Theorie der Informatik (CS105) Komplexität (Forts), Universelle Gatter, Nebenläufigkeit, Petri-Netze

Größe: px
Ab Seite anzeigen:

Download "Theorie der Informatik (CS105) Komplexität (Forts), Universelle Gatter, Nebenläufigkeit, Petri-Netze"

Transkript

1 Theorie der Informatik (CS105) Komplexität (Forts), Universelle Gatter, Nebenläufigkeit, Petri-Netze 5. Mai 2010 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung/Einstieg 1. Was besagt das Halteproblem? 2. Was bedeuted die O-Notation für Komplexität? 3. Wie sind die Klassen P und NP definiert? 4. Was ist das SAT-Problem? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 2/43

2 Ueberblick über heutige Sitzung Komplexitätstheorie (Schluss): Kolmogorov-Komplexität, und der Komplexitäts-Zoo Implementierungskomplexität: Universelle Gatter (z.b. Fredkin- und Toffoli-Gate) Komplexität wegen Parallelität: Nebenläufigkeit Analyse eines historischen Zugunfalls Interleaving Rückführung auf Sprachen Petri-Netze c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 3/43 P und NP P: polynomial alle Sprachen (Probleme), die mit polynomialer Zeit akzeptiert werden können NP: nichtdeterministisch-polynomial alle Sprachen (Probleme), die von einer nichtdeterministischen Turingmaschine in polynomialer Zeit akzeptiert werden können. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 4/43

3 Das SAT-Problem SAT = satisfyability problem Erfüllbarkeitsproblem der Aussagenlogik. Gegeben: eine aussagenlogischen Formel F Gefragt: Gibt es eine Belegung von F so dass die Formel wahr wird? a) Durchprobieren aller Variablenbelegungen: O(2 n ) für n Variablen b) Erfüllung überprüfen: n Schritte nötig um Erfüllung zu testen c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 5/43 Das SAT-Problem (Forts) SAT als Sprache (Akzeptierproblem) formuliert: L = {F F erfüllbar } Vermutung: SAT ist in NP Es gilt sicher: P NP Die Frage ob P = NP ist offen (aber unwahrscheinlich) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 6/43

4 NP hart, vollständig Definition: ein Problem A heisst NP hart, wenn A mindestens so hart ist wie alle anderen Probleme in NP. Definition: ein Problem A heisst NP vollständig, wenn es NP-hart ist und A NP Wenn gezeigt würde, dass ein NP-vollständiges Problem in P liegt, dann würde gelten: P = NP Satz: SAT ist NP-vollständig c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 7/43 Weitere NP-Probleme Vielzahl von (aufeinander reduzierbaren) Problemen in NP. Auswahl: SAT Rucksack (Knapsack) Hamilton-Kreis Traveling Salesman Es bleibt aber (bis heute) dabei: P NP Im Folgenden: Einige dieser (harmlos aussehenden) Probleme vorstellen. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 8/43

5 Knapsack-Problem (Rucksack packen) Aufgabe: Vorgegebene ganze Zahl b als Summe von vorgegebenen kleinen Zahlen a 1... a k darstellen. Formal: Gibt es Teilmenge I {1... k}, so dass b = Σ i I a i? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 9/43 Hamilton-Kreis-Problem Aufgabe: Finde in einem ungerichteten Graphen einen (falls existent) Pfad der jeden Knoten genau einmal besucht. Da das Auffinden schwierig ist, wird dies oft für kryptographische Puzzles verwendet (man kann den Graphen zeigen, ohne das Geheimnis zu verraten). c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 10/43

6 Einschub: Euler-Pfad Leonhard Euler hat eine analoge Situation betrachtet: Gibt es in einem ungerichteten Graphen einen Pfad, der jede Kante genau einmal besucht? Euler liefert die Bedingungen für die Existenz eines solchen Pfads: ausser bei max 2 sind alle Knoten von geradem Grad. Siehe z.b. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 11/43 Traveling Salesman Aufgabe: Lege einen Weg so durch die Punktewolke, dass die Gesamtstrecke minimal wird. Ist in der Logistik sehr wichtig, aber für 100e von Camions und Städten ist das Problem schon zu gross (um es über Nacht zu lösen). c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 12/43

7 Komplexität Zwischenbewertung Effiziente vs ineffiziente Algorithmen: NP bleibt, nach heutigem Wissen, ineffizient. Auf der Ineffizient beruhen wichtige Anwendungen z.b. der Kryptographie: diskreter Logarithmus, Primzahlzerlegung Komplexitätstheorie bezieht sich auf (serielle) Turing-Maschine. Ineffizienz könnte durch neuen Rechnertyp in Frage gestellt werden: Quantencomputer aber noch tief in der Forschung... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 13/43 Kolmogorov: Person, Komplexitätsmass Andrey Kolmogorov, , Russland Mathematiker, viele Felder, u.a. Wahrscheinlichkeitstheorie nach ihm benanntes Komplexitätsmass K K ist keine berechenbare Funktion! Bezug von K zu Kompressions(effizienz) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 14/43

8 Kolmogorov-Komplexität Bisher gesehen/gehört: DTIME und DSPACE-Komplexität. Neu: Beschreibungskomplexität Gegeben: Bit-String Gesucht: kürzestes Programm, das diesen String darstellt (erzeugen kann). Bezug zu Kompression : (Bild-/Musik-)Daten verlustfrei maximal komprimieren dies bestimmt (idealerweise) den Informationsgehalt. Alternative zur Daten-Kompression: Programm, dass diese Daten erzeugt. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 15/43 Kolmogorov (Forts): Eigenschaften Def: Kolmogorov-Komplexität eines Strings s: K(s) = Länge des kürzesten Programms, das s erzeugt. Eigenschaften: K(s) hängt nicht (wesentlich) von der (Programmier-)Sprache ab! Bzw es gilt: s K 1 (s) K 2 (s) c konstant für zwei Sprachen L 1, L 2 K(s) ist keine berechenbare Funktion! Lemma: Das kleinste Beschreibungsprogramm zu s kann nicht berechnet werden. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 16/43

9 Komplexitäts-Zoo Heute eine Unmenge von Komplexitätsmassen. Siehe Zoo mit 489 Klassen (Stand Mai 2010, eine mehr als vor einem Jahr) Bemerkenswert: BQP: Bounded-Error Quantum Polynomial-Time The class of decision problems solvable in polynomial time by a quantum Turing machine, with at most 1/3 probability of error. [... ] BQP is often identified as the class of feasible problems for quantum computers. Contains the factoring and discrete logarithm problems [Sho97]... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 17/43 implementierungskomplexität Wie aufwendig ist es, eine Turing-Maschine, bzw. frei programmierbaren Computer zu bauen? Eine Technologiefrage. Zuse in den 1940er-Jahren: Relais Elektronik: Transistoren Quantencomputer: Qbits Optischer Computer: aktive Kristalle, Solitons Hier nur Rückführung auf (elektronische) Gatter betrachtet. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 18/43

10 Universelle Gates Logische Schaltkreise für AND, OR, NOT: alles mit NAND realisierbar: A not(a and B) B Spezielle Schaltkreise, die reversibel sind: aus den Ausgabewerten Eingabewert berechnen geht zb bei NAND nicht! c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 19/43 Universelle Gates (Forts.) Reversible 1-bit Gatter: nur NOT Reversible 2-bit Gatter: nur XOR (mit Kopie von 1 Input) Input Output Auch zusammen reichen diese beiden Gatter nicht, um universell Funktionen reversible zu implementieren. 3-bit Gatter (Fredkin, Toffoli) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 20/43

11 Universelle Gates: Fredkin Gate (conditional swap) C I1 I2 O1 O2 (C and I1) or (not(c) and I2) (not(c) and I1) or (C and I2) Kontrolliertes Austauschen: Leitung C steuert, ob die Eingänge I1 und I2 zu O1 und O2 werden, oder umgekehrt. zb Implementierung von AND: a C b I1 0 I2 Output: O1 c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 21/43 Universelle Gates: Fredkin Gate II Reversibles Rechnen: mit Fredkin-Gates kann Rechnung umgekehrt laufen Industrielles Interesse: Verminderung der Wärmeerzeugung von CPUs keine Vernichtung einer logischen 1 (=Voltpegel) sog. adiabatisches Computing Bisher noch kein Durchbruch auf dem (Consumer-)Markt c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 22/43

12 Reversible Gatter und Quantencomputer In der Quantencomputerforschung wurde vor allem das Toffoli -Gatter (controlled-controlled-not Gate) untersucht, ein weiteres reversibles Gatter. Quantenberechnungen müssen reversible sein, Toffoli-Gates aber nur ein Subset. D.h.: Toffoli ist zwar ein universelles Gatter, aber nur für gewöhnliche (klassische) Rechner. universeller Quantenrechner benötigt Menge von Quantencomputer-Gates, u.a. CNOT (controlled NOT gate). c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 23/43 Nebenläufigkeit (Engl: Concurrency) Gleichzeitige Ausführung von mehreren Computern oder Programmen Koppelung dieser Ausführungen: Synchronisation (z.b. warten) durch Austausch von Meldungen Problemstellung: Voraussagen machen über Gesamtsystem (intuitiv auch bei gutem Programmdesign kaum bewältigbar) Ansatz: Systemverhalten als Sprache auffassen. Anwendungsgebiete: Kommunikationsnetze (Protokolle), Betriebssysteme c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 24/43

13 Beispiel eines fehlerhaften Protokolles Clayton-Tunnel 1861, nur 1 Zug je Richtung darf unterwegs sein. Sicherungssystem: Wächter an beiden Seiten, mit Flaggen Semaphor (mechanisches Signal): rot/grün automatisch rot gesetzt wenn ein Zug in den Tunnel fährt muss durch Wächter auf Grün zurückgesetzt werden falls Signal ausfällt (z.b. nicht auf Rot geht) ertönt Glocke Nadeltelegraph (wie im Schiff) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 25/43 Clayton Tunnel (Forts I) Nadeltelegraphen-Meldungen: Zug im Tunnel! Tunnel frei! Zug draussen? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 26/43

14 Clayton Tunnel (Forts II) Normaler Ablauf: Zug fährt in Tunnel ein Eingangssignal geht automatisch auf Rot, Wächter am Eingang signalisiert Zug im Tunnel! Zug fährt aus dem Tunnel aus Wächter am Ausgang telegraphiert Tunnel frei! Wächter am Eingang setzt Signal auf Grün Dennoch konnte etwas schiefgehen... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 27/43 Clayton Tunnel (Forts III) Unfallszenario (August 1861) Zug 1 fährt ein, Signal geht nicht auf Rot aber die Glocke ertönt Wächter telegraphiert korrekt Zug im Tunnel! und holt die rote Flagge hervor Zweiter Zug ist schon da und passiert das grüne Signal, sieht noch die rote Flagge, ist nun aber im Tunnel Eingangswächter telegraphiert nochmals Zug um Tunnel! Wie geht s weiter?... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 28/43

15 Clayton Tunnel (Forts IV) Wegen der Unsicherheit, ob der Ausgangswächter zwei Mal Zug im Tunnel! gesehen hat, frägt Eingangswächter: Zum draussen? Ausgangswächter sieht ersten Zug, gibt Tunnel frei! an Eingangswächter winkt dritten Zug in den Tunnel ein Zweiter Zug hat sich entschieden, rückwärts aus dem Tunnel zu fahren... vorsichtshalber... Es kommt zum Zusammenstoss, 21 Tote, 176 Verletzte c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 29/43 Clayton Tunnel (Forts V) Bewertung Alle Parteien haben vernünftig gehandelt: Eingangswärter: 2x Zug im Tunnel! Rückfrage mit Zug draussen? Einlass dritter Zug nach Antwort Ausgangswächter ebenfalls korrekt Wegen überfahrenem grünen Signal und roter Flagge war es sinnvoll, den 2ten Zug zurückzufahren Protokoll war nicht aussagekräftig genug, um den Sachverhalt 2 Züge im Tunnel auszudrücken. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 30/43

16 Protokolle und Computer Def von Protokoll ist schwierig: Protokoll Satz von Annahmen, Regeln, Meldungstypen und Meldungsformaten, auf die sich mehrere Parteien geeinigt haben, um einen Dienst gemeinsam zu erbringen. Beispiele von Diensten: Beheben von Uebertragungsfehlern Bestätigte Meldungsübermittlung Flusskontrolle (Anhalten/Starten eines Datenstroms) Besser keine Fehler im Protokoll: Computer sind stur... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 31/43 Beispiel einer einfachen Flusskontrolle Annahmen: Sender und Empfänger Kanal verliert keine Meldungen Empfänger startet im Zustand bereit zum Empfang Meldungstypen: DATA und ACK Dienst: Sender kann den Empfänger nicht überrennen Prozedurale Ablauf (Protokollregeln): DATA ACK DATA... c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 32/43

17 Darstellung mit endlichen Automaten Bereit zum Senden Bereit zum Empfangen 1 A ACK? DATA! ACK! DATA? 3 OK 2 C DONE B Warten auf ACK Hole neue Daten Sende ACK Verarbeite Daten Notation für Senden: MELDUNG!, Empfangen: MELDUNG? gleichzeitige/gemeinsame Ausführung Kein Endzustand: System läuft unendlich lang c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 33/43 Gesamtsystem Entwicklung Das Protokoll generiert eine Sprache (von Ereignissen): Möglicher Durchlauf: DATA / DONE / OK / ACK / DATA /... Auch möglich: DATA / OK / DONE / ACK / DATA /... Sog. Interleaving oder auch: nebenläufige Ausführung c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 34/43

18 Gesamtsystem Komposition DATA OK 3B DONE 1A 2B 3C DONE 2C OK ACK Neue Zustandsmenge: Kombination der beiden Teilzustände Konstruktion der Transitionen ähnlich der Transformation nichtdeterm. endl. Automat determ. endl. Automat c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 35/43 Protokoll-Verifikation Problemstellung: Systemeigenschaften ableiten aus Beschreibung der Teilsysteme Trotz endlichen Maschinen: Komplexität! Einfaches Sicherungsprotokoll (Alternating Bit): Sende und Empfänger nur 6 Zustände, Gesamtsystem 36 Kombination von Sender, Kanal, Empfänger, Applikation: Mio von Zuständen zu überprüfen (wegen Interleaving) Zwei Wege: formales Beweisen auf symbolischer Ebene Zustandsraum durchrechnen c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 36/43

19 Beispiel II: Dining Philosophers Klassisches Beispiel aus dem Gebiet der Betriebssysteme Ausschliesslicher Zugriff sicherstellen auf Ressourcen wie Schreibzugriff auf File, Ausgabe auf Drucker Konstruktion eines Semaphors : nur ein Prozess kann im Besitz des Semaphors sein (Reservation) Konstellation: mehrere Prozesse, Semaphore, Reservationen kann zu Deadlocks führen. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 37/43 Dining Philosophers (Forts I) N Philosophen, entweder denkend oder hungrig N Gedecke, N Gabeln Um zu essen werde zwei Gabeln gebraucht Wenn alle Philosophen gleichzeitig hungrig sind und die Gabel zu ihrer Rechten nehmen, blockiert das System. Frage: Welches Protokoll, um das zu vermeiden? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 38/43

20 Dining Philosophers (Forts II) Lösungen für das Dining Philosopher-Problem Grundprinzip: immer zwei Gabeln auf s Mal nehmen, oder keine Verschiedene Lösungen Prioritäten, Semaphore (siehe Betriebssystem-Kurs) Formale Methoden brüsten sich mit eleganten Lösungen, so zum Beispiel Petri-Netze Neuste Variante: driving philosophers etc etc c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 39/43 Petri-Netze (1962) Abstrakte Maschine, um asynchrone Aktivitäten zu modelieren. Plätze beinhalten 0 oder mehr Tokens Transitionen: Eingangsplätze (Bedinungen) Ausgangsplätze (Folgen) Feuerungsregel: wenn alle Eingangsplätze mind 1 Token haben, wird je 1 Token abgezogen (d.h. die Transition feuert ), alle Ausgangsplätze erhalten 1 Token c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 40/43

21 Petri-Netze (Forts) für animierte Beispiele (in Flash). Siehe z.b. Elevator-Beispiel Lösung für das 4-Philosophen-Problem Erreichbarkeitsgraphen (Transformation in endlichen Automaten) c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 41/43 Eigenschaften in Petri-Netzen Plätze können unendlich viele Tokens beinhalten, d.h. potentiell keine endliche Maschine mehr ( infinite state systems ). Gegeben: Petri-Netz mit Ausgangskonfiguration Erreichbarkeit: Antwort erst 1981 ja! Kann eine bestimmte Konfiguration erreicht werden? Lebendigkeit (d.h. kein Deadlock ): Kann das Netz in eine Sackgasse geraten? Lifelock: Kann das Netz in eine Schleife ohne Ausgang geraten? c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 42/43

22 Mächtigkeit von Petrinetzen Analyse: Systemverhalten als Sprache, z.b. ist ein (Konfigurations-) Wort erreichbar? Siehe Erreichbarkeitsgraphen High-level-Petri-Netze sind gleichmächtig wie Turingmaschinen. (High-level: Tokens mit Attributen), und die Church Turing Hypothese ist immer noch gültig Schlussbemerkung Petri-Netze: ist eines von vielen (Maschinen-)Modellen für Nebenläufigkeit Grundmodell ist intuitiv, gut für Lehre zig Varianten von Petri-Netzen, hat sich nicht durchgesetzt. c Tschudin, Departement Informatik, Universität Basel CS105 - Theorie : Komplexität , 43/43

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)

NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Das P versus N P - Problem

Das P versus N P - Problem Das P versus N P - Problem Dr. Michael Huber Habilitationsvortrag eines der sieben Milleniumsprobleme des Clay Mathematics Institute A gift to Mathematics from Computer Science (Steve Smale) Überblick

Mehr

Die Klassen P und NP. Dr. Eva Richter. 29. Juni 2012

Die Klassen P und NP. Dr. Eva Richter. 29. Juni 2012 Die Klassen P und NP Dr. Eva Richter 29. Juni 2012 1 / 35 Die Klasse P P = DTIME(Pol) Klasse der Probleme, die sich von DTM in polynomieller Zeit lösen lassen nach Dogma die praktikablen Probleme beim

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance 5. November 2013 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Repetition

Mehr

Komplexitätstheorie Einführung und Überblick (Wiederholung)

Komplexitätstheorie Einführung und Überblick (Wiederholung) Literatur C. Papadimitriou UC Berkeley Zum Komplexitätsbegriff Strukturelle Komplexität Average Case Analyse Effiziente Algorithmen Logische Komplexität Beschreibungssprachen: SQL Kolmogorov Komplexität

Mehr

Rechnerische Komplexität

Rechnerische Komplexität Proseminar Effiziente Algorithmen SS 2002 Rechnerische Komplexität Ulrike Krönert (34180) 0. Inhalt 1. Einführung 2. Algorithmen und Komplexität 2.1. Algorithmen 2.2. Laufzeitabschätzung 2.3. Polynomialzeit

Mehr

Petri-Netze / Eine Einführung (Teil 2)

Petri-Netze / Eine Einführung (Teil 2) Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)

Mehr

Kapitel 4: Analyse von Petrinetzen

Kapitel 4: Analyse von Petrinetzen Kapitel 4: Analyse von Petrinetzen 1. Beispiele 2. Analyseansatz 3. Markierungsgraph 4. Beschränktheit 5. State Space Explosion: Beispiel 6. Komplementbildung 7. Zusammenhängend 8. Tot, lebendig, verklemmungsfrei

Mehr

Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I. Ulrich Furbach. Sommersemester 2014

Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I. Ulrich Furbach. Sommersemester 2014 Vorlesung Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I Ulrich Furbach Institut für Informatik Sommersemester 2014 Furbach Grundlagen d. Theoretischen Informatik:

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik - das Quiz zur Vorlesung Teil I - Grundzüge der Logik In der Logik geht es um... (A) die Formen korrekten Folgerns (B) die Unterscheidung von wahr und falsch (C) das Finden von

Mehr

Stefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie

Stefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie Stefan Schmid TU Berlin & T-Labs, Berlin, Germany Reduktionen in der Berechenbarkeitstheorie Problem: Wie komme ich von hier zum Hamburger Hbf? 2 Beispiel P1 Wie komme ich von hier zum Hamburger Hbf? kann

Mehr

Formale Grundlagen der Informatik 1 Kapitel 12 Zusammenfassung

Formale Grundlagen der Informatik 1 Kapitel 12 Zusammenfassung Formale Grundlagen der Informatik 1 Kapitel 12 Zusammenfassung Frank Heitmann heitmann@informatik.uni-hamburg.de 13. Mai 2014 Frank Heitmann heitmann@informatik.uni-hamburg.de 1/17 Überblick Wir hatten

Mehr

Komplexität und Komplexitätsklassen

Komplexität und Komplexitätsklassen Dr. Sebastian Bab WiSe 12/13 Theoretische Grundlagen der Informatik für TI Termin: VL 21 vom 21.01.2013 Komplexität und Komplexitätsklassen Die meisten Probleme mit denen wir zu tun haben sind entscheidbar.

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

Vorlesung Theoretische Informatik

Vorlesung Theoretische Informatik Vorlesung Theoretische Informatik Automaten und Formale Sprachen Hochschule Reutlingen Fakultät für Informatik Masterstudiengang Wirtschaftsinformatik überarbeitet von F. Laux (Stand: 09.06.2010) Sommersemester

Mehr

Mächtigkeit von WHILE-Programmen

Mächtigkeit von WHILE-Programmen Mächtigkeit von WHILE-Programmen Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 26. November 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit

Mehr

Minimale Informationsverarbeitung und Komplexität. Andreas Reiserer

Minimale Informationsverarbeitung und Komplexität. Andreas Reiserer Minimale Informationsverarbeitung und Komplexität Andreas Reiserer Minimale Informationsverarbeitung und Komplexität Gliederung: Was ist Komplexität? Grenzen der Berechenbarkeit Geschwindigkeit Speicher

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Jochen Hoenicke Software Engineering Albert-Ludwigs-University Freiburg Sommersemester 2014 Jochen Hoenicke (Software Engineering) Einführung in die Informatik Sommersemester

Mehr

abgeschlossen unter,,,, R,

abgeschlossen unter,,,, R, Was bisher geschah Turing-Maschinen können Sprachen L X akzeptieren entscheiden Funktionen berechnen f : X X (partiell) Menge aller Turing-akzeptierbaren Sprachen genau die Menge aller Chomsky-Typ-0-Sprachen

Mehr

2. Lernen von Entscheidungsbäumen

2. Lernen von Entscheidungsbäumen 2. Lernen von Entscheidungsbäumen Entscheidungsbäume 2. Lernen von Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch Attribut/Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse

Mehr

Die Komplexitätsklassen P und NP

Die Komplexitätsklassen P und NP Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und

Mehr

Komplexita tstheorie eine erste Ubersicht. KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung.

Komplexita tstheorie eine erste Ubersicht. KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung. Komplexita tstheorie eine erste Ubersicht KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung. Probleme Problem = Menge von unendlich vielen konkreten Einzelfragen (Instanzen) F n,

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.

Mehr

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering

Steinerbäume. Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Steinerbäume Seminarausarbeitung Hochschule Aalen Fakultät für Elektronik und Informatik Studiengang Informatik Schwerpunkt Software Engineering Verfasser Flamur Kastrati Betreuer Prof. Dr. habil. Thomas

Mehr

Künstliche Intelligenz Maschinelles Lernen

Künstliche Intelligenz Maschinelles Lernen Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen

Mehr

Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction

Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction Robert Mattmüller Betreuer: Prof. Dr. Stefan Leue Wintersemester 2003/2004 1. Dezember 2003 1 Software Model Checking Predicate

Mehr

Einführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006

Einführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006 30.10.2006 Gliederung 1 2 3 4 . Geschichte Was sind? Petrinetz-Typen Geschichte Geschichte Was sind? Petrinetz-Typen 1962 eingeführt von Carl Adam Petri zuerst nur aber: oft zu einfach für Spezifikationszwecke

Mehr

Wissensbasierte Systeme 5. Constraint Satisfaction Probleme

Wissensbasierte Systeme 5. Constraint Satisfaction Probleme Wissensbasierte Systeme 5. Constraint Satisfaction Probleme Michael Beetz Vorlesung Wissensbasierte Systeme 1 Inhalt 5.1 Begriffe 5.2 Constraint Satisfaction in Linienbildern 5.3 Beispielanwendungen 5.4

Mehr

1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT)... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben...

1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT)... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben... Vorwort v I Approximative Algorithmen 1 1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT).... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben..... 18 2 DieKomplexitätsklassen

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Vorlesung Methoden des Software Engineering. Martin Wirsing. Einheit C.3, 9.12.2004

Vorlesung Methoden des Software Engineering. Martin Wirsing. Einheit C.3, 9.12.2004 Block C (Formale Methoden): Petrinetze 9.12.04 1 Vorlesung Methoden des Software Engineering Block C Formale Methoden Petrinetze Martin Wirsing Einheit C.3, 9.12.2004 Block C (Formale Methoden): Petrinetze

Mehr

Grundlagen der Informatik II. Teil I: Formale Modelle der Informatik

Grundlagen der Informatik II. Teil I: Formale Modelle der Informatik Grundlagen der Informatik II Teil I: Formale Modelle der Informatik 1 Einführung GdInfoII 1-2 Ziele/Fragestellungen der Theoretischen Informatik 1. Einführung abstrakter Modelle für informationsverarbeitende

Mehr

Grundlagen der Informationverarbeitung

Grundlagen der Informationverarbeitung Grundlagen der Informationverarbeitung Information wird im Computer binär repräsentiert. Die binär dargestellten Daten sollen im Computer verarbeitet werden, d.h. es müssen Rechnerschaltungen existieren,

Mehr

Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze

Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze Dr. Irina Stobbe, 2005-2008 Thema - Überblick Petri-Netze Petri-Netze Einführung Funktionsweise Definition

Mehr

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne 6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten

Mehr

Logik und diskrete Strukturen

Logik und diskrete Strukturen Prof. Dr. Institut für Informatik Abteilung I Wintersemester 2012/13 Organisatorisches Vorlesung Dienstag und Donnerstag 10:15 11:45 Uhr (HS 1) und 12:30 14:00 Uhr (HS 2) Vorlesung am Vormittag = Vorlesung

Mehr

Schaltwerke Schaltwerk

Schaltwerke Schaltwerk Schaltwerke Bisher habe wir uns nur mit Schaltnetzen befasst, also Schaltungen aus Gattern, die die Ausgaben als eine Funktion der Eingaben unmittelbar (durch Schaltvorgänge) berechnen. Diese Schaltnetze

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Statistische Untersuchungen zu endlichen Funktionsgraphen

Statistische Untersuchungen zu endlichen Funktionsgraphen C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion

Mehr

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle.

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle. Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik Seminar Entscheidungsverfahren für logische Theorien Tobias Hebel Koblenz, am 18.02.2005 Inhaltsverzeichnis 1 Einleitung... 3 2 Grundlagen...

Mehr

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register Freie Universität Berlin Institut für Informatik Seminar über Algorithmen für Quanten-Computer Vortrag Nr. 4 Quantenbits -gatter -register Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

effektives Verfahren ~ Algorithmus (Al Chwarismi) Regelsystem, Methode, Rezept, Gebrauchsanleitung Programm (griech. προγραφω, vor-schreiben)

effektives Verfahren ~ Algorithmus (Al Chwarismi) Regelsystem, Methode, Rezept, Gebrauchsanleitung Programm (griech. προγραφω, vor-schreiben) effektive Verfahren Ein Verfahren ist effektiv, wenn es für jeden Fall, der in einem zuvor abgegrenzten Bereich von eindeutigen Unterscheidungen auftreten kann, eine eindeutige und ausführbare Handlungsanweisung

Mehr

Nebenläufige Programmierung

Nebenläufige Programmierung Nebenläufige Programmierung Perspektiven der Informatik 27. Januar 2003 Gert Smolka Telefon-Szenario Eine Telefonzelle Mehrere Personen wollen telefonieren Immer nur eine Person kann telefonieren Ressource

Mehr

2.4.3 Zustandsgraphen

2.4.3 Zustandsgraphen 2.4.3 Zustandsgraphen Folie 2-1+45 Paradigma der Zustandsmodellierung Zustandsmodellierung betrachtet ein System als Zustandsautomaten beschreibt die Zerlegung in Zustände und Zustandsübergänge orientiert

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

2.4.3 Zustandsgraphen

2.4.3 Zustandsgraphen 2.4.3 Zustandsgraphen Folie 2-1+45 Paradigma der Zustandsmodellierung Zustandsmodellierung betrachtet ein System als Zustandsautomaten beschreibt die Zerlegung in Zustände und Zustandsübergänge orientiert

Mehr

Geschäftsprozessanalyse

Geschäftsprozessanalyse Geschäftsprozessanalyse Prozessmodellierung weitere Begriffe: workflow business process modelling business process (re-)engineering 2 Was ist ein Prozess? Prozesse bestehen aus Aktionen / Ereignissen /

Mehr

Einführung in Petri-Netze

Einführung in Petri-Netze Einführung in Petri-Netze Modellierung und Analysen von Workflows Vertretung: Stephan Mennicke, Reaktive Systeme SS 2012 Organisatorisches In der 24. KW (11.06. 17.06.): Vorlesung am Dienstag, 15:00 Uhr

Mehr

1. Der Begriff Informatik 2. Syntax und Semantik von Programmiersprachen. I.2. I.2. Grundlagen von von Programmiersprachen.

1. Der Begriff Informatik 2. Syntax und Semantik von Programmiersprachen. I.2. I.2. Grundlagen von von Programmiersprachen. 1. Der Begriff Informatik 2. Syntax und Semantik von Programmiersprachen I.2. I.2. Grundlagen von von Programmiersprachen. - 1 - 1. Der Begriff Informatik "Informatik" = Kunstwort aus Information und Mathematik

Mehr

Deterministische Turing-Maschinen (DTM) F3 03/04 p.46/395

Deterministische Turing-Maschinen (DTM) F3 03/04 p.46/395 Deterministische Turing-Maschinen (DTM) F3 03/04 p.46/395 Turing-Machine Wir suchen ein Modell zur formalen Definition der Berechenbarkeit von Funktionen und deren Zeit- und Platzbedarf. Verschiedene Modelle

Mehr

5. Aussagenlogik und Schaltalgebra

5. Aussagenlogik und Schaltalgebra 5. Aussagenlogik und Schaltalgebra Aussageformen und Aussagenlogik Boolesche Terme und Boolesche Funktionen Boolesche Algebra Schaltalgebra Schaltnetze und Schaltwerke R. Der 1 Aussagen Information oft

Mehr

Verhaltensanalysegraph für Petrinetze

Verhaltensanalysegraph für Petrinetze Bachelorarbeit Carl von Ossietzky Universität Oldenburg 9. Januar 215 en 1 Gliederung en en 2 kurze gehen zurück auf Carl Adam Petri (1962). s 1 t 1 s 2 t 2 t 3 2 s 3 Abbildung : Beispiel Petrinetz...

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Endlicher Automat (EA)

Endlicher Automat (EA) Endlicher Automat (EA) siehe auch Formale Grundlagen 3 1 Motivation: Automaten für die Modellierung, Spezifikation und Verifikation verwenden! Definition Ein Endlicher Automat A = (S,I,Σ,T,F) besteht aus

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Vorlesung Berechenbarkeit und Komplexität. Motivation, Übersicht und Organisatorisches

Vorlesung Berechenbarkeit und Komplexität. Motivation, Übersicht und Organisatorisches Berechenbarkeit und Komplexität: Motivation, Übersicht und Organisatorisches Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen Berechenbarkeit die absoluten Grenzen

Mehr

Modellbasierte Diagnosesysteme

Modellbasierte Diagnosesysteme Modellbasierte Diagnosesysteme Diagnose: Identifikation eines vorliegenden Fehlers (Krankheit) auf der Basis von Beobachtungen (Symptomen) und Hintergrundwissen über das System 2 Arten von Diagnosesystemen:

Mehr

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1 Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Lehrpläne NRW Sek.stufe 2. Lernen im Kontext

Lehrpläne NRW Sek.stufe 2. Lernen im Kontext Lehrpläne NRW Sek.stufe 2 Lernen im Kontext Fachliche Inhalte Lernziele Informatik NRW Fähigkeit, komplexe Zusammenhänge mit gedanklicher Schärfe zu durchdringen (Problemanalyse) Überblick über unterschiedliche

Mehr

Sprachen/Grammatiken eine Wiederholung

Sprachen/Grammatiken eine Wiederholung Sprachen/Grammatiken eine Wiederholung Was sind reguläre Sprachen? Eigenschaften regulärer Sprachen Sprachen Begriffe Symbol: unzerlegbare Grundzeichen Alphabet: endliche Menge von Symbolen Zeichenreihe:

Mehr

Theoretische Informatik I

Theoretische Informatik I Theoretische Informatik I Einheit 2.4 Grammatiken 1. Arbeitsweise 2. Klassifizierung 3. Beziehung zu Automaten Beschreibungsformen für Sprachen Mathematische Mengennotation Prädikate beschreiben Eigenschaften

Mehr

Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik)

Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Modellierung biologischer Prozesse Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Überblick Einführung Arten von Modellen Die stochastische Pi-Maschine Warum Modelle Die Biologie konzentriert

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

Was bisher geschah. Aufgaben: Diagnose, Entscheidungsunterstützung Aufbau Komponenten und Funktion

Was bisher geschah. Aufgaben: Diagnose, Entscheidungsunterstützung Aufbau Komponenten und Funktion Was bisher geschah Daten, Information, Wissen explizites und implizites Wissen Wissensrepräsentation und -verarbeitung: Wissensbasis Kontextwissen Problemdarstellung fallspezifisches Wissen repräsentiert

Mehr

Vom Abitur zur Informatik (computer science)

Vom Abitur zur Informatik (computer science) Vom Abitur zur Informatik (computer science) André Frimberger, andre@frimberger.de 16.06.2009 André Frimberger Vom Abitur zur Informatik (computer science) 1 1 Einleitung Was ist Informatik? 2 Das Informatikstudium:

Mehr

Theoretische Informatik 1

Theoretische Informatik 1 Theoretische Informatik 1 Bernhard Nessler Institut für Grundlagen der Informationsverabeitung TU Graz SS 2007 Übersicht 1 Allgemein Teilgebiete der Informatik ohne Theoretische Grundlagen 2 Fragen an

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 6 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Satz 1 Seien F, G Boolesche Ausdrücke

Mehr

Wissensbasierte Systeme

Wissensbasierte Systeme WBS4 Slide 1 Wissensbasierte Systeme Vorlesung 4 vom 03.11.2004 Sebastian Iwanowski FH Wedel WBS4 Slide 2 Wissensbasierte Systeme 1. Motivation 2. Prinzipien und Anwendungen 3. Logische Grundlagen 4. Suchstrategien

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Wortproblem für kontextfreie Grammatiken

Wortproblem für kontextfreie Grammatiken Wortproblem für kontextfreie Grammatiken G kontextfreie Grammatik. w Σ w L(G)? Wortproblem ist primitiv rekursiv entscheidbar. (schlechte obere Schranke!) Kellerautomat der L(G) akzeptiert Ist dieser effizient?

Mehr

Prozessmodellierung mit Petri-Netzen

Prozessmodellierung mit Petri-Netzen Prozessmodellierung mit Petri-Netzen Ingo Frommholz Universität Duisburg-Essen Vorlesung "Information Engineering" SS 2007 UNIVERSITÄT D U I S B U R G E S S E N Inhaltsverzeichnis 1 Prozesse im Information

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2007 4. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Traversierung Durchlaufen eines Graphen, bei

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie

Mehr

IP=PSPACE. t Joachim Kneis t IP = PSPACE t 16. Dezember 2003 t

IP=PSPACE. t Joachim Kneis t IP = PSPACE t 16. Dezember 2003 t Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Theoretische Informatik Seminar Programmverifikation IP=PSPACE Joachim Kneis Gliederung IP=PSPACE Teil 0 Einführung und Motivation

Mehr

Wiederholung zu Flüssen

Wiederholung zu Flüssen Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:

Mehr

Turing-Maschinen. Definition 1. Eine deterministische Turing-Maschine (kurz DTM) ist ein 6- Dem endlichen Alphabet Σ von Eingabesymbolen.

Turing-Maschinen. Definition 1. Eine deterministische Turing-Maschine (kurz DTM) ist ein 6- Dem endlichen Alphabet Σ von Eingabesymbolen. Turing-Maschinen Nachdem wir endliche Automaten und (die mächtigeren) Kellerautomaten kennengelernt haben, werden wir nun ein letztes, noch mächtigeres Automatenmodell kennenlernen: Die Turing-Maschine

Mehr

1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie

1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie 1 Einführung 2 Typ-0- und Typ-1-Sprachen 3 Berechnungsmodelle 4 Unentscheidbarkeit 5 Unentscheidbare Probleme 6 Komplexitätstheorie 15 Ziele vgl. AFS: Berechnungsmodelle für Typ-0- und Typ-1-Sprachen (Nicht-)Abschlußeigenschaften

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik Einheit 1 Mathematische Methodik 1. Problemlösen 2. Beweistechniken 3. Wichtige Grundbegriffe Methodik des Problemlösens Klärung der Voraussetzungen Welche Begriffe sind zum Verständnis

Mehr

3. Ziel der Vorlesung

3. Ziel der Vorlesung 3. Ziel der Vorlesung Der Zweck der Vorlesung ist das Studium fundamentaler Konzepte in der Algorithmentheorie. Es werden relevante Maschinenmodelle, grundlegende und höhere Datenstrukturen sowie der Entwurf

Mehr

Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag)

Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag) Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll Lösungsvorschläge der Klausur zu Einführung in die Informatik II Aufgabe 1 Transferfragen (Lösungsvorschlag)

Mehr

GTI. Hannes Diener. 6. Juni - 13. Juni. ENC B-0123, diener@math.uni-siegen.de

GTI. Hannes Diener. 6. Juni - 13. Juni. ENC B-0123, diener@math.uni-siegen.de GTI Hannes Diener ENC B-0123, diener@math.uni-siegen.de 6. Juni - 13. Juni 1 / 49 Die Turingmaschine war das erste (bzw. zweite) formale Modell der Berechenbarkeit. Sie wurden bereits 1936 (also lange

Mehr

Grundwissen Informatik Q11/12 Fragenkatalog

Grundwissen Informatik Q11/12 Fragenkatalog 12_Inf_GrundwissenInformatik_Opp.doc 1 Grundwissen Informatik Q11/12 Fragenkatalog 11/2 Aufgabengebiet 1: Graphen, Wege durch Graphen: 1. Durch welche Bestandteile wird ein Graph festgelegt? 2. Nenne verschiedene

Mehr

1. Der Begriff Informatik 2. Syntax und Semantik von Programmiersprachen. I.2. I.2. Grundlagen von von Programmiersprachen.

1. Der Begriff Informatik 2. Syntax und Semantik von Programmiersprachen. I.2. I.2. Grundlagen von von Programmiersprachen. 1. Der Begriff Informatik 2. Syntax und Semantik von Programmiersprachen I.2. I.2. Grundlagen von von Programmiersprachen. - 1 - 1. Der Begriff Informatik "Informatik" = Kunstwort aus Information und Mathematik

Mehr

Verbessertes Konzept: Monitore

Verbessertes Konzept: Monitore Verbessertes Konzept: Monitore Ein Nachteil von Semaphoren ist die Notwendigkeit zur expliziten Anforderung P und Freigabe V des kritischen Bereiches durch den Programmierer Vergißt der Entwickler z.b.

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche

Mehr

Architektur verteilter Anwendungen

Architektur verteilter Anwendungen Architektur verteilter Anwendungen Schwerpunkt: verteilte Algorithmen Algorithmus: endliche Folge von Zuständen Verteilt: unabhängige Prozessoren rechnen tauschen Informationen über Nachrichten aus Komplexität:

Mehr