WEKO3
アイテム
GHCにおけるプログラム変換
https://ipsj.ixsq.nii.ac.jp/records/31059
https://ipsj.ixsq.nii.ac.jp/records/3105948e223ca-79e7-4d2b-a7b5-af23ad0dda13
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 1988 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 1988-10-14 | |||||||
タイトル | ||||||||
タイトル | GHCにおけるプログラム変換 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Transformation Rules for GHC Programs | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
(財)新世代コンピュータ技術開発機構 | ||||||||
著者所属 | ||||||||
(財)新世代コンピュータ技術開発機構 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute for New Generation Computer Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute for New Generation Computer Technology | ||||||||
著者名 |
上田, 和紀
× 上田, 和紀
|
|||||||
著者名(英) |
Kazunori, Ueda
× Kazunori, Ueda
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本論文では,(Flat)GHCのためのプログラム変換規則を示す.この規則は,著者の一人が以前に提案したものを改良したもので,展開とたたみ込みに基づいている.改良点は,結合の向きを制限したベキ等な代入を用いて規則を表わしたこと,入出力モードの概念を不要にしたこと,およびたたみ込み規則を一般化したことである.規則を正当化するために,ゴールのマルチ集合を,それとの有限回のやりとりのあらゆる可能性の集合によってモデル化する意味論を呈示する,この意味論は,同一化の失敗やデッドロックのような異常なふるまいも扱うので,プログラム変換が,そのようなふるまいを導入しないことの証明にも使うことができる.示した変換規則は,通信しあう複数のプロセスの融合に用いることができる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Transformation rules for (Flat) GHC programs are presented, which refine the previous ones proposed by one of the authors. The rules are based on unfolding/folding and are novel in that they are stated in terms of idempotent substitutions with preferred directions of binding. They are more general than the old ones in that no mode system is assumed and that the rule of folding is included. A semantic model is given which associates with a multiset of goals the set of possible finite sequences of transactions (via substitutions) with it, with which it can be shown that a transformation preserves any transaction sequences in the absence of the possibility of failure. Since the model deals with anomalous behaviors like the failure of unification and deadlock, it is guaranteed that the transformation does not introduce such anomalies. Applications of the transformation technique include the fusion of communicating parallel processes. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10485570 | |||||||
書誌情報 |
情報処理学会研究報告プログラミング(PRO) 巻 1988, 号 76(1988-PRO-026), p. 1-10, 発行日 1988-10-14 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |