统LCPS验证方法一样的方法不同的方法,通过传统方法,有意地准备验证数据,然后使用LCPS对验证数据进行计算机处理以便验证,并且找到有意建立由LCPS生成的算法的合法性的方式。本发明提供了以下的方法:在根本不使用任何验证数据的情况下:从LCPS找到该LCPS的超语言上下文以便验证,使用本发明的通用方法来寻找超语言上下文;使用本发明的通用方法来分析超语言上下文;并且确定在LCPS运行时生成的语法的合法性。在该方法中,使用本发明的通用方法,将LCPS在运行期间发展的所有漏洞事件被公布为漏洞语法。如果在LCPS中不存在漏洞语法,则LCPS在运行期间生成的算法是合法的。该方法可以人工地执行或由计算机根据专用程序执行。

Description

逻辑连接程序执行时生成的异步算法合法性验证使能方法
技术领域
本发明涉及由在逻辑连接程序执行时生成的异步算法(NSA)引起非法值的识别逻辑连接程序的源(LCPS)的语法(漏洞语法)的方法。
背景技术
专利文献1至3和非专利文献1至3是公开了用于确定在执行时生成同步算法(SA)的场景函数(SF)的所有源(SFS)的LYEE理论的文献。另外,存在作为公开SFS的文献的专利文献4至6和非专利文献4和5。
LYEE理论是用于确定SFS的生命函数的模型,其中,最小意义单位是逻辑原子并且其结构是“向量”。
现有技术
专利文献
专利文献1:美国专利No.6,532,586
专利文献2:日本专利No.3133343
专利文献3:欧洲专利No.0947916
专利文献4:日本专利No.5992079
专利文献5:日本专利No.6086977
专利文献6:美国专利No.10235522
非专利文献
非专利文献1:Fumio Negoro,“Lyee’s Hypothetical World”,“New Trends inSoftware Methodologies Tools and Techniques”(84of Frontiers in ArtificialIntelligence and Applications,第3-22页,IOS Press,2002年9月)
非专利文献2:Fumio Negoro,“Program Revolution to Disabling ComputerViruses(LYEE)”(Japanese Community Research Institute,2014年10月)
非专利文献3:Fumio Negoro,“Summary of LYEE Theory”,[online](MTInternational有限公司)[2019.09.12Search]/<URL:https://mtiinc.jimdo.com/no190907/Summary of lyee theory/>
非专利文献4:Fumio Negoro,“Principle Model of Scenario Function”,[online](MT International有限公司)[2019.09.12Search]/<URL:https://mtiinc.jimdo.com/no190907/Principle model of scenario function/>
非专利文献5:Fumio Negoro,“Overview of scenario function”,[online](MTInternational有限公司)[2019.09.12Search]/<URL:https://mtiinc.jimdo.com/no190907/Overview of scenario function/>
发明内容
技术问题
(使得能够对LCPS生成的NSA进行合法性诊断的方法)
在SF研究过程中,为了在SA中恒定地保持SF的SA的合法性,讨论了一种使得能够对由LCPS生成的异步算法(NSA)进行合法性诊断的机制。所需的机制是本发明的“LCPS超语言上下文”。
由于后面描述的被添加到LCPS以便捕获LCPS的超语言上下文的“激活参数”是在SF中固有地提供的信息,因此不必在SF中再次导入激活参数。因此,与SF相关地寻求本发明的LCPS的超语言上下文。该机制被作为使得SA能够自主解决SF在执行时生成的SA当中的SA遇到的漏洞事件问题和病毒问题的方法采用,并被并入SF中。平行地,本发明的机制被建立为用于确定在执行时在LCPS中生成的NSA的合法性是否成功的方法。那是2003年。
下文中,(1)至(10)示出了根据本发明的知识,并且LCPS超语言上下文机制在(11)和之后示出。在实施方式部分中,详述了从LCPS推导LCPS超语言上下文的过程。
(1)(LCPS、SFS)
程序在执行时生成的算法包括NSA(异步型)和SA(同步型)。后者是由发明人在1986年宣告的,并且发明人已在2008年到达作为生成SA的程序的SF及其静态结构源(SFS)的LYEE理论的最终版本。虽然在执行时生成NSA的LCPS具有被称为逻辑连接类型的结构,但SFS导致数据连接类型结构。SFS是世界上第一个也是唯一的静态结构,因为它是世界上第一个在执行时生成的SA。SFS代码已经发布(参见“SFS概述”)。如上所述,SFS是基于系统性LYEE理论建立的,而作为传统方面已经流行的LCPS没有像系统性LYEE理论一样的原理。识别NSA和SA的方法将在随后被描述为相应的定义方法。
(2)(漏洞语法)
这里,作为程序建立的应用算法(AA)、LCPS和SFS统称为“AA”。作为讨论的结果,导致禁止建立AA的语法的主题名称的主题(最终信息)的语法在本发明中将被称为漏洞语法。通常针对每个语法指定保存由语法生成的主题的存储区域。在对LYEE理论的研究中,当分析性地剖析LCPS时,为了消除歧义,由语法生成的信息被当作主题,并且针对每个语法指定的保存主题的存储区域被当作主题名称。本发明遵循该命名法。例如,当由LCPS生成的AA在执行时生成的信息是主题名称的主题时,语法生成主题名称的主题。如果NSA不满足与用于生成该主题的语法(必要条件)相关的全部充分条件,则用于生成该主题的语法在本发明中被定义为“漏洞语法”。这种主题统称为非法值。从这个角度来看,例如,如果病毒信息和漏洞信息被视为语法的主题名称的主题,则主题名称的主题在本发明中自然是非法值。
在本发明中,“语法的主题名称的主题成为非法值”意味着NSA将语法变为漏洞语法。每个语法都是合法的,因为它被编译直到主题不确定。在SF的SA影响其它语法之前,通过用于SF中的每个主题名称(语法)的“主题向量”的整体效果来捕获自主成为SF的漏洞语法的非法值。并且,它是自主重置和再生的。另一方面,LCPS结构在逻辑上连接,使得主题向量不能被使用。因此,LCPS NSA不能像SA一样建立自主性。
(3)(LCPS的宿命缺陷)
当分析LCPS时,AA所占用的语法数目的比率平均约为LCPS(总数)的90%,并且因为逻辑连接,所以在实现时的排序对于这些语法变得不可或缺。
当分析SF时,AA所占用的语法数目的比率约为SF(总数)的30%。然而,由于SF的语法是数据组合,因此在实现时语法的顺序是不必要的。在建立SA的过程中,每当禁止建立AA的信息(例如,包括漏洞、病毒信息等的所有非必要信息(非法值))发展时,SF都自主地捕获它们,并在它们对AA产生不利影响的时刻之前自主地建立消除它们的系统。
不可能针对LCPS请求像SA一样的机制。根据发明人的验证,剩余的漏洞语法候选是本发明所捕获的漏洞语法的数目的约30%。换句话说,LCPS是以该数量的漏洞语法候选项运行的程序。
(4)(启用NSA合法性诊断的机制)
如果所有主题名称都成功建立一个主题名称与其它主题名称之间关系的上下文,则NSA合法性诊断是可能的。然而,对NSA要求这种机制并不现实。这里将描述的故事是使得能够对LCPS中的所有主题名称进行合法性诊断的机制(LCPS超语言上下文)。这是使不可能成为可能的故事。
(5)(SA和NSA的定义)
LCPS在执行时生成的算法是用于将属于LCPS的所有主题名称划分成各自作为一个单元的多个子集、逻辑上覆盖这些单元并捕获所有主题名称的主题的算法。该算法被称为异步算法(NSA)。SF在执行时生成的算法是以下结构的算法:属于SF的所有主题名称中的每一个都被视为单个单元,并且该唯一单元被重复,直到所有主题名称的主题被建立为止。该算法被称为同步算法(SA)。
(6)(主题向量)
为了捕获SA,“主题向量”是不可或缺的。主题向量见于LYEE理论并且是SF的成分。参见图8。
(7)(程序解决方案)
程序的解决方案是程序在执行时生成的算法,并被定义为属于程序的所有主题名称的主题都被建立的状态。该定义被LYEE理论明确。根据该定义,LCPS的解决方案是未知的,但SF的解决方案存在。SF解决方案被命名为“主题谱系”。
(8)(程序解决方案的作用)
如果LCPS的部分划分被视为属于LCPS的所有主题名称的部分划分,则部分划分是可能的。然而,如果部分划分被视为算法的部分划分,则该算法被建立为部分划分是不可能的,因此该部分划分是不可能的。如果建立了程序的解决方案,则算法可以被部分划分。通常,由于未建立LCPS解决方案,因此LCPS算法的部分划分是不可能的。程序的解决方案的成功或失败是用于确定算法是否能够被部分划分的参数。LCPS NSA引起的漏洞事件是由该问题引起的LCPS分割问题。即使完成了编译,也不可能通过传统LCPS验证方法来掌握原因,传统LCPS验证方法只能确认作为LCPS的必要条件的规范的有效性。因此,漏洞事件问题实际上仍未解决。顺带一提,在具有程序解决方案的SF中,在执行时使用在执行时生成的SA和主题向量来解决被部分化的算法的结构缺陷问题。这可以通过仔细查看均已公布的场景函数和主题谱系的全景图(即,SF的解决方案)来理解。
(9)(如何建立应用算法(AA))
LCPS NSA通过逻辑连接属于LCPS的所有主题名称的主题来建立LCPS AA。SF SA建立SF AA,因为属于SF的所有主题名称的主题被同步建立。
(10)(SA AA与NSA AA的区别)
SF AA建立了用于在消除非法值的同时建立合法AA的算法。另一方面,LCPS AA并非固有地被构造成建立用于建立合法AA的算法。
(11)(调和坐标、调和上下文)
调和坐标是赋予所有LCPS语法的语法执行顺序。调和坐标是本研究中定义的坐标系。图4中的虚线所指示的语法的执行顺序被称为调和上下文。重要的是,超语言坐标是在给定调和上下文的基础上建立的。
(12)(超语言坐标)
超语言坐标是指派给整个LCPS语法的主题名称和变量主题名称的两个调和坐标对(TCX1,TCX2)。
TCX1是定义了保存语法的主题名称的主题的区域的区域定义句的TCX。TCX2是具有用于生成主题的语法的TCX。因此,当主题是主题名称的主题时,TCX2成为语法的TCX。当主题是变量主题名称时,其TCX2是具有其中主题是变量主题名称的语法的TCX。
(13)(超语言上下文)
(a)超语言上下文的起始主题名称是属于LCPS并且其主题向量类型由L4和W4支配并且其语法TCX在LCPS中为最小的LCPS的语法的主题名称。
(b)超语言上下文的结尾主题名称是属于LCPS并由主题向量类型R2和L2支配的语法的所有主题名称。
(b)LCPS超语言上下文是其中根据超语言坐标连接主题名称与变量主题名称的路径从结尾主题名称收敛到起始主题名称的路线。
(d)起始主题名称所属的语法和结尾主题名称所属的语法以外的语法是连接结尾主题名称和起始主题名称的上下文的节点。
(e)即使语法的位置坐标TCX不同,在接受超语言坐标1的一侧(靠近起始主题名称的一侧)的超语言坐标2与超语言坐标1之间的关系也是相同的超语言坐标。
(14)(图2、图3、图4和图5)
用于建立使得能够对LCPS NSA进行合法性诊断的LCPS超语言上下文的信息包括LCPS信息和将从建立SA的SF信息中作为“激活参数”获得的LCPS中不存在的信息。
在本发明中,该信息被并入到LCPS中,以便不抑制LCPS。图2中示出的格式被确定为用于支配该信息的装置。在本发明中,图2中例示的格式的信息被称为“LCPS超语言上下文信息”。
图4示出了如图示的图2的图片。图4是从图2的信息绘制的。顺带一提,通过自由图形工具,图4可以使用图2的信息作为参数来自动生成。通过准备用于分析图2的专用程序,可以以图3的形式获得对NSA合法性的评估以及与NSA引起的LCPS相关的漏洞语法的信息。图4和图5是有助于确定执行图2的分析的专用程序的规格的参考材料。
(15)(确认NSA合法性的方法)
如果不能提取关于图3的图2中示出的信息,则LCPS执行时生成的NSA是合法的。
(16)(将LCPS的语法改变为漏洞语法的原因)
如果使用LCPS的超语言上下文,则可以在以下两个中指定将语法改变为漏洞语法的原因。
(a)存在造成LCPS超语言上下文中断的语法。
(b)存在造成LCPS超语言上下文中的错误的语法。
即,原因(a)是在LCPS超语言上下文中不存在将被语法1的变量主题名称接受的主题名称的语法的情况。在这种情况下,在本发明中,语法1被称为中断上下文的语法。因为图2中的信息的超语言坐标的TCX2为空白,所以可以直观地掌握语法1。该语法1被特别地称为[数据波动语法](参见图3)。
原因(b)是语法1的变量主题名称接受的正确主题名称接受实际上并不正确的主题名称的情况。如果起点是变量主题名称1所属的语法的TCX,则正确的主题名称是属于位于紧接在起点的TCX之前的过去一侧的语法的主题名称。不正确的主题名称是接受除正确的主题名称语法以外的语法的主题名称的情况。
对于原因(b)的语法1接受的主题名称所属的语法,如果没有准备用于分析图2的特殊程序并且没有指定语法1接受的主题名称所属的语法,则不能确定上下文的正确性。除非太与众不同,否则不可能从LCPS中算术地捕获原因(b)的语法。没有理由能够用传统的LCPS验证方法指定该语法。
从本发明的观点来看,误导原因(b)的语法位置的原因是赋予调和坐标时的错误。赋予调和坐标是人工的任务。并且,当幻觉出现时,原因(b)发展。发明人在大学任教时制作出编译器,作为建立智能编译器的基本问题克服了该问题,并在日本信息处理学会(Information Processing Society of Japan)上展示了它。这是50年前的故事。
(17)(如何识别漏洞语法)
如果可以通过超语言上下文来识别LCPS中漏洞语法发展的原因,则即使不正确的值未由特定值指定,起始主题名称的主题也将是来自LCPS超语言上下文结构的非法值。这是显而易见的。并且,如果起始主题名称的主题成为非法值,则使用起始主题名称下的起始主题名称作为变量主题名称的语法将受到影响,并将变为引起漏洞事件的语法。(参见图5和图4)。这意味着,可以指定变为漏洞语法的LCPS语法,而无需由计算机使用测试数据来处理LCPS。
(18)(漏洞事件类别)
在LCPS的超语言上下文中,在原因(a)和(b)的语法位置与起始主题名称所属的语法位置之间的上下文中,漏洞语法发展(参见图5)。如果在这些上下文当中存在由一个或更多个主题向量L3支配的条件语句,并且条件语句的判断受到起始主题名称的主题的不正确值的影响,则在距起始主题名称最远的位置处的该条件语句与原因(a)和(b)的语法位置之间的整个语法被部分破坏。伴随部分破坏的漏洞语法在图3的漏洞事件分类中被描述为“2”。
在图3的漏洞事件分类中,未部分破坏的漏洞语法被标记为“1”。纠正漏洞事件类别2的漏洞语法并不容易(参见图5和图3)。
(19)(原因(b)语法的成因)
NSA的工作是将编译的LCPS语法变为执行时漏洞语法。该NSA工作是出于以下原因发生的。即,程序解决方案不是在LCPS中建立的。这表明执行时的LCPS造成部分与整体算法之间的关系不明确(参见图7)。
并且,当LCPS的相同部分程序在多个地方使用时,相同部分程序的操作条件并不总是相同的。并且,尽管LCPS部分程序需要处理这种编码方面的差异,但习惯上并不采取这些措施。结果,尽管被变量主题接受的正确主题名称的语法未被正确地知晓,但不能解释为未知的想法根据规则在LCPS中提供了调和坐标。上一节(16)中的原因(b)的语法是由这样的背景引起的。
(20)(LCPS的作用)
OS工作限于提高程序执行生产率。OS不能解决以下问题。
(A)LCPS生产率
(B)LCPS维护生产率
(C)程序语言问题
(D)编译器问题
(E)消除漏洞语法
(F)消除病毒
在SF中,这些问题在SF开发工作时被自主解决,尤其是在执行SF时(E)(F)被自主解决。另一方面,LCPS不能解决这些问题中的任一个。
(21)(主题名称临界状态)
在本发明人对SF和LYEE理论的研究过程中,讨论了属于LCPS的主题名称的数目与LCPS执行时生成的算法(NSA)之间的关系。在该讨论中,澄清了引起NSA错误的原因(之前描述的(16))在相同的名词重复时出现。在本发明中,重复使用相同名词的状态被称为主题名称的临界状态。
[LYEE理论]
(1)(无限现象)
在LYEE理论中,假设当生命行为产生认知时,生命行为接受用于建立合法认知的“全貌”。在LYEE理论中,该全貌被称为“无限现象”。LYEE理论是捕获该无限现象的研究。该机制在LYEE理论中被称为“意识函数”。场景函数(SF)是意识函数,其中意识函数的含义被转移到程序世界中的术语中。
(2)(同步)
捕获无限现象全貌的机制被建立为将部分一体化到极限的机制。部分是动态方面,整体是动态状态变为静态的方面。换句话说,将部分一体化到极限意味着同步该部分的动态。这是因为同步的方面导致了静态方面。顺带一提,不同步的程序是部分。因此,无论语法的数目如何,LCPS部分程序和整个LCPS始终是部分。即,它们的方面是动态的。因此,在SF中,指定了程序的解决方案,但是未建立同步的LCPS程序的解决方案仍然未知。由LYEE理论确定将部分一体化到极限的机制。即,建立了使得可以识别无限现象单元(分形)的内容的机制1(向量)和使机制1的整个集合同步的机制2。无限现象单元已被替换为主题名称。SF是用于将LCPS一体化到极限的结构的程序。
(3)(可视化算法)
拉瓦尔大学可视化的“NSA全景视图”是用玉米型混沌上下文看到的,并且“SA全景视图”是用有序且可重复的上下文看到的。
(4)(捕获漏洞事件的手段)
我们将本质上建立合法性的SA复制到NSA,并讨论它们之间的差异。该差异造成NSA中的漏洞事件。在合法性不成立的NSA中,不可避免地将出现漏洞事件。无须说,试图用NSA捕获漏洞事件是矛盾的。除非基于LCPS来生成LCPS的超语言上下文并进行分析,否则不能捕获漏洞事件。LCPS的超语言上下文是从LCPS计算出的最终同步结构的方面。
(5)(用于确定NSA成功/失败的主要参数)
LCPS完整性处于其它领域中的产品的退货级别。并且,IT行业的商业至上原则使NSA的技术空心化。并且,智力(良心)的空心化似乎被无休止地加速了。本发明是一种确定NSA的成功或失败的方法。从算法的性质来看,用于确定LCPS规范的成功或失败的传统验证方法出于以下原因与本发明的验证方法不同。
(i)LCPS规范信息是用于确定LCPS过程的必要条件的一部分。
(ii)LCPS算法是由必要条件生成的动态方面。
(iii)算法部分不成立。
(iv)算法是与必要条件有关的整体充分条件。
(v)整个算法在程序执行时指定。
(vi)SF源结构在执行时捕获整个充分条件。
(vii)NSA是由LCPS生成的算法。
(viii)SA是由SF生成的算法。
(6)(8项的意义)
与以上算法相关的8项建议,不能由导致规范验证方法的传统验证方法来充分判断NSA合法性的成功或失败。换句话说,无论LCPS传统验证方法堆积了多少,都没有导致NSA的完整的合法性确定。因此,可以在此前提下,通过调查运行的NSA来完整的NSA缺陷。变得清楚的是,由NSA建立的AA是不完整的。结果,变得清楚的是,所有LCPS都在不完整状态下运行。因此,在LCPS中发生系统事故是LCPS不可避免的必要性。在已经提到的拉瓦尔大学可视化的LCPS NSA足以表明这一点。
(7)以上(5)的八项是从发明人的获得SF的静态结构的研究过程期间对运行中的LCPS进行调查和分析的信息获得的。在1986年,本发明的发明人通过研究认识到,除非程序的算法被视为生命行为,否则无法达到程序问题的本质(程序的真相)。作为在1972年开始的研究的目标,LYEE理论和SF在2008年完成。在该时间期间,发明人执行了总共1000个运行的LCPS分析。借助从该分析信息获得的有关LCPS的知识,LYEE理论和SF得以完成。本发明是基于SF的SA的。
(8)(LCPS NSA引起漏洞语法的原因)
当已完成编译过程的LCPS执行时,所生成的NSA是合法的。并且,如果NSA是合法的,则漏洞语法不发展。因此,在SF中,一旦完成编译过程,对LCPS执行的传统LCPS验证过程就不必要了。在SF中,如果编译过程完成,则可以开始运行过程。
并且,SFS的定义结构被设计为使得如果在执行期间不必要的信息发展,则在SA中自主建立捕获和消除不必要信息的机制。然而,不可能向LCPS请求建立这种机制的NSA。
为了避免LCPS有这种问题,有必要针对使用部分程序的每个部分设置可执行条件,并确定是否可以使用部分程序。否则,可以定义部分程序,但算法是无效的。该可执行条件需要除属于部分程序的主题名称以外的主题名称。为了解决这样的问题,在SF中没有如LCP中的部分程序。使用针对每个主题名称定义的主题向量(参见图9)。并且所有这些主题向量都自主地解决了这个问题。对于想要使用常规部分程序的人,可以将这些组件程序设置为主题向量的第二规则。在没有人理解这一点的情况下,针对逻辑连接的部分程序设置可执行条件是不切实际的。这与没有AI工程师的故事不同。
(9)(将合法语法变为漏洞语法的机制)
用于验证NSA合法性的数据不是询问AA的成功或失败的传统验证方法中使用的数据(规范信息),而是生成NSA的可执行LCPS。在本发明中,验证NSA意味着通过使用LCPS的整个语法来捕获NSA的方面。该方面在本发明中被称为LCPS的超语言上下文。图2或图4是从LCPS获得的超语言上下文的信息。
超语言上下文是本发明的主题。总之,本发明是一种使用将LCPS的合法语法变换为漏洞语法的NSA的超语言上下文来识别语法的方式。超语言上下文的所有上下文路径前进,但在上下文的定义方法上,如图4中可以看到的,从结尾主题名称开始并收敛于起始主题名称。如果通过使用超语言上下文来解释漏洞语法的存在,则漏洞语法是由于超语言上下文的路径中断而变成这样的语法。
LCPS有从一开始就中断上下文的漏洞语法以及在运行期间中断上下文的漏洞语法。前者是程序的幼稚错误。在具有语言转换历史的LCPS中经常可以看到这种漏洞语法。虽然由该漏洞语法产生的数据是非法值,但正常值与非法值之间的差异常常小,因此根据系统,大多数参与者和用户忽略了该现象。
超语言上下文不连续的原因是由于缺乏与以上相关的识别,除了上述程序的幼稚错误之外。如果有关人员可以识别到这种不充分的识别,则可以从图2或图4指定用于中断上下文的语法。然后,可以以图3的格式指定源自该语法的所有漏洞语法。
(10)(LCPS世界重生指南)
如果可以很好地理解LCPS的传统验证方法,则它与系统处理时间的测量受到一样多的限制。如果寻求这种验证方法的其它意义,则将建议考虑程序验证方法应该是什么,无论传统验证方法如何。本发明将指导新的验证方法。
(11)(本发明的诊断对象)
在SF中,SA的合法性在编译后得以保证。因此,SA不需要本发明。本发明的诊断对象是阐明其成功或失败未知的NSA的原因。
(12)(LCPS的原理问题)
由于SF是数据连接程序,因此执行时的算法是SA。另一方面,由于LCPS是逻辑连接程序(换句话说,人工程序),因此执行时的算法是NSA。并且,即使注意到NSA发展的程序问题,也不能在该LCPS上或针对另一LCPS解决它。如从病毒兼容的LCPS所清楚的那样,我们只是堆积程序问题的屋顶(rooftop)。由于NSA问题是由LCPS的结构问题引起的,因此除非LCPS的结构改变,否则不能实现通用解决方案(无例外的解决方案)。
(13)(约30%的漏洞语法继续存在)
根据发明人的调查,剩余漏洞的比例约为总数的30%。并且,如果该剩余漏洞在运行期间唤醒,则将发生系统事故。由于事故后没有人理解该漏洞语法的发生机制,因此各方对LCPS进行修复,这只能是重复堆积屋顶,因为机制的一部分是原因。
(14)(捕获所有漏洞语法的机制)
本发明是一种通过使用LCPS的超语言上下文来捕获所有漏洞语法的方法。
(15)(LYEE理论的应用记录)
从执行时的不必要信息中解决的SF开发工作在工作量的意义上可以由具有执行在学习过程中指定的内容的工作的倾向的程序员(新人)执行。例如,401K系统为公众所知的,但在2003年时,本发明人尚未被授权使用SF,因此新人使用LYEE理论在约10个月内交付了具有约200万个语法的程序。这是最符合预计SF生产率参数(编码率、免测试率、总工作工时、工作工时过程分配率、工作自动化率、开发工作难度、工作难度)的典型示例。顺带一提,LYEE理论中的从1993年到2006年开发的所有系统都是36个大系统。
(16)(LCPS技术问题)
如果在执行期间没有出现漏洞语法,则对于NSA和LCPS建立合法性。然而,这对于LCPS是不可能的,尽管它取决于系统的规模。根据发明人的调查,即使在运行时具有300个语法的LCPS中也发现了漏洞语法。然而,作为只能被运行的方法,LCPS是宿命程序。
[LCPS的充分条件]
以下是总结漏洞语法原因的五点。
(a)针对LCP的解决方案是不确定的。
(b)结果,部分和整体的含义是不明确的。
(c)因此,指派所有LCPS语法的执行顺序的规则不能是确定性的。这造成指派错误,不管它们是编译器还是人类。
(d)执行顺序的错误编码可能引起“超语言坐标”的指派错误。
(e)结果,“超语言上下文”中将有中断。
以上是在执行时将属于LCPS的语法变为漏洞语法的机制的概述。除了超语言上下文被中断的以上(e)之外,即使出于以上原因(d)而错误地建立了超语言上下文,其也将是发展漏洞语法的最终原因。在以上(e)中,如果在图4中分析了图2中的信息,则可以指定位置。以上(d)是违反超语言上下文生成规则的状态。如果分析超语言上下文,则可以捕获该部分。
[发明内容]
本发明人从1972年进展到2008年的研究被总结如下:
(1)关于逻辑连接程序在执行期间创建的异步算法的问题的研究,以及
(2)关于用于解决以上问题的程序(SF)的存在的研究。
(本发明的动机)
本发明的动机是为了在理论上确定旨在程序(SF)的完整性的程序的静态结构的研究过程中阐明由LCPS引起的漏洞事件的原因。从1986年至2000年观察漏洞事件。原因分类为(a)与LCPS相关的原因和(b)其原因未知的原因。在本发明中,漏洞事件(a)反映在后述图3中示出的漏洞事件类别1中,并且漏洞事件(b)反映在图3中示出的漏洞事件类别2中。类别2是伴随有LCPS部分破坏的漏洞事件,并且类别1是未伴随有LCPS部分破坏的漏洞事件。这些也反映在本发明中的图3中。
(LCPS引起漏洞语法的原因)
该研究从1972年开始,始于“软危机警告”。顺带一提,这个警告是关于以下的通知:如果程序大小超过150万行,就没有人可以解决所谓的漏洞问题,并且程序员编码率(程序员每天可以确定的代码的数目)达到零。顺带一提,从1990年初,大多数人开始认为用于自动编程的程序开发方法因缺乏研究而无法预期,并且尽管在原则上不利,但仍积极推广程序部分划分。这个警告是它背后的原因。并且,原则上不可取的程序的部分化成为IT行业的趋势。
发明人指出,程序部分化在原则上是不可取的,这是因为逻辑连接事件部分化的定义可以由任何人做出,因为它是属于系统的所有主题名称的部分化。然而,部分程序在执行时生成的算法的成功或失败并不总是由部分程序生成的算法来确定。编程语言的语法规则中没有解决该成功/失败问题的语法规则。由于算法的存在原理,只能通过所有算法来评估算法的成功或失败。因此,任何人都可以定义部分化,但任何人都不可能定义部分程序使得部分算法是整体(参见图6)。换句话说,部分程序是在不考虑与机器对象不同的程序的存在的情况下以与机器对象的一部分相同的感觉来定义的。部分算法生成作为合法算法的算法,该算法伴随执行部分程序时无法注意到的错误。将LCPS语法变为漏洞语法的可能原因是该部分算法。
(本发明已经得以验证)
本发明人已经使用本发明的思想进行了验证证明,以便捕获当执行由大约500,000个语法构成的控制程序时出现的漏洞语法。在该验证中捕获的变为漏洞语法的语法是属于在多个地方共同使用的部分程序的语法之一。通过该验证证明了本发明的有效性。
(充分条件的整体与LCPS的超语言上下文之间的差异)
(1)(充分条件的整体)
为了例如在执行时建立属于LCPS的语法1的主题名称1的实体,由于与主题名称1相关的所有变量主题名称成为不同语法的主题名称,因此在执行语法1之前,这些主题名称的主题必须已经建立。如果建立变量主题名称的主题的关系到达作为LCPS的起源(progenitor)的主题,则该关系被称为主题名称1的主题的合法性成立的充分条件的整体。
(2)(充分条件的部分)
参照相关部分。
(3)(如何获得图2)
用于捕获以上现象(2)的信息是“图2”。
(4)(如何获得图4)
如果例示了图2中的信息,则获得图4。图4可以从图2的信息人工绘制,或者通过使用以图2的信息作为参数的市售绘图工具绘制。
(5)(如何获得图3)
如果通过机械过程分析了图2中的信息,则获得图3中的信息。这意味着,图3的信息是从图2人工获得的或者通过可以创建的专用程序获得的。
(6)(针对LCPS的充分条件的整体)
为了在属于LCPS的所有语法中确定每个主题名称的主题的合法性,有必要针对属于LCPS的每个主题名称掌握主题名称的主题的充分条件的整体。然而,逻辑上连接的LCPS没有捕获充分条件的整体所必需的信息。换句话说,LCPS不可能捕获充分条件的整体。换句话说,这意味着,LCPS执行时的合法性验证原则上是不可能的。
顺带一提,SF被设计为在执行时建立同步算法的结构。因此,SF通过该结构成功针对所有主题名称中的每一个捕获了主题名称的主题的充分条件的整体并自主地消除未建立的主题,即,具有非法值的主题。
在本发明中,讨论了用于捕获LCPS漏洞语法的机制,阐明了引起非法值的漏洞语法的定义,并定义了用于从LCPS捕获漏洞语法的必要信息。
另外,在本发明中,对于捕获漏洞语法必要的信息被作为以下激活参数定义和添加。
主题名称
变量主题名称
主题向量
语法类型
多结构调和坐标
调和上下文
超语言坐标
超语言上下文
起始主题名称
结尾主题名称
以上信息被收集在图2中。为了理解图2中的信息,获得起始主题名称和结尾主题名称。并且,它成功地从图2的信息捕获了漏洞语法。
LCPS上下文指代图2中的信息。即,LCPS上下文是基于充分条件的整体的整体结构从图2获得的唯一特有上下文。然后,当将LCPS的上下文应用于LCPS时,应用效果在于,可以掌握与图2对应的图3中所示的非法值连同与非法值相关的语法信息。结果,传统LCPS验证方法仍是不能给出LCPS的完整动态保证的验证方法,而LCPS的上下文可以阐明所有信息以给出LCPS的完整动态保证。
问题的解决方案
“LCPS超语言上下文”是解决问题的手段。这里,用于从LCPS推导“LCPS超语言上下文”的定义概念在以下示出(参见图8)。
(01)同步算法(SA)
(02)异步算法(NSA)
(03)程序的解决方案
(04)LCPS未解决的问题
(05)11种语法
(06)主题名称
(07)变量主题名称
(08)主题名称中主题的非法值
(09)漏洞语法
(10)五种主题向量(L4、L2、L3、R2、W4)
(11)11种语法与5种主题向量之间的关系
(12)主题名称的主题的充分条件的整体中的一部分
(13)主题名称的主题的充分条件的整体
(14)LCPS超语言上下文
(15)LCPS超语言上下文的起始主题名称
(16)LCPS超语言上下文的结尾主题名称
(17)调和坐标和调和上下文
(18)超语言坐标
(19)超语言上下文
(20)LCPS激活参数(调和坐标、语法类型、主题名称、变量主题名称、主题向量类型、超语言坐标)
(21)图2
(22)数据波动语法
(23)主题名称的临界数目
(24)调和坐标的错误
(25)超语言上下文中断语法
(26)超语言上下文中的笔误
(27)LCPS的部分破坏
(28)漏洞事件的分类代码1和2
(29)图3
(30)图7
(31)平文法
(定义概念的概述)
1.(11种程序语法)
在本发明中,程序语法被分类为以下11种语法。
区域定义语句
算术语句
条件语句
属于条件语句的判断陈述
固定值语句
翻译语句
调用语句
GOTO语句
主题区域替换语句
输入语句
输出语句
2.(主题名称、变量主题名称、常数、固定值)
2.1:例如,在算术语句A=B+C中,A是主题名称,并且B和C是变量主题名称。
2.2:主题名称A和变量主题名称B和C全都是区域名称。
2.3:变量主题名称B是代数表达式B=中的主题名称。
2.4:主题名称A是当D=E+A时的变量主题名称。
2.5:主题是区域名称的具体化状态。
2.6:例如,属于条件语句A=B的判断语句中的A和B是变量主题名称。
2.7:例如,在A=7中,A是主题名称并且7是A的主题。在这种情况下,7被描述为“常数”、“直接值”、“恒定值”等。
2.8:A(XYZ)中的A是主题名称,并且字符串XYZ是A的主题并被描述为固定值。在这种情况下,字符串XYZ也被写为“固定的”。
3.(主题向量)(参见图9)
3.1:主题向量是支配SF中使用的语法的机制。本发明是转用。主题向量对应于LCPS的一部分,但其结构被定位为LYEE理论找到的最终通用部分。图9示出了该结构。主题向量根据其第二规则对支配语法进行支配。根据被支配的语法的类型,主题向量分类为五种类型。
3.2:支配输入语句的主题向量被表达为(R2,,主题名称)。该主题名称是代表输入区域的主题名称。R2中的2指示输入语句被定位为过去时态。
3.3:支配输出语句的主题向量被表达为(W4,主题名称)。该主题名称是代表输出区域的主题名称。W4中的4指示输出语句被定位为现在时态。
3.4:支配由算术语句表示的语法的主题向量被表达为(L4,主题名称)。该主题名称指代算术表达式左侧的主题名称。
3.5:支配固定值公式的主题向量被表达为(L2,主题名称)。该主题名称是固定值的主题名称。如果该主题名称不存在,则直接写入固定值。L2中的2指示固定值公式被定位为过去时态。
3.6:支配包括判断语句的条件语句的主题向量被表达为(L3,主题名称)。该主题名称是基于受L3控制的(L4,主题名称)、(W4,主题名称)、(R2,主题名称)和(L2,主题名称)的主题名称给出的。L3中的3指示条件语句被定位为将来时态。
3.7:主题向量L4和W4的主题名称是超语言上下文的起始点的候选。
3.8:除起始主题向量以外的主题向量L4、W4和L3是上下文上的节点。
3.9:主题向量L2和R2是上下文的结尾。
3.10:由主题向量的第二规则支配的条件语句由调和坐标(TCY,TCZ1,2,3,4)支配。
3.11:动词时态是所谓的动词属性概念,因此名词没有时态。然而,名词在具体化的背景中暗示了动词性。由于具体化的主题名称在本发明中被称为主题,因此主题名称被视为具有时态。为此,主题向量为语法的具体化的主题名称赋予时态。这是因为,它在通过具体化建立的主题的同步状态就是程序的存在的SF中是不可避免的措施。这是因为,具有不同时态的主题需要在主题的同步方面进行区分。这是因为,输入名词的主题和输出名词的主题以及用于建立同步方面的主题必须被区分开。该原则对于在使用LCPS的上下文捕获LCPS的主题的非法值时指定中断上下文的语法而言也是必要的。
3.12:激活参数是将动态给予LCPS的以下信息。即,主题名称、变量主题名称、调和坐标、超语言坐标、11种语法和5种主题向量(参见图2)。
4.(LCPS的充分条件的整体)
可以基于执行时LCPS的动态方面来掌握LCPS的充分条件的整体。
4.1(LCPS的充分条件的一部分)
可以通过执行时LCPS的静态来掌握LCPS的充分条件的一部分。
4.2:(LCPS的超语言上下文的存在)
LCPS超语言上下文是用于捕获LCPS的充分条件的整体的机制。
4.3:(图2中的信息)
从LCPS获得的图2中的信息1是用于捕获LCPS的超语言上下文的信息。因此,对于图2的信息,对LCPS施加激活参数。
5.(调和坐标)
5.1:调和坐标是本发明人构想的六种坐标系。这六种坐标是TCX、TCY、TCZ1、TCZ2、TCZ3和TCZ4。
5.2:在本发明中,调和坐标系的集合被指派给所有LCPS的所有语法。
5.3:下面,描述六种调和坐标的含义。
(1)TCX将语法在程序上的位置指示为从1开始的连续自然数。
(2)TCY指示从TCX语法查看时接下来将执行的语法的TCX的位置。
(3)TCZ1指示从TCX语法来看当TCX语法中真/假中的真成立时将执行的语法的TCX位置。
(4)TCZ2指示从TCX语法来看当TCX语法中真/假中的假成立时将执行的语法的TCX位置。
(5)TCZ3指示从TCX语法来看位于TCX语法的真/假评估的结尾点的语法的TCX。
(6)TCZ4表示从TCX语法来看位于TCX语法的真/假评估的结尾点旁边的语法的TCX。
6.(超语言坐标)
参照LCPS的超语言上下文
7.(针对LCPS的充分条件的整体的附加注释)
7.1:例如,在算术表达式A=B+C中,在本发明中,A是主题名称,并且B和C是变量主题名称。主题名称和变量主题名称都是区域的名称(区域名称)。在本发明中,算术表达式左侧的A通常被称为主题名称。因此,B和C具有可以是另一个算术表达式中的主题名称的性质。
7.2:在本发明中,区域名称的实体被统称为主题。当有必要假定区域名称的主题时,在主题名称之后给出区域定义语句TCX。A=B+C的含义是A(TCX)=B(TCX)+C(TCX)。
7.3:当变量主题名称B()和C()的主题已经被建立时并且满足允许计算A()的条件,主题名称A()被建立。如果条件是X()=Y()、X()和Y()已经被建立、并且X()=Y(),则允许A()的计算(+)。即,当B()、C()和满足X()=Y()的X()和Y()被建立时,A()被建立。然而,这些只是A()被建立的充分条件的一部分。这是因为,仅通过B()、C()、X()、Y(),不足以确定是否能够建立A()。
7.4:除非这些主题名称在上下文中进一步前进并且所有上下文都完成了,即,到达上下文结尾处的语法的主题名称,否则无法保证A()的建立。这是不可或缺的,尤其是对于逻辑连接程序,即,LCPS。换句话说,可以跟踪到这种程度的上下文是A()的充分条件的整体。
7.5:结尾语法是READ语句和固定值语句。
8.(LCPS超语言上下文)
8.1:LCPS上下文指代图2中的信息。
8.2:图4是图2中的信息的图像表征。图4是本发明人从图2的信息草拟的。
8.3:LCPS上下文由(1)调和上下文和(2)超语言上下文构成,如从图4中清楚的。然而,当简单地指代LCPS的上下文时,它是指超语言上下文。
8.4:调和上下文是使用调和坐标指示所有LCPS语法的执行顺序的语法的上下文(参见图4中的虚线箭头)。
8.5:超语言上下文是将属于LCPS的语法的变量主题名称和赋予该主题名称的超语言坐标的TCX2中的相同主题名称朝向变量主题名称连接的上下文。它们是图4的实线箭头。
8.6:超语言坐标是指派给整个语法的主题名称和变量主题名称的一对坐标(TCX1,TCX2)。TCX1是定义主题名称和变量主题名称的区域的区域定义语句的调和坐标TCX。TCX2是具有用于在由TCX1指示的区域中建立主题(值)的语法的TCX。
8.7:超语言上下文中的起始主题名称是由主题向量L4或W4的第二规则支配的语法的主题名称,该主题向量L4或W4具有赋予所有LCPS语法的调和坐标中的最小TCX。
8.8:类似地,超语言上下文中的结尾主题名称是由主题向量R2的第二规则支配的输入语法的主题名称以及由主题向量L2的第二规则支配的常数语句的主题名称。
8.9:超语言上下文中的除起始语法和结尾语法以外的语法起到连接起始与结尾语法的超语言上下文的节点的作用(参见图4)。
8.10:超语言坐标是TCX对。具体化以上7中的变量主题名称的语法2的TCX必须位于语法1的尽可能接近并且是过去的位置(细节参照图2和图4中的信息)。
8.11:超语言上下文是从具体化变量主题名称的主题名称朝向变量主题名称连接的箭头(参见图4)。
8.12:LCPS的上下文是包括语法的充分条件的整体并捕获LCPS的充分条件的整体的机制。这就是为什么在LCPS的上下文中只有一个起始主题名称(参见图4)。
8.13:针对一个LCPS编辑LCPS的调和上下文。并且,基于调和坐标,为属于LCPS的所有语法赋予执行顺序。LCPS的调和上下文是该TCX的执行顺序(参照图4中的虚线)。
8.14:基于调和上下文,超语言坐标被指派给所有语法的主题名称和变量主题名称。
8.15:如果在到达超语言上下文结尾的过程中没有成为节点的语法,则超语言上下文的路径被中断。即,没有节点语法的语法被视为超语言上下文的不连续,并且该语法的TCX被写入图3中信息3的左列中。该语法可以从图2、图4和图5的信息1中看到。
8.16:造成超语言上下文不连续的语法是由LCPS的宿命结构缺陷引起的超语言坐标的无序和TCX的无序造成的。然而,LCPS创建者不可能通过常规验证方法提前捕获和识别存在于LCPS中的该机制。以LCPS为部分来构建的系统就像巴别塔(Babel tower)一样。在这种系统盛行的世界中,存在于LCPS中的该机制肯定将在未来开始唤醒。
8.17:中断超语言上下文的语法被认为本质上是不存在的。然而,无论思想是什么,如果它存在的话,则作为超语言上下文起点的语法的主题名称的主题都是非法值。在本发明中,这种情况下的该起始主题名称被描述为漏洞的原因,并且TCX被写入图3中信息3的右列中。由于以起始语法的主题名称作为变量主题名称的语法的主题名称的主题也是非法值,因此这种语法的TCX在图3的信息4的左列中被示为引起漏洞事件的语法。
8.18:可以使用图2从起始主题名称跟踪超语言上下文。如果在该过程中存在中断超语言上下文的语法,则可以将其捕获。顺带一提,引起数据波动的语法是中断超语言上下文的语法。该语法可以见于图2的信息。这些语法的TCX被写入图3的信息6中。
8.19:知道方式的工程师可以合法地对漏洞事件的类别1的语法中的非法值进行纠正。如果不知道漏洞事件是什么,则漏洞事件类别2情况下的操纵是不可能的。
8.20:现实是,LCPS是由不知道非法值问题的人创建的。另外,LCPS具有即使包括这种语法也能够继续运行的结构缺陷。本发明的LCPS上下文可以揭示这种语法的存在。
9.(平文法的概述)
下面,描述通常被称为“平文法”的方法的工作过程的概述(参见图1)。
9.1:从LCPS生成图2的信息。
9.2:根据定义规则,从图2中示出的信息确定将作为上下文起点的唯一一个主题名称。
9.3:根据定义规则,从图2中的信息确定作为上下文结尾的所有主题名称。
9.4:从起始主题名称反向跟踪超语言上下文,并搜索成为上下文断点的语法。如果上下文中存在成为中断的语法,则上下文的合法性不成立。
9.5:当上下文的合法性不成立时,作为上下文起点的主题名称成为漏洞的原因。
9.6:如果从图2中的信息中提取出造成漏洞的语法的主题名称成为变量主题的上下文的语法,则它们是成为漏洞事件的漏洞语法。
9.7:如果图2的信息中存在根据数据波动定义的语法,则它是数据波动语法。
9.8:根据相应的规则从图2中的信息确定图3中的信息2、3、4、5、6。
9.9:从图2的信息编辑用于绘制图4的信息。
(附图的补充说明)
以下是附图的补充说明。
(对图1的补充)
平文法是用于从输入侧信息生成输出侧信息的机械工作程序的总称。
平文法9.4可以被替换为画图工具。
图2示出了用于绘制图4的参数信息。图7示出了用于从起始主题名称推导超语言上下文的参数信息。
(平文法的附加)
平文法1是用于从两种类型的输入侧信息(1.LCPS和2.七种LCPS激活参数)生成图2的机械过程。
平文法2是用于编辑图2至图7中示出的信息并捕获图3中示出的信息3、4和5的机械过程。
图7示出了用于从LCPS的起始主题名称跟踪超语言上下文的参数信息。图2示出了用于推导图4中示出的两种上下文(即调和上下文和超语言上下文)的参数信息。
平文法3是用于从图7中的超语言上下文信息获得图1中的信息6、7、8、9的机械过程。
平文法4是用于从图2的信息绘制图4的机械过程。
(对图6的补充)
11.如果存在造成超语言上下文中断的语法,则起始语法的主题名称的主题不满足充分条件的整体,所以结果是起始主题名称的主题是非法值。
12.不连续语法的存在条件是超语言上下文中的语法,该语法使以起始语法的主题名称的主题作为变量主题的语法的数目最大化(参见图6)。
13.结果,由以上12确定的语法的主题名称的主题是非法值。
14.如果使用本发明的LCPS上下文,则对主题名称的主题的验证不需要实际值。这与使用测试数据执行的常规验证方法有根本区别。
(对图2的补充)
信息1:通过施加七种激活参数来捕获从LCPS生成的“LCPS上下文”的信息。
(对图3的补充)
信息2:“LCPS上下文”的起始主题名称和结尾主题名称的TCX。它是从信息1获得的。
信息3:从“LCPS上下文”推导的信息的TCX。
信息4:从“LCPS上下文”推导的信息的TCX。
信息5:从“LCPS上下文”推导的信息的TCX。
信息6:从信息1推导的信息的TCX。
(对图4的补充)
(1)图2和图7中的信息是用画图工具以图形方式表达LCPS上下文时的参数。
(2)图4例示了LCPS示例的上下文。尽管图4是如在LCPS的上下文中定义地那样绘制的,但并未示出所有超语言坐标,因此可以容易地理解图的轮廓。我敢于省略它。在图4中,出现了三个数据波动点。这是因为,为了容易理解LCPS示例的上下文的概念,提取了LCPS的部分。事实上,在25年的研究中,本发明的发明人所捕获的数据波动的数目是3。在该示例的LCPS中,仅数据波动(图3中的信息6)发展。图3中的信息3和信息4的左列为空白。
(3)虚线是调和上下文。如果LCPS的整个执行语法都被覆盖,则建立调和上下文。
(4)实线是超语言上下文。超语言上下文捕获了主题名称或变量主题名称的建立关系。
(5)例如,F=R-F左侧的F被称为主题名称F。
(6)右侧的R和F被称为变量主题名称R和F。
(7)由于图中的“?”,不建立变量主题B的超语言上下文。变量主题B的主题值是未定义的。因此,将不建立后续执行语法。这被认为是对程序的部分破坏(漏洞事件2)。
(对图7的补充)
1.具有超语言坐标的LCPS的整个语法(包括区域定义语句):复制图2
2.语法的主题名称
3.语法中的变量主题名称
4.从变量主题名称开始建立超语言上下文的主题名称被称为上下文主题名称(参见图4)。
5.如果超语言上下文到达结尾,则建立该超语言上下文。
6.如果超语言上下文未到达结尾,则使用该图连接超语言上下文。
7.如果未找到连接超语言上下文的主题名称,则超语言上下文中断。
8.执行语法的TCX被注册在图3中的信息3的左列中。
(对图8的补充)
以下信息对于确定图8中2的主题名称的上下文中的起始主题名称是必要的。
1:调和坐标
2:超语言坐标
3:语法类型
4:语法类型与主题向量之间的关系
(对图9的补充)
主题向量是捕获LCPS动态算法的参数之一。在LYEE理论的概述中公布了主题向量的概念。在SF学习指南中公布了主题向量程序的示例。
第一规则的第一句话“第四个区域成立吗?”是确定向量结构的命题。
第二规则和第三规则对于建立所有向量的同步是不可或缺的。
第五规则是用于预测可以产生生命影响的程度的规则。顺带一提,在场景函数中,该规则是使用物质(主题)的堆叠进行预测的机制。在该规则的前提下建立的程序是AI。基于向量的预测机制是重要的。
第四规则中的存储对于建立所有向量的第三规则是不可或缺的。
第五规则、第六规则和第七规则对于可能的第三规则是不可或缺的。
(本发明的目的)
本发明是替代LCPS的传统验证方法的验证方法。使用通过机械程序从LCPS获得的LCPS上下文(参见图4),如果工作者在无需如常规验证方法中一样知道LCPS的情况下接收到关于如何针对LCPS的上下文进行工作的指示,则工作者应在桌面上捕获建立非法值的语法,该非法值由于在执行时LCPS中的宿命结构缺陷而在语法的主题名称方面不符合LCPS的意图。工作者的工作过程可以被制成工具。
(发明的机制)
本发明是使用建立LCPS超语言上下文并通过编辑LCPS获得的信息(图2),以图3的格式指定引起不符合LCPS的意图的非法值的语法以及与先前语法的非法值相关的语法的方法。
(本发明的意义)
从本发明的LCPS机械获得的“图2的内容”(参见图2)或与该内容等同的“LCPS的上下文”(参见图4)被用作捕获当执行LCPS时引起语法的主题名称中的非法性的语法的机制。这是捕获LCPS的充分条件的整体的机制的应用。并且,LCPS的充分条件的整体是LCPS执行时的方面。所以,这是从未有人抓住的方面。尽管顺序颠倒,但用动态算法使得其可观察到的程序是SF。本发明的图4和图2具体示出了这一点。
整个LCPS与其部分之间的关系不明确的原因是不能获得LCPS解决方案。因此,在LCPS的上下文中,需要对整个LCPS赋予调和坐标的集合。并且,成为LCPS上下文的起点的语法是基于上下文的规则从LCPS中选择的。
LCPS的这种不明确在由LCPS官方指派调和坐标时造成不明确,换句话说,无意且常见的错误。结果,这造成在LCPS的上下文中引起中断的语法。LCPS开发人员的经验知识难以解释该语法的存在。
附图说明
图1示出了本发明的概念示图。
图2示出了用于捕获LCPS的超语言上下文的示例性信息。
图3示出了从图2捕获的示例性LCPS分析信息。
图4示出了图2的示例性图解方面。
图5示出了与超语言上下文相关的概念。
图6示出了LCPS算法的整体与部分之间的关系。
图7示出了本发明的实现过程。
图8示出了关于本发明的定义概念。
图9示出了主题向量结构。
具体实施方式
本发明所针对的程序是在执行期间生成整个异步算法(NSA)的编译的可执行逻辑连接程序源(LCPS)。
本发明是以图2的格式从以上LCPS生成用于建立“LCPS超语言上下文”的信息的方法。在对应的部分中给出了LCPS的超语言上下文的定义。
LCPS的超语言上下文是用于确定由以上提到的LCPS在执行期间生成的异步算法(NSA)的成功或失败的机制。
用于从LCPS获得LCPS超语言上下文的过程在以下示出(参见图7)。
指示语法执行顺序的“调和坐标”的集合被指派给所有LCPS语法。结果,确定了“LCPS调和上下文”。
“激活参数”被指派给所有LCPS语法。
“超语言坐标”被指派给语法的主题名称和变量主题名称。
通过以上过程,确定了建立“LCPS超语言上下文”的图2的信息。
调和坐标、LCPS调和上下文、激活参数、超语言坐标、LCPS超语言上下文的定义在对应部分中示出(参见图2)。
如果在LCPS的超语言上下文中存在“上下文的不连续”或“上下文的不正确编码”,则LCPS合法性不能成立。如何在LCPS的超语言上下文中找到“上下文的不连续”和“上下文的不正确编码”在对应部分中示出。
如果在LCPS超语言上下文没有不连续并且上下文没有不正确编码,则LCPS合法性成立。
如果上下文的不连续或上下文编码的不正确出现,则在LCPS超语言上下文中建立“用于捕获漏洞语法的结构”。通过该机制捕获的信息以图3的格式示出。
“用于捕获漏洞语法的机制”在对应部分中示出。
工业实用性
显然,作为人工制品并与机器不同的程序的完整性是由程序在执行期间生成的整个算法的合法性确定的。然而,回顾过去的三十年,存在的趋势是,从算法上讲,谈论的是二级问题和三级问题的慢快问题。算法的基本问题是其合法性。
然而,该问题被搁置了。有漏洞的程序可以快速产生结果并没有多大意义。处理时间问题是导致人际关系的问题。因此,解决方案应作为程序问题来解决是正确的。这不是要通过超越人际关系的手段解决的问题。并且,存在许多其它的程序化解决方案。因此,对于程序来说重要的是使得能够进行算法的合法性诊断,如本发明所做的那样。因为该问题被放弃了,所以当前问题充满了漏洞。至少,程序提供者有义务向用户披露运行的程序中固有的漏洞事件的列表。顺带一提,如果使用本发明,则可以以图3的形式阐明运行的程序的漏洞事件列表。
在SF中,没有提前执行有意且特殊的学习。在SF中,在执行时出现的同步算法(SA)的机制(1)自主地避免漏洞事件,并且(2)在该同步算法内自主地禁用病毒信息并自主地建立合法算法。如果超过人类相关维度的高速处理时间是SF的问题,则SF使用高速处理时间环境来解决该问题是有意义的。另一方面,只要以上问题(1)和(2)在LCPS中仍未解决,并且只要算法是NSA,LCPS就没有立场讨论高处理速度的问题。只要AI也是由LCPS创建的,问题就与LCPS处于相同位置。如果它不是位于程序SF之外并在执行时不需要学习算法的程序,则它不应被称为AI。就算法而言,当前AI只是低于生成同步算法的SF的LCPS。
创立这一领域的马萨尼教授指出,专业知识的空心化和空心化的垄断将在20年前开始,但现实正是他所指出的。
除非由LCPS生成的异步算法被转换为同步算法,否则在技术上和意识形态上都没有证据表明在程序世界中取得了特殊进展,如在自主驾驶和机器人中所见。本发明是从LCPS获得的超语言上下文的发现。
这被用于使得验证由LCPS生成的NSA的合法性成为可能。

Claims (6)

1.一种方法,该方法包括以下步骤:
从逻辑连接程序的源生成超语言上下文,以及
使用所述超语言上下文验证当执行所述逻辑连接程序时生成的异步算法的合法性。
2.根据权利要求1所述的方法,其中:
生成超语言上下文的步骤包括以下步骤:为所述逻辑连接程序的源的每个语法指派行号;以及为由所述行号标识的每个语法标识超语言坐标、调和坐标、语法类型和主题向量类型。
3.根据权利要求2所述的方法,所述方法还包括以下步骤:
表示所述语法之间的关系,所述语法中的每一个由所述行号标识并由所述超语言坐标、所述调和坐标、所述语法类型和所述主题向量类型指定。
4.根据权利要求1所述的方法,所述方法还包括以下步骤:
识别导致所述异步算法发展非法值的所述逻辑连接程序的源的语法。
5.根据权利要求4所述的方法,其中:
识别语法的步骤包括当存在比不连续语法或非法语法更靠近起始主题名称的条件语句时确定不可能纠正漏洞语法的步骤。
6.根据权利要求5所述的方法,其中:
生成超语言上下文的步骤包括以下步骤:为所述逻辑连接程序的源的每个语法指派行号的步骤;以及为由所述行号标识的每个语法标识超语言坐标、调和坐标、语法类型和主题向量类型,并且
识别语法的步骤包括以下步骤:针对由所述逻辑连接程序的源的所述行号标识的每个语法,指定起始主题名称、结尾主题名称、所述语法中的不连续或错误的存在与否、所述起始主题名称是否成为漏洞的原因、构成漏洞事件的漏洞语法、所述漏洞事件的分类代码、部分破坏范围和数据波动语法。
CN201980103520.6A 2019-12-16 2019-12-16 逻辑连接程序执行时生成的异步算法合法性验证使能方法 Pending CN115039083A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/049213 WO2021124411A1 (ja) 2019-12-16 2019-12-16 論理結合型プログラムが実行時に発生する非同期型アルゴリズムの正統性の検証を実施可能にする方法

Publications (1)

Publication Number Publication Date
CN115039083A true CN115039083A (zh) 2022-09-09

Family

ID=71402380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980103520.6A Pending CN115039083A (zh) 2019-12-16 2019-12-16 逻辑连接程序执行时生成的异步算法合法性验证使能方法

Country Status (5)

Country Link
US (1) US11768756B2 (zh)
EP (1) EP4080369A4 (zh)
JP (1) JP6719798B1 (zh)
CN (1) CN115039083A (zh)
WO (1) WO2021124411A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113672933B (zh) * 2021-08-06 2023-06-20 中国科学院软件研究所 一种鸿蒙安全漏洞检测方法和系统
CN113761539B (zh) * 2021-08-06 2023-10-17 中国科学院软件研究所 一种鸿蒙安全漏洞防御方法和系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6532586B1 (en) 1995-10-30 2003-03-11 Information System Development Institute Software producing method, processor, processing method and recording medium
EP0947916B1 (en) 1996-10-30 2002-06-12 Information System Development Institute Software producing method, processor, processing method and recording medium
US8539443B2 (en) * 2008-05-13 2013-09-17 National Instruments Corporation Edit time analyzer in a loosely typed textual language
JP2013058127A (ja) * 2011-09-09 2013-03-28 Lyee Co Ltd コンピュータプログラムの実行障害の解法
US20140047413A1 (en) * 2012-08-09 2014-02-13 Modit, Inc. Developing, Modifying, and Using Applications
JP2015215649A (ja) * 2014-05-07 2015-12-03 根来 文生 情報処理装置
WO2016021220A1 (ja) 2014-08-04 2016-02-11 根来 文生 侵入したウイルスを自律的に無力化するプログラムの定義構造、及び同構造を備えたプログラム、同プログラムを搭載した記憶媒体、並びにウイルス問題を自律的に解法する方法・装置
US9792443B1 (en) * 2015-03-12 2017-10-17 Whitehat Security, Inc. Position analysis of source code vulnerabilities
US10210240B2 (en) * 2017-06-30 2019-02-19 Capital One Services, Llc Systems and methods for code parsing and lineage detection
GB201716173D0 (en) * 2017-10-04 2017-11-15 Palantir Technologies Inc Creation and execution of customised code for a data processing platform

Also Published As

Publication number Publication date
WO2021124411A1 (ja) 2021-06-24
US11768756B2 (en) 2023-09-26
EP4080369A4 (en) 2023-08-30
JP6719798B1 (ja) 2020-07-08
EP4080369A1 (en) 2022-10-26
JPWO2021124411A1 (ja) 2021-12-23
US20220245053A1 (en) 2022-08-04

Similar Documents

Publication Publication Date Title
Küster et al. Validation of model transformations–first experiences using a white box approach
Harel et al. Meaningful modeling: What's the semantics of" semantics"?
CN103955426B (zh) 一种检测c代码空指针引用的方法及系统
Varró et al. Automated formal verification of model transformations
Lochau et al. Model-based pairwise testing for feature interaction coverage in software product line engineering
US10705800B2 (en) Systems and methods for evaluating compliance of implementation code with a software architecture specification
Androutsopoulos et al. State-based model slicing: A survey
van Amstel et al. An exercise in iterative domain-specific language design
EP2141587A1 (en) Method and system for generating of a control flow graph for representing a program code
Reger Automata based monitoring and mining of execution traces
CN115039083A (zh) 逻辑连接程序执行时生成的异步算法合法性验证使能方法
Heinrich et al. A layered reference architecture for metamodels to tailor quality modeling and analysis
Bernaerts et al. Validating industrial requirements with a contract-based approach
Reger et al. Automata-based pattern mining from imperfect traces
Rakić Extendable and adaptable framework for input language independent static analysis
Xu et al. AJANA: a general framework for source-code-level interprocedural dataflow analysis of AspectJ software
Cansell et al. Predicate diagrams for the verification of reactive systems
Sassolas et al. Exploring inconsistencies between modal transition systems
CN115080448B (zh) 一种软件代码不可达路径自动检测的方法和装置
Mota et al. Model checking CML: tool development and industrial applications
Schöpp et al. Requirements-based code model checking
Aouag et al. Towards architectural view-driven modernization
González Finding error-propagation bugs in large software systems using static analysis
Lam A Framework-Driven Comparison of Automata-Based Tools for Identifying Business Rule Conflicts
Jnanamurthy et al. Multi-level analysis of IEC 61131-3 languages to detect clones

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination