首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于类型检查的文件描述符泄露研究

摘要第4-5页
Abstract第5页
第一章 引言第9-13页
    1.1 研究背景第9-10页
    1.2 文件描述符简介第10-11页
    1.3 本文内容和章节安排第11-13页
第二章 资源泄露研究综述第13-20页
    2.1 资源泄露简介第13页
    2.2 资源泄露的研究方法和现状第13-16页
        2.2.1 控制流图法第14页
        2.2.2 类型检查法第14-15页
        2.2.3 源码插桩法第15-16页
        2.2.4 内存监控法第16页
    2.3 与控制流图法的对比分析第16-18页
    2.4 本章小结第18-20页
第三章 类型检查的基础理论第20-32页
    3.1 数理逻辑简介第20-21页
        3.1.1 一阶逻辑第20页
        3.1.2 合式公式第20-21页
        3.1.3 形式推演第21页
    3.2 类型论简介第21-23页
        3.2.1 基于简单类型的归纳第22页
        3.2.2 Curry-Howard同构第22-23页
        3.2.3 类型论的其它成果第23页
    3.3 编译原理与优化编译第23-31页
        3.3.1 字符串代数第24-25页
        3.3.2 Chomsky方程第25-27页
        3.3.3 Greibach范式第27-31页
    3.4 本章小结第31-32页
第四章 描述符泄露检查的原语第32-43页
    4.1 Rema原语的语法模型第32-33页
    4.2 Rema原语的语义模型第33-37页
        4.2.1 基本语句模型第33-35页
        4.2.2 描述符泄露的形式化定义第35-37页
    4.3 Rema原语的类型系统第37-39页
    4.4 Rema的可靠性定理第39-43页
第五章 描述符泄露检查的设计第43-56页
    5.1 Rema语言的分析流程第43-44页
    5.2 文件预处理第44-45页
    5.3 词法扫描器第45-47页
    5.4 语法分析和优化第47-49页
    5.5 Rema的语法树第49-51页
    5.6 语义分析的实现第51-53页
    5.7 描述符统计和报警第53-55页
    5.8 描述符泄露的实验第55-56页
第六章 总结和展望第56-58页
    6.1 总结第56页
    6.2 展望第56-58页
        6.2.1 并发程序描述符泄露检查第56-57页
        6.2.2 Rema程序的自动纠错第57-58页
参考文献第58-61页
攻读硕士学位期间研究成果第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:基于协同过滤的个性化图书推荐系统设计与实现
下一篇:7075-T6铝合金板材温成形性能研究