6. Explizite Zeit und Zeitautomaten

Größe: px
Ab Seite anzeigen:

Download "6. Explizite Zeit und Zeitautomaten"

Transkript

1 6. Explizite Zeit und Zeitautomaten Bisher: Zeit nur als Ordnungsrelation zwischen Zuständen/Ereignissen Jetzt: Zeit als explizite kontinuierliche Größe modelliert (reelle Werte) Uhren: stückweise kontinuierliche Funktionen der Zeit. Alle Uhren laufen gleich schnell (uniforme, synchrone Uhren). Uhren können zurückgesetzt werden, als Teil einer Aktion. Zeitautomat (timed automaton) Verallgemeinerung der bisher betrachteten Zustandsautomaten durch Hinzufügen von Uhren Grundlage für die Modellierung und Analyse (Verifikation) von Systemen mit Echtzeit- Verhalten. Transitionen im Automaten können mit Uhren-Einschränkungen (clock constraints) verbunden sein. Eine Uhren-Einschränkung ist ein Prädikat über den (Werten der) Uhren. v.henke: Computergestützte Modellierung und Verifikation SS

2 Ä Æ Ä ËÁË Ç ÌÁÅ Ë ËÌ ÅË Beispiel: Bahnübergang ½ System Bahnübergang besteht aus 3 Komponenten: Zug (train) Schranke (gate) Kontrolleinheit (Controller) System ÙÖ wird ½º½ modelliert Ê ÐÖÓ ÖÓ Ò ÓÒØÖÓÐÐ Öº als nebenläufige ( parallele ) Komposition von 3 Zeitautomaten. Ð ØØ Ò Ø Ñ Ð Ô ÓÒØ ÒÙÓÙ ÐÝ Û Ð Ø Ý Ò Ò ÐÓ Ø ÓÒ ÐÓÒ Ø Ò Ø Ò Ø Ô Ø Ø Ò Ø ÐÓ Ø ÓÒº Ý Ø Ñ Ö ÓÒ ØÖÙØ Ý Ñ Ò Ó Ô Ö ÐÐ Ð ÓÑÔÓ Ø ÓÒ Ó Ø Ñ ÙØÓÑ Ø º ÔÓ Ý Ø Ñ Ø Ñ Ô ÝÒ ÖÓÒÓÙ ÐÝ ÓÖ ÐÐ ÓÑÔÓÒ ÒØ Û Ð Ø Ö Ø ÓÖÑ ÝÒ ÖÓÒÓÙ ÐÝ ÙÒÐ ÓÑ Ó Ø ÓÑÔÓÒ ÒØ ÓÑÑÙÒ Ø ÒÛ ÖÓÒ Þ º ½ ÔÐ Ý Ö ÐÖÓ ÖÓ Ò Ò Ö Ó ÓÒ Ø Ò Ó Ø ØÖ Ò Ò ÓÒ¹ v.henke: Computergestützte Modellierung und Verifikation SS

3 Beispiel: Bahnübergang (2) Informelle Beschreibung: Zug (train) sendet Signal approach an Controller wenigstens 2 ZE (Zeit-Einheiten) vor Erreichen des Bahnübergangs, bleibt max. 3 ZE im Übergang, sendet Signal exit beim Verlassen. Controller sendet Kommando lower an Schranke (gate) genau 1 ZE nach Erhalt des Signals approach, und sendet Kommando raise nicht mehr als 1 ZE nach Erhalt des Signals exit. Schranke benötigt max. 1 ZE für das Schließen, 1 2 ZE für das Öffnen. v.henke: Computergestützte Modellierung und Verifikation SS

4 v.henke: Computergestützte Modellierung und Verifikation SS Ø ØÖ Ò ÐÓ Ø ÓÒ ÖÓÑ Ø ¼ ØÓ Ø ½ º ËÙ Ú ÒØ Ø ÔÐ Ò Ø ÒØ Ò ÓÙ ÐÝ Ò Ö Ø Ö ÓÖ ½ Beispiel: Bahnübergang À ÈÌ Ê (3) ½º ÁÆÌÊÇ Í ÌÁÇÆ Ø ¼ ÔÔÖÓ Ü ¼ Ø ½ Ü ¼ ÐÓÛ Ö Ý ¼ ½ Ý ½ Ü Ø ÌÖ Ò Ü ¾ Ò Ý ½ ÙÔ Ø ÓÛÒ Ø Ü ÓÙØ Ø ¾ Ü Ý ¾ Ö Ý ¼ ¾ ¼ ÔÔÖÓ Þ ¼ ½ Þ ½ Ö ÓÒØÖÓÐÐ Ö Þ ½ ÐÓÛ Ö Þ ½ Ü Ø Þ ¼ ¾ ÙÖ ½º¾ ÌÖ Ò Ø ÓÒØÖÓÐÐ Öº

5 Zeitautomaten: informell Zeitautomaten haben Kontrollzustände und diskrete Übergänge zwischen diesen. Den Zeitautomaten sind Uhren zugeordnet. Im Beispiel: eine Uhr je Komponente x, y, z (Diskrete) Transitionen zwischen Zuständen entsprechen Ereignissen. Sie finden in einem Zeitmoment statt, d.h. verbrauchen keine Zeit. Transitionen können mit Uhren-Einschränkungen (guard, Wächter ) versehen werden. Eine Transition kann nur stattfinden, wenn die augenblicklichen Werte der Uhren die einschränkende Bedingung erfüllen. Im Beispiel: Transition von t 1 nach t 2 erst, nachdem 2 ZE verstrichen sind. Mit Kontrollzuständen können Invarianten verbunden werden: Prädikate über den lokalen Uhren. Die Verletzung einer Invariante kann gegebenenfalls nur durch einen Zustandsübergang verhindert werden. v.henke: Computergestützte Modellierung und Verifikation SS

6 Uhren x reset guard x =1 0 t Fig. 1. A clock (x) is a piece-wise continuous function of time (t). v.henke: Computergestützte ymodellierung und Verifikation SS

7 Uhren (2) Lokale Uhren: repräsentiert durch Variablen x, y, z,... aus einer Menge C. Eine Belegung ν der Uhren mit Werten ordnet jeder Uhr (in C ) eine nichtnegative relle Zahl zu. V C : Menge der Belegungen der Uhren in C Uhren-Einschränkungen: Konjunktionen von atomaren Vergleichsaussagen der Form x d oder x y d mit d ganzzahlig, eine Vergleichsoperation aus {<,, =,, >}. Uhren-Einschränkungen werden relativ zu Belegungen der Uhren ausgewertet. Ψ C bezeichne die Menge der Uhren-Einschränkungen über der Uhrenmenge C v.henke: Computergestützte Modellierung und Verifikation SS

8 Zeitautomaten: formal Zeitautomat A = (S, S 0, Σ, C, I, E) mit S (endliche) Menge von Kontrollzuständen ( locations ) S 0 S Anfangszustände Σ endliches Alphabet (Markierungen der Transitionen) C endliche Menge von Uhren I : S P(Ψ C ) ordnet jedem Kontrollzustand eine Menge von Invarianten zu Variante: auch Zustände markiert L : S P(AP) AP Menge atomarer Aussagen v.henke: Computergestützte Modellierung und Verifikation SS

9 Zeitautomaten: formal (2) E Zustandsübergangsrelation: E S Σ Ψ C Γ C S Ein Element e = (s 1, a, ψ, γ, s 2 ) E bezeichnet: eine Transition von s 1 nach s 2 mit Markierung a, einer einschränkenden Uhren-Bedingung ψ; die Transition ist nur ermöglicht ( enabled ), wenn die Bedingung erfüllt ist. und einer Wertzuweisung zu Uhren γ; γ drückt das Zurücksetzen von Uhren aus. v.henke: Computergestützte Modellierung und Verifikation SS

10 Zeitautomaten: formal (3) Zeit-Zustand oder Konfiguration eines Automaten (s, ν) : Kontrollzustand plus augenblickliche Wertbelegung der Uhren Zustandsübergänge im Zeitautomaten: 1. das Ablaufen von Zeit: Zeitschritt (timed step, delay) 2. Diskrete Übergänge Zeitschritt: Kontrollzustand bleibt gleich, Werte der Uhren werden uniform um einen positiven Wert δ erhöht: (s, ν) δ (s, ν + δ) Ein Zeitschritt ist nur möglich, solange die neuen Werte der Uhren die Invariante des Kontrollzustands erfüllen. v.henke: Computergestützte Modellierung und Verifikation SS

11 Zeitautomaten: formal (4) Diskrete Transition: entsprechend einem Element der Transitionsrelation (entlang einer Kante in der graphischen Darstellung) (s, ν) a (s, ν ) für ein Element e = (s, a, ψ, γ, s ); ν muss die Bedingung ψ erfüllen; ν ergibt sich aus ν durch Anwendung von γ; ν muss die Invariante I (s ) von s erfüllen. v.henke: Computergestützte Modellierung und Verifikation SS

12 Zeitautomaten: formal (5) Konfigurationen zusammen mit Zeitschritten und (diskreten) Transitionen ergeben ein Zustandsübergangssystem: mit (Q,, L ) Q := {(s, ν) S V ν = I (s)} Q (Σ R + ) Q Kombination von diskretentransitionen und Zeitschritten L (s, ν) := L(s) Zustandsübergangssystem kann als Formalisierung der Semantik von Zeitautomaten angesehen werden Übertragung des Pfad-Begriffs usw. auf Zeitautomaten v.henke: Computergestützte Modellierung und Verifikation SS

13 º ÌÁÅ ÍÌÇÅ Ì Zeitautomaten: Beispiel 2 Ð ¼ Ü ¼ Ü ½ Ð ½ Ü ¾ Im Beispiel: ÙÖ ¾º½ Ü ÑÔÐ Ó Ø Ñ ÙØÓÑ ØÓÒº zeitlicher Abstand zwischen Ereignissen a und b ist immer zwischen 1 und 2 ZE. Ò Ø ÓÒ ¾º Ì Ñ ËØ Ô µ Ä Ø Ë Ø Ñ ÙØÓÑ ØÓÒ Û Ø ÐÓ Ø Ò ÓÖ Æ ¼ Û Ý Ø Ø Ø Ø Ñ ÓÒ ÙÖ Ø ÓÒ Ð Æµ Ó Ø Ò ÖÓÑ Ð µ Ý Ô Ð µ µ Ð Æ Æµ Ø ÒÚ Ö ÒØ ÓÒ ØÖ ÒØ Æ Á е ÓÐ º Ø Ø ØÖ Ò Ø ÓÒ µ µ Ð ¼ ¼ µ ÓÙÖ Ø Ö Ü Ø Ò Ð Ö Ð ¼ ¾ Ò ¼ Ö ¼ Á Ð ¼ µº Ì ÙÒ ÓÒ Ó Ð Ý Ò Ø Ø ØÖ Ò Ø ÓÒ Ø Ô Ò Ø Ø Ñ ØÖ Ò Ø ÓÒ v.henke: µ Ó Computergestützte Ø ØÖ Ò Ø ÓÒ Modellierung Ý Ø Ñ und VerifikationÅ SS2007 Ë º Ï ÓÑ Ø Ø Ù Ö ÔØ Ë Ø Ø Ñ 6 13 ÙØÓÑ

14 Parallele Komposition von Zeitautomaten Komposition von Zeitautomaten, die zusammen ein komplexes System modellieren (vgl. Beispiel): Produkt-Automat synchroner Zeitverlauf verschachtelte diskrete Schritte Kommunikation durch Synchronisation auf Aktionen, wenn Transitionen gleich markiert sind. Gegeben 2 Zeitautomaten mit disjunkten Uhrenmengen A i = (S i, S 0,i, Σ i, C i, I i, E i ) (i = 1, 2) Produkt-Automat: Zeitautomat A 1 A 2 := (S 1 S 2, S 0,1 S 0,2, Σ 1 Σ 2, C 1 C 2, I, E) I definiert durch I (s 1, s 2 ) := I (s 1 ) I (s 2 ) v.henke: Computergestützte Modellierung und Verifikation SS

15 Parallele Komposition von Zeitautomaten (2) E zusammengesetzte Transitionen, definiert für e i = (s i, a i, ψ i, γ i, s i) (i = 1, 2): Falls a 1 = a 2 Σ 1 Σ 2 : e := ((s 1, s 2 ), a 1, ψ 1 ψ 2, γ 1 γ 2, (s 1, s 2)) Falls a i Σ 1 Σ 2 für i = 1, 2: verschachtelte Kombination ( interleaving ) der Transitionen e := ((s 1, s 2 ), a 1, ψ 1, γ 1, (s 1, s 2 )) e := ((s 1, s 2 ), a 2, ψ 2, γ 2, (s 1, s 2)) v.henke: Computergestützte Modellierung und Verifikation SS

16 Ereignis-Automaten genauer: ereignis-aufzeichnende Automaten (event-recording automata) Unterklasse der Zeitautomaten feste, im voraus festgelegte Zuordnung von Uhren zu Symbolen in Σ Die dem Symbol a Σ zugeordnete Uhr C (a) gibt den Zeitpunkt des letzten Auftretens des durch a beeichneten Ereignisses an, relativ zur gegenwärtigen Zeit das Zurücksetzen der Uhr C (a) wird nicht vom modellierten System kontrolliert, sondern durch das Auftretem eines Ereignisses Menge der ereignis-aufzeichnenden Uhren: C Σ := {C (a) a Σ} v.henke: Computergestützte Modellierung und Verifikation SS

17 Ereignis-Automaten (2) Formale Definition von Ereignis-Automaten: wie bei Zeitautomaten, aber mit modifizierter Zustandsübergangsrelation E E S Σ Ψ C S Ein Element e = (s 1, a, ψ, s 2 ) bezeichnet: eine Transition von s 1 nach s 2 mit Markierung a, einer einschränkenden Uhren-Bedingung ψ; anstatt einer Wertzuweisung zu Uhren wird implizit die Uhr C (a) zurückgesetzt v.henke: Computergestützte Modellierung und Verifikation SS

18 º Î ÆÌ¹Ê ÇÊ ÁÆ Ereignis-Automaten: ÍÌÇÅ Ì Beispiel Ð ¼ Ð ½ Ë µ ¾ Ë µ ½ ÙÖ ¾º¾ Ò Ú ÒØ¹Ö ÓÖ Ò ÙØÓÑ ØÓÒº vgl. mit Beispiel 2: zeitlicher Abstand zwischen Ereignissen a und b ist ebenfalls immer zwischen 1 und 2 ZE. Ø ÒÓÒÒ Ø Ú Ö Ð ÒÙÑ Ö Ø ¾ ÁÊ ¼ Ù Ø Ø Ø ÕÙ Ò Ø Ø ¼ Ø ½ Ó Ø Ñ ¹ Ø ÑÔ ÒÓÒ Ö Ò Ø Ø Ø Ø ½ ÓÖ ÐÐ ¼µº ÁØ ÙÑ Ø Ø Ø ¼ ¼º Ú Ò Ò Ò Ø Ø Ñ ÛÓÖ Û ¼ Ø ¼ µ ½ Ø ½ µ Ø Ú ÐÙ Ó Ø ÐÓ Ú Ö Ð Ë µ Ø ÔÓ Ø ÓÒ Û ÕÙ Ð Ø Ø Û Ö Ø Ð Ø ÔÓ Ø ÓÒ ÔÖ Ò Û Ø º Á Ø Ö ÒÓ Ù Ø ÓÒ Ø Ò Ø Ú ÐÙ Ó Ë µ ÙÒ Ò Ò ÒÓØ Ý º Ï ÛÖ Ø ÁÊ ¼ ÁÉ ¼µ ÓÖ Ø Ó ÒÓÒÒ Ø Ú Ö Ð Ö Ø ÓÒ Ðµ ÒÙÑ Ö ØÓ Ø Ö Û Ø Ø Ú ÐÙ º Ì ÒÓØ ÓÒ Ó v.henke: Computergestützte Modellierung und Verifikation SS Ú ÐÙ Ø ÓÒ Ò ÐÓ ÓÒ ØÖ ÒØ Ö Ò Ø Ó Ø Ñ ÙØÓÑ Ø Û Ø Ø ÒÓØ Ð

19 Ereignis-Automaten (3) Konstruktion eines Zustandsübergangssystems aus einem Ereignis-Automaten wie bei Zeitautomaten mit Unterschied: Wertbelegung von Uhren kann auch undefiniert sein im initialen Zustand sind die Werte aller Uhren undefiniert Definition der Transitionen analog wie für Zeitautomaten, mit impliziten Uhren- Wertzuweisungen bei diskreten Transitionen v.henke: Computergestützte Modellierung und Verifikation SS

20 TCTL Nachzuweisende Aussagen über Zeitautomaten erfordern explizite Angaben von Zeitschranken. Daher: TCTL Timed CTL, oder CTL mit expliziter Zeit Erweiterung der Logik CTL um Zeitbeschränkungen Syntax von CTL (als abstrakte BNF): über einer Menge atomarer Aussagen AP φ ::= p ( φ) (φ 1 φ 2 )... E [φ 1 U d φ 2 ] A [φ 1 U d φ 2 ] p AP d Uhren-Einschränkung (vgl. Folie 6 7) v.henke: Computergestützte Modellierung und Verifikation SS

21 TCTL (2) Die anderen Temporal-Operatoren lassen sich analog zu CTL aus den hier angegebenen ableiten; insbesondere: EF d φ E [ U d φ] AF d φ A [ U d φ] AG d φ EF d φ EG d φ AF d φ v.henke: Computergestützte Modellierung und Verifikation SS

22 TCTL: Semantik Intuitive Bedeutung von E [φ 1 U d φ 2 ] ist im wesentlichen wie für einfache CTL, nur mit einer expliziten Zeiteinschränkung: E [φ 1 U d φ 2 ] gilt in einem Zeit-Zustand (einer Konfiguration), wenn innerhalb der durch d gegebenen Zeitschranke ein Zustand erreicht ist, der φ 2 erfüllt, und in jedem (Kontroll-)Zustand und zu jedem Zeitpunkt vorher φ 1 gilt. Formal: Semantik definiert relativ zu geeignet definierten Zustandsübergangssystemen als Modellen s-pfad für s S, S eine Menge von Zuständen: Abbildung ρ : R + S mit ρ(0) = s s-pfad unendlich, zumindest bezgl. Fortschreiten der Zeit v.henke: Computergestützte Modellierung und Verifikation SS

23 TCTL: Semantik (2) TCTL-Struktur: M := (S, S 0, f, L) mit S S 0 Menge der Zustände Menge der Anfangszustände L Markierung von Zuständen mit Atomen aus AP: L : S P(AP) f Abbildung, die jedem s S eine Menge von s-pfaden in S zuordnet Aus einem Zeitautomaten A = (S, S 0, Σ, C, I, E) mit Zustandsmarkierungen L wird eine TCTL-Struktur M A := (Q, Q 0, f, L ) abgeleitet (vgl. Folie 6 12): Zustände: Zeitzustände Q := {(s, ν) S V ν = I (s)} Anfangszustände: Q 0 := {(s, ν) S 0 V ν(c) = 0 für alle Uhren c C } Markierung: L (s, ν) := L(s) f (s, ν) ist die Menge aller Pfade in Q, die mit (s, ν) beginnen. v.henke: Computergestützte Modellierung und Verifikation SS

24 TCTL: Semantik (3) Für TCTL-Struktur M = (Q, Q 0, f, L ) und TCTL-Formel φ: [φ] M Menge der Zeitzustände aus M, in denen φ erfüllt ist in der üblichen Weise induktiv definiert: [p] M := {q Q p L (q)} [ p] M := Q \ [p] M [φ 1 φ 2 ] M := [φ 1 ] M [φ 2 ] M [E [φ 1 U d φ 2 ]] M := {q Q es gibt einen Pfad π f (q), für den gilt: es gibt einen Zeitpunkt t mit t d, so dass π(t) [φ 2 ] M und π(t ) [φ 1 ] M für alle 0 t < t} [A [φ 1 U d φ 2 ]] M := {q Q für jeden Pfad π f (q) gilt: es gibt einen Zeitpunkt t mit t d, so dass π(t) [φ 2 ] M und π(t ) [φ 1 ] M für alle 0 t < t} v.henke: Computergestützte Modellierung und Verifikation SS

25 Verifikation von Zeitautomaten Erste Beobachtung: Zustandsraum (Raum der Konfigurationen) ist unendlich Zweite Beobachtung: Mögliche Aussagen über Zeitautomaten beziehen sich typischerweise auf Zeit-Intervalle, deren Anzahl in der Regel endlich ist. Grundidee: Zerlegung (Patitionierung) des Raums der Uhrenwerte (genauer: Wertbelegungen der Uhren) in Regionen und Zonen Regionen werden durch eine Äquivalenzrelation zwischen Wertbelegungen von Uhren definiert Im folgenden seien: Ψ Ψ C eine Menge von Uhren-Einschränkungen ν 1, ν 2 V C Uhren-Wertbelegungen d x die größte (ganzzahlige) Konstante in einer Einschränkung für x aus Ψ (der Form x d oder x y d) für jedes x C v.henke: Computergestützte Modellierung und Verifikation SS

26 Regionen-Äquivalenz ν 1 =Ψ ν 2 definiert als größte reflexive und symmetrische Relation mit (für alle x, y C ): 1. Aus ν 1 (x) > d x folgt ν 2 (x) > d x 2. Mit der Zerlegung einer reellen Zahl r in ganzzahligen und Dezimal-Anteil: r = r + fract(r) 0 fract(r) < 1 Falls ν 1 (x) d x, dann ν 1 (x) = ν 2 (x) fract(ν 1 (x)) = 0 impliziert fract(ν 2 (x)) = 0 3. Für alle Uhren-Einschränkungen der Form x y d mit d N eine natürliche Zahl und d d x, ν 1 = x y d impliziert ν 2 = x y d v.henke: Computergestützte Modellierung und Verifikation SS

27 Regionen-Äquivalenz (2) Transitivität von = Ψ folgt aus den obigen Bedingungen. =Ψ ist eine Äquivalenzrelation mit einer endlichen Anzahl von Äquivalenzklasse, die Regionen-Äquivalenzrelation für die Uhren-Einschränkungen Ψ. [ν] bezeichnet Äquivalenzklasse oder Region von ν bzgl. Ψ v.henke: Computergestützte Modellierung und Verifikation SS

28 Regionen-Äquivalenz Eigenschaften Jede Region läßt sich durch eine Uhren-Einschränkung charakterisieren. Die Anzahl der Regionen hängt exponentiell von der Anzahl der Uhren ab. Für ν 1 =Ψ ν 2 und jedes ψ Ψ: ν 1 = ψ g.d.w. ν 2 = ψ Mit Ψ Menge aller Uhren-Einschränkungen in einem Zeitautomaten A und ν 1 = Ψ ν 2 : (1) ν 1 [γ] = Ψ ν 2 [γ] für alle γ Γ C (2) Für alle δ R + gibt es ein δ R +, so dass ν 1 + δ = Ψ ν 2 + δ ρ eine Region, so dass für ν mit [ν] = ρ gilt ν(x) > d x für alle x C. Dann gilt [ν + δ] = ρ für alle δ R +. Eine solche Region ist unbeschränkt. v.henke: Computergestützte Modellierung und Verifikation SS

29 Regionen-Äquivalenz Beispiel y 2 1 b v c Regionen-Äquivalenz für Uhren x und y mit d x = 3 und d y = 2 ν liegt in Region definiert durch Einschränkung 2 < x < 3 a 1 < y < 2 x y < S ª ` 5{}wºµJ {}z` Tw{yx} w z dx}v5wº{yw z wñf 5 ªw 5 w x v.henke: Computergestützte Modellierung und Verifikation SS

30 Regionen-Äquivalenz Beispiel (2) (a) mit Wertzuweisung y := 0: 2 < x < 3 y = 0 ν[y := 0] gehört zu Region (b) mit Wertzuweisung x := y: 1 < x < 2 1 < y < 2 x = y ν[x := y] gehört zu Region (c) Jeder zeitliche Nachfolger von ν gehört zu einer Region, die von der Geraden in Richtung des Pfeils bei (c) gekreuzt wird. v.henke: Computergestützte Modellierung und Verifikation SS

31 Regionen-Graph (Q, ) Zustandsübergangsystem zu Zeitautomaten A Regionen-Äquivalenz = Ψ wird auf Zustände in Q erweitert: q = (s, ν) und q = (s, ν ) sind regionen-äquivalent: q = Ψ q g.d.w. s = s und ν = Ψ ν [q] bezeichnet Äquivalenzklasse von q Regionen-Graph: abgeleitetes Transitionssystem (Q =, ) = Regionen-Äquivalenz über den Uhren-Einschränkungen in A Q = := {[q] q Q} ρ a ρ g.d.w. es q, q Q gibt mit ρ = [q], ρ = [q ], q a q Zeitschritte in (Q, ) kollabieren zu (a) Schleifen in einem Zustand in unbeschränkten Regionen, oder (b) Schritten zwischen (benachbarten) Regionen v.henke: Computergestützte Modellierung und Verifikation SS

32 Regionen-Graph (2) Generelle Eigenschaft: regionen-äquivalente (Zeit-)Zustände sind nicht unterscheidbar z.b. bezgl. Erreichbarkeit, Erfüllen von TCTL-Formeln z.b. q von q erreichbar g.d.w. [q ] von [q] erreichbar (im jeweiligen Transitionssystem) Modell-Überprüfung für Zeitautomaten wird reduziert auf Modell-Überprüfung auf dem durch den abgeleiteten Regionen-Graph gegebenen Transitionssystem v.henke: Computergestützte Modellierung und Verifikation SS

33 Zonen Eine Uhren-Zone wird definiert durch eine Konjunktion von Uhren-Einschränkungen (s.o.) Zone ist allgemeiner als Region ; genauer: eine Zone ist eine (konvexe) Vereinigung von Regionen (ergibt sich aus der Art der erlaubten Einschränkungen). ψ Menge der Uhren-Wertzuweisungen, die ψ erfüllen: ψ := { ν V C ν = ψ } v.henke: Computergestützte Modellierung und Verifikation SS

34 Zonen - Beispiele ¾ À ÈÌ Ê ¾º à ÊÇÍÆ y y 2 y (a) regions x x (b) zones: convex unions of regions x ÙÖ ¾º Ê ÓÒ Ò ÞÓÒ Ò ÁÊ ¾ ¼º ½º Á ÐÓ Ü ÓÖ ÐÓ «Ö Ò Ü Ý Ü Ø Ú ÐÙ Ó Ø Ð Ö Ø ÓÒ Ø ÒØ Ø Ú Ö ÓÑÔ Ö Û Ø Ø Ò Ø ØÙ Ð Ú ÐÙ Ó ÒÓ ÓÒ ÕÙ Ò Ò Ò Ø Ø Ð ØÝ Ó Ì ÌÄ ÓÖÑÙÐ º ¾º Á Ø ÓÒ Ø ÒØ Ò Ø Ý Ø Ñ Ö ÒØ Ö Ø Ò ÐÐ ÐÓ Ú ÐÙ Ø ÓÒ Ø Ø Ö ÓÒ Ø v.henke: Computergestützte Modellierung und Verifikation SS ØÖÙØ Ú ÐÙ ÓÒ Ò Ø Ø Ó ÓÒ ØÖ ÒØ ÒÒÓØ Ø Ò Ù Ý Ñ Ò Ó Ø ÐÓ

35 O Zonen und Uhren-Einschränkungen y 2 1 b ÿ * ( + - a =gw 5{}w yw Fx[ x} z =z ^ ywx} ºz {}w ` z 5 # g z* :š@ z 5 yx}{: Fx} H c x ψ Einschränkung für Uhren x und y: 1 < y < 2 2 < x x y < 2 definiert als Zone eine Vereinigung der 5 Regionen ρ 1,... ρ 5. v.henke: Computergestützte Modellierung und Verifikation SS

36 Zonen und Uhren-Einschränkungen (2) (a) mit Wertzuweisung y := 0 in allen Wertbelegungen ν ψ ergibt Zone charakterisiert durch 2 < x y = 0 (b) mit Wertzuweisung x := y: {ν[x := y] ν ψ } ergibt Zone definiert durch 1 < x < 2 1 < y < 2 x = y (c) Zone der Wertbelegungen, die sich aus ν ψ durch Verstreichen von Zeit ergeben, charakterisiert durch Einschränkung 1 < y 2 < x x y < 2 y x < 0 v.henke: Computergestützte Modellierung und Verifikation SS

37 Zonen und Uhren-Einschränkungen (3) Die Beispiele suggerieren, dass man direkt mit Einschränkungen (und damit Zonen) operieren kann, anstatt Regionen explizit zu berechnen. Mit s S, ψ s Ψ C, e = (s, a, ψ, γ, s ) E: Suc e (ψ s ): Prädikat über C, charakterisiert die Menge der Wertbelegungen von Uhren, die von Wertbelegungen in ψ s durch diskrete Transition mit e erreichbar sind. ν = Suc e (ψ s ) g.d.w. ν Q. ν = ν [γ] ν = (ψ s ψ) Suc ɛ (ψ s ): Prädikat über C, charakterisiert die Menge der Wertbelegungen von Uhren, die von Wertbelegungen in ψ s durch Verstreichen von Zeit erreichbar sind, während der Zeitautomat im Kontrollzustand bleibt. ν = Suc ɛ (ψ s ) g.d.w. δ R +. ν δ = ψ s δ R +. δ δ ( ν δ = I (s) ) v.henke: Computergestützte Modellierung und Verifikation SS

38 Zonen und Uhren-Einschränkungen (4) Berechnung der erreichbaren Regionen/Zonen durch Berechnung von Einschränkungen Für q Q: q stärkste Uhren-Einschränkung ψ Ψ, die die Uhren-Werte in q charakterisiert q = ψ ψ Ψ. (q = ψ ) (ψ ψ ) q charakterisiert exakt die Region (Äquivalenzklasse) [q]. Berechnung einer Folge von Uhren-Einschränkungen F 0, F 1,...: F 0 := q F i+1 := s S( Suc ɛ (F i,s ) e E Suc e (F i,s ) ) v.henke: Computergestützte Modellierung und Verifikation SS

39 Zonen und Uhren-Einschränkungen (5) F i,s impliziert F i+1,s für alle i 0 und s S Mit F := i 0 F i, q := (s, ν), q := (s, ν ) [q ] ist von [q] aus erreichbar g.d.w. q impliziert F s Ein analoges Verfahren kann auch für das Rückwärts-Berechnen angegeben werden. v.henke: Computergestützte Modellierung und Verifikation SS

Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata]

Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata] Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata] Formalismus zur Behandlung von Dense Time unterstützt durch Verifikationstools, z.b. UPPAAL Transitionssysteme (Automaten) mit Zeitbeschriftungen

Mehr

Ä Ü Ð Ò ÐÝ Ä Ü Ð Ò ÐÝ Ê Ò Ö Ï Ð ÐÑ ÍÒ Ú Ö ØØ Ë ÖÐ Ò Û Ð ÐÑ ºÙÒ ¹ º Ò ÅÓÓÐÝ Ë Ú Ì Ð Ú Ú ÍÒ Ú Ö ØÝ ÚÑ Ø ºØ Ùº º Ð ¾º ÆÓÚ Ñ Ö ¾¼¼

Ä Ü Ð Ò ÐÝ Ä Ü Ð Ò ÐÝ Ê Ò Ö Ï Ð ÐÑ ÍÒ Ú Ö ØØ Ë ÖÐ Ò Û Ð ÐÑ ºÙÒ ¹ º Ò ÅÓÓÐÝ Ë Ú Ì Ð Ú Ú ÍÒ Ú Ö ØÝ ÚÑ Ø ºØ Ùº º Ð ¾º ÆÓÚ Ñ Ö ¾¼¼ Ê Ò Ö Ï Ð ÐÑ ÍÒ Ú Ö ØØ Ë ÖÐ Ò Û Ð ÐÑ ºÙÒ ¹ º Ò ÅÓÓÐÝ Ë Ú Ì Ð Ú Ú ÍÒ Ú Ö ØÝ ÚÑ Ø ºØ Ùº º Ð ¾º ÆÓÚ Ñ Ö ¾¼¼ ËÙ Ø ÊÓÐ Ó Ð Ü Ð Ò ÐÝ Ê ÙÐ Ö Ð Ò Ù Ö ÙÐ Ö ÜÔÖ ÓÒ Ò Ø ÙØÓÑ Ø ÖÓÑ Ö ÙÐ Ö ÜÔÖ ÓÒ ØÓ Ò Ø ÙØÓÑ Ø Ð Ò

Mehr

Software-Engineering SS03. Zustandsautomat

Software-Engineering SS03. Zustandsautomat Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne 6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten

Mehr

Logik für Informatiker

Logik für Informatiker Logik für Informatiker 2. Aussagenlogik Teil 3 30.04.2012 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Letztes Mal Aussagenlogik Syntax: welche Formeln? Semantik:

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Formeln. Signatur. aussagenlogische Formeln: Aussagenlogische Signatur

Formeln. Signatur. aussagenlogische Formeln: Aussagenlogische Signatur Signatur Formeln Am Beispiel der Aussagenlogik erklären wir schrittweise wichtige Elemente eines logischen Systems. Zunächst benötigt ein logisches System ein Vokabular, d.h. eine Menge von Namen, die

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Petri-Netze / Eine Einführung (Teil 2)

Petri-Netze / Eine Einführung (Teil 2) Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

0) = 1 Ö ÒØ Ð ÓÖ u(t) = 14 t sin(2t)+sin(4t) 4 t cos(8t)] 1(t) G(s) = L{g(s)}º

0) = 1 Ö ÒØ Ð ÓÖ u(t) = 14 t sin(2t)+sin(4t) 4 t cos(8t)] 1(t) G(s) = L{g(s)}º ¼ Å ÒÙØ Ê Ò ¹ÙÔ¹Ø Ñ È ½ ÓÖ Ö Ú Û Ò ÔÙÖÔÓ Ó Ø ÔÖÓ Ð Ñ Ø Ø Ñ ÒØ Ø Ö Ö Ò ¹ÙÔ¹Ø Ñ Ó ½¼ Ñ ÒÙØ ÔÖ ÓÖ ØÓ Ø Ó Ð Ü Ñ Ò Ø ÓÒ Ø Ñ º ÙÖ Ò Ø Ô Ö Ó Ø ÒÓØ ÐÐÓÛ ØÓ Ø ÖØ ÓÐÚ Ò Ø ÔÖÓ Ð Ñ º Ì Ñ Ò ÜÔÐ ØÐÝ Ø Ø ÙÖ Ò Ø ÒØ Ö

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4

Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4 Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Peter H. Schmitt David Farago, Christoph Scheben, Mattias Ulbrich Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt

Mehr

Terme stehen für Namen von Objekten des Diskursbereichs (Subjekte, Objekte des natürlichsprachlichen Satzes)

Terme stehen für Namen von Objekten des Diskursbereichs (Subjekte, Objekte des natürlichsprachlichen Satzes) Prädikatenlogik Man kann den natürlichsprachlichen Satz Die Sonne scheint. in der Prädikatenlogik beispielsweise als logisches Atom scheint(sonne) darstellen. In der Sprache der Prädikatenlogik werden

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.

Mehr

ËÝÒØ ÓÖ ÎÄÁÏ Ö Ø ØÙÖ Ò Ð Ù Á È Ä Ç Å Ê Á Ì Ò Ö Ø Ñ Ö ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØØ Ã Ö Ð ÙØ ÖÒ Å ¾¼¼ ØÖ Ù Ö ½µ Öº Â Ò Ö Ò Ø ¾µ ÈÖÓ º Öº ÃÐ Ù Ë Ò Ö

ËÝÒØ ÓÖ ÎÄÁÏ Ö Ø ØÙÖ Ò Ð Ù Á È Ä Ç Å Ê Á Ì Ò Ö Ø Ñ Ö ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØØ Ã Ö Ð ÙØ ÖÒ Å ¾¼¼ ØÖ Ù Ö ½µ Öº Â Ò Ö Ò Ø ¾µ ÈÖÓ º Öº ÃÐ Ù Ë Ò Ö ËÝÒØ ÓÖ ÎÄÁÏ Ö Ø ØÙÖ Ò Ð Ù Á È Ä Ç Å Ê Á Ì Ò Ö Ø Ñ Ö ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØØ Ã Ö Ð ÙØ ÖÒ Å ¾¼¼ ØÖ Ù Ö ½µ Öº Â Ò Ö Ò Ø ¾µ ÈÖÓ º Öº ÃÐ Ù Ë Ò Ö ÓÔÝÖ Ø ¾¼¼ Ò Ð Ù ÐÐ Ê Ø ÚÓÖ ÐØ Ò Ú Ò ÙÒ Ò Ö ËØ ÐÐ Ñ Ø Ñ

Mehr

Guten Morgen und Willkommen zur Saalübung!

Guten Morgen und Willkommen zur Saalübung! Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Theorie der Informatik

Theorie der Informatik Theorie der Informatik 6. Formale Sprachen und Grammatiken Malte Helmert Gabriele Röger Universität Basel 17. März 2014 Einführung Beispiel: Aussagenlogische Formeln Aus dem Logikteil: Definition (Syntax

Mehr

Einführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze

Einführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze Einführung in Petri-Netze Modellierung von Abläufen und Prozessen () Motivation Abhängigkeitsgraphen: A B 6 C 5 D Petri-Netze Markierungen Invarianten Credits: L. Priese, H. Wimmel: Petri-Netze, Theoretische

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Kapitel MK:IV. IV. Modellieren mit Constraints

Kapitel MK:IV. IV. Modellieren mit Constraints Kapitel MK:IV IV. Modellieren mit Constraints Einführung und frühe Systeme Konsistenz I Binarization Generate-and-Test Backtracking-basierte Verfahren Konsistenz II Konsistenzanalyse Weitere Analyseverfahren

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Ö Ú Øݹ ÄÓ Ð ÐÓ ËÝÒ ÖÓÒ Þ Ø ÓÒ Ò Ï Ö Ð Ë Ò ÓÖ Æ ØÛÓÖ Å Ö Ù ÏÐ Ð Ê ØÓ ÙÖ Ù Ò Ì ÓÑ ËØ Ù Ò ÌÓÖ Ø Ò Ö ÙÒ ÁÒ Ø ØÙØ Ó ÓÑÔÙØ Ö Ë Ò Ò ÔÔÐ Å Ø Ñ Ø ÍÒ Ú Ö ØÝ Ó

Ö Ú Øݹ ÄÓ Ð ÐÓ ËÝÒ ÖÓÒ Þ Ø ÓÒ Ò Ï Ö Ð Ë Ò ÓÖ Æ ØÛÓÖ Å Ö Ù ÏÐ Ð Ê ØÓ ÙÖ Ù Ò Ì ÓÑ ËØ Ù Ò ÌÓÖ Ø Ò Ö ÙÒ ÁÒ Ø ØÙØ Ó ÓÑÔÙØ Ö Ë Ò Ò ÔÔÐ Å Ø Ñ Ø ÍÒ Ú Ö ØÝ Ó Ö Ú Øݹ ÄÓ Ð ÐÓ ËÝÒ ÖÓÒ Þ Ø ÓÒ Ò Ï Ö Ð Ë Ò ÓÖ Æ ØÛÓÖ Å Ö Ù ÏÐ Ð Ê ØÓ ÙÖ Ù Ò Ì ÓÑ ËØ Ù Ò ÌÓÖ Ø Ò Ö ÙÒ ÁÒ Ø ØÙØ Ó ÓÑÔÙØ Ö Ë Ò Ò ÔÔÐ Å Ø Ñ Ø ÍÒ Ú Ö ØÝ Ó ÖÒ Æ Ù Ö ØÖ ½¾ ¼½¾ ÖÒ ¹ ËÛ ØÞ ÖÐ Ò ßÛ Ð Ð ÞÙÖ Ù Ø Ù

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

Seminar Model-Based Testing - Preorder. Marcel Bosling

Seminar Model-Based Testing - Preorder. Marcel Bosling Seminar Model-Based Testing - Preorder Marcel Bosling 1 / 34 Inhaltsverzeichnis Systeme, Prozesse und LTS Ausgewählte Preorder Trace Preorder Observable Testing Preorder Testing Preorder Conformance Testing

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

ÖÙÒ ½ ÖÙÒ ¾ ËÔ Ö ÈÖÓÞ ÓÖ» Ø Ù ÑÑ Ò ÙÒ ÂÓÒ Ë ÐÙÑ Ö Ö ¾»

ÖÙÒ ½ ÖÙÒ ¾ ËÔ Ö ÈÖÓÞ ÓÖ» Ø Ù ÑÑ Ò ÙÒ ÂÓÒ Ë ÐÙÑ Ö Ö ¾» ÖÙÒ ÎÓÖØÖ Ñ ÈÖÓ Ñ Ò Ö ÃÓÒÞ ÔØ ÚÓÒ ØÖ Ý Ø Ñ ÓÑÔÓÒ ÒØ Ò ÂÓÒ Ë ÐÙÑ Ö Ö Ô Ð Ôº Ò ÓÖÑ Ø ºÙÒ ¹ ÖÐ Òº Ö Ö ¹ Ð Ü Ò Ö¹ÍÒ Ú Ö ØØ ÖÐ Ò»Æ ÖÒ Ö ¾ º ÂÙÒ ¾¼¼ ÂÓÒ Ë ÐÙÑ Ö Ö ½» ÖÙÒ ½ ÖÙÒ ¾ ËÔ Ö ÈÖÓÞ ÓÖ» Ø Ù ÑÑ Ò ÙÒ ÂÓÒ

Mehr

ÍÒ ÓÖÑ ÓÒ ØÖ Òع Ö Ñ ÛÓÖ ÓÖ Ø Î Ö Ø ÓÒ Ó ÁÒ Ò Ø ËØ Ø ËÝ Ø Ñ ÁËË ÊÌ ÌÁÇÆ ÞÙÖ ÖÐ Ò ÙÒ Ö Ó ØÓÖ Ö ÁÒ Ò ÙÖÛ Ò Ø Ò Öº¹ÁÒ ºµ Ö Æ ØÙÖÛ Ò ØÐ ¹Ì Ò Ò ÙÐØĐ Ø Á Ö

ÍÒ ÓÖÑ ÓÒ ØÖ Òع Ö Ñ ÛÓÖ ÓÖ Ø Î Ö Ø ÓÒ Ó ÁÒ Ò Ø ËØ Ø ËÝ Ø Ñ ÁËË ÊÌ ÌÁÇÆ ÞÙÖ ÖÐ Ò ÙÒ Ö Ó ØÓÖ Ö ÁÒ Ò ÙÖÛ Ò Ø Ò Öº¹ÁÒ ºµ Ö Æ ØÙÖÛ Ò ØÐ ¹Ì Ò Ò ÙÐØĐ Ø Á Ö ÍÒ ÓÖÑ ÓÒ ØÖ Òع Ö Ñ ÛÓÖ ÓÖ Ø Î Ö Ø ÓÒ Ó ÁÒ Ò Ø ËØ Ø ËÝ Ø Ñ ÁËË ÊÌ ÌÁÇÆ ÞÙÖ ÖÐ Ò ÙÒ Ö Ó ØÓÖ Ö ÁÒ Ò ÙÖÛ Ò Ø Ò Öº¹ÁÒ ºµ Ö Æ ØÙÖÛ Ò ØÐ ¹Ì Ò Ò ÙÐØĐ Ø Á Ö ÍÒ Ú Ö ØĐ Ø Ë ÖÐ Ò ÚÓÒ ËÙÔÖ Ø ÅÙ ÓÔ Ý Ý Ë Ö ÖĐÙ Ò ¾¼¼¼

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Übungen Workflow Management. Blatt 2

Übungen Workflow Management. Blatt 2 Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine

Mehr

Charakteristikenmethode im Beispiel

Charakteristikenmethode im Beispiel Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)

Mehr

1. Einführung in Temporallogik CTL

1. Einführung in Temporallogik CTL 1. Einführung in Temporallogik CTL Temporallogik dient dazu, Aussagen über Abläufe über die Zeit auszudrücken und zu beweisen. Zeit wird in den hier zunächst behandelten Logiken als diskret angenommen

Mehr

UNIVERSITEIT STELLENBOSCH UNIVERSITY

UNIVERSITEIT STELLENBOSCH UNIVERSITY UNIVERSITEIT STELLENBOSCH UNIVERSITY jou kennisvennoot your knowledge partner ÁÒØ ÖÔÓÐ ØÓÖÝ Ú Ö Ø Ê Ò Ð ÙÒØ ÓÒ Ò ËÙ Ú ÓÒ Ý Ò Ö Ò Ö ÚÓ Ò Ê Ö ÓÒ Ì ÔÖ ÒØ Ò Ô ÖØ Ð ÙÐ ÐÑ ÒØ Ó Ø Ö ÕÙ Ö Ñ ÒØ ÓÖ Ø Ö Ó Å Ø Ö Ó

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet

Mehr

Ð ÖÙÒ Ï Ö ÓÐÙÒ Å ØÖ Ü Ð Ö Ä Ò Ö Ð ÙÒ Ý Ø Ñ Ä Ö Ø ÐÐÙÒØ Ö ÙÒ Ò Å ÌÄ ÙÒ Ð Ò Ö ËÝ Ø Ñ ÃÓÒ Ø ÓÒ Þ Ð Ô Ð Ö Ø ÈÓ ÓÒ¹ÈÖÓ Ð Ñ Å ØÖ Ü ÔÐ ØØ Ò ÅÓ ÖÒ Ø Ö Ø Ú Î Ö

Ð ÖÙÒ Ï Ö ÓÐÙÒ Å ØÖ Ü Ð Ö Ä Ò Ö Ð ÙÒ Ý Ø Ñ Ä Ö Ø ÐÐÙÒØ Ö ÙÒ Ò Å ÌÄ ÙÒ Ð Ò Ö ËÝ Ø Ñ ÃÓÒ Ø ÓÒ Þ Ð Ô Ð Ö Ø ÈÓ ÓÒ¹ÈÖÓ Ð Ñ Å ØÖ Ü ÔÐ ØØ Ò ÅÓ ÖÒ Ø Ö Ø Ú Î Ö Ä Ò Ö Ð ÙÒ Ý Ø Ñ Á º ÎÓÖÐ ÙÒ ½ ¼ ¼¼ ÆÙÑ Ö Å Ø Ó Ò Á Ð Ñ Ò Ö Ò ÙÒ Ö À Ù Ò Ð ÅÓÒØ ÒÙÒ Ú Ö ØØ Ä Ó Ò ½¾º ÅÖÞ ¾¼½ Ð ÖÙÒ Ï Ö ÓÐÙÒ Å ØÖ Ü Ð Ö Ä Ò Ö Ð ÙÒ Ý Ø Ñ Ä Ö Ø ÐÐÙÒØ Ö ÙÒ Ò Å ÌÄ ÙÒ Ð Ò Ö ËÝ Ø Ñ ÃÓÒ Ø ÓÒ

Mehr

Dialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen

Dialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialognetze Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialogabläufe auf Fensterebene "grobe Dialogabläufe" d.h. Wechsel zwischen

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Theoretische Grundlagen des Software Engineering

Theoretische Grundlagen des Software Engineering Theoretische Grundlagen des Software Engineering 7: Einführung Aussagenlogik schulz@eprover.org Logisches Schließen 2 gold +1000, 1 per step, Beispiel: Jage den Wumpus Performance measure death 1000 10

Mehr

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat. Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach

Mehr

4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls

4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls 4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls δ(q, a, Z) + δ(q, ɛ, Z) 1 (q, a, Z) Q Σ. Die von einem DPDA, der mit leerem Keller akzeptiert,

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Ö Ö Ð Ü Ò Ö ÍÒ Ú Ö ØÝ ÖÐ Ò Ò¹ÆÙÖ Ñ Ö Ô ÖØÑ ÒØ Ó ËÝ Ø Ñ Ë ÑÙÐ Ø ÓÒ ÁÑÔÖÓÚ ËÙÖ Ê ÓÒ ØÖÙØ ÓÒ ÓÖ Ö ËÙÖ ÐÙ Ë ÑÙÐ Ø ÓÒ Í Ò ÈÓ ÒØ Å Ø Ó Ôк¹ÁÒ º Àµ Ò Ï Ò Å Ø

Ö Ö Ð Ü Ò Ö ÍÒ Ú Ö ØÝ ÖÐ Ò Ò¹ÆÙÖ Ñ Ö Ô ÖØÑ ÒØ Ó ËÝ Ø Ñ Ë ÑÙÐ Ø ÓÒ ÁÑÔÖÓÚ ËÙÖ Ê ÓÒ ØÖÙØ ÓÒ ÓÖ Ö ËÙÖ ÐÙ Ë ÑÙÐ Ø ÓÒ Í Ò ÈÓ ÒØ Å Ø Ó Ôк¹ÁÒ º Àµ Ò Ï Ò Å Ø Ö Ö Ð Ü Ò Ö ÍÒ Ú Ö ØÝ ÖÐ Ò Ò¹ÆÙÖ Ñ Ö Ô ÖØÑ ÒØ Ó ËÝ Ø Ñ Ë ÑÙÐ Ø ÓÒ ÁÑÔÖÓÚ ËÙÖ Ê ÓÒ ØÖÙØ ÓÒ ÓÖ Ö ËÙÖ ÐÙ Ë ÑÙÐ Ø ÓÒ Í Ò ÈÓ ÒØ Å Ø Ó Ôк¹ÁÒ º Àµ Å Ø Ö Ì ÁÑÔÖÓÚ ËÙÖ Ê ÓÒ ØÖÙØ ÓÒ ÓÖ Ö ËÙÖ ÐÙ Ë ÑÙÐ Ø ÓÒ Í Ò ÈÓ

Mehr

ÍÒ Ú Ö ØØ Ë ÖÐ Ò Ö ØÙÒ º ÐÐ Ñ Ò Ä Ò Ù Ø ËØÙ Ò Ò ÓÑÔÙØ ÖÐ Ò Ù Ø ÔÐÓÑ Ö Ø ÇÔØ Ñ Ð Ò Ó ËÔ Ø ÓÖ ÍÒ Ø Ë Ð Ø ÓÒ ËÝÒØ ÒÒ ÀÙÒ Ë Ö Ö Ò Ò ½ º Ë ÔØ Ñ Ö ¾¼¼ ÙÖ ÖØ

ÍÒ Ú Ö ØØ Ë ÖÐ Ò Ö ØÙÒ º ÐÐ Ñ Ò Ä Ò Ù Ø ËØÙ Ò Ò ÓÑÔÙØ ÖÐ Ò Ù Ø ÔÐÓÑ Ö Ø ÇÔØ Ñ Ð Ò Ó ËÔ Ø ÓÖ ÍÒ Ø Ë Ð Ø ÓÒ ËÝÒØ ÒÒ ÀÙÒ Ë Ö Ö Ò Ò ½ º Ë ÔØ Ñ Ö ¾¼¼ ÙÖ ÖØ ÍÒ Ú Ö ØØ Ë ÖÐ Ò Ö ØÙÒ º ÐÐ Ñ Ò Ä Ò Ù Ø ËØÙ Ò Ò ÓÑÔÙØ ÖÐ Ò Ù Ø ÔÐÓÑ Ö Ø ÇÔØ Ñ Ð Ò Ó ËÔ Ø ÓÖ ÍÒ Ø Ë Ð Ø ÓÒ ËÝÒØ ÒÒ ÀÙÒ Ë Ö Ö Ò Ò ½ º Ë ÔØ Ñ Ö ¾¼¼ ÙÖ ÖØ Ñ ÙØ Ò ÓÖ ÙÒ Þ ÒØÖÙÑ Ö Ã Ò ØÐ ÁÒØ ÐÐ ÒÞ ÃÁµ Ñ À Ë

Mehr

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Systemanalyse. - Folien zur Vorlesung für AI3 im Sommersemester 2010 - -Teil 4 -

Systemanalyse. - Folien zur Vorlesung für AI3 im Sommersemester 2010 - -Teil 4 - Systemanalyse - Folien zur Vorlesung für AI3 im Sommersemester 2010 - -Teil 4 - Hans-Jürgen Steffens (by courtesy of Prof. Dr. Thomas Allweyer) Fachbereich Informatik und Mikrosystemtechnik Fachhochschule

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter

Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Aufgabe 3: Konto Um Geldbeträge korrekt zu verwalten, sind zwecks Vermeidung von Rundungsfehlern entweder alle Beträge in Cents umzuwandeln und

Mehr

Inhalt. Inhalt... 1. 1. Voraussetzungen... 2. 2. Liegenschaften und Adressen auswählen... 2. 3. Abgleich mit Internet-Office... 5. 4. Dokumente...

Inhalt. Inhalt... 1. 1. Voraussetzungen... 2. 2. Liegenschaften und Adressen auswählen... 2. 3. Abgleich mit Internet-Office... 5. 4. Dokumente... Erstellt: 19.08.2010 Geändert am: 15.08.2011 Autor: Matthias Frey Version: Kunden Package plus 2.1 Anleitung für UNO Inhalt Inhalt... 1 1. Voraussetzungen... 2 2. Liegenschaften und Adressen auswählen...

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Grundtypen Flip-Flops

Grundtypen Flip-Flops FLIP-FLOPs, sequentielle Logik Bei den bislang behandelten Logikschaltungen (chaltnetzen) waren die Ausgangsgrößen X, Y... zu jeder Zeit in eindeutiger Weise durch die Kombination der Eingangsvariablen

Mehr

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.) Lösungsmethoden gewöhnlicher Dierentialgleichungen Dgl) Allgemeine und partikuläre Lösung einer gewöhnlichen Dierentialgleichung Eine Dierentialgleichung ist eine Gleichung! Zum Unterschied von den gewöhnlichen

Mehr

32.4 Anpassen von Menüs und Symbolleisten 795i

32.4 Anpassen von Menüs und Symbolleisten 795i 32.4 Anpassen von Menüs und Symbolleisten 795i Fortsetzung der Seiten in der 8. Auflage 32.4 Anpassen von Menüs und Symbolleisten 32.4.1 Anpassen von Menüs Die Menüs können um folgende Typen von Optionen

Mehr

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit

Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit 18:13:55 2015-07-14 1 [16] Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit Christoph Lüth & Martin Ring Universität Bremen Sommersemester 2015 2 [16] Organisatorisches

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Zufallsgrößen und Wahrscheinlichkeitsverteilungen

Zufallsgrößen und Wahrscheinlichkeitsverteilungen RS 24.2.2005 Zufallsgroessen_i.mcd 1) Zufallsgröße Zufallsgrößen und Wahrscheinlichkeitsverteilungen Zu jedem Zufallsexeriment gehört ein Ergebnisraum Ω. Die einzelnen Ergebnisse ω i können Buchstaben,

Mehr

1.5 Umsatzsteuervoranmeldung

1.5 Umsatzsteuervoranmeldung 1.5 Umsatzsteuervoranmeldung In diesem Abschnitt werden die Arbeitschritte zum Erstellen des MwSt Abrechnungsschemas erläutert. Es wird gezeigt, wie die Werte für die monatliche Umsatzsteuervoranmeldung

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Endlicher Automat (EA)

Endlicher Automat (EA) Endlicher Automat (EA) siehe auch Formale Grundlagen 3 1 Motivation: Automaten für die Modellierung, Spezifikation und Verifikation verwenden! Definition Ein Endlicher Automat A = (S,I,Σ,T,F) besteht aus

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze

Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze Dr. Irina Stobbe, 2005-2008 Thema - Überblick Petri-Netze Petri-Netze Einführung Funktionsweise Definition

Mehr

Die Erstellung eigener Strukturprofile

Die Erstellung eigener Strukturprofile Die Erstellung eigener Strukturprofile Manchmal ist es nötig, eigene Profile zu Erstellen, die man dann mittels Gestellgenerator verbaut. Diese Strukturprofile werden in einer Benutzerbezogenen Bibliothek

Mehr

a n½ x ½ +a n¾ x ¾ a nn x n = b n

a n½ x ½ +a n¾ x ¾ a nn x n = b n Ä Ò Ö Ð ÙÒ Ý Ø Ñ º ÎÓÖÐ ÙÒ ½ ¼ ¼¼ ÆÙÑ Ö Å Ø Ó Ò Á Ð Ñ Ò Ö Ò ÙÒ Ö À Ù Ò Ð ÅÓÒØ ÒÙÒ Ú Ö ØØ Ä Ó Ò ½ º ÅÖÞ ¾¼½ Ä Ò Ö Ð ÙÒ Ý Ø Ñ Ä Ö Ø Ð Ö ÑÔ Ò Ð Ø Å ØÖ Ü Ð Ö Ä Ö Ø ÐÐÙÒØ Ö ÙÒ Ò Å ÌÄ ÙÒ Ð Ò Ö ËÝ Ø Ñ Ð Ö ÑÔ

Mehr

Einführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006

Einführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006 30.10.2006 Gliederung 1 2 3 4 . Geschichte Was sind? Petrinetz-Typen Geschichte Geschichte Was sind? Petrinetz-Typen 1962 eingeführt von Carl Adam Petri zuerst nur aber: oft zu einfach für Spezifikationszwecke

Mehr

Satz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich

Satz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich Herbrand-Strukturen und Herbrand-Modelle Sei F eine Aussage in Skolemform. Dann heißt jede zu F passende Struktur A =(U A, I A )eineherbrand-struktur für F, falls folgendes gilt: 1 U A = D(F ), 2 für jedes

Mehr

26.01.2009. Gliederung. Nebenläufigkeit und Fairness. 1. Nebenläufigkeit Lokalitätsprinzip. 2. Betrachtungsweisen von Nebenläufigkeit. 3.

26.01.2009. Gliederung. Nebenläufigkeit und Fairness. 1. Nebenläufigkeit Lokalitätsprinzip. 2. Betrachtungsweisen von Nebenläufigkeit. 3. Gliederung Lokalitätsprinzip Nebenläufigkeit und Fairness Seminar Model lchecking WS 08/09 Interleaving Halbordnung. Fairness Jan Engelsberg engelsbe@informatik.hu berlin.de Was ist Nebenläufigkeit? In

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Semantic Assistance for Industrial Automation Based on Contracts and Verification DISSERTATION. zur Erlangung des akademischen Grades.

Semantic Assistance for Industrial Automation Based on Contracts and Verification DISSERTATION. zur Erlangung des akademischen Grades. JOHANNES KEPLER UNIVERSITÄT LINZ JKU Technisch-Naturwissenschaftliche Fakultät Semantic Assistance for Industrial Automation Based on Contracts and Verification DISSERTATION zur Erlangung des akademischen

Mehr

Was bisher geschah. Aufgaben: Diagnose, Entscheidungsunterstützung Aufbau Komponenten und Funktion

Was bisher geschah. Aufgaben: Diagnose, Entscheidungsunterstützung Aufbau Komponenten und Funktion Was bisher geschah Daten, Information, Wissen explizites und implizites Wissen Wissensrepräsentation und -verarbeitung: Wissensbasis Kontextwissen Problemdarstellung fallspezifisches Wissen repräsentiert

Mehr

½ Ï ÐÐ ÓÑÑ Ò ÞÙÑ ËØÙ Ý Ù ÁÒ Ø ÐÐ Ø ÓÒ Ò ÓÒ ÙÖ Ø ÓÒ Á² ½µ ÖØ Þ ÖÙÒ º Ø Ö Ö Ø ÚÓÒ Ú Ö ÃÙÖ Ò ÞÙÑ Ë Ö Ä ÒÙÜ Ò ÆÍ ÖØ Ñ Ò ØÖ ØÓÖ Ä µº Ò Ö Ò Ö ÃÙÖ Ò ËÝ Ø Ñ Ñ Ò ØÖ Ø ÓÒ Ë ½µ Æ ØÛÓÖ Ò Æ Ì½µ ÙÒ Ë ÙÖ ¹ ØÝ Ë È½µº

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

( fn g) + = ( fn g) + (e) ε. f n (x n ) f n ( x n ) = ( f n g) + ( x n ) + ( f n g) ( x n ) ( f n g) + (Me) + g( x n ),

( fn g) + = ( fn g) + (e) ε. f n (x n ) f n ( x n ) = ( f n g) + ( x n ) + ( f n g) ( x n ) ( f n g) + (Me) + g( x n ), ÓÒØÖ ÙØ ÓÒ ØÓ Ä ØØ ¹Ð ÈÖÓÔ ÖØ ÓÒ ÇÖ Ö ÆÓÖÑ ËÔ ÁËË ÊÌ ÌÁÇÆ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö ÓØÓÖ Ö ÖÙÑ Ò ØÙÖ Ð ÙÑ Öº Ö Öº Ò Øºµ ÚÓÖ Ð Ø Ö ÙÐØØ Å Ø Ñ Ø ÙÒ Æ ØÙÖÛ Ò Ø Ò Ö Ì Ò Ò ÍÒ Ú Ö ØØ Ö Ò ÚÓÒ ÔÐÓÑÑ Ø Ñ Ø Ö ÁÒ Ó ÌÞ ÓÐØÞ

Mehr