Research Collection. Bounded Model Checking was kommt danach? Other Conference Item. ETH Library. Author(s): Biere, Armin. Publication Date: 2000
|
|
- Clemens Messner
- vor 6 Jahren
- Abrufe
Transkript
1 Research Collection Other Conference Item Bounded Model Checking was kommt danach? Author(s): Biere, Armin Publication Date: 2000 Permanent Link: Rights / License: In Copyright - Non-Commercial Use Permitted This page was generated automatically upon download from the ETH Zurich Research Collection. For more information please consult the Terms of use. ETH Library
2 Bounded Model Checking Was kommt danach? Armin Biere Institut für Computerssysteme Departement Informatik ETH Zürich
3 Überblick 1 Bounded Model Checking Was kommt danach? Model Checking Einführung Bounded Model Checking Einführung Neue Resultate Neue Ideen
4 Model Checking 2 Was zeichnet Model Checking (MC) aus? Modell Spezifikation Endliches System Automat, Kripkestruktur Prozessalgebra Eigenschaften von Abläufen (Traces) Temporale Logik Vergleich von Prozessen / Automaten M f [ClarkeEmerson81]
5 Beispiel: Aufzug 3 Strecke Regler Sicherheit Lebendigkeit Qualität Modell Spezifikation
6 Beispiel: Aufzug 4 MODULE Level VAR set : boolean; reset : boolean; req : boolean; ASSIGN init(req) := 0; next(req) := case reset : 0; req : 1; 1 : {0, 1}; esac; MODULE Level VAR set up : boolean; set down : boolean; stop : boolean; open door : boolean; close door : boolean; up : boolean; down : boolean; pos : 0..4 of Level; door : {open,openning,closed,closing}; DEFINE stopped :=!down &!up; ASSIGN...
7 Beispiel: Aufzug 5 Regler min req := case level[0].req : 0; level[1].req : 1; level[2].req : 2; level[3].req : 3; 1 : 4; esac; Strecke next(door) := case door = closing : closed; door = openning : open; close door : closing; open door : openning; 1 : door; esac; exists req := level[0].req level[1].req level[2].req... ; next(set down) :=!down & exists req & min req < pos;
8 Beispiel: Aufzug 6 Sicherheit Fahrt mit geschlossenen Türen Ausschluss von Fehlerzuständen, katastrophalen Zuständen, etc. Spezifikation von Invarianten, Eigenschaften erreichbarer Zustände Gp für Globally Anfangszustand Fehlerzustand p S 0 S 1 S 2 S3
9 Model Checking 7 Überprüfung von Sicherheitseigenschaften Richtung Vorwärts Ablaufen erreichbarer Zustände On-The-Fly Überprüfung ob Fehlerzustand erreicht Rückwärts Ablaufen von Zuständen, von denen Fehlerzustand erreichbar On-The-Fly Überprüfung ob Anfangszustand erreicht
10 Model Checking 8 Überprüfung von Sicherheitseigenschaften Suchstrategie Breitensuche Traversierung des Zustandraumes in Breitensuche Berechnung der Vorgänger/Nachfolger einer Menge von Zuständen Tiefensuche Traversierung des Zustandraumes in Tiefensuche Berechnung der einzelnen Vorgänger/Nachfolger eines Zustandes
11 Model Checking 9 Lebendigkeit Jede Aufzugsanforderung wird bedient Ausschluss von Deadlocks/Livelocks, Reaktivität Typischerweise: Request wird gefolgt von Acknowledge Fp für Finally G(r Fa) ließ Immer wenn Request gilt, dann folgt, dass irgendwann auch Acknowledge zugesichert sein wird.
12 Model Checking 10 Überprüfung von Lebendigkeit per Tiefensuche G(r Fa)
13 Beispiel: Aufzug 11 Sicherheit Fahrt mit geschlossenen Türen SPEC G (door!= closed > stopped) Lebendigkeit Jede Aufzugsanforderung wird bedient SPEC G (level[0].req > F (pos = 0 & door = open)) Qualität COMPUTE MAX [ level[0].req, Maximale Wartezeit pos = 0 & door = open]
14 Formaler Modellbegriff 12 Modell Kripkestruktur M = (S,I,R,l) S Menge von Zustände I S Menge von Anfangszuständen R S S Menge von Übergängen l:s 2 A Markierung von Zuständen mit Atomen A Pfad π = (s 0,s 1,s 2,...) ist Folge von Zuständen mit R(s i,s i+1 ) π i = (s i,s i+1,...) π(i) = s i
15 Syntax LTL 13 LTL Lineare Temporale Logik Beschränkung auf Aussagenlogik Temporale Operatoren: F G Globally Operator Es gilt immer, dass... X Next Time Operator Im nächsten Schritt gilt... Finally Operator Es gilt auf jeden Fall irgendwann, dass... (Es gibt noch weitere Operatoren wie U und Pfadquantoren wie A,E)
16 Semantik 14 Universelle Semantik von LTL π = p gdw. p l(π(0)) π = p gdw. p l(π(0)) π = f g gdw. π = f und π = g π = f g gdw. π = f oder π = g π = X f gdw. π 1 = f π = F f gdw. falls π i = f für ein i π = G f gdw. falls π i = f für alle i M = f gdw. π = f für alle π mit π(0) I
17 Semantik 15 Existentielle Semantik von LTL π = p gdw. p l(π(0)) π = p gdw. p l(π(0)) π = f g gdw. π = f und π = g π = f g gdw. π = f oder π = g π = X f gdw. π 1 = f π = F f gdw. falls π i = f für ein i π = G f gdw. falls π i = f für alle i M = f gdw. π = f für ein π mit π(s) I
18 Zustandsexplosion 16 K 1 K 2 K 3 K 4 M M = K 1 K 2 K 3 K 4 Gesamtzustandszahl multiplikativ in der Anzahl Zustände pro Komponente 32Bit-Prozessor mit 4 Registern hat = Zustände Exponentieller großer Zustandsraum in der Größe der Systembeschreibung Model Checking inhärent Exponentiell (?)
19 Model Checking 17 Vorteile Automatische Verifikation Generierung von Gegenbeispielen Kompakte Spezifikationen Partielle Spezifikationen Einfache Modellierung Nachteile Zustandsexplosion Kapazitätsprobleme Mathematische Sichtweise Unvollständige Verifikation Endliche Modelle Konkurrenz Testen, Simulation, Reviews, Deduktion, Theorembeweisen
20 Symbolic Model Checking 18 Symbolic Model Checking Traversierung durch Rechnen mit symbolischen Darstellungen von Zustandsmengen Ursprünglich Symbolische Repräsentation: Binary Decision Diagram (BDD) 1. Boolesche Kodierung des Modells 2. Charakteristische Funktion einer Zustandsmenge ist boolesche Funktion 3. Repräsentation von booleschen Funktionen mittels BDDs
21 Charakteristische Funktion von Zustandsmengen 19 3Bit-Register x 2 x 1 x 0 mit Parity-Bit p { 0000, 0011, 0101, 0110, 1001, 1010, 1100, 1111 } x 2 x 1 x 0 p f
22 Binary Decision Diagrams 20 x x x p f x 2 x 2 x 1 x 1 x 1 x 1 x 0 x 0 x 0 x 0 x 0 x 0 x 0 x 0 p p p p p p p p p p p p p p p p
23 Binary Decision Diagrams 21 x x x p f x 2 x 1 x 1 x 0 x 0 x 0 x 0 p p p p p p p p
24 Binary Decision Diagrams 22 x x x p f x 2 x 1 x 1 x 0 x 0 p p 0 1
25 Binary Decision Diagram 23 Effiziente Operationen mit BDDs Boolesche Operationen: Konjunktion, Negation, Substitution, Quantifizierung Mengen Operationen: Schnittmengenbildung, Untermengentest, Bild/Urbild Bild( f, y ) = x. Übergangsrelation( x, y) f ( x) Nachteile von BDDs Exponentieller Platzverbrauch im Worst-Case Gute Variablen-Ordnung zu finden ist wichtig und schwierig (Gilt für Geordnete BDDs (ROBDDs) nach [Bryant86])
26 Satisfiability Checker 24 SAT Satisfiability Checker Prozeduren zum Testen der Erfüllbarkeit von aussagenlogischen Formeln NP Vollständig aber Funktioniert in der Praxis dennoch! BDD SAT 100 bis 1000 Variablen 100 bis Variablen kanonisch strukturerhaltend Aufwendige Ordnungsheuristiken Schnelle Ordnungsheuristiken Quantifizierung Keine Quantifizierung (QBF?) SAT statt BDDs beim Model Checking?
27 CNF 25 Conjunctive Normal Form Product of Sums Form (a b c) (b d) (d a e)... Tsetin-Transformation: Überführung einer aussagenlogischen Formel in CNF (Ergebnis erfüllbarkeits-äquivalent, aber nicht äquivalent) u {}}{ a (b c) }{{} v s {}}{ (a b) c }{{} t u s (u a) (u v) (u a v) (v b) (v c) (v b c) (s t) (s c) (s t c) (t a) (t b) (t a b)
28 Bounded Model Checking 26 Idee: Beschränkung der Länge von Pfaden durch Bound k k
29 Bounded Model Checking 27 Idee: Beschränkung der Länge von Pfaden durch Bound k k
30 Bounded Model Checking 28 Idee: Beschränkung der Länge von Pfaden durch Bound k k
31 Bounded Model Checking 29 Bounded Semantik von LTL π = i k p gdw. p l(π(i)) π = i k p gdw. p l(π(i)) π = i k f g gdw. π =i k f und π =i k g π = i k f g gdw. π =i k f oder π =i k g π = i k Xp gdw. π =i+1 k f und i < k π = i k Fp gdw. falls π = j k p für ein j mit i j k π = i k Gp gdw. falls π = j k p für alle j mit l j k und R(π(k),π(l)) für ein l k M = k f gdw. π = 0 k f für ein π mit π(0) I
32 Bounded Model Checking 30 Bounded Semantik als Approximation an reale Semantik M = k f M = f M = f es gibt ein k < S mit M = k f
33 Bounded Semantik zu SAT 31 Übersetzung der Bounded Semantik in eine Aussagenlogische Formel Boolesche Vektoren von Zustandsvariablen s 0,...,s k [p] i k := p(s i ) [ f g] i k := [ f ] i k [g]i k [ f g] i k := [ f ] i k [g]i k [Xp] i k := i < k R(s i,s i+1 ) [p] i+1 k [Fp] i k := ([p] 0 k [p]k k ) R(s 0,s 1 ) R(s k 1,s k ) [Gp] i k := [p] 0 k [p]k k R(s 0,s 1 ) R(s k 1,s k ) (R(s k,s 0 ) R(s k,s k ))
34 BMC 32 Bounded Model Checking nach SAT M = k f gdw. I(s 0 ) [ f ] 0 k erfüllbar I(s 0 ) [ f ] 0 k erfüllbar M = f M = f es gibt ein k < S mit I(s 0 ) [ f ] 0 k erfüllbar
Binärer Entscheidungsbaum. für Boole sche Funktionen. (binary decision tree: BDT) Kapitel 4: Binäre Entscheidungsdiagramme
Kapitel 4: Binäre Entscheidungsdiagramme (BDDs) BDDs (binary decision diagrams) wurden aus binären Entscheidungsbäumen für boole sche Funktionen entwickelt. Binärer Entscheidungsbaum (binary decision tree:
MehrPlanen als Model Checking
Otto-Friedrich-Universität Bamberg Lehrstuhl Angewandte Informatik Kognitive Systeme Seminararbeit Planen als Model Checking Svetlana Balinova Januar 2007 Inhaltsverzeichnis 1 Einführung 1 2 Explicit Model
MehrWas bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen
Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen aussagenlogischer Regeln: Wissensbasis (Kontextwissen): Formelmenge,
MehrSeminar über Software Model Checking Vortrag zum Thema Predicate Abstraction
Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction Robert Mattmüller Betreuer: Prof. Dr. Stefan Leue Wintersemester 2003/2004 1. Dezember 2003 1 Software Model Checking Predicate
MehrBisher. Wiederholung NFA Modellierung durch NFA Kripke-Struktur
Bisher Wiederholung NFA Modellierung durch NFA Kripke-Struktur Model-Checking Modell beschrieben durch Kripke-Struktur A Spezifikation ϕ in einer Temporallogik Verifikation: Nachweis, dass die Struktur
MehrTemporale Logiken: CTL und LTL
Westfälische Wilhelms-Universität Münster usarbeitung Temporale Logiken: CTL und LTL im Rahmen des Seminars Formale Spezifikation im WS 2005/06 Thorsten Bruns Themensteller: Prof. Dr. Herbert Kuchen Betreuer:
MehrFoundations of Systems Development
Foundations of Systems Development Vergleich und Zusammenfassung Martin Wirsing in Zusammenarbeit mit Moritz Hammer und Axel Rauschmayer WS 2007/08 2 Ziele Wichtige Aspekte von algebraischen Spezikationen
MehrEndlicher Automat (EA)
Endlicher Automat (EA) siehe auch Formale Grundlagen 3 1 Motivation: Automaten für die Modellierung, Spezifikation und Verifikation verwenden! Definition Ein Endlicher Automat A = (S,I,Σ,T,F) besteht aus
MehrBinäre Suchbäume (binary search trees, kurz: bst)
Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.
MehrKapitel 4: (Einige) Andere Logiken
Kapitel 4: (Einige) Andere Logiken 4.1: Modale Logiken Grundgedanke Nicht alles stimmt unabhängig vom Zeitpunkt es schneit unabhängig vom Ort man kann das Meer sehen unabhängig vom Sprecher ich bin müde
MehrVorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz
Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Datenstruktur BDD 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer: Booleschen Funktionen)
MehrWas bisher geschah. Aufgaben: Diagnose, Entscheidungsunterstützung Aufbau Komponenten und Funktion
Was bisher geschah Daten, Information, Wissen explizites und implizites Wissen Wissensrepräsentation und -verarbeitung: Wissensbasis Kontextwissen Problemdarstellung fallspezifisches Wissen repräsentiert
MehrFormale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK
Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association
MehrModellierung verteilter Systeme Grundlagen der Programm und Systementwicklung
Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.
Mehr5. Aussagenlogik und Schaltalgebra
5. Aussagenlogik und Schaltalgebra Aussageformen und Aussagenlogik Boolesche Terme und Boolesche Funktionen Boolesche Algebra Schaltalgebra Schaltnetze und Schaltwerke R. Der 1 Aussagen Information oft
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
MehrMuster für die Verifikation von Formeln in Temporaler Logik
INSTITUT FÜR INFORMATIK Softwaretechnik und Programmiersprachen Universitätsstr. 1 D 40225 Düsseldorf Muster für die Verifikation von Formeln in Temporaler Logik Philipp Kantner Masterarbeit Beginn der
MehrWissensbasierte Systeme
WBS4 Slide 1 Wissensbasierte Systeme Vorlesung 4 vom 03.11.2004 Sebastian Iwanowski FH Wedel WBS4 Slide 2 Wissensbasierte Systeme 1. Motivation 2. Prinzipien und Anwendungen 3. Logische Grundlagen 4. Suchstrategien
MehrDatenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer:
Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.
MehrDie in der formalen Hardware Verifikation verwendeten Sprachen sind jedoch mit ihrem
Formale Spezifikation und Verifikation mit VHDL Ralf Reetz, Klaus Schneider und Thomas Kropf 1 Institut für Rechnerentwurf und Fehlertoleranz (Prof. D. Schmid) Universität Karlsruhe, Postfach 6980, 76128
MehrHaskell zur Constraint-Programmierung HaL8
Haskell zur Constraint-Programmierung HaL8 Alexander Bau 2. Mai 2013 Wir benutzen eine Teilmenge von Haskell zur Spezifikation von Constraint- Systemen über Haskell-Datentypen. Ein Constraint-Compiler
MehrLaufzeitverifikation
Laufzeitverifikation Martin Möser Seminar Fehlertolerante und Selbstheilende Systeme: Verifikation und Validierung autonomer Systeme Martin Möser - 1 Einführung / Motivation Autonome Systeme Komplexes
MehrTheoretische Grundlagen des Software Engineering
Theoretische Grundlagen des Software Engineering 7: Einführung Aussagenlogik schulz@eprover.org Logisches Schließen 2 gold +1000, 1 per step, Beispiel: Jage den Wumpus Performance measure death 1000 10
MehrTheoretische Grundlagen des Software Engineering
Theoretische Grundlagen des Software Engineering 9: Prädikatenlogik schulz@eprover.org Rückblick 2 Rückblick: Vor- und Nachteile von Aussagenlogik Aussagenlogik ist deklarativ: Syntaxelemente entsprechen
MehrLogik für Informatiker
Logik für Informatiker 2. Aussagenlogik Teil 3 30.04.2012 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Letztes Mal Aussagenlogik Syntax: welche Formeln? Semantik:
MehrGrundlagen Theoretischer Informatik I SoSe 2011 in Trier. Henning Fernau Universität Trier fernau@uni-trier.de
Grundlagen Theoretischer Informatik I SoSe 2011 in Trier Henning Fernau Universität Trier fernau@uni-trier.de 1 Grundlagen Theoretischer Informatik I Gesamtübersicht Organisatorisches; Einführung Logik
MehrErfüllbarkeit und Allgemeingültigkeit
Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 3.3 Aussagenlogik Erfüllbarkeit 44 Erfüllbarkeit und Allgemeingültigkeit Def.: eine Formel ϕ heißt erfüllbar, wennesein I gibt, so dass I = ϕ
Mehr3.2 Spezifikationen mit Zeit
32 Spezifikationen mit Zeit typische Anforderungen mit Zeitbezug Einführung von Uhren Semantik von Uhren Datentypen Deadlocks durch Zeitbedingungen Urgent und Committed 178 Spezifikation mit Zeit Zeit
MehrThe TLC Model Checker
The TLC Model Checker Theorie Verteilter Systeme: Fehlertolerante Systeme Sommersemester 2006 : Features Fazit : Features Motivation Bisher (TVS2) u. a.: Reine Spezifikationen TLA+ Syntax Temporale Formeln
Mehr1) Einführung in die formale Verifikation
1) Einführung in die formale Verifikation GPS: Einführung in die formale Verifikation Fehlerbehaftete Systeme 9 Wofür formale Verifikation? steigender Einsatz von Computertechnologie im Alltag Internet,
MehrI. Aussagenlogik. Aussagenlogik untersucht Verknüpfungen wie "und", "oder", "nicht", "wenn... dann" zwischen atomaren und komplexen Sätzen.
I. Aussagenlogik 2.1 Syntax Aussagenlogik untersucht Verknüpfungen wie "und", "oder", "nicht", "wenn... dann" zwischen atomaren und komplexen Sätzen. Sätze selbst sind entweder wahr oder falsch. Ansonsten
MehrOrganisatorisches. Zeit und Ort: Mo 12-14 MZH 1450 Mi 16-18 MZH 1460. Prof. Carsten Lutz Raum Cartesium 2.59 Tel. (218)-64431 clu@uni-bremen.
Logik Organisatorisches Zeit und Ort: Mo 12-14 MZH 1450 Mi 16-18 MZH 1460 Prof. Carsten Lutz Raum Cartesium 2.59 Tel. (218)-64431 clu@uni-bremen.de Position im Curriculum: Wahlbereich Bachelor-Basis, Theoretische
MehrEffiziente Modellprüfung des µ-kalküls mit binären Entscheidungsdiagrammen. Dissertation
Effiziente Modellprüfung des µ-kalküls mit binären Entscheidungsdiagrammen Zur Erlangung des akademischen Grades eines Doktors der Naturwissenschaften von der Fakultät für Informatik der Universität Karlsruhe
MehrVortrag. Suchverfahren der Künstlichen Intelligenz. Sven Schmidt (Technische Informatik)
Vortrag Suchverfahren der Künstlichen Intelligenz Sven Schmidt (Technische Informatik) Suchverfahren der Künstlichen Intelligenz Grundlagen Zustandsraumrepräsentation Generische Suche Bewertung von Suchstrategien
MehrTimed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata]
Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata] Formalismus zur Behandlung von Dense Time unterstützt durch Verifikationstools, z.b. UPPAAL Transitionssysteme (Automaten) mit Zeitbeschriftungen
Mehrhttps://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have
MehrMash-Up Personal Learning Environments. Dr. Hendrik Drachsler
Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities
MehrKlausur Formale Systeme Fakultät für Informatik WS 2009/2010
Klausur Formale Systeme Fakultät für Informatik WS 2009/2010 Prof. Dr. Bernhard Beckert 18. Februar 2010 Name: Mustermann Vorname: Peter Matrikel-Nr.: 0000000 Klausur-ID: 0000 A1 (15) A2 (10) A3 (10) A4
MehrGraphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten
Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten LifeCycle.Conf 2012 in München 24. bis 25. April 2012 Michael Diers, Thomas Obermüller elego Software
MehrExercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrSLAM Model Checking von C Programmen mithilfe boolescher und kartesischer Abstraktion
SLAM Model Checking von C Programmen mithilfe boolescher und kartesischer Abstraktion Werner A. König Seminar Modellierung und Analyse von Softwaresystemen Universität Konstanz Dezember 2005 Inhaltsverzeichnis
MehrFormale Methoden im Software Engineering
Formale Methoden im Software Engineering Eine praktische Einführung Dominik Haneberg, Florian Nafz, Bogdan Tofan 1 Organisatorisches Vorlesung: Mittwoch 12:15 Uhr - 13:45 Uhr (1058 N) Versuche: (Raum 3017
MehrSemestralklausur zu Modellierung verteilter Systeme
Name: Vorname: Matr.Nr: Technische Universität München WS 2010/2011 Institut für Informatik Prof. Manfred Broy 09.02.2011 Semestralklausur zu Modellierung verteilter Systeme Allgemeine Hinweise: Schreiben
MehrEinführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München
Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für
MehrONLINE LICENCE GENERATOR
Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrLogik für Informatiker
Vorlesung Logik für Informatiker 3. Aussagenlogik Einführung: Logisches Schließen im Allgemeinen Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.1 Beispiel:
MehrSpezifikation und Modellprüfung mittels (extended) Labelled Transition Systems (LTS/eLTS)
Martin Luther Universität Halle Wittenberg Institut für Informatik Lehrstuhl für Softwaretechnik und Programmiersprachen Spezifikation und Modellprüfung mittels (extended) Labelled Transition Systems (LTS/eLTS)
Mehr1 Transitionssysteme. 1.1 Motivation: Model-Checking
1 Transitionssysteme Thema dieser Vorlesung sind temporale und modale Logiken sowie damit zusammenhängende Verfahren aus der Automaten- und Spieltheorie. Die Motivation für viele der hier behandelten Methoden
MehrPTC X32plus Licensing Guide
PTC X32plus Licensing Guide This guide provides information on the installation of license management software and request for license keys required to execute software. Select this link for the English
MehrVorlesung Methoden des Software Engineering. Martin Wirsing. Einheit C.3, 9.12.2004
Block C (Formale Methoden): Petrinetze 9.12.04 1 Vorlesung Methoden des Software Engineering Block C Formale Methoden Petrinetze Martin Wirsing Einheit C.3, 9.12.2004 Block C (Formale Methoden): Petrinetze
MehrKomplexitätstheorie Einführung und Überblick (Wiederholung)
Literatur C. Papadimitriou UC Berkeley Zum Komplexitätsbegriff Strukturelle Komplexität Average Case Analyse Effiziente Algorithmen Logische Komplexität Beschreibungssprachen: SQL Kolmogorov Komplexität
MehrRS-232 SERIAL EXPRESS CARD 1-PORT. Expansion 111829
RS-232 SERIAL EXPRESS CARD 1-PORT Expansion 111829 1. Introduction equip RS-232 Serial Express Card works with various types of RS-232 serial devices including modems, switches, PDAs, label printers, bar
MehrWissensbasierte Systeme
WBS5 Slide 1 Wissensbasierte Systeme Vorlesung 5 vom 17.11.2004 Sebastian Iwanowski FH Wedel WBS5 Slide 2 Wissensbasierte Systeme 1. Motivation 2. Prinzipien und Anwendungen 3. Logische Grundlagen 4. Suchstrategien
MehrDatenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de
Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern smichel@cs.uni-kl.de Wiederholung: Anfragegraph Anfragen dieses Typs können als Graph dargestellt werden: Der
MehrZusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen
Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 6 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Satz 1 Seien F, G Boolesche Ausdrücke
MehrALL1681 Wireless 802.11g Powerline Router Quick Installation Guide
ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router
MehrInstallation des VMware Players
Installation des VMware Players Die folgende Internetadresse für den Download VMware Player kann markiert, kopiert (Strg+C), im Internet-Browser eingefügt (Strg+V) und aufgerufen oder hier direkt angeklickt
MehrModeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009
Modeling Security Aspects of Network Aggregation Protocols Frank Werner Raoul Steffen Fachgespräch Sensornetze 2009 14. August 2009 Motivation Formale Methoden: Einsatz mathematischer Modelle und Techniken
MehrEEX Kundeninformation 2002-08-30
EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex
MehrGalileo Desktop Benutzerhandbuch Version 1.02
Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur
MehrKapitel 11: Wiederholung und Zusammenfassung
Wiederholung und Zusammenfassung 1: Begriff und Grundprobleme der Informatik Begriff Informatik Computer als universelle Rechenmaschine Grenzen der Berechenbarkeit Digitalisierung Problem der Komplexität
MehrPrädikatenlogik - Micromodels of Software
Prädikatenlogik - Micromodels of Software Philipp Koch Seminar Logik für Informatiker Universität Paderborn Revision: 30. Mai 2005 1 Inhaltsverzeichnis 1 Motivation 3 2 Modelle 3 2.1 Definition eines Modells.......................
MehrTheoretische Informatik
Theoretische Informatik - das Quiz zur Vorlesung Teil I - Grundzüge der Logik In der Logik geht es um... (A) die Formen korrekten Folgerns (B) die Unterscheidung von wahr und falsch (C) das Finden von
MehrHow to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...
Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration
MehrUniversität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de
MehrMetadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen
Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen Was sind Metadaten? Metadaten sind strukturierte Daten über Daten. Sie dienen der Beschreibung von Informationsressourcen.
MehrNachweis der Verhaltensäquivalenz von Feldbus-Komponenten auf unterschiedlichen Abstraktionsebenen
Nachweis der Verhaltensäquivalenz von Feldbus-Komponenten auf unterschiedlichen Abstraktionsebenen Diplomarbeit Martin Pitt martin@piware.de Technische Universität Dresden 11. November 2004 1 Aufgabenstellung
MehrM. Sc. Mirjana Jakšić Dipl.-Inf. Christian Schönberg Dipl.-Inf. Franz Weitl
Spezifikationsmuster für Web Dokumente M. Sc. Mirjana Jakšić Dipl.-Inf. Christian Schönberg Dipl.-Inf. Franz Weitl Verdikt Übersicht Formale Wissensrepräsentation Model Checking Formale Spezifikation Introduction
MehrZusammenfassung. 1 Wir betrachten die folgende Signatur F = {+,,, 0, 1} sodass. 3 Wir betrachten die Gleichungen E. 4 Dann gilt E 1 + x 1
Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 7 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 1 Wir betrachten die folgende Signatur
MehrGeometrie und Bedeutung: Kap 5
: Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6
MehrPraktikum Einführung
Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks
MehrWissensbasierte Systeme
WBS3 Slide 1 Wissensbasierte Systeme Sebastian Iwanowski FH Wedel Kap. 3: Algorithmische Grundlagen der KI WBS3 Slide 2 Suchstrategien Warum sind Suchstrategien so wichtig in Wissensbasierten Systemen?
MehrModellierung und Analyse eingebetteter und verteilter Systeme
Modellierung und Analyse eingebetteter und verteilter Systeme Thread Funktionalität Teil 2 Einleitung Zustandstransitionssysteme Petrinetz und Partialordnungsmodelle Prozessalgebra: CCS Temporale Logik:
MehrEinfluss von Zielsetzung und Incentives auf Kultur am Beispiel von Hilti
SGO Themenabend Zürich, 10.09.2015 Franz Wirnsperger, Managing Director Einfluss von Zielsetzung und Incentives auf Kultur am Beispiel von Hilti Chair of Controlling / Performance Management Hilti Lab
MehrBusiness Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS
Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS CITT Expertengespräch TietoEnator 2006 Page 1 Data Freshness and Overall, Real
MehrEntwicklung eines korrekten Übersetzers
Entwicklung eines korrekten Übersetzers für eine funktionale Programmiersprache im Theorembeweiser Coq Thomas Strathmann 14.01.2011 Gliederung 1 Einleitung
Mehrepblue Software-Version 10.0 20.0
itfaden are-version 10.0 20.0 nsleitfaden E) Register your instrument! www.eppendorf.com/myeppendorf Installationsleitfaden Remote Client and Network Setup Guide Copyright 2014 Eppendorf AG, Hamburg. All
MehrSemantic Web Technologies I!
www.semantic-web-grundlagen.de Semantic Web Technologies I! Lehrveranstaltung im WS11/12! Dr. Elena Simperl! DP Dr. Sebastian Rudolph! M.Sc. Anees ul Mehdi! www.semantic-web-grundlagen.de Logik Grundlagen!
MehrAbschlussklausur des Kurses Portfoliomanagement
Universität Hohenheim Wintersemester 2010/2011 Lehrstuhl für Bankwirtschaft und Finanzdienstleistungen Kurs Portfoliomanagement Seite 1 von 3 19.01.2011 Abschlussklausur des Kurses Portfoliomanagement
MehrTeil X. Programmverifikation. Spezifikation eines Algorithmus einer Funktion einer Prozedur. Vorbedingungen Parameter Wertebereiche
Teil X Programmverifikation STRUKTURIERTES PROGRAMMIEREN Vorlesung im Wintersemester 2015 Prof. E.G. Schukat-Talamazzini Stand: 24. Juli 2015 Robert W Floyd 1936 2001 Sir Charles Antony Richard Hoare *1934
MehrDer Design-Workflow im Software-Entwicklungs-Prozess
Der -Workflow im Software-Entwicklungs-Prozess Universität Bonn, Vorlesung Softwaretechnologie SS 2000 1 Der -Workflow stellt zum Ende der Elaborations- und Anfang der Konstruktionsphase den Schwerpunkt
MehrSERVICE INFORMATION NO. SID4-020/1
Diamond Aircraft Industries G.m.b.H. DAI SID4-020/1 N.A. Otto-Straße 5 Page 1 of 2 A-2700 Wiener Neustadt 06-Sep-2004 SERVICE INFORMATION NO. SID4-020/1 SUPERSEDES SERVICE INFORMATION NO. SID4-020 I. TECHNICAL
MehrEnhanced Transaction Solution (ETS) Interface: Erweiterungen Eurex Release 11.0 Veröffentlichung von Dokumentation
EEX Enhanced Transaction Solution (ETS) Interface: Erweiterungen Eurex Release 11.0 Veröffentlichung von Dokumentation Sehr geehrte Handelsteilnehmer, Eurex stellt die folgenden Erweiterungen für ETS zur
MehrSemantik von Formeln und Sequenzen
Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt
MehrProgrammierung und Modellierung
Programmierung und Modellierung Terme, Suchbäume und Pattern Matching Martin Wirsing in Zusammenarbeit mit Moritz Hammer SS 2009 2 Inhalt Kap. 7 Benutzerdefinierte Datentypen 7. Binärer Suchbaum 8. Anwendung:
MehrPrädikatenlogik in der Praxis. Richard Cubek (Teil der Master Thesis, 2011)
Richard Cubek (Teil der Master Thesis, 2011 Übersicht Symbolische Repräsentationen in der KI Planning Domain Definition Language (PDDL Anwendungsbeispiel aus der Servicerobotik Symbolische Repräsentationen
MehrRS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät
Betriebsanleitung RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät ä 2 Operating Instructions RS232 Connection, RXU10 Setting up an RS232 connection
MehrEinführung in die Informatik
Einführung in die Informatik Jochen Hoenicke Software Engineering Albert-Ludwigs-University Freiburg Sommersemester 2014 Jochen Hoenicke (Software Engineering) Einführung in die Informatik Sommersemester
MehrDerAutomat. .. entwickelt Retail Automation Hardware & Software für neue Produkte und Branchen
DerAutomat.. entwickelt Retail Automation Hardware & Software für neue Produkte und Branchen multi channel sales als Brücke zwischen stationärem & mobilen Handel AnyPay24...für Verkaufsautomat ... die
MehrSchnell-Start-Anleitung Quick Start Guide
Schnell-Start-Anleitung Quick Start Guide 3 1. Cube anschließen Schließen Sie den Cube an die Stromversorgung an. Verbinden Sie den Cube mit dem Router. Die Power- und die Internet-LED beginnen zu blinken,
MehrFormale Sprachen, reguläre und kontextfreie Grammatiken
Formale Sprachen, reguläre und kontextfreie Grammatiken Alphabet A: endliche Menge von Zeichen Wort über A: endliche Folge von Zeichen aus A A : volle Sprache über A: Menge der A-Worte formale Sprache
MehrDas Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!
Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck
MehrNachdem Sie die Datei (z.b. t330usbflashupdate.exe) heruntergeladen haben, führen Sie bitte einen Doppelklick mit der linken Maustaste darauf aus:
Deutsch 1.0 Vorbereitung für das Firmwareupdate Vergewissern Sie sich, dass Sie den USB-Treiber für Ihr Gerät installiert haben. Diesen können Sie auf unserer Internetseite unter www.testo.de downloaden.
MehrBERGISCHE UNIVERSITÄT WUPPERTAL FB B: SCHUMPETER SCHOOL OF BUSINESS AND ECONOMICS
Name: Vorname: Matrikel-Nr.: BERGISCHE UNIVERSITÄT WUPPERTAL FB B: SCHUMPETER SCHOOL OF BUSINESS AND ECONOMICS Prüfungsgebiet: MWiWi 1.6 Logistik- und Informationsmanagement Wirtschaftsinformatik Modul
MehrWerkzeuggestützte Softwareprüfungen Statische Analyse und Metriken
Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken Dennis Hardt 21.06.2006 Gliederung Statische Analyse Definition, Arbeitsweise, Werkzeuge Angewandt auf ein Projekt Statische Analyse selbst
MehrIP=PSPACE. t Joachim Kneis t IP = PSPACE t 16. Dezember 2003 t
Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Theoretische Informatik Seminar Programmverifikation IP=PSPACE Joachim Kneis Gliederung IP=PSPACE Teil 0 Einführung und Motivation
MehrSEP 325. Notwendigkeit. häufige Situation: Programm funktioniert im Prinzip fehlerfrei, aber nicht mit gewünschter Performanz
Optimierungen SEP 325 Notwendigkeit häufige Situation: Programm funktioniert im Prinzip fehlerfrei, aber nicht mit gewünschter Performanz Symptome des Mangels an Performanz: OutOfMemoryError wird geworfen
MehrSafer Software Formale Methoden für ISO26262
Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale
MehrInformationstheorethisches Theorem nach Shannon
Informationstheorethisches Theorem nach Shannon Beispiel zum Codierungsaufwand - Wiederholung: Informationstheorethisches Modell (Shannon) Sei x eine Aussage. Sei M ein Modell Wieviele Bits sind aussreichend,
Mehr