Research Collection. Bounded Model Checking was kommt danach? Other Conference Item. ETH Library. Author(s): Biere, Armin. Publication Date: 2000

Größe: px
Ab Seite anzeigen:

Download "Research Collection. Bounded Model Checking was kommt danach? Other Conference Item. ETH Library. Author(s): Biere, Armin. Publication Date: 2000"

Transkript

1 Research Collection Other Conference Item Bounded Model Checking was kommt danach? Author(s): Biere, Armin Publication Date: 2000 Permanent Link: Rights / License: In Copyright - Non-Commercial Use Permitted This page was generated automatically upon download from the ETH Zurich Research Collection. For more information please consult the Terms of use. ETH Library

2 Bounded Model Checking Was kommt danach? Armin Biere Institut für Computerssysteme Departement Informatik ETH Zürich

3 Überblick 1 Bounded Model Checking Was kommt danach? Model Checking Einführung Bounded Model Checking Einführung Neue Resultate Neue Ideen

4 Model Checking 2 Was zeichnet Model Checking (MC) aus? Modell Spezifikation Endliches System Automat, Kripkestruktur Prozessalgebra Eigenschaften von Abläufen (Traces) Temporale Logik Vergleich von Prozessen / Automaten M f [ClarkeEmerson81]

5 Beispiel: Aufzug 3 Strecke Regler Sicherheit Lebendigkeit Qualität Modell Spezifikation

6 Beispiel: Aufzug 4 MODULE Level VAR set : boolean; reset : boolean; req : boolean; ASSIGN init(req) := 0; next(req) := case reset : 0; req : 1; 1 : {0, 1}; esac; MODULE Level VAR set up : boolean; set down : boolean; stop : boolean; open door : boolean; close door : boolean; up : boolean; down : boolean; pos : 0..4 of Level; door : {open,openning,closed,closing}; DEFINE stopped :=!down &!up; ASSIGN...

7 Beispiel: Aufzug 5 Regler min req := case level[0].req : 0; level[1].req : 1; level[2].req : 2; level[3].req : 3; 1 : 4; esac; Strecke next(door) := case door = closing : closed; door = openning : open; close door : closing; open door : openning; 1 : door; esac; exists req := level[0].req level[1].req level[2].req... ; next(set down) :=!down & exists req & min req < pos;

8 Beispiel: Aufzug 6 Sicherheit Fahrt mit geschlossenen Türen Ausschluss von Fehlerzuständen, katastrophalen Zuständen, etc. Spezifikation von Invarianten, Eigenschaften erreichbarer Zustände Gp für Globally Anfangszustand Fehlerzustand p S 0 S 1 S 2 S3

9 Model Checking 7 Überprüfung von Sicherheitseigenschaften Richtung Vorwärts Ablaufen erreichbarer Zustände On-The-Fly Überprüfung ob Fehlerzustand erreicht Rückwärts Ablaufen von Zuständen, von denen Fehlerzustand erreichbar On-The-Fly Überprüfung ob Anfangszustand erreicht

10 Model Checking 8 Überprüfung von Sicherheitseigenschaften Suchstrategie Breitensuche Traversierung des Zustandraumes in Breitensuche Berechnung der Vorgänger/Nachfolger einer Menge von Zuständen Tiefensuche Traversierung des Zustandraumes in Tiefensuche Berechnung der einzelnen Vorgänger/Nachfolger eines Zustandes

11 Model Checking 9 Lebendigkeit Jede Aufzugsanforderung wird bedient Ausschluss von Deadlocks/Livelocks, Reaktivität Typischerweise: Request wird gefolgt von Acknowledge Fp für Finally G(r Fa) ließ Immer wenn Request gilt, dann folgt, dass irgendwann auch Acknowledge zugesichert sein wird.

12 Model Checking 10 Überprüfung von Lebendigkeit per Tiefensuche G(r Fa)

13 Beispiel: Aufzug 11 Sicherheit Fahrt mit geschlossenen Türen SPEC G (door!= closed > stopped) Lebendigkeit Jede Aufzugsanforderung wird bedient SPEC G (level[0].req > F (pos = 0 & door = open)) Qualität COMPUTE MAX [ level[0].req, Maximale Wartezeit pos = 0 & door = open]

14 Formaler Modellbegriff 12 Modell Kripkestruktur M = (S,I,R,l) S Menge von Zustände I S Menge von Anfangszuständen R S S Menge von Übergängen l:s 2 A Markierung von Zuständen mit Atomen A Pfad π = (s 0,s 1,s 2,...) ist Folge von Zuständen mit R(s i,s i+1 ) π i = (s i,s i+1,...) π(i) = s i

15 Syntax LTL 13 LTL Lineare Temporale Logik Beschränkung auf Aussagenlogik Temporale Operatoren: F G Globally Operator Es gilt immer, dass... X Next Time Operator Im nächsten Schritt gilt... Finally Operator Es gilt auf jeden Fall irgendwann, dass... (Es gibt noch weitere Operatoren wie U und Pfadquantoren wie A,E)

16 Semantik 14 Universelle Semantik von LTL π = p gdw. p l(π(0)) π = p gdw. p l(π(0)) π = f g gdw. π = f und π = g π = f g gdw. π = f oder π = g π = X f gdw. π 1 = f π = F f gdw. falls π i = f für ein i π = G f gdw. falls π i = f für alle i M = f gdw. π = f für alle π mit π(0) I

17 Semantik 15 Existentielle Semantik von LTL π = p gdw. p l(π(0)) π = p gdw. p l(π(0)) π = f g gdw. π = f und π = g π = f g gdw. π = f oder π = g π = X f gdw. π 1 = f π = F f gdw. falls π i = f für ein i π = G f gdw. falls π i = f für alle i M = f gdw. π = f für ein π mit π(s) I

18 Zustandsexplosion 16 K 1 K 2 K 3 K 4 M M = K 1 K 2 K 3 K 4 Gesamtzustandszahl multiplikativ in der Anzahl Zustände pro Komponente 32Bit-Prozessor mit 4 Registern hat = Zustände Exponentieller großer Zustandsraum in der Größe der Systembeschreibung Model Checking inhärent Exponentiell (?)

19 Model Checking 17 Vorteile Automatische Verifikation Generierung von Gegenbeispielen Kompakte Spezifikationen Partielle Spezifikationen Einfache Modellierung Nachteile Zustandsexplosion Kapazitätsprobleme Mathematische Sichtweise Unvollständige Verifikation Endliche Modelle Konkurrenz Testen, Simulation, Reviews, Deduktion, Theorembeweisen

20 Symbolic Model Checking 18 Symbolic Model Checking Traversierung durch Rechnen mit symbolischen Darstellungen von Zustandsmengen Ursprünglich Symbolische Repräsentation: Binary Decision Diagram (BDD) 1. Boolesche Kodierung des Modells 2. Charakteristische Funktion einer Zustandsmenge ist boolesche Funktion 3. Repräsentation von booleschen Funktionen mittels BDDs

21 Charakteristische Funktion von Zustandsmengen 19 3Bit-Register x 2 x 1 x 0 mit Parity-Bit p { 0000, 0011, 0101, 0110, 1001, 1010, 1100, 1111 } x 2 x 1 x 0 p f

22 Binary Decision Diagrams 20 x x x p f x 2 x 2 x 1 x 1 x 1 x 1 x 0 x 0 x 0 x 0 x 0 x 0 x 0 x 0 p p p p p p p p p p p p p p p p

23 Binary Decision Diagrams 21 x x x p f x 2 x 1 x 1 x 0 x 0 x 0 x 0 p p p p p p p p

24 Binary Decision Diagrams 22 x x x p f x 2 x 1 x 1 x 0 x 0 p p 0 1

25 Binary Decision Diagram 23 Effiziente Operationen mit BDDs Boolesche Operationen: Konjunktion, Negation, Substitution, Quantifizierung Mengen Operationen: Schnittmengenbildung, Untermengentest, Bild/Urbild Bild( f, y ) = x. Übergangsrelation( x, y) f ( x) Nachteile von BDDs Exponentieller Platzverbrauch im Worst-Case Gute Variablen-Ordnung zu finden ist wichtig und schwierig (Gilt für Geordnete BDDs (ROBDDs) nach [Bryant86])

26 Satisfiability Checker 24 SAT Satisfiability Checker Prozeduren zum Testen der Erfüllbarkeit von aussagenlogischen Formeln NP Vollständig aber Funktioniert in der Praxis dennoch! BDD SAT 100 bis 1000 Variablen 100 bis Variablen kanonisch strukturerhaltend Aufwendige Ordnungsheuristiken Schnelle Ordnungsheuristiken Quantifizierung Keine Quantifizierung (QBF?) SAT statt BDDs beim Model Checking?

27 CNF 25 Conjunctive Normal Form Product of Sums Form (a b c) (b d) (d a e)... Tsetin-Transformation: Überführung einer aussagenlogischen Formel in CNF (Ergebnis erfüllbarkeits-äquivalent, aber nicht äquivalent) u {}}{ a (b c) }{{} v s {}}{ (a b) c }{{} t u s (u a) (u v) (u a v) (v b) (v c) (v b c) (s t) (s c) (s t c) (t a) (t b) (t a b)

28 Bounded Model Checking 26 Idee: Beschränkung der Länge von Pfaden durch Bound k k

29 Bounded Model Checking 27 Idee: Beschränkung der Länge von Pfaden durch Bound k k

30 Bounded Model Checking 28 Idee: Beschränkung der Länge von Pfaden durch Bound k k

31 Bounded Model Checking 29 Bounded Semantik von LTL π = i k p gdw. p l(π(i)) π = i k p gdw. p l(π(i)) π = i k f g gdw. π =i k f und π =i k g π = i k f g gdw. π =i k f oder π =i k g π = i k Xp gdw. π =i+1 k f und i < k π = i k Fp gdw. falls π = j k p für ein j mit i j k π = i k Gp gdw. falls π = j k p für alle j mit l j k und R(π(k),π(l)) für ein l k M = k f gdw. π = 0 k f für ein π mit π(0) I

32 Bounded Model Checking 30 Bounded Semantik als Approximation an reale Semantik M = k f M = f M = f es gibt ein k < S mit M = k f

33 Bounded Semantik zu SAT 31 Übersetzung der Bounded Semantik in eine Aussagenlogische Formel Boolesche Vektoren von Zustandsvariablen s 0,...,s k [p] i k := p(s i ) [ f g] i k := [ f ] i k [g]i k [ f g] i k := [ f ] i k [g]i k [Xp] i k := i < k R(s i,s i+1 ) [p] i+1 k [Fp] i k := ([p] 0 k [p]k k ) R(s 0,s 1 ) R(s k 1,s k ) [Gp] i k := [p] 0 k [p]k k R(s 0,s 1 ) R(s k 1,s k ) (R(s k,s 0 ) R(s k,s k ))

34 BMC 32 Bounded Model Checking nach SAT M = k f gdw. I(s 0 ) [ f ] 0 k erfüllbar I(s 0 ) [ f ] 0 k erfüllbar M = f M = f es gibt ein k < S mit I(s 0 ) [ f ] 0 k erfüllbar

Binärer Entscheidungsbaum. für Boole sche Funktionen. (binary decision tree: BDT) Kapitel 4: Binäre Entscheidungsdiagramme

Binärer Entscheidungsbaum. für Boole sche Funktionen. (binary decision tree: BDT) Kapitel 4: Binäre Entscheidungsdiagramme Kapitel 4: Binäre Entscheidungsdiagramme (BDDs) BDDs (binary decision diagrams) wurden aus binären Entscheidungsbäumen für boole sche Funktionen entwickelt. Binärer Entscheidungsbaum (binary decision tree:

Mehr

Planen als Model Checking

Planen als Model Checking Otto-Friedrich-Universität Bamberg Lehrstuhl Angewandte Informatik Kognitive Systeme Seminararbeit Planen als Model Checking Svetlana Balinova Januar 2007 Inhaltsverzeichnis 1 Einführung 1 2 Explicit Model

Mehr

Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen

Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen aussagenlogischer Regeln: Wissensbasis (Kontextwissen): Formelmenge,

Mehr

Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction

Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction Robert Mattmüller Betreuer: Prof. Dr. Stefan Leue Wintersemester 2003/2004 1. Dezember 2003 1 Software Model Checking Predicate

Mehr

Bisher. Wiederholung NFA Modellierung durch NFA Kripke-Struktur

Bisher. Wiederholung NFA Modellierung durch NFA Kripke-Struktur Bisher Wiederholung NFA Modellierung durch NFA Kripke-Struktur Model-Checking Modell beschrieben durch Kripke-Struktur A Spezifikation ϕ in einer Temporallogik Verifikation: Nachweis, dass die Struktur

Mehr

Temporale Logiken: CTL und LTL

Temporale Logiken: CTL und LTL Westfälische Wilhelms-Universität Münster usarbeitung Temporale Logiken: CTL und LTL im Rahmen des Seminars Formale Spezifikation im WS 2005/06 Thorsten Bruns Themensteller: Prof. Dr. Herbert Kuchen Betreuer:

Mehr

Foundations of Systems Development

Foundations of Systems Development Foundations of Systems Development Vergleich und Zusammenfassung Martin Wirsing in Zusammenarbeit mit Moritz Hammer und Axel Rauschmayer WS 2007/08 2 Ziele Wichtige Aspekte von algebraischen Spezikationen

Mehr

Endlicher Automat (EA)

Endlicher Automat (EA) Endlicher Automat (EA) siehe auch Formale Grundlagen 3 1 Motivation: Automaten für die Modellierung, Spezifikation und Verifikation verwenden! Definition Ein Endlicher Automat A = (S,I,Σ,T,F) besteht aus

Mehr

Binäre Suchbäume (binary search trees, kurz: bst)

Binäre Suchbäume (binary search trees, kurz: bst) Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.

Mehr

Kapitel 4: (Einige) Andere Logiken

Kapitel 4: (Einige) Andere Logiken Kapitel 4: (Einige) Andere Logiken 4.1: Modale Logiken Grundgedanke Nicht alles stimmt unabhängig vom Zeitpunkt es schneit unabhängig vom Ort man kann das Meer sehen unabhängig vom Sprecher ich bin müde

Mehr

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz

Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Vorlesung 04.12.2006: Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz Datenstruktur BDD 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer: Booleschen Funktionen)

Mehr

Was bisher geschah. Aufgaben: Diagnose, Entscheidungsunterstützung Aufbau Komponenten und Funktion

Was bisher geschah. Aufgaben: Diagnose, Entscheidungsunterstützung Aufbau Komponenten und Funktion Was bisher geschah Daten, Information, Wissen explizites und implizites Wissen Wissensrepräsentation und -verarbeitung: Wissensbasis Kontextwissen Problemdarstellung fallspezifisches Wissen repräsentiert

Mehr

Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK

Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association

Mehr

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.

Mehr

5. Aussagenlogik und Schaltalgebra

5. Aussagenlogik und Schaltalgebra 5. Aussagenlogik und Schaltalgebra Aussageformen und Aussagenlogik Boolesche Terme und Boolesche Funktionen Boolesche Algebra Schaltalgebra Schaltnetze und Schaltwerke R. Der 1 Aussagen Information oft

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Muster für die Verifikation von Formeln in Temporaler Logik

Muster für die Verifikation von Formeln in Temporaler Logik INSTITUT FÜR INFORMATIK Softwaretechnik und Programmiersprachen Universitätsstr. 1 D 40225 Düsseldorf Muster für die Verifikation von Formeln in Temporaler Logik Philipp Kantner Masterarbeit Beginn der

Mehr

Wissensbasierte Systeme

Wissensbasierte Systeme WBS4 Slide 1 Wissensbasierte Systeme Vorlesung 4 vom 03.11.2004 Sebastian Iwanowski FH Wedel WBS4 Slide 2 Wissensbasierte Systeme 1. Motivation 2. Prinzipien und Anwendungen 3. Logische Grundlagen 4. Suchstrategien

Mehr

Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer:

Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binäre Suchbäume (binary search trees, kurz: bst) Datenstruktur zum Speichern einer endlichen Menge M von Zahlen. Genauer: Binärbaum T mit n := M Knoten Jeder Knoten v von T ist mit einer Zahl m v M markiert.

Mehr

Die in der formalen Hardware Verifikation verwendeten Sprachen sind jedoch mit ihrem

Die in der formalen Hardware Verifikation verwendeten Sprachen sind jedoch mit ihrem Formale Spezifikation und Verifikation mit VHDL Ralf Reetz, Klaus Schneider und Thomas Kropf 1 Institut für Rechnerentwurf und Fehlertoleranz (Prof. D. Schmid) Universität Karlsruhe, Postfach 6980, 76128

Mehr

Haskell zur Constraint-Programmierung HaL8

Haskell zur Constraint-Programmierung HaL8 Haskell zur Constraint-Programmierung HaL8 Alexander Bau 2. Mai 2013 Wir benutzen eine Teilmenge von Haskell zur Spezifikation von Constraint- Systemen über Haskell-Datentypen. Ein Constraint-Compiler

Mehr

Laufzeitverifikation

Laufzeitverifikation Laufzeitverifikation Martin Möser Seminar Fehlertolerante und Selbstheilende Systeme: Verifikation und Validierung autonomer Systeme Martin Möser - 1 Einführung / Motivation Autonome Systeme Komplexes

Mehr

Theoretische Grundlagen des Software Engineering

Theoretische Grundlagen des Software Engineering Theoretische Grundlagen des Software Engineering 7: Einführung Aussagenlogik schulz@eprover.org Logisches Schließen 2 gold +1000, 1 per step, Beispiel: Jage den Wumpus Performance measure death 1000 10

Mehr

Theoretische Grundlagen des Software Engineering

Theoretische Grundlagen des Software Engineering Theoretische Grundlagen des Software Engineering 9: Prädikatenlogik schulz@eprover.org Rückblick 2 Rückblick: Vor- und Nachteile von Aussagenlogik Aussagenlogik ist deklarativ: Syntaxelemente entsprechen

Mehr

Logik für Informatiker

Logik für Informatiker Logik für Informatiker 2. Aussagenlogik Teil 3 30.04.2012 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Letztes Mal Aussagenlogik Syntax: welche Formeln? Semantik:

Mehr

Grundlagen Theoretischer Informatik I SoSe 2011 in Trier. Henning Fernau Universität Trier fernau@uni-trier.de

Grundlagen Theoretischer Informatik I SoSe 2011 in Trier. Henning Fernau Universität Trier fernau@uni-trier.de Grundlagen Theoretischer Informatik I SoSe 2011 in Trier Henning Fernau Universität Trier fernau@uni-trier.de 1 Grundlagen Theoretischer Informatik I Gesamtübersicht Organisatorisches; Einführung Logik

Mehr

Erfüllbarkeit und Allgemeingültigkeit

Erfüllbarkeit und Allgemeingültigkeit Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 3.3 Aussagenlogik Erfüllbarkeit 44 Erfüllbarkeit und Allgemeingültigkeit Def.: eine Formel ϕ heißt erfüllbar, wennesein I gibt, so dass I = ϕ

Mehr

3.2 Spezifikationen mit Zeit

3.2 Spezifikationen mit Zeit 32 Spezifikationen mit Zeit typische Anforderungen mit Zeitbezug Einführung von Uhren Semantik von Uhren Datentypen Deadlocks durch Zeitbedingungen Urgent und Committed 178 Spezifikation mit Zeit Zeit

Mehr

The TLC Model Checker

The TLC Model Checker The TLC Model Checker Theorie Verteilter Systeme: Fehlertolerante Systeme Sommersemester 2006 : Features Fazit : Features Motivation Bisher (TVS2) u. a.: Reine Spezifikationen TLA+ Syntax Temporale Formeln

Mehr

1) Einführung in die formale Verifikation

1) Einführung in die formale Verifikation 1) Einführung in die formale Verifikation GPS: Einführung in die formale Verifikation Fehlerbehaftete Systeme 9 Wofür formale Verifikation? steigender Einsatz von Computertechnologie im Alltag Internet,

Mehr

I. Aussagenlogik. Aussagenlogik untersucht Verknüpfungen wie "und", "oder", "nicht", "wenn... dann" zwischen atomaren und komplexen Sätzen.

I. Aussagenlogik. Aussagenlogik untersucht Verknüpfungen wie und, oder, nicht, wenn... dann zwischen atomaren und komplexen Sätzen. I. Aussagenlogik 2.1 Syntax Aussagenlogik untersucht Verknüpfungen wie "und", "oder", "nicht", "wenn... dann" zwischen atomaren und komplexen Sätzen. Sätze selbst sind entweder wahr oder falsch. Ansonsten

Mehr

Organisatorisches. Zeit und Ort: Mo 12-14 MZH 1450 Mi 16-18 MZH 1460. Prof. Carsten Lutz Raum Cartesium 2.59 Tel. (218)-64431 clu@uni-bremen.

Organisatorisches. Zeit und Ort: Mo 12-14 MZH 1450 Mi 16-18 MZH 1460. Prof. Carsten Lutz Raum Cartesium 2.59 Tel. (218)-64431 clu@uni-bremen. Logik Organisatorisches Zeit und Ort: Mo 12-14 MZH 1450 Mi 16-18 MZH 1460 Prof. Carsten Lutz Raum Cartesium 2.59 Tel. (218)-64431 clu@uni-bremen.de Position im Curriculum: Wahlbereich Bachelor-Basis, Theoretische

Mehr

Effiziente Modellprüfung des µ-kalküls mit binären Entscheidungsdiagrammen. Dissertation

Effiziente Modellprüfung des µ-kalküls mit binären Entscheidungsdiagrammen. Dissertation Effiziente Modellprüfung des µ-kalküls mit binären Entscheidungsdiagrammen Zur Erlangung des akademischen Grades eines Doktors der Naturwissenschaften von der Fakultät für Informatik der Universität Karlsruhe

Mehr

Vortrag. Suchverfahren der Künstlichen Intelligenz. Sven Schmidt (Technische Informatik)

Vortrag. Suchverfahren der Künstlichen Intelligenz. Sven Schmidt (Technische Informatik) Vortrag Suchverfahren der Künstlichen Intelligenz Sven Schmidt (Technische Informatik) Suchverfahren der Künstlichen Intelligenz Grundlagen Zustandsraumrepräsentation Generische Suche Bewertung von Suchstrategien

Mehr

Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata]

Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata] Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata] Formalismus zur Behandlung von Dense Time unterstützt durch Verifikationstools, z.b. UPPAAL Transitionssysteme (Automaten) mit Zeitbeschriftungen

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Klausur Formale Systeme Fakultät für Informatik WS 2009/2010

Klausur Formale Systeme Fakultät für Informatik WS 2009/2010 Klausur Formale Systeme Fakultät für Informatik WS 2009/2010 Prof. Dr. Bernhard Beckert 18. Februar 2010 Name: Mustermann Vorname: Peter Matrikel-Nr.: 0000000 Klausur-ID: 0000 A1 (15) A2 (10) A3 (10) A4

Mehr

Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten

Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten LifeCycle.Conf 2012 in München 24. bis 25. April 2012 Michael Diers, Thomas Obermüller elego Software

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

SLAM Model Checking von C Programmen mithilfe boolescher und kartesischer Abstraktion

SLAM Model Checking von C Programmen mithilfe boolescher und kartesischer Abstraktion SLAM Model Checking von C Programmen mithilfe boolescher und kartesischer Abstraktion Werner A. König Seminar Modellierung und Analyse von Softwaresystemen Universität Konstanz Dezember 2005 Inhaltsverzeichnis

Mehr

Formale Methoden im Software Engineering

Formale Methoden im Software Engineering Formale Methoden im Software Engineering Eine praktische Einführung Dominik Haneberg, Florian Nafz, Bogdan Tofan 1 Organisatorisches Vorlesung: Mittwoch 12:15 Uhr - 13:45 Uhr (1058 N) Versuche: (Raum 3017

Mehr

Semestralklausur zu Modellierung verteilter Systeme

Semestralklausur zu Modellierung verteilter Systeme Name: Vorname: Matr.Nr: Technische Universität München WS 2010/2011 Institut für Informatik Prof. Manfred Broy 09.02.2011 Semestralklausur zu Modellierung verteilter Systeme Allgemeine Hinweise: Schreiben

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Logik für Informatiker

Logik für Informatiker Vorlesung Logik für Informatiker 3. Aussagenlogik Einführung: Logisches Schließen im Allgemeinen Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.1 Beispiel:

Mehr

Spezifikation und Modellprüfung mittels (extended) Labelled Transition Systems (LTS/eLTS)

Spezifikation und Modellprüfung mittels (extended) Labelled Transition Systems (LTS/eLTS) Martin Luther Universität Halle Wittenberg Institut für Informatik Lehrstuhl für Softwaretechnik und Programmiersprachen Spezifikation und Modellprüfung mittels (extended) Labelled Transition Systems (LTS/eLTS)

Mehr

1 Transitionssysteme. 1.1 Motivation: Model-Checking

1 Transitionssysteme. 1.1 Motivation: Model-Checking 1 Transitionssysteme Thema dieser Vorlesung sind temporale und modale Logiken sowie damit zusammenhängende Verfahren aus der Automaten- und Spieltheorie. Die Motivation für viele der hier behandelten Methoden

Mehr

PTC X32plus Licensing Guide

PTC X32plus Licensing Guide PTC X32plus Licensing Guide This guide provides information on the installation of license management software and request for license keys required to execute software. Select this link for the English

Mehr

Vorlesung Methoden des Software Engineering. Martin Wirsing. Einheit C.3, 9.12.2004

Vorlesung Methoden des Software Engineering. Martin Wirsing. Einheit C.3, 9.12.2004 Block C (Formale Methoden): Petrinetze 9.12.04 1 Vorlesung Methoden des Software Engineering Block C Formale Methoden Petrinetze Martin Wirsing Einheit C.3, 9.12.2004 Block C (Formale Methoden): Petrinetze

Mehr

Komplexitätstheorie Einführung und Überblick (Wiederholung)

Komplexitätstheorie Einführung und Überblick (Wiederholung) Literatur C. Papadimitriou UC Berkeley Zum Komplexitätsbegriff Strukturelle Komplexität Average Case Analyse Effiziente Algorithmen Logische Komplexität Beschreibungssprachen: SQL Kolmogorov Komplexität

Mehr

RS-232 SERIAL EXPRESS CARD 1-PORT. Expansion 111829

RS-232 SERIAL EXPRESS CARD 1-PORT. Expansion 111829 RS-232 SERIAL EXPRESS CARD 1-PORT Expansion 111829 1. Introduction equip RS-232 Serial Express Card works with various types of RS-232 serial devices including modems, switches, PDAs, label printers, bar

Mehr

Wissensbasierte Systeme

Wissensbasierte Systeme WBS5 Slide 1 Wissensbasierte Systeme Vorlesung 5 vom 17.11.2004 Sebastian Iwanowski FH Wedel WBS5 Slide 2 Wissensbasierte Systeme 1. Motivation 2. Prinzipien und Anwendungen 3. Logische Grundlagen 4. Suchstrategien

Mehr

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern smichel@cs.uni-kl.de Wiederholung: Anfragegraph Anfragen dieses Typs können als Graph dargestellt werden: Der

Mehr

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 6 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Satz 1 Seien F, G Boolesche Ausdrücke

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Installation des VMware Players

Installation des VMware Players Installation des VMware Players Die folgende Internetadresse für den Download VMware Player kann markiert, kopiert (Strg+C), im Internet-Browser eingefügt (Strg+V) und aufgerufen oder hier direkt angeklickt

Mehr

Modeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009

Modeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009 Modeling Security Aspects of Network Aggregation Protocols Frank Werner Raoul Steffen Fachgespräch Sensornetze 2009 14. August 2009 Motivation Formale Methoden: Einsatz mathematischer Modelle und Techniken

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Galileo Desktop Benutzerhandbuch Version 1.02

Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur

Mehr

Kapitel 11: Wiederholung und Zusammenfassung

Kapitel 11: Wiederholung und Zusammenfassung Wiederholung und Zusammenfassung 1: Begriff und Grundprobleme der Informatik Begriff Informatik Computer als universelle Rechenmaschine Grenzen der Berechenbarkeit Digitalisierung Problem der Komplexität

Mehr

Prädikatenlogik - Micromodels of Software

Prädikatenlogik - Micromodels of Software Prädikatenlogik - Micromodels of Software Philipp Koch Seminar Logik für Informatiker Universität Paderborn Revision: 30. Mai 2005 1 Inhaltsverzeichnis 1 Motivation 3 2 Modelle 3 2.1 Definition eines Modells.......................

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik - das Quiz zur Vorlesung Teil I - Grundzüge der Logik In der Logik geht es um... (A) die Formen korrekten Folgerns (B) die Unterscheidung von wahr und falsch (C) das Finden von

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen

Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen Was sind Metadaten? Metadaten sind strukturierte Daten über Daten. Sie dienen der Beschreibung von Informationsressourcen.

Mehr

Nachweis der Verhaltensäquivalenz von Feldbus-Komponenten auf unterschiedlichen Abstraktionsebenen

Nachweis der Verhaltensäquivalenz von Feldbus-Komponenten auf unterschiedlichen Abstraktionsebenen Nachweis der Verhaltensäquivalenz von Feldbus-Komponenten auf unterschiedlichen Abstraktionsebenen Diplomarbeit Martin Pitt martin@piware.de Technische Universität Dresden 11. November 2004 1 Aufgabenstellung

Mehr

M. Sc. Mirjana Jakšić Dipl.-Inf. Christian Schönberg Dipl.-Inf. Franz Weitl

M. Sc. Mirjana Jakšić Dipl.-Inf. Christian Schönberg Dipl.-Inf. Franz Weitl Spezifikationsmuster für Web Dokumente M. Sc. Mirjana Jakšić Dipl.-Inf. Christian Schönberg Dipl.-Inf. Franz Weitl Verdikt Übersicht Formale Wissensrepräsentation Model Checking Formale Spezifikation Introduction

Mehr

Zusammenfassung. 1 Wir betrachten die folgende Signatur F = {+,,, 0, 1} sodass. 3 Wir betrachten die Gleichungen E. 4 Dann gilt E 1 + x 1

Zusammenfassung. 1 Wir betrachten die folgende Signatur F = {+,,, 0, 1} sodass. 3 Wir betrachten die Gleichungen E. 4 Dann gilt E 1 + x 1 Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 7 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 1 Wir betrachten die folgende Signatur

Mehr

Geometrie und Bedeutung: Kap 5

Geometrie und Bedeutung: Kap 5 : Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Wissensbasierte Systeme

Wissensbasierte Systeme WBS3 Slide 1 Wissensbasierte Systeme Sebastian Iwanowski FH Wedel Kap. 3: Algorithmische Grundlagen der KI WBS3 Slide 2 Suchstrategien Warum sind Suchstrategien so wichtig in Wissensbasierten Systemen?

Mehr

Modellierung und Analyse eingebetteter und verteilter Systeme

Modellierung und Analyse eingebetteter und verteilter Systeme Modellierung und Analyse eingebetteter und verteilter Systeme Thread Funktionalität Teil 2 Einleitung Zustandstransitionssysteme Petrinetz und Partialordnungsmodelle Prozessalgebra: CCS Temporale Logik:

Mehr

Einfluss von Zielsetzung und Incentives auf Kultur am Beispiel von Hilti

Einfluss von Zielsetzung und Incentives auf Kultur am Beispiel von Hilti SGO Themenabend Zürich, 10.09.2015 Franz Wirnsperger, Managing Director Einfluss von Zielsetzung und Incentives auf Kultur am Beispiel von Hilti Chair of Controlling / Performance Management Hilti Lab

Mehr

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS CITT Expertengespräch TietoEnator 2006 Page 1 Data Freshness and Overall, Real

Mehr

Entwicklung eines korrekten Übersetzers

Entwicklung eines korrekten Übersetzers Entwicklung eines korrekten Übersetzers für eine funktionale Programmiersprache im Theorembeweiser Coq Thomas Strathmann 14.01.2011 Gliederung 1 Einleitung

Mehr

epblue Software-Version 10.0 20.0

epblue Software-Version 10.0 20.0 itfaden are-version 10.0 20.0 nsleitfaden E) Register your instrument! www.eppendorf.com/myeppendorf Installationsleitfaden Remote Client and Network Setup Guide Copyright 2014 Eppendorf AG, Hamburg. All

Mehr

Semantic Web Technologies I!

Semantic Web Technologies I! www.semantic-web-grundlagen.de Semantic Web Technologies I! Lehrveranstaltung im WS11/12! Dr. Elena Simperl! DP Dr. Sebastian Rudolph! M.Sc. Anees ul Mehdi! www.semantic-web-grundlagen.de Logik Grundlagen!

Mehr

Abschlussklausur des Kurses Portfoliomanagement

Abschlussklausur des Kurses Portfoliomanagement Universität Hohenheim Wintersemester 2010/2011 Lehrstuhl für Bankwirtschaft und Finanzdienstleistungen Kurs Portfoliomanagement Seite 1 von 3 19.01.2011 Abschlussklausur des Kurses Portfoliomanagement

Mehr

Teil X. Programmverifikation. Spezifikation eines Algorithmus einer Funktion einer Prozedur. Vorbedingungen Parameter Wertebereiche

Teil X. Programmverifikation. Spezifikation eines Algorithmus einer Funktion einer Prozedur. Vorbedingungen Parameter Wertebereiche Teil X Programmverifikation STRUKTURIERTES PROGRAMMIEREN Vorlesung im Wintersemester 2015 Prof. E.G. Schukat-Talamazzini Stand: 24. Juli 2015 Robert W Floyd 1936 2001 Sir Charles Antony Richard Hoare *1934

Mehr

Der Design-Workflow im Software-Entwicklungs-Prozess

Der Design-Workflow im Software-Entwicklungs-Prozess Der -Workflow im Software-Entwicklungs-Prozess Universität Bonn, Vorlesung Softwaretechnologie SS 2000 1 Der -Workflow stellt zum Ende der Elaborations- und Anfang der Konstruktionsphase den Schwerpunkt

Mehr

SERVICE INFORMATION NO. SID4-020/1

SERVICE INFORMATION NO. SID4-020/1 Diamond Aircraft Industries G.m.b.H. DAI SID4-020/1 N.A. Otto-Straße 5 Page 1 of 2 A-2700 Wiener Neustadt 06-Sep-2004 SERVICE INFORMATION NO. SID4-020/1 SUPERSEDES SERVICE INFORMATION NO. SID4-020 I. TECHNICAL

Mehr

Enhanced Transaction Solution (ETS) Interface: Erweiterungen Eurex Release 11.0 Veröffentlichung von Dokumentation

Enhanced Transaction Solution (ETS) Interface: Erweiterungen Eurex Release 11.0 Veröffentlichung von Dokumentation EEX Enhanced Transaction Solution (ETS) Interface: Erweiterungen Eurex Release 11.0 Veröffentlichung von Dokumentation Sehr geehrte Handelsteilnehmer, Eurex stellt die folgenden Erweiterungen für ETS zur

Mehr

Semantik von Formeln und Sequenzen

Semantik von Formeln und Sequenzen Semantik von Formeln und Sequenzen 33 Grundidee der Verwendung von Logik im Software Entwurf Syntax: Menge von Formeln = Axiome Ax K ist beweisbar Formel ϕ beschreiben Korrektkeit Vollständigkeit beschreibt

Mehr

Programmierung und Modellierung

Programmierung und Modellierung Programmierung und Modellierung Terme, Suchbäume und Pattern Matching Martin Wirsing in Zusammenarbeit mit Moritz Hammer SS 2009 2 Inhalt Kap. 7 Benutzerdefinierte Datentypen 7. Binärer Suchbaum 8. Anwendung:

Mehr

Prädikatenlogik in der Praxis. Richard Cubek (Teil der Master Thesis, 2011)

Prädikatenlogik in der Praxis. Richard Cubek (Teil der Master Thesis, 2011) Richard Cubek (Teil der Master Thesis, 2011 Übersicht Symbolische Repräsentationen in der KI Planning Domain Definition Language (PDDL Anwendungsbeispiel aus der Servicerobotik Symbolische Repräsentationen

Mehr

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät Betriebsanleitung RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät ä 2 Operating Instructions RS232 Connection, RXU10 Setting up an RS232 connection

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Jochen Hoenicke Software Engineering Albert-Ludwigs-University Freiburg Sommersemester 2014 Jochen Hoenicke (Software Engineering) Einführung in die Informatik Sommersemester

Mehr

DerAutomat. .. entwickelt Retail Automation Hardware & Software für neue Produkte und Branchen

DerAutomat. .. entwickelt Retail Automation Hardware & Software für neue Produkte und Branchen DerAutomat.. entwickelt Retail Automation Hardware & Software für neue Produkte und Branchen multi channel sales als Brücke zwischen stationärem & mobilen Handel AnyPay24...für Verkaufsautomat ... die

Mehr

Schnell-Start-Anleitung Quick Start Guide

Schnell-Start-Anleitung Quick Start Guide Schnell-Start-Anleitung Quick Start Guide 3 1. Cube anschließen Schließen Sie den Cube an die Stromversorgung an. Verbinden Sie den Cube mit dem Router. Die Power- und die Internet-LED beginnen zu blinken,

Mehr

Formale Sprachen, reguläre und kontextfreie Grammatiken

Formale Sprachen, reguläre und kontextfreie Grammatiken Formale Sprachen, reguläre und kontextfreie Grammatiken Alphabet A: endliche Menge von Zeichen Wort über A: endliche Folge von Zeichen aus A A : volle Sprache über A: Menge der A-Worte formale Sprache

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

Nachdem Sie die Datei (z.b. t330usbflashupdate.exe) heruntergeladen haben, führen Sie bitte einen Doppelklick mit der linken Maustaste darauf aus:

Nachdem Sie die Datei (z.b. t330usbflashupdate.exe) heruntergeladen haben, führen Sie bitte einen Doppelklick mit der linken Maustaste darauf aus: Deutsch 1.0 Vorbereitung für das Firmwareupdate Vergewissern Sie sich, dass Sie den USB-Treiber für Ihr Gerät installiert haben. Diesen können Sie auf unserer Internetseite unter www.testo.de downloaden.

Mehr

BERGISCHE UNIVERSITÄT WUPPERTAL FB B: SCHUMPETER SCHOOL OF BUSINESS AND ECONOMICS

BERGISCHE UNIVERSITÄT WUPPERTAL FB B: SCHUMPETER SCHOOL OF BUSINESS AND ECONOMICS Name: Vorname: Matrikel-Nr.: BERGISCHE UNIVERSITÄT WUPPERTAL FB B: SCHUMPETER SCHOOL OF BUSINESS AND ECONOMICS Prüfungsgebiet: MWiWi 1.6 Logistik- und Informationsmanagement Wirtschaftsinformatik Modul

Mehr

Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken

Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken Dennis Hardt 21.06.2006 Gliederung Statische Analyse Definition, Arbeitsweise, Werkzeuge Angewandt auf ein Projekt Statische Analyse selbst

Mehr

IP=PSPACE. t Joachim Kneis t IP = PSPACE t 16. Dezember 2003 t

IP=PSPACE. t Joachim Kneis t IP = PSPACE t 16. Dezember 2003 t Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Theoretische Informatik Seminar Programmverifikation IP=PSPACE Joachim Kneis Gliederung IP=PSPACE Teil 0 Einführung und Motivation

Mehr

SEP 325. Notwendigkeit. häufige Situation: Programm funktioniert im Prinzip fehlerfrei, aber nicht mit gewünschter Performanz

SEP 325. Notwendigkeit. häufige Situation: Programm funktioniert im Prinzip fehlerfrei, aber nicht mit gewünschter Performanz Optimierungen SEP 325 Notwendigkeit häufige Situation: Programm funktioniert im Prinzip fehlerfrei, aber nicht mit gewünschter Performanz Symptome des Mangels an Performanz: OutOfMemoryError wird geworfen

Mehr

Safer Software Formale Methoden für ISO26262

Safer Software Formale Methoden für ISO26262 Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale

Mehr

Informationstheorethisches Theorem nach Shannon

Informationstheorethisches Theorem nach Shannon Informationstheorethisches Theorem nach Shannon Beispiel zum Codierungsaufwand - Wiederholung: Informationstheorethisches Modell (Shannon) Sei x eine Aussage. Sei M ein Modell Wieviele Bits sind aussreichend,

Mehr