Beispiele zur Verifikation und pratkische Probleme

Größe: px
Ab Seite anzeigen:

Download "Beispiele zur Verifikation und pratkische Probleme"

Transkript

1 Martin Luther Universität Halle Wittenberg Institut für Informatik Lehrstuhl für Softwaretechnik und Programmiersprachen Beispiele zur Verifikation und pratkische Probleme Verifikation informationsverabeitender Systeme Seminararbeit Wintersemester 2007/2008 eingereicht am : 14. Februar 2008 von : Christian Berg Betreuer : Dr. Werner Gabrisch, Dipl.-Inform. Andreas Both

2 Beispiele zur Verifikation und pratkische Probleme 2 Inhaltsverzeichnis 1 Einleitung SMV Einführende Beispiele Binärzähler Bewertung des Modells Inverterring Bewertung Inverterring Zusammenfassung der einführenden Beispiele Komplexere Beispiele Mikrowelle Das Modell Via EC bezahlen Wie sieht die Realität aus? Ein Anfang Rechnungsbetrag prüfen Kasse und Bank Aufzug Zusammenfassung 15 Literatur 17 Abbildungsverzeichnis 17

3 Beispiele zur Verifikation und pratkische Probleme 3 1 Einleitung Es gibt viele Komponenten, die verifiziert werden müssen, im wesentlichen aufgrund von Sicherheitsanforderungen. Allein in einem handelsüblichen PKW gibt es mehr als 5 Komponenten, die verifiziert werden müssen - angefangen bei ABS 1 über ESP 2 bis hin zu verschiedenen Mechanismen zur automatischen Geschwindigkeitsregulierung. Nicht nur bei solch offensichtlich komplexen und potentiell lebensgefährdenden Komponenten kommt Verifikation zur Anwendung, auch in solch einfachen Geräten wie einer Mikrowelle. Des weiteren gibt es eine ganze Reihe von Industrieanlagen bei denen sicher gestellt sein muss, dass Menschen durch die Verwendung der Maschine nicht verletzt werden können. Diese Ausarbeitung soll einen kleinen Blick auf die Probleme werfen, die entstehen können, wenn man sich zum einen zu sehr auf die Tools verlässt und zum anderen welche Probleme in der Praxis auftreten können, die solch ein Tool gar nicht betrachten kann. Für all die genannten Anwendungen und noch für viele mehr kommen hierbei Tools zum Einsatz, die formal Modelle verifizieren können. Eines dieser Tools ist (Nu)SMV, welches für die (von SMV teilweise mitgelieferten) Beispiele auch verwendet werden soll. Hauptaugenmerk soll allerdings auf den Problemen liegen, die entstehen können und nicht unbedingt auf einer Erklärung der Beispiele. 1.1 SMV SMV steht für Symbolic Model Verifier. Im Gegensatz zu anderen Tools ist die Lizenz sehr liberal, sodass SMV als Teil eigener Programme genutzt werden kann. NuSMV steht für New SMV und ist eine Reimplementierung des originalen SMV und bringt schon viele Beispiele mit. Im folgenden wird nicht mehr zwischen NuSMV und SMV unterschieden, da insbesondere die Syntax sich nicht geändert hat und das Verhalten der einzelnen Versionen sich zwar in wichtigen Details unterscheidet, aber nicht grundlegend. 2 Einführende Beispiele Wie schon erwähnt kann SMV zur formalen Verfikation von Komponenten genutzt werden. Komponenten werden immer abstrahiert und in einem Modell beschrieben, auf welchem man nun formale Eigenschaften prüfen kann. Eine Eigenschaft für ein ABS wäre zum Beispiel, dass die Bremsen nur gelöst werden, wenn die Räder wirklich blockieren. SMV kann allerdings auch genutzt werden um Testbenches zu generieren. 2.1 Binärzähler Als ein einfaches einführendes Beispiel, sei ein Binärzähler gewählt. Dieser Binärzähler ist schon im Beispielpaket von SMV dabei, hat 3 Bits und soll einfach nur hoch zählen. Hierbei tritt schon ein 1 Anti-Blockier System 2 Elektronisches Stabilitätsprogramm

4 Beispiele zur Verifikation und pratkische Probleme 4 erstes Problem auf: Wie behandelt man einen Überlauf? Des weiteren muss man sich natürlich auch fragen welche weiteren Probleme auftreten können. Der Binärzähler besteht nun aus 3 einfachen Zellen, jede Zelle hat einen Eingang (carry_in) und zwei Ausgänge (carry_out und value). Listing 1: Berechnungszelle MODULE c o u n t e r c e l l ( c a r r y i n ) v a l u e : b o o l e a n ; i n i t ( v a l u e ) := 0 ; next ( v a l u e ) := ( c a r r y i n + v a l u e ) mod 2 ; DEFINE c a r r y o u t := v a l u e & c a r r y i n Der komplette Zähler besteht nun aus 3 Zellen, deren Eingangsüberträge jeweils der Ausgangsübertrag des vorherigen Zähler ist. Listing 2: 3 Bit Zähler MODULE main b i t 0 : c o u n t e r c e l l ( 1 ) ; b i t 1 : c o u n t e r c e l l ( b i t 0. c a r r y o u t ) ; b i t 2 : c o u n t e r c e l l ( b i t 1. c a r r y o u t ) ; Um nun zu sehen, was dieser Zähler macht, kann man gut, die Simulationsfunktion von SMV nutzen: Abbildung 1: Erster Teil der Ausgabe Abbildung 2: Zweiter Teil der Ausgabe

5 Beispiele zur Verifikation und pratkische Probleme 5 Da, nur die Grenzfälle interessant sind, wurde der Mittelteil ausgespart. Wie man gut erkennen kann, zählt der Zähler, bei Null beginnend bis zur Sieben hoch. Bei dem nun auftretenden Überlauf fängt der Zähler einfach wieder an bei Null zu zählen. Man könnte nun noch verschiedene Spezifikationen (Schlüsselwort: ) einfügen, die z.b. überprüfen, dass die Berechnungen immer korrekt sind. Diese sind jedoch bei diesem kleinen Beispiel auch problemlos per Hand prüfbar Bewertung des Modells Der Binärzähler wurde zwar korrekt modelliert und sollte auch funktionieren, jedoch ist die dazugehörige Schaltung nicht direkt aus dem Modell ablesbar. Während das Modell hier direkt schaltet, wird es in der Realität immer Verzögerungen geben. Auch wenn die Schaltzeiten sehr gering ausfallen können, benötigt der Strom auf einem Leiter immer eine gewisse Zeit. Auch können Low und High (0 und 1) nicht immer hundertprozentig voneinander getrennt werden. Somit kann es passieren, dass zu bestimmten Zeitpunkten ein ungültiger Zustand abgefragt wird. Ein weiteres, im allgemeinen sehr großes, Problem, welches immer wieder auftauchen wird, kann zusammengefasst werden unter dem Titel technische Abweichungen. Technische Abweichungen können zum Beispiel die schon genannten Leitungsstörungen sein, welche bei dieser Schaltung verursachen können, dass der Zähler nie anfängt hoch zu zählen. In der Zeile bit0 : counter_cell(1); wird eine Zelle initialisiert, die als Eingangsübertrag konstant 1 haben muss, damit die Zelle anfangen kann zu zählen. Tritt hierbei nun eine Leitungsstörung auf, sodass der Wert schwankt, ist der Verhalten nicht mehr vorhersagbar, d. h. in diesem Fall zählt der Zähler nicht hoch sondern könnte nahezu zufällige Werte erzeugen. Bei einem Eingang von konstant 0 fängt der Zähler wie schon erwähnt niemals an zu zählen, was auch nicht erwünscht ist. Nicht unerwähnt bleiben sollte, dass man eventuell nicht möchte, dass diese Schaltung bei einem Überlauf einfach wieder von vorne anfängt sondern auf eine zusätzliche Eingabe wartet, so muss dies modelliert werden, was mitunter sehr komplex werden kann. Mit zusätzlicher Komplexität eines Modells steigt zum einen die Zeit, die zur Verifikation benötigt wird und zum anderen die Fehleranfälligkeit. Es ist ganz klar, dass je mehr Leiter vorhanden sind, umso mehr Leitunsstörungen könnten auch auftreten. 2.2 Inverterring Der nun vorgestellte Inverterring soll ein Beispiel dafür sein, wie Schaltungen modelliert werden können, die nicht direkt schalten, sondern eine gewisse Zeit benötigen um neue Werte anzunehmen. Man kann hier einen kleinen Trick mit Hilfe von SMV verwenden, indem der zu ändernde Wert entweder den alten behält, oder den neuen bekommt. Hierzu muss man in der Zuweisung eine Menge übergeben. Der Inverterring soll nun aus 3 Invertern bestehen, die kreisförmig angeordnet werden. Hierbei geht der Ausgang eines Inverters auf den Eingang des darauffolgenden Inverters. Ein Inverter hat hierbei einen Eingang und auch einen Ausgang, wobei der Ausgang die Negation des Eingangs sein soll. Am Anfang stehen die Ausgänge alle auf 0. Nun ist es natürlich relativ problematisch herauszufinden, welcher Inverter zuerst angesprochen werden soll. Auch stellt sich die Frage, ob die Inverter parallel laufen sollen. Als Lösung wird von SMV

6 Beispiele zur Verifikation und pratkische Probleme 6 vorgeschlagen, einfach irgendeinen Inverter (zufällig, nicht-deterministisch) auszuwählen und wie oben schon beschrieben, dem Inverter die Wahl zu lassen, ob der Ausgang nun die Negation des Eingangs ist, oder nicht. Dies entspricht in SMV dem asynchronen Modell, wohingegen im synchronen Modell es vollkommen legitim wäre, dass alle Inverter immer die alte Ausgabe beibehalten. Hier sieht man wieder eines der Probleme bei der Modellierung, da man sich schon im Voraus für ein (Zeit-) Modell entscheiden muss. Wählt man das synchrone Modell wird man schnell überrascht sein, warum gar nichts passiert. MODULE i n v e r t e r ( i n p u t ) output : b o o l e a n ; i n i t ( output ) := 0 ; next ( output ) :=! i n p u t ; FAIRNESS r u n n i n g Listing 3: Invertermodul Man sieht nun auf den ersten Blick das Schlüsselwort FAIRNESS zusammen mit dem Schlüsselwort running. Dieses bewirkt, dass SMV nur Pfade zur Betrachtung zieht, in denen die Instanz unendlich oft zur Ausführung kommt. Ein Problem, was mit diesem Schlüsselwort in Zusammenhang steht, sind die schon erwähnten Unterscheide der verschiedenen SMV Versionen, da die Dokumentation von NuSMV hierbei von allen Instanzen redet und in Dokumentationen zu anderen Versionen hier von genau einer Instanz die Rede ist. Hier sollte man als Anwender die Dokumentation der betreffenden Version nochmal genau zu Rate ziehen. Das Hauptmodul des Inverterrings sieht nun wie folgt aus: Listing 4: Invertermodul MODULE main gate1 : p r o c e s s i n v e r t e r ( gate3. output ) ; gate2 : p r o c e s s i n v e r t e r ( gate1. output ) ; gate3 : p r o c e s s i n v e r t e r ( gate2. output ) ; (AG AF gate1. output ) & (AG AF! gate1. output )

7 Beispiele zur Verifikation und pratkische Probleme Bewertung Inverterring Ändert man nur geringfügig etwas an dem Aufbau des Inverterrings und der dazugehörigen Spezifikation, so gelingt es leicht, dieses Modell, was man vielleicht absichtlich falsch spezifiziert hat, dennoch zu verifizieren. Auch kann man Modelle als korrekt spezifizieren, die nicht realisierbar sind. Des weiteren darf man nicht unterschätzen welche Wirkung kleine Änderungen am Aufbau haben können. Obwohl vorhin der Trick erwähnt wurde, dass man nur vielleicht schalten muss erzeugt dies natürlicherweise Probleme, insbesondere wenn SMV versucht dies wirklich zufällig zu handhaben. SMV bringt nun ein Gegenbeispiel, und dies ist genau dann der Fall, wenn dieser Trick zur Anwendung kommt und nicht direkt umgeschalten wird. 2.3 Zusammenfassung der einführenden Beispiele Schon in diesen kleinen Beispielen, die relativ einfach sind und sogar schon bei SMV mitgeliefert werden lässt sich erkennen, wie schnell man ein Modell produzieren kann, was so nicht realisierbar ist oder in der Praxis nicht modellgemäß arbeiten könnte. Im Folgenden Teil sollen nun eigene (einfache) Modelle entwickelt werden, bei denen mehr Probleme auftreten können. 3 Komplexere Beispiele 3.1 Mikrowelle Es gibt inetwa 4 wichtige Elemente einer realen Mikrowelle: Zeitschranke Tür Wattzahl Programmfunktion Die Zeitschranke beschreibt offensichtlich, nach welcher Zeit die Mikrowelle fertig sein sollte Lebensmittel oder ähnliches zu erwärmen. Die Tür hat 2 Eigenschaften, nämlich ob diese offen oder geschlossen ist. Wattzahl und Programmfunktion bestimmen gemeinsam, wie etwas erwärmt wird, wobei Programmfunktion zum Beispiel die Auftaufunktion moderner Mikrowellen sein kann. Es gibt in modernen Mikrowellen auch Programme für bestimmte Speisen. Im Allgemeinen wird hierbei nur immer wieder eine Pause gemacht, aber all das sind technische Details, die nicht unbedingt für das kleine Modell, was nun modelliert werden soll, wichtig wären Das Modell Das Modell der Mikrowelle soll nur 3 wichtige Eigenschaften haben: 1. Die Tür kann geöffnet oder geschlossen sein.

8 Beispiele zur Verifikation und pratkische Probleme 8 2. Das Gerät kann an oder aus sein. 3. Wenn die Tür geöffnet ist, muss das Gerät aus sein. Die ersten beiden Eigenschaften sind offensichtlich. Die dritte Eigenschaft beschreibt eine wichtige Sicherheitsanforderung, nämlich, dass niemand seine Hände in das Gerät halten kann, während es an ist. Zweifellos wäre dies problematisch, da dadurch Hände verbrennen könnten, insbesondere da nicht nur die oberen Hautschichten betroffen wären, sondern sogar das Blut erwärmt werden würde. Ein Problem hieran ist natürlich, dass man aufpassen muss, wie man diese Sicherheitsanforderung spezifiziert, da man eventuell etwas spezifiziert, was unerfüllbar ist, oder sich das Gerät dennoch einschalten lässt. Ein Problem bei der Umsetzung dieser Modellierung ist allerdings die Frage, wie man erkennt, dass die Tür offen ist. Des weiteren muss man sich auch Fragen, was passiert wenn die Tür geöffnet wird, während das Gerät eingeschalten ist. Gewiss sollte dann das Gerät sofort aus sein, jedoch ist dies technisch nicht so unmittelbar möglich, da immernoch Reststrahlung emittiert werden könnte. Auch wird man nicht umhin kommen, die anderen Eigenschaften einer (realen) Mikrowelle umzusetzen, wobei diese Eigenschaften weniger Sicherheitsanforderungen genügen, zumindest insofern, dass wenn die nun modellierte Sicherheitsanforderung eingehalten wird, man andere Sicherheitsanforderungen mit abdeckt.

9 Beispiele zur Verifikation und pratkische Probleme Via EC bezahlen Wie sieht die Realität aus? In der Realität gibt es ein Kartenlesegerät, eine Kasse, eine Bank, ein Eingabegerät für die PIN und natürlich einen Menschen, der bezahlen will. Die Kasse sendet einen Betrag an das Kartenlesegerät, welches die Karte einliest und diese Daten dann mit dem - durch die PIN-Eingabe gelieferten - PIN an die Bank schickt. Die Bank überprüft dann ob genug Geld vorhanden ist, die PIN zur Karte passt und liefert dann die Meldung zurück, ob bezahlt wurde oder nicht. Früher sah die Situation etwas anders aus, denn vor nicht allzu langer Zeit wurde die PIN noch auf der Karte selbst mit gespeichert, sodass keine Anbindung an die Bank notwendig war, allerdings, und das fanden nicht wenige Menschen heraus, konnte man diese PIN auslesen und so problemlos das Geld eines Anderen ausgeben. Abbildung 3: Bezahlung via EC Ein Anfang Für den Anfang wird nun erst einmal eine PIN und Rechnungsbetragüberprüfung modelliert. Als erstes sei nur die Kasse modelliert, an der sich das Kartenlesegerät mit PIN befindet. Es soll nur ausgeben geschafft wenn genügend Geld vorhanden ist und die PIN korrekt war.

10 Beispiele zur Verifikation und pratkische Probleme 10 Angefangen wird nun mit dem Modul, das den PIN überprüft. Man kann den PIN versuchen drei mal einzugeben. Wenn der PIN einmal korrekt war, wird überprüft, ob genügend Geld vorhanden ist und in den entsprechenden Zustand gewechselt. Ist genügend Geld vorhanden und der PIN war korrekt, dann wird bezahlt, in jedem anderen Fall, wird nicht bezahlt. Wenn der PIN falsch eingegeben wurde, kann es noch vorkommen, dass ein Wartezustand erreicht wird, der auf einen erneuten Versuch der PIN - Eingabe wartet. Listing 5: Pinüberprüfung MODULE p i n c h e c k p i n o k : b o o l e a n ; g e l d : b o o l e a n ; s t a t e : { s t a r t, w1, w2, w3, nopay, p a y i n g } ; z a h l e n : { w a i t i n g, f a i l i n g, done } ; i n i t ( z a h l e n ) := w a i t i n g ; next ( z a h l e n ) := c a s e s t a t e=w1 s t a t e=w2 s t a t e=w3 s t a t e=s t a r t : w a i t i n g ; s t a t e=nopay : f a i l i n g ; s t a t e = p a y i n g : done ; e s a c ; i n i t ( s t a t e ) := s t a r t ; next ( s t a t e ) := c a s e s t a t e = s t a r t & p i n o k : w3 ; s t a t e = s t a r t &! p i n o k : w1 ; s t a t e = w1 & p i n o k : w3 ; s t a t e = w1 &! p i n o k : w2 ; s t a t e = w2 & p i n o k : w3 ; s t a t e = w2 &! p i n o k : nopay ; s t a t e = w3 & g e l d : p a y i n g ; s t a t e = w3 &! g e l d : nopay ; s t a t e = nopay : s t a r t ; s t a t e = p a y i n g : s t a r t ; e s a c ; AG s t a t e!= p a y i n g > z a h l e n!=done Response EF z a h l e n=done L e b e n d i g k e i t

11 Beispiele zur Verifikation und pratkische Probleme 11 AG! g e l d > AF z a h l e n=f a i l i n g Ohne Geld k e i n e Bezahlung f a l s c h e PIN Eingaben > k e i n e Bezahlung AG! p i n o k & AX! p i n o k & AX AX! p i n o k > AF z a h l e n=f a i l i n g Die Spezifikationen sind unter anderem nach dem in den Kommentaren stehenden Schema 3 erstellt. Listing 6: Hauptmodul MODULE main maindone : b o o l e a n ; p i n : p i n c h e c k ; i n i t ( maindone ) := 0 ; next ( maindone ) := ( p i n. z a h l e n = done ) ; EF maindone Natürlich klappt das nicht so ganz, wie gewünscht. In der Response Spezifikation fehlen nur 2 Buchstaben, und somit ist diese Spezifikation auch nicht erfüllbar. Korrekt wäre dort (AG state!=paying -> AF zahlen statt (AG state!=paying -> zahlen!=done). Ansonsten sind alle Spezifikationen in diesem Beispiel korrekt, aber auch hier könnten Leitungsstörungen auftreten, die falsche Werte erzeugen. Ein weiteres Problem, was entstehen kann sind unterschiedliche Rechnungsbeträge Rechnungsbetrag prüfen Der Rechnungsprüfer soll uns eher zufällig liefern, ob die Rechnungsbeträge, die Kasse und Bank liefern übereinstimmen. Natürlich gibt es auch einen guten Grund für die Einführung eines solchen Moduls, so könnte es passieren, dass während der Übertragung von Kasse zur Bank ein Fehler geschieht und ein falscher Wert abgebucht werden soll. Um dies korrigieren zu können liefert die Bank den Wert, den sie abbuchen will wieder an die Kasse, bzw. den Kunden wo dann verglichen wird ob die Werte übereinstimmen. Stimmen die Werte nicht überein, muss der Vorgang erneut gestartet werden, jedoch ist für uns nur wichtig, dass dann nicht bezahlt wird. MODULE r e c h c h e c k r e c h o k : b o o l e a n ; i n i t ( r e c h o k ) := 0 ; next ( r e c h o k ) := { 0, 1 } ; Listing 7: Rechnungsprüfer 3 Vorgestellt unter anderem in [Gum07]

12 Beispiele zur Verifikation und pratkische Probleme 12 EF r e c h o k=1 Nun muss natürlich noch das Hauptmodul angepasst werden: Listing 8: Hauptmodul MODULE main maindone : b o o l e a n ; p i n : p i n c h e c k ; r e c h : r e c h c h e c k ; i n i t ( maindone ) := 0 ; next ( maindone ) := ( p i n. z a h l e n = done & r e c h. r e c h o k =1); EF maindone Wie man auf den ersten Blick erkennen kann, funktioniert das soweit und arbeitet insofern korrekt, als dass SMV keine Gegenbeispiele für die Spezifikation bringt. Nun bleibt nur noch eine Kasse und eine Bank zu modellieren, womit man dann einen Geldautomaten hätte Kasse und Bank Die Kasse liefert den Rechnungsbetrag und kann 2 Zustände haben: idle und requesting, wobei requesting bedeutet, dass ein Kunde mit Karte zahlen will und idle anzeigen soll, dass kein Kunde da ist, beziehungsweise kein Kunde da ist, der mit Karte zahlen will. Für das Modell macht es prinzipiell keinen Unterschied ob kein Kunde da ist oder nur der Kunde nicht mit Karte zahlen will. Listing 9: Kasse MODULE Kasse ( kunde da ) s t a t e : { i d l e, r e q u e s t i n g } ; i n i t ( s t a t e ) := i d l e ; next ( s t a t e ) := c a s e kunde da & s t a t e = i d l e : r e q u e s t i n g ;! kunde da & s t a t e = r e q u e s t i n g : i d l e ;! kunde da & s t a t e = i d l e : r e q u e s t i n g ; kunde da & s t a t e = r e q u e s t i n g : r e q u e s t i n g ; e s a c ; AG ( kunde da > EF s t a t e = r e q u e s t i n g ) non b l o c k i n g

13 Beispiele zur Verifikation und pratkische Probleme 13 Was auf den ersten Blick an den bisherigen Modellierungen schon auffällt ist die case - Anweisung. Diese Anweisungen sind deshalb problematisch, da in der praktischen Umsetzung die Schaltung ein beliebig komplexer Multiplexer werden kann, insbesondere wenn der anzunehmende Wert nichts mit der Abfrage zu tun hat, oder wenn sich Teile der Abfrage gleichen. Nicht zu unterschätzen sind die erhöhten Laufzeiten einer Schaltung durch die Verwendung umfangreicher Multiplexer. Abbildung 4: Ein Multiplexer (Quelle: Wikipedia, [wik]) Das Modul Bank bekommt als Eingang den Rechnungsbetrag den die Kasse liefert und, einzig für die Simulation notwendig, drei Werte, die mehr oder weniger zufällig anzeigen sollen, ob die Bank überhaupt erreichbar ist, denn in der Realität steht auch recht häufig bei einem Geldautomaten da, dass dieser nicht verfügbar ist oder nicht funktioniert, was darauf zurückzuführen sein kann, dass die Bank nicht erreichbar ist. Des weiteren wird noch angezeigt, ob wir sagen sollen, dass die PIN okay war, oder die Rechnungsbeträge übereinstimmen. MODULE Bank a v a i l a b l e : b o o l e a n ; i n i t ( a v a i l a b l e ) := 0 ; next ( a v a i l a b l e ) := { 0, 1 } ; Listing 10: Bank (EF a v a i l a b l e ) L e b e n d i g k e i t Diese nun gebauten Modelle können problemlos in das schon bekannte Hauptmodul eingefügt werden. MODULE main maindone : b o o l e a n ; p i n : p i n c h e c k ; r e c h : r e c h c h e c k ; Listing 11: Hauptmodul

14 Beispiele zur Verifikation und pratkische Probleme 14 kunde : b o o l e a n ; kas : Kasse ( kunde ) ; ban : Bank ; i n i t ( maindone ) := 0 ; i n i t ( kunde ) := 0 ; next ( kunde ) := { 0, 1 } ; next ( maindone ) := ( p i n. z a h l e n = done & r e c h. r e c h o k & ban. a v a i l a b l e ) ; EF maindone AG( ( ban. a v a i l a b l e & r e c h. r e c h o k & p i n. z a h l e n=done ) > EF maindone ) AG! ban. a v a i l a b l e >! maindone AG p i n. z a h l e n!= done >! maindone AG! r e c h. r e c h o k >! maindone Auch hier liefert SMV kein Gegenbeispiel für die Spezifikationen. Natürlich entspricht dieses Modell nicht der Realität, da allein schon das Modul rech check in der Realität durch den Kunden ersetzt wird. Es wurde natürlich nicht auf Fehlertoleranz geachtet, des weiteren wurde die schon erwähnte case - Anweisung verwendet. Nicht betrachtet, wurde welches Zeitmodell in der Realität zugrunde liegt. Zusammenfassend kann man sagen, dass ein echter Geldautomat wesentlich komplexer ist, als er hier in Form von Via EC bezahlen modelliert wurde. Was hätte hierbei Probleme verursachen können: 1. Modell ist falsch 2. Spezifikationen sind falsch 3. Herangehensweise war falsch 4. Spezifikationen der Form 1 = 1 oder 0 = Aufzug Ein noch nicht erwähntes Problem, ist das Problem der Berechnungsdauer. Die bisherigen Beispiele hatten alle eine sehr kurze Berechnungsdauer, auch dadurch, dass statt zufällig Werte zu nehmen, der Binärzähler als Hilfe genommen wurde, wodurch weniger Freiheitsgrade bei der Berechnung mit einbezogen werden müssen.

15 Beispiele zur Verifikation und pratkische Probleme 15 Ein Modell, bei dem eine, im Vergleich zu den bisherigen Beispielen, wesentlich höhere Berechnungsdauer benötigt wird ist der Aufzug, welcher hier nicht so genau beschrieben werden soll, wie die bisherigen Modelle, sondern nur als Beispiel dienen soll, wie sich die Berechnungszeit bei kleinen Problemen verhält. Der Aufzug hat vier Etagen, die vollkommen ausreichen um alle Fahrstühle zu modellieren. Bei einem Fahrstuhl mit mehr als 4 Etagen sind immernoch nur die unteren und die oberen zwei Etagen von Relevanz für das Modell, da sich der Aufzug dazwischen immer wieder gleich verhalten sollte. Abbildung 5: Schematische Darstellung eines Aufzugs Der Aufzug hat natürlich noch wesentlich mehr Bedingungen, die erfüllt werden müssen, welche offensichtlich auch zur längeren Berechnungszeit beitragen. Im Allgemeinen darf man die Berechnungszeit nicht unterschätzen, da bei großen Modellen die Berechnungszeit relativ schnell in Stunden und nicht mehr Minuten sein wird. Je größer das zu verifizierende Modell ist, umso wahrscheinlicher ist es, dass das Modell nicht beim ersten Versuch verifizierbar ist, somit wird mehr als ein Programmdurchlauf nötig sein um das gewünschte Modell zu verifizieren. 4 Zusammenfassung SMV bietet dem Anwender sehr gute Rahmenbedingungen um Modelle zu verifizieren. Es unterstützt den Anwender bei der Suche von Problemen, die aufgrund der Modellierung auftreten können. Natürlich kann SMV nicht den Prozess des entwickelns solcher Modelle ersetzen, insbesondere muss sich der Anwender Gedanken darüber machen, was denn eigentlich modelliert werden soll. So sollten keine Spezifikationen der Form 1 = 1 oder 0 = 1 auftauchen.

16 Beispiele zur Verifikation und pratkische Probleme 16 SMV hilft beim Aufbau komplexer Schaltungen indem einzelne Module separat entwickelt und verifiziert werden können. Diese können dann zum Schluß eingebaut werden und funktionieren höchst wahrscheinlich in der gesamten Schaltung. Probleme bei der Umsetzung in die Praxis entstehen insbesondere dann, wenn man versucht ein Modell direkt in Hardware umzusetzen. Ein großes Problem können Leitungsstörungen sein, die, wie wir beim Binärzähler gesehen haben, das Modell zwar nicht zerstören, aber auch nicht die gewünschte Funktionalität liefern. Ein weiteres großes Problem sind die case - Anweisungen, die dazu verführen komplexere Inhalte einfach darzustellen. Allerdings können dabei dennoch beliebig komplexe Multiplexerschaltungen auftreten, die genauso von Leitungsstörungen betroffen sein können. Insbesondere darf man auch nicht unerwähnt lassen, dass man ein falsches Modell als gültig verifizieren kann, hierfür müssen nur die Gültigkeitsbedingungen entsprechend angepasst sein.

17 Beispiele zur Verifikation und pratkische Probleme 17 Literatur [DBM05] Drechsler, Rolf, Bernd Becker und Paul Molitor: Technische Informatik. Pearson Studium, [Gum07] Gumm, H.P.: Skript zur Vorlesung Model Checking (Kapitel 5) http: // www. mathematik. uni-marburg. de/ ~gumm/ Lehre/ SS07/ ModelChecking/ 05_ Verzweigungslogik. pdf, [HR00] Huth, Michael R. A. und Mark D. Ryan: Logic in Computer Science: Modelling and Reasoning about Systems. Cambridge University Press, Cambridge, England, [nusa] NuSMV Beispiele, http: // nusmv. fbk. eu/ examples/ examples. html. [nusb] NuSMV Nutzerhandbuch, http: // nusmv. fbk. eu/ NuSMV/ userman/ v24/ nusmv. pdf. [wik] Bild eines Multiplexers, http: // de. wikipedia. org/ wiki/ Bild: Mux-Symbol_ DIN svg. Abbildungsverzeichnis 1 Erster Teil der Ausgabe Zweiter Teil der Ausgabe Bezahlung via EC Ein Multiplexer (Quelle: Wikipedia, [wik]) Schematische Darstellung eines Aufzugs

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 In diesem Tutorial will ich Ihnen zeigen, wie man mit LibreOffice Calc 3.5 eine einfache Entlohnungsberechnung erstellt, wobei eine automatische

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Hinweise zur Benutzung des Programms zur Berechnung der Abiturendnote

Hinweise zur Benutzung des Programms zur Berechnung der Abiturendnote Hinweise zur Benutzung des Programms zur Berechnung der Abiturendnote a.) Programmstart: Das Programm benötigt keine vorhergehende Installation. Es lässt sich sofort durch Starten der Anwendung Berechnung

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Erzherzog Johann Jahr 2009

Erzherzog Johann Jahr 2009 Erzherzog Johann Jahr 2009 Der Erzherzog Johann Tag an der FH JOANNEUM in Kapfenberg Was wird zur Erstellung einer Webseite benötigt? Um eine Webseite zu erstellen, sind die folgenden Dinge nötig: 1. Ein

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Grundlagen der Tabellenkalkulation Die wichtigsten Funktionen im Überblick Christian Schett

Grundlagen der Tabellenkalkulation Die wichtigsten Funktionen im Überblick Christian Schett Grundlagen der Tabellenkalkulation Die wichtigsten Funktionen im Überblick Christian Schett Lektion 01: Spalten, Zeilen, Zellen Video-Tutorial: http://www.youtube.com/watch?v=wxt2dwicl38 Tabellenkalkulationsprogramme:

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor:

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor: Ergebnisreport: mehrere Lehrveranstaltungen zusammenfassen 1 1. Ordner anlegen In der Rolle des Berichterstellers (siehe EvaSys-Editor links oben) können zusammenfassende Ergebnisberichte über mehrere

Mehr