6. Explizite Zeit und Zeitautomaten
|
|
- Joachim Albrecht
- vor 8 Jahren
- Abrufe
Transkript
1 6. Explizite Zeit und Zeitautomaten Bisher: Zeit nur als Ordnungsrelation zwischen Zuständen/Ereignissen Jetzt: Zeit als explizite kontinuierliche Größe modelliert (reelle Werte) Uhren: stückweise kontinuierliche Funktionen der Zeit. Alle Uhren laufen gleich schnell (uniforme, synchrone Uhren). Uhren können zurückgesetzt werden, als Teil einer Aktion. Zeitautomat (timed automaton) Verallgemeinerung der bisher betrachteten Zustandsautomaten durch Hinzufügen von Uhren Grundlage für die Modellierung und Analyse (Verifikation) von Systemen mit Echtzeit- Verhalten. Transitionen im Automaten können mit Uhren-Einschränkungen (clock constraints) verbunden sein. Eine Uhren-Einschränkung ist ein Prädikat über den (Werten der) Uhren. v.henke: Computergestützte Modellierung und Verifikation SS
2 Ä Æ Ä ËÁË Ç ÌÁÅ Ë ËÌ ÅË Beispiel: Bahnübergang ½ System Bahnübergang besteht aus 3 Komponenten: Zug (train) Schranke (gate) Kontrolleinheit (Controller) System ÙÖ wird ½º½ modelliert Ê ÐÖÓ ÖÓ Ò ÓÒØÖÓÐÐ Öº als nebenläufige ( parallele ) Komposition von 3 Zeitautomaten. Ð ØØ Ò Ø Ñ Ð Ô ÓÒØ ÒÙÓÙ ÐÝ Û Ð Ø Ý Ò Ò ÐÓ Ø ÓÒ ÐÓÒ Ø Ò Ø Ò Ø Ô Ø Ø Ò Ø ÐÓ Ø ÓÒº Ý Ø Ñ Ö ÓÒ ØÖÙØ Ý Ñ Ò Ó Ô Ö ÐÐ Ð ÓÑÔÓ Ø ÓÒ Ó Ø Ñ ÙØÓÑ Ø º ÔÓ Ý Ø Ñ Ø Ñ Ô ÝÒ ÖÓÒÓÙ ÐÝ ÓÖ ÐÐ ÓÑÔÓÒ ÒØ Û Ð Ø Ö Ø ÓÖÑ ÝÒ ÖÓÒÓÙ ÐÝ ÙÒÐ ÓÑ Ó Ø ÓÑÔÓÒ ÒØ ÓÑÑÙÒ Ø ÒÛ ÖÓÒ Þ º ½ ÔÐ Ý Ö ÐÖÓ ÖÓ Ò Ò Ö Ó ÓÒ Ø Ò Ó Ø ØÖ Ò Ò ÓÒ¹ v.henke: Computergestützte Modellierung und Verifikation SS
3 Beispiel: Bahnübergang (2) Informelle Beschreibung: Zug (train) sendet Signal approach an Controller wenigstens 2 ZE (Zeit-Einheiten) vor Erreichen des Bahnübergangs, bleibt max. 3 ZE im Übergang, sendet Signal exit beim Verlassen. Controller sendet Kommando lower an Schranke (gate) genau 1 ZE nach Erhalt des Signals approach, und sendet Kommando raise nicht mehr als 1 ZE nach Erhalt des Signals exit. Schranke benötigt max. 1 ZE für das Schließen, 1 2 ZE für das Öffnen. v.henke: Computergestützte Modellierung und Verifikation SS
4 v.henke: Computergestützte Modellierung und Verifikation SS Ø ØÖ Ò ÐÓ Ø ÓÒ ÖÓÑ Ø ¼ ØÓ Ø ½ º ËÙ Ú ÒØ Ø ÔÐ Ò Ø ÒØ Ò ÓÙ ÐÝ Ò Ö Ø Ö ÓÖ ½ Beispiel: Bahnübergang À ÈÌ Ê (3) ½º ÁÆÌÊÇ Í ÌÁÇÆ Ø ¼ ÔÔÖÓ Ü ¼ Ø ½ Ü ¼ ÐÓÛ Ö Ý ¼ ½ Ý ½ Ü Ø ÌÖ Ò Ü ¾ Ò Ý ½ ÙÔ Ø ÓÛÒ Ø Ü ÓÙØ Ø ¾ Ü Ý ¾ Ö Ý ¼ ¾ ¼ ÔÔÖÓ Þ ¼ ½ Þ ½ Ö ÓÒØÖÓÐÐ Ö Þ ½ ÐÓÛ Ö Þ ½ Ü Ø Þ ¼ ¾ ÙÖ ½º¾ ÌÖ Ò Ø ÓÒØÖÓÐÐ Öº
5 Zeitautomaten: informell Zeitautomaten haben Kontrollzustände und diskrete Übergänge zwischen diesen. Den Zeitautomaten sind Uhren zugeordnet. Im Beispiel: eine Uhr je Komponente x, y, z (Diskrete) Transitionen zwischen Zuständen entsprechen Ereignissen. Sie finden in einem Zeitmoment statt, d.h. verbrauchen keine Zeit. Transitionen können mit Uhren-Einschränkungen (guard, Wächter ) versehen werden. Eine Transition kann nur stattfinden, wenn die augenblicklichen Werte der Uhren die einschränkende Bedingung erfüllen. Im Beispiel: Transition von t 1 nach t 2 erst, nachdem 2 ZE verstrichen sind. Mit Kontrollzuständen können Invarianten verbunden werden: Prädikate über den lokalen Uhren. Die Verletzung einer Invariante kann gegebenenfalls nur durch einen Zustandsübergang verhindert werden. v.henke: Computergestützte Modellierung und Verifikation SS
6 Uhren x reset guard x =1 0 t Fig. 1. A clock (x) is a piece-wise continuous function of time (t). v.henke: Computergestützte ymodellierung und Verifikation SS
7 Uhren (2) Lokale Uhren: repräsentiert durch Variablen x, y, z,... aus einer Menge C. Eine Belegung ν der Uhren mit Werten ordnet jeder Uhr (in C ) eine nichtnegative relle Zahl zu. V C : Menge der Belegungen der Uhren in C Uhren-Einschränkungen: Konjunktionen von atomaren Vergleichsaussagen der Form x d oder x y d mit d ganzzahlig, eine Vergleichsoperation aus {<,, =,, >}. Uhren-Einschränkungen werden relativ zu Belegungen der Uhren ausgewertet. Ψ C bezeichne die Menge der Uhren-Einschränkungen über der Uhrenmenge C v.henke: Computergestützte Modellierung und Verifikation SS
8 Zeitautomaten: formal Zeitautomat A = (S, S 0, Σ, C, I, E) mit S (endliche) Menge von Kontrollzuständen ( locations ) S 0 S Anfangszustände Σ endliches Alphabet (Markierungen der Transitionen) C endliche Menge von Uhren I : S P(Ψ C ) ordnet jedem Kontrollzustand eine Menge von Invarianten zu Variante: auch Zustände markiert L : S P(AP) AP Menge atomarer Aussagen v.henke: Computergestützte Modellierung und Verifikation SS
9 Zeitautomaten: formal (2) E Zustandsübergangsrelation: E S Σ Ψ C Γ C S Ein Element e = (s 1, a, ψ, γ, s 2 ) E bezeichnet: eine Transition von s 1 nach s 2 mit Markierung a, einer einschränkenden Uhren-Bedingung ψ; die Transition ist nur ermöglicht ( enabled ), wenn die Bedingung erfüllt ist. und einer Wertzuweisung zu Uhren γ; γ drückt das Zurücksetzen von Uhren aus. v.henke: Computergestützte Modellierung und Verifikation SS
10 Zeitautomaten: formal (3) Zeit-Zustand oder Konfiguration eines Automaten (s, ν) : Kontrollzustand plus augenblickliche Wertbelegung der Uhren Zustandsübergänge im Zeitautomaten: 1. das Ablaufen von Zeit: Zeitschritt (timed step, delay) 2. Diskrete Übergänge Zeitschritt: Kontrollzustand bleibt gleich, Werte der Uhren werden uniform um einen positiven Wert δ erhöht: (s, ν) δ (s, ν + δ) Ein Zeitschritt ist nur möglich, solange die neuen Werte der Uhren die Invariante des Kontrollzustands erfüllen. v.henke: Computergestützte Modellierung und Verifikation SS
11 Zeitautomaten: formal (4) Diskrete Transition: entsprechend einem Element der Transitionsrelation (entlang einer Kante in der graphischen Darstellung) (s, ν) a (s, ν ) für ein Element e = (s, a, ψ, γ, s ); ν muss die Bedingung ψ erfüllen; ν ergibt sich aus ν durch Anwendung von γ; ν muss die Invariante I (s ) von s erfüllen. v.henke: Computergestützte Modellierung und Verifikation SS
12 Zeitautomaten: formal (5) Konfigurationen zusammen mit Zeitschritten und (diskreten) Transitionen ergeben ein Zustandsübergangssystem: mit (Q,, L ) Q := {(s, ν) S V ν = I (s)} Q (Σ R + ) Q Kombination von diskretentransitionen und Zeitschritten L (s, ν) := L(s) Zustandsübergangssystem kann als Formalisierung der Semantik von Zeitautomaten angesehen werden Übertragung des Pfad-Begriffs usw. auf Zeitautomaten v.henke: Computergestützte Modellierung und Verifikation SS
13 º ÌÁÅ ÍÌÇÅ Ì Zeitautomaten: Beispiel 2 Ð ¼ Ü ¼ Ü ½ Ð ½ Ü ¾ Im Beispiel: ÙÖ ¾º½ Ü ÑÔÐ Ó Ø Ñ ÙØÓÑ ØÓÒº zeitlicher Abstand zwischen Ereignissen a und b ist immer zwischen 1 und 2 ZE. Ò Ø ÓÒ ¾º Ì Ñ ËØ Ô µ Ä Ø Ë Ø Ñ ÙØÓÑ ØÓÒ Û Ø ÐÓ Ø Ò ÓÖ Æ ¼ Û Ý Ø Ø Ø Ø Ñ ÓÒ ÙÖ Ø ÓÒ Ð Æµ Ó Ø Ò ÖÓÑ Ð µ Ý Ô Ð µ µ Ð Æ Æµ Ø ÒÚ Ö ÒØ ÓÒ ØÖ ÒØ Æ Á е ÓÐ º Ø Ø ØÖ Ò Ø ÓÒ µ µ Ð ¼ ¼ µ ÓÙÖ Ø Ö Ü Ø Ò Ð Ö Ð ¼ ¾ Ò ¼ Ö ¼ Á Ð ¼ µº Ì ÙÒ ÓÒ Ó Ð Ý Ò Ø Ø ØÖ Ò Ø ÓÒ Ø Ô Ò Ø Ø Ñ ØÖ Ò Ø ÓÒ v.henke: µ Ó Computergestützte Ø ØÖ Ò Ø ÓÒ Modellierung Ý Ø Ñ und VerifikationÅ SS2007 Ë º Ï ÓÑ Ø Ø Ù Ö ÔØ Ë Ø Ø Ñ 6 13 ÙØÓÑ
14 Parallele Komposition von Zeitautomaten Komposition von Zeitautomaten, die zusammen ein komplexes System modellieren (vgl. Beispiel): Produkt-Automat synchroner Zeitverlauf verschachtelte diskrete Schritte Kommunikation durch Synchronisation auf Aktionen, wenn Transitionen gleich markiert sind. Gegeben 2 Zeitautomaten mit disjunkten Uhrenmengen A i = (S i, S 0,i, Σ i, C i, I i, E i ) (i = 1, 2) Produkt-Automat: Zeitautomat A 1 A 2 := (S 1 S 2, S 0,1 S 0,2, Σ 1 Σ 2, C 1 C 2, I, E) I definiert durch I (s 1, s 2 ) := I (s 1 ) I (s 2 ) v.henke: Computergestützte Modellierung und Verifikation SS
15 Parallele Komposition von Zeitautomaten (2) E zusammengesetzte Transitionen, definiert für e i = (s i, a i, ψ i, γ i, s i) (i = 1, 2): Falls a 1 = a 2 Σ 1 Σ 2 : e := ((s 1, s 2 ), a 1, ψ 1 ψ 2, γ 1 γ 2, (s 1, s 2)) Falls a i Σ 1 Σ 2 für i = 1, 2: verschachtelte Kombination ( interleaving ) der Transitionen e := ((s 1, s 2 ), a 1, ψ 1, γ 1, (s 1, s 2 )) e := ((s 1, s 2 ), a 2, ψ 2, γ 2, (s 1, s 2)) v.henke: Computergestützte Modellierung und Verifikation SS
16 Ereignis-Automaten genauer: ereignis-aufzeichnende Automaten (event-recording automata) Unterklasse der Zeitautomaten feste, im voraus festgelegte Zuordnung von Uhren zu Symbolen in Σ Die dem Symbol a Σ zugeordnete Uhr C (a) gibt den Zeitpunkt des letzten Auftretens des durch a beeichneten Ereignisses an, relativ zur gegenwärtigen Zeit das Zurücksetzen der Uhr C (a) wird nicht vom modellierten System kontrolliert, sondern durch das Auftretem eines Ereignisses Menge der ereignis-aufzeichnenden Uhren: C Σ := {C (a) a Σ} v.henke: Computergestützte Modellierung und Verifikation SS
17 Ereignis-Automaten (2) Formale Definition von Ereignis-Automaten: wie bei Zeitautomaten, aber mit modifizierter Zustandsübergangsrelation E E S Σ Ψ C S Ein Element e = (s 1, a, ψ, s 2 ) bezeichnet: eine Transition von s 1 nach s 2 mit Markierung a, einer einschränkenden Uhren-Bedingung ψ; anstatt einer Wertzuweisung zu Uhren wird implizit die Uhr C (a) zurückgesetzt v.henke: Computergestützte Modellierung und Verifikation SS
18 º Î ÆÌ¹Ê ÇÊ ÁÆ Ereignis-Automaten: ÍÌÇÅ Ì Beispiel Ð ¼ Ð ½ Ë µ ¾ Ë µ ½ ÙÖ ¾º¾ Ò Ú ÒØ¹Ö ÓÖ Ò ÙØÓÑ ØÓÒº vgl. mit Beispiel 2: zeitlicher Abstand zwischen Ereignissen a und b ist ebenfalls immer zwischen 1 und 2 ZE. Ø ÒÓÒÒ Ø Ú Ö Ð ÒÙÑ Ö Ø ¾ ÁÊ ¼ Ù Ø Ø Ø ÕÙ Ò Ø Ø ¼ Ø ½ Ó Ø Ñ ¹ Ø ÑÔ ÒÓÒ Ö Ò Ø Ø Ø Ø ½ ÓÖ ÐÐ ¼µº ÁØ ÙÑ Ø Ø Ø ¼ ¼º Ú Ò Ò Ò Ø Ø Ñ ÛÓÖ Û ¼ Ø ¼ µ ½ Ø ½ µ Ø Ú ÐÙ Ó Ø ÐÓ Ú Ö Ð Ë µ Ø ÔÓ Ø ÓÒ Û ÕÙ Ð Ø Ø Û Ö Ø Ð Ø ÔÓ Ø ÓÒ ÔÖ Ò Û Ø º Á Ø Ö ÒÓ Ù Ø ÓÒ Ø Ò Ø Ú ÐÙ Ó Ë µ ÙÒ Ò Ò ÒÓØ Ý º Ï ÛÖ Ø ÁÊ ¼ ÁÉ ¼µ ÓÖ Ø Ó ÒÓÒÒ Ø Ú Ö Ð Ö Ø ÓÒ Ðµ ÒÙÑ Ö ØÓ Ø Ö Û Ø Ø Ú ÐÙ º Ì ÒÓØ ÓÒ Ó v.henke: Computergestützte Modellierung und Verifikation SS Ú ÐÙ Ø ÓÒ Ò ÐÓ ÓÒ ØÖ ÒØ Ö Ò Ø Ó Ø Ñ ÙØÓÑ Ø Û Ø Ø ÒÓØ Ð
19 Ereignis-Automaten (3) Konstruktion eines Zustandsübergangssystems aus einem Ereignis-Automaten wie bei Zeitautomaten mit Unterschied: Wertbelegung von Uhren kann auch undefiniert sein im initialen Zustand sind die Werte aller Uhren undefiniert Definition der Transitionen analog wie für Zeitautomaten, mit impliziten Uhren- Wertzuweisungen bei diskreten Transitionen v.henke: Computergestützte Modellierung und Verifikation SS
20 TCTL Nachzuweisende Aussagen über Zeitautomaten erfordern explizite Angaben von Zeitschranken. Daher: TCTL Timed CTL, oder CTL mit expliziter Zeit Erweiterung der Logik CTL um Zeitbeschränkungen Syntax von CTL (als abstrakte BNF): über einer Menge atomarer Aussagen AP φ ::= p ( φ) (φ 1 φ 2 )... E [φ 1 U d φ 2 ] A [φ 1 U d φ 2 ] p AP d Uhren-Einschränkung (vgl. Folie 6 7) v.henke: Computergestützte Modellierung und Verifikation SS
21 TCTL (2) Die anderen Temporal-Operatoren lassen sich analog zu CTL aus den hier angegebenen ableiten; insbesondere: EF d φ E [ U d φ] AF d φ A [ U d φ] AG d φ EF d φ EG d φ AF d φ v.henke: Computergestützte Modellierung und Verifikation SS
22 TCTL: Semantik Intuitive Bedeutung von E [φ 1 U d φ 2 ] ist im wesentlichen wie für einfache CTL, nur mit einer expliziten Zeiteinschränkung: E [φ 1 U d φ 2 ] gilt in einem Zeit-Zustand (einer Konfiguration), wenn innerhalb der durch d gegebenen Zeitschranke ein Zustand erreicht ist, der φ 2 erfüllt, und in jedem (Kontroll-)Zustand und zu jedem Zeitpunkt vorher φ 1 gilt. Formal: Semantik definiert relativ zu geeignet definierten Zustandsübergangssystemen als Modellen s-pfad für s S, S eine Menge von Zuständen: Abbildung ρ : R + S mit ρ(0) = s s-pfad unendlich, zumindest bezgl. Fortschreiten der Zeit v.henke: Computergestützte Modellierung und Verifikation SS
23 TCTL: Semantik (2) TCTL-Struktur: M := (S, S 0, f, L) mit S S 0 Menge der Zustände Menge der Anfangszustände L Markierung von Zuständen mit Atomen aus AP: L : S P(AP) f Abbildung, die jedem s S eine Menge von s-pfaden in S zuordnet Aus einem Zeitautomaten A = (S, S 0, Σ, C, I, E) mit Zustandsmarkierungen L wird eine TCTL-Struktur M A := (Q, Q 0, f, L ) abgeleitet (vgl. Folie 6 12): Zustände: Zeitzustände Q := {(s, ν) S V ν = I (s)} Anfangszustände: Q 0 := {(s, ν) S 0 V ν(c) = 0 für alle Uhren c C } Markierung: L (s, ν) := L(s) f (s, ν) ist die Menge aller Pfade in Q, die mit (s, ν) beginnen. v.henke: Computergestützte Modellierung und Verifikation SS
24 TCTL: Semantik (3) Für TCTL-Struktur M = (Q, Q 0, f, L ) und TCTL-Formel φ: [φ] M Menge der Zeitzustände aus M, in denen φ erfüllt ist in der üblichen Weise induktiv definiert: [p] M := {q Q p L (q)} [ p] M := Q \ [p] M [φ 1 φ 2 ] M := [φ 1 ] M [φ 2 ] M [E [φ 1 U d φ 2 ]] M := {q Q es gibt einen Pfad π f (q), für den gilt: es gibt einen Zeitpunkt t mit t d, so dass π(t) [φ 2 ] M und π(t ) [φ 1 ] M für alle 0 t < t} [A [φ 1 U d φ 2 ]] M := {q Q für jeden Pfad π f (q) gilt: es gibt einen Zeitpunkt t mit t d, so dass π(t) [φ 2 ] M und π(t ) [φ 1 ] M für alle 0 t < t} v.henke: Computergestützte Modellierung und Verifikation SS
25 Verifikation von Zeitautomaten Erste Beobachtung: Zustandsraum (Raum der Konfigurationen) ist unendlich Zweite Beobachtung: Mögliche Aussagen über Zeitautomaten beziehen sich typischerweise auf Zeit-Intervalle, deren Anzahl in der Regel endlich ist. Grundidee: Zerlegung (Patitionierung) des Raums der Uhrenwerte (genauer: Wertbelegungen der Uhren) in Regionen und Zonen Regionen werden durch eine Äquivalenzrelation zwischen Wertbelegungen von Uhren definiert Im folgenden seien: Ψ Ψ C eine Menge von Uhren-Einschränkungen ν 1, ν 2 V C Uhren-Wertbelegungen d x die größte (ganzzahlige) Konstante in einer Einschränkung für x aus Ψ (der Form x d oder x y d) für jedes x C v.henke: Computergestützte Modellierung und Verifikation SS
26 Regionen-Äquivalenz ν 1 =Ψ ν 2 definiert als größte reflexive und symmetrische Relation mit (für alle x, y C ): 1. Aus ν 1 (x) > d x folgt ν 2 (x) > d x 2. Mit der Zerlegung einer reellen Zahl r in ganzzahligen und Dezimal-Anteil: r = r + fract(r) 0 fract(r) < 1 Falls ν 1 (x) d x, dann ν 1 (x) = ν 2 (x) fract(ν 1 (x)) = 0 impliziert fract(ν 2 (x)) = 0 3. Für alle Uhren-Einschränkungen der Form x y d mit d N eine natürliche Zahl und d d x, ν 1 = x y d impliziert ν 2 = x y d v.henke: Computergestützte Modellierung und Verifikation SS
27 Regionen-Äquivalenz (2) Transitivität von = Ψ folgt aus den obigen Bedingungen. =Ψ ist eine Äquivalenzrelation mit einer endlichen Anzahl von Äquivalenzklasse, die Regionen-Äquivalenzrelation für die Uhren-Einschränkungen Ψ. [ν] bezeichnet Äquivalenzklasse oder Region von ν bzgl. Ψ v.henke: Computergestützte Modellierung und Verifikation SS
28 Regionen-Äquivalenz Eigenschaften Jede Region läßt sich durch eine Uhren-Einschränkung charakterisieren. Die Anzahl der Regionen hängt exponentiell von der Anzahl der Uhren ab. Für ν 1 =Ψ ν 2 und jedes ψ Ψ: ν 1 = ψ g.d.w. ν 2 = ψ Mit Ψ Menge aller Uhren-Einschränkungen in einem Zeitautomaten A und ν 1 = Ψ ν 2 : (1) ν 1 [γ] = Ψ ν 2 [γ] für alle γ Γ C (2) Für alle δ R + gibt es ein δ R +, so dass ν 1 + δ = Ψ ν 2 + δ ρ eine Region, so dass für ν mit [ν] = ρ gilt ν(x) > d x für alle x C. Dann gilt [ν + δ] = ρ für alle δ R +. Eine solche Region ist unbeschränkt. v.henke: Computergestützte Modellierung und Verifikation SS
29 Regionen-Äquivalenz Beispiel y 2 1 b v c Regionen-Äquivalenz für Uhren x und y mit d x = 3 und d y = 2 ν liegt in Region definiert durch Einschränkung 2 < x < 3 a 1 < y < 2 x y < S ª ` 5{}wºµJ {}z` Tw{yx} w z dx}v5wº{yw z wñf 5 ªw 5 w x v.henke: Computergestützte Modellierung und Verifikation SS
30 Regionen-Äquivalenz Beispiel (2) (a) mit Wertzuweisung y := 0: 2 < x < 3 y = 0 ν[y := 0] gehört zu Region (b) mit Wertzuweisung x := y: 1 < x < 2 1 < y < 2 x = y ν[x := y] gehört zu Region (c) Jeder zeitliche Nachfolger von ν gehört zu einer Region, die von der Geraden in Richtung des Pfeils bei (c) gekreuzt wird. v.henke: Computergestützte Modellierung und Verifikation SS
31 Regionen-Graph (Q, ) Zustandsübergangsystem zu Zeitautomaten A Regionen-Äquivalenz = Ψ wird auf Zustände in Q erweitert: q = (s, ν) und q = (s, ν ) sind regionen-äquivalent: q = Ψ q g.d.w. s = s und ν = Ψ ν [q] bezeichnet Äquivalenzklasse von q Regionen-Graph: abgeleitetes Transitionssystem (Q =, ) = Regionen-Äquivalenz über den Uhren-Einschränkungen in A Q = := {[q] q Q} ρ a ρ g.d.w. es q, q Q gibt mit ρ = [q], ρ = [q ], q a q Zeitschritte in (Q, ) kollabieren zu (a) Schleifen in einem Zustand in unbeschränkten Regionen, oder (b) Schritten zwischen (benachbarten) Regionen v.henke: Computergestützte Modellierung und Verifikation SS
32 Regionen-Graph (2) Generelle Eigenschaft: regionen-äquivalente (Zeit-)Zustände sind nicht unterscheidbar z.b. bezgl. Erreichbarkeit, Erfüllen von TCTL-Formeln z.b. q von q erreichbar g.d.w. [q ] von [q] erreichbar (im jeweiligen Transitionssystem) Modell-Überprüfung für Zeitautomaten wird reduziert auf Modell-Überprüfung auf dem durch den abgeleiteten Regionen-Graph gegebenen Transitionssystem v.henke: Computergestützte Modellierung und Verifikation SS
33 Zonen Eine Uhren-Zone wird definiert durch eine Konjunktion von Uhren-Einschränkungen (s.o.) Zone ist allgemeiner als Region ; genauer: eine Zone ist eine (konvexe) Vereinigung von Regionen (ergibt sich aus der Art der erlaubten Einschränkungen). ψ Menge der Uhren-Wertzuweisungen, die ψ erfüllen: ψ := { ν V C ν = ψ } v.henke: Computergestützte Modellierung und Verifikation SS
34 Zonen - Beispiele ¾ À ÈÌ Ê ¾º à ÊÇÍÆ y y 2 y (a) regions x x (b) zones: convex unions of regions x ÙÖ ¾º Ê ÓÒ Ò ÞÓÒ Ò ÁÊ ¾ ¼º ½º Á ÐÓ Ü ÓÖ ÐÓ «Ö Ò Ü Ý Ü Ø Ú ÐÙ Ó Ø Ð Ö Ø ÓÒ Ø ÒØ Ø Ú Ö ÓÑÔ Ö Û Ø Ø Ò Ø ØÙ Ð Ú ÐÙ Ó ÒÓ ÓÒ ÕÙ Ò Ò Ò Ø Ø Ð ØÝ Ó Ì ÌÄ ÓÖÑÙÐ º ¾º Á Ø ÓÒ Ø ÒØ Ò Ø Ý Ø Ñ Ö ÒØ Ö Ø Ò ÐÐ ÐÓ Ú ÐÙ Ø ÓÒ Ø Ø Ö ÓÒ Ø v.henke: Computergestützte Modellierung und Verifikation SS ØÖÙØ Ú ÐÙ ÓÒ Ò Ø Ø Ó ÓÒ ØÖ ÒØ ÒÒÓØ Ø Ò Ù Ý Ñ Ò Ó Ø ÐÓ
35 O Zonen und Uhren-Einschränkungen y 2 1 b ÿ * ( + - a =gw 5{}w yw Fx[ x} z =z ^ ywx} ºz {}w ` z 5 # g z* :š@ z 5 yx}{: Fx} H c x ψ Einschränkung für Uhren x und y: 1 < y < 2 2 < x x y < 2 definiert als Zone eine Vereinigung der 5 Regionen ρ 1,... ρ 5. v.henke: Computergestützte Modellierung und Verifikation SS
36 Zonen und Uhren-Einschränkungen (2) (a) mit Wertzuweisung y := 0 in allen Wertbelegungen ν ψ ergibt Zone charakterisiert durch 2 < x y = 0 (b) mit Wertzuweisung x := y: {ν[x := y] ν ψ } ergibt Zone definiert durch 1 < x < 2 1 < y < 2 x = y (c) Zone der Wertbelegungen, die sich aus ν ψ durch Verstreichen von Zeit ergeben, charakterisiert durch Einschränkung 1 < y 2 < x x y < 2 y x < 0 v.henke: Computergestützte Modellierung und Verifikation SS
37 Zonen und Uhren-Einschränkungen (3) Die Beispiele suggerieren, dass man direkt mit Einschränkungen (und damit Zonen) operieren kann, anstatt Regionen explizit zu berechnen. Mit s S, ψ s Ψ C, e = (s, a, ψ, γ, s ) E: Suc e (ψ s ): Prädikat über C, charakterisiert die Menge der Wertbelegungen von Uhren, die von Wertbelegungen in ψ s durch diskrete Transition mit e erreichbar sind. ν = Suc e (ψ s ) g.d.w. ν Q. ν = ν [γ] ν = (ψ s ψ) Suc ɛ (ψ s ): Prädikat über C, charakterisiert die Menge der Wertbelegungen von Uhren, die von Wertbelegungen in ψ s durch Verstreichen von Zeit erreichbar sind, während der Zeitautomat im Kontrollzustand bleibt. ν = Suc ɛ (ψ s ) g.d.w. δ R +. ν δ = ψ s δ R +. δ δ ( ν δ = I (s) ) v.henke: Computergestützte Modellierung und Verifikation SS
38 Zonen und Uhren-Einschränkungen (4) Berechnung der erreichbaren Regionen/Zonen durch Berechnung von Einschränkungen Für q Q: q stärkste Uhren-Einschränkung ψ Ψ, die die Uhren-Werte in q charakterisiert q = ψ ψ Ψ. (q = ψ ) (ψ ψ ) q charakterisiert exakt die Region (Äquivalenzklasse) [q]. Berechnung einer Folge von Uhren-Einschränkungen F 0, F 1,...: F 0 := q F i+1 := s S( Suc ɛ (F i,s ) e E Suc e (F i,s ) ) v.henke: Computergestützte Modellierung und Verifikation SS
39 Zonen und Uhren-Einschränkungen (5) F i,s impliziert F i+1,s für alle i 0 und s S Mit F := i 0 F i, q := (s, ν), q := (s, ν ) [q ] ist von [q] aus erreichbar g.d.w. q impliziert F s Ein analoges Verfahren kann auch für das Rückwärts-Berechnen angegeben werden. v.henke: Computergestützte Modellierung und Verifikation SS
Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata]
Timed Automata (Zeitbeschriftete Automaten) [R. Alur: Timed Automata] Formalismus zur Behandlung von Dense Time unterstützt durch Verifikationstools, z.b. UPPAAL Transitionssysteme (Automaten) mit Zeitbeschriftungen
MehrÄ Ü Ð Ò ÐÝ Ä Ü Ð Ò ÐÝ Ê Ò Ö Ï Ð ÐÑ ÍÒ Ú Ö ØØ Ë ÖÐ Ò Û Ð ÐÑ ºÙÒ ¹ º Ò ÅÓÓÐÝ Ë Ú Ì Ð Ú Ú ÍÒ Ú Ö ØÝ ÚÑ Ø ºØ Ùº º Ð ¾º ÆÓÚ Ñ Ö ¾¼¼
Ê Ò Ö Ï Ð ÐÑ ÍÒ Ú Ö ØØ Ë ÖÐ Ò Û Ð ÐÑ ºÙÒ ¹ º Ò ÅÓÓÐÝ Ë Ú Ì Ð Ú Ú ÍÒ Ú Ö ØÝ ÚÑ Ø ºØ Ùº º Ð ¾º ÆÓÚ Ñ Ö ¾¼¼ ËÙ Ø ÊÓÐ Ó Ð Ü Ð Ò ÐÝ Ê ÙÐ Ö Ð Ò Ù Ö ÙÐ Ö ÜÔÖ ÓÒ Ò Ø ÙØÓÑ Ø ÖÓÑ Ö ÙÐ Ö ÜÔÖ ÓÒ ØÓ Ò Ø ÙØÓÑ Ø Ð Ò
MehrSoftware-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehr6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne
6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten
MehrLogik für Informatiker
Logik für Informatiker 2. Aussagenlogik Teil 3 30.04.2012 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Letztes Mal Aussagenlogik Syntax: welche Formeln? Semantik:
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrFormeln. Signatur. aussagenlogische Formeln: Aussagenlogische Signatur
Signatur Formeln Am Beispiel der Aussagenlogik erklären wir schrittweise wichtige Elemente eines logischen Systems. Zunächst benötigt ein logisches System ein Vokabular, d.h. eine Menge von Namen, die
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
MehrPetri-Netze / Eine Einführung (Teil 2)
Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
Mehr0) = 1 Ö ÒØ Ð ÓÖ u(t) = 14 t sin(2t)+sin(4t) 4 t cos(8t)] 1(t) G(s) = L{g(s)}º
¼ Å ÒÙØ Ê Ò ¹ÙÔ¹Ø Ñ È ½ ÓÖ Ö Ú Û Ò ÔÙÖÔÓ Ó Ø ÔÖÓ Ð Ñ Ø Ø Ñ ÒØ Ø Ö Ö Ò ¹ÙÔ¹Ø Ñ Ó ½¼ Ñ ÒÙØ ÔÖ ÓÖ ØÓ Ø Ó Ð Ü Ñ Ò Ø ÓÒ Ø Ñ º ÙÖ Ò Ø Ô Ö Ó Ø ÒÓØ ÐÐÓÛ ØÓ Ø ÖØ ÓÐÚ Ò Ø ÔÖÓ Ð Ñ º Ì Ñ Ò ÜÔÐ ØÐÝ Ø Ø ÙÖ Ò Ø ÒØ Ö
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrFormale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4
Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Peter H. Schmitt David Farago, Christoph Scheben, Mattias Ulbrich Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt
MehrTerme stehen für Namen von Objekten des Diskursbereichs (Subjekte, Objekte des natürlichsprachlichen Satzes)
Prädikatenlogik Man kann den natürlichsprachlichen Satz Die Sonne scheint. in der Prädikatenlogik beispielsweise als logisches Atom scheint(sonne) darstellen. In der Sprache der Prädikatenlogik werden
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.
MehrËÝÒØ ÓÖ ÎÄÁÏ Ö Ø ØÙÖ Ò Ð Ù Á È Ä Ç Å Ê Á Ì Ò Ö Ø Ñ Ö ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØØ Ã Ö Ð ÙØ ÖÒ Å ¾¼¼ ØÖ Ù Ö ½µ Öº Â Ò Ö Ò Ø ¾µ ÈÖÓ º Öº ÃÐ Ù Ë Ò Ö
ËÝÒØ ÓÖ ÎÄÁÏ Ö Ø ØÙÖ Ò Ð Ù Á È Ä Ç Å Ê Á Ì Ò Ö Ø Ñ Ö ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØØ Ã Ö Ð ÙØ ÖÒ Å ¾¼¼ ØÖ Ù Ö ½µ Öº Â Ò Ö Ò Ø ¾µ ÈÖÓ º Öº ÃÐ Ù Ë Ò Ö ÓÔÝÖ Ø ¾¼¼ Ò Ð Ù ÐÐ Ê Ø ÚÓÖ ÐØ Ò Ú Ò ÙÒ Ò Ö ËØ ÐÐ Ñ Ø Ñ
MehrGuten Morgen und Willkommen zur Saalübung!
Guten Morgen und Willkommen zur Saalübung! 1 Wie gewinnt man ein Spiel? Was ist ein Spiel? 2 Verschiedene Spiele Schach, Tic-Tac-Toe, Go Memory Backgammon Poker Nim, Käsekästchen... 3 Einschränkungen Zwei
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrTheorie der Informatik
Theorie der Informatik 6. Formale Sprachen und Grammatiken Malte Helmert Gabriele Röger Universität Basel 17. März 2014 Einführung Beispiel: Aussagenlogische Formeln Aus dem Logikteil: Definition (Syntax
MehrEinführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze
Einführung in Petri-Netze Modellierung von Abläufen und Prozessen () Motivation Abhängigkeitsgraphen: A B 6 C 5 D Petri-Netze Markierungen Invarianten Credits: L. Priese, H. Wimmel: Petri-Netze, Theoretische
MehrGrammatiken. Einführung
Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrKapitel MK:IV. IV. Modellieren mit Constraints
Kapitel MK:IV IV. Modellieren mit Constraints Einführung und frühe Systeme Konsistenz I Binarization Generate-and-Test Backtracking-basierte Verfahren Konsistenz II Konsistenzanalyse Weitere Analyseverfahren
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
MehrÖ Ú Øݹ ÄÓ Ð ÐÓ ËÝÒ ÖÓÒ Þ Ø ÓÒ Ò Ï Ö Ð Ë Ò ÓÖ Æ ØÛÓÖ Å Ö Ù ÏÐ Ð Ê ØÓ ÙÖ Ù Ò Ì ÓÑ ËØ Ù Ò ÌÓÖ Ø Ò Ö ÙÒ ÁÒ Ø ØÙØ Ó ÓÑÔÙØ Ö Ë Ò Ò ÔÔÐ Å Ø Ñ Ø ÍÒ Ú Ö ØÝ Ó
Ö Ú Øݹ ÄÓ Ð ÐÓ ËÝÒ ÖÓÒ Þ Ø ÓÒ Ò Ï Ö Ð Ë Ò ÓÖ Æ ØÛÓÖ Å Ö Ù ÏÐ Ð Ê ØÓ ÙÖ Ù Ò Ì ÓÑ ËØ Ù Ò ÌÓÖ Ø Ò Ö ÙÒ ÁÒ Ø ØÙØ Ó ÓÑÔÙØ Ö Ë Ò Ò ÔÔÐ Å Ø Ñ Ø ÍÒ Ú Ö ØÝ Ó ÖÒ Æ Ù Ö ØÖ ½¾ ¼½¾ ÖÒ ¹ ËÛ ØÞ ÖÐ Ò ßÛ Ð Ð ÞÙÖ Ù Ø Ù
Mehr11.3 Komplexe Potenzreihen und weitere komplexe Funktionen
.3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt
MehrSeminar Model-Based Testing - Preorder. Marcel Bosling
Seminar Model-Based Testing - Preorder Marcel Bosling 1 / 34 Inhaltsverzeichnis Systeme, Prozesse und LTS Ausgewählte Preorder Trace Preorder Observable Testing Preorder Testing Preorder Conformance Testing
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrÖÙÒ ½ ÖÙÒ ¾ ËÔ Ö ÈÖÓÞ ÓÖ» Ø Ù ÑÑ Ò ÙÒ ÂÓÒ Ë ÐÙÑ Ö Ö ¾»
ÖÙÒ ÎÓÖØÖ Ñ ÈÖÓ Ñ Ò Ö ÃÓÒÞ ÔØ ÚÓÒ ØÖ Ý Ø Ñ ÓÑÔÓÒ ÒØ Ò ÂÓÒ Ë ÐÙÑ Ö Ö Ô Ð Ôº Ò ÓÖÑ Ø ºÙÒ ¹ ÖÐ Òº Ö Ö ¹ Ð Ü Ò Ö¹ÍÒ Ú Ö ØØ ÖÐ Ò»Æ ÖÒ Ö ¾ º ÂÙÒ ¾¼¼ ÂÓÒ Ë ÐÙÑ Ö Ö ½» ÖÙÒ ½ ÖÙÒ ¾ ËÔ Ö ÈÖÓÞ ÓÖ» Ø Ù ÑÑ Ò ÙÒ ÂÓÒ
MehrÍÒ ÓÖÑ ÓÒ ØÖ Òع Ö Ñ ÛÓÖ ÓÖ Ø Î Ö Ø ÓÒ Ó ÁÒ Ò Ø ËØ Ø ËÝ Ø Ñ ÁËË ÊÌ ÌÁÇÆ ÞÙÖ ÖÐ Ò ÙÒ Ö Ó ØÓÖ Ö ÁÒ Ò ÙÖÛ Ò Ø Ò Öº¹ÁÒ ºµ Ö Æ ØÙÖÛ Ò ØÐ ¹Ì Ò Ò ÙÐØĐ Ø Á Ö
ÍÒ ÓÖÑ ÓÒ ØÖ Òع Ö Ñ ÛÓÖ ÓÖ Ø Î Ö Ø ÓÒ Ó ÁÒ Ò Ø ËØ Ø ËÝ Ø Ñ ÁËË ÊÌ ÌÁÇÆ ÞÙÖ ÖÐ Ò ÙÒ Ö Ó ØÓÖ Ö ÁÒ Ò ÙÖÛ Ò Ø Ò Öº¹ÁÒ ºµ Ö Æ ØÙÖÛ Ò ØÐ ¹Ì Ò Ò ÙÐØĐ Ø Á Ö ÍÒ Ú Ö ØĐ Ø Ë ÖÐ Ò ÚÓÒ ËÙÔÖ Ø ÅÙ ÓÔ Ý Ý Ë Ö ÖĐÙ Ò ¾¼¼¼
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrMathematik 1. Lösungsvorschläge zum 2. Übungsblatt
Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrÜbungen Workflow Management. Blatt 2
Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine
MehrCharakteristikenmethode im Beispiel
Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)
Mehr1. Einführung in Temporallogik CTL
1. Einführung in Temporallogik CTL Temporallogik dient dazu, Aussagen über Abläufe über die Zeit auszudrücken und zu beweisen. Zeit wird in den hier zunächst behandelten Logiken als diskret angenommen
MehrUNIVERSITEIT STELLENBOSCH UNIVERSITY
UNIVERSITEIT STELLENBOSCH UNIVERSITY jou kennisvennoot your knowledge partner ÁÒØ ÖÔÓÐ ØÓÖÝ Ú Ö Ø Ê Ò Ð ÙÒØ ÓÒ Ò ËÙ Ú ÓÒ Ý Ò Ö Ò Ö ÚÓ Ò Ê Ö ÓÒ Ì ÔÖ ÒØ Ò Ô ÖØ Ð ÙÐ ÐÑ ÒØ Ó Ø Ö ÕÙ Ö Ñ ÒØ ÓÖ Ø Ö Ó Å Ø Ö Ó
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrMarkovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
MehrÐ ÖÙÒ Ï Ö ÓÐÙÒ Å ØÖ Ü Ð Ö Ä Ò Ö Ð ÙÒ Ý Ø Ñ Ä Ö Ø ÐÐÙÒØ Ö ÙÒ Ò Å ÌÄ ÙÒ Ð Ò Ö ËÝ Ø Ñ ÃÓÒ Ø ÓÒ Þ Ð Ô Ð Ö Ø ÈÓ ÓÒ¹ÈÖÓ Ð Ñ Å ØÖ Ü ÔÐ ØØ Ò ÅÓ ÖÒ Ø Ö Ø Ú Î Ö
Ä Ò Ö Ð ÙÒ Ý Ø Ñ Á º ÎÓÖÐ ÙÒ ½ ¼ ¼¼ ÆÙÑ Ö Å Ø Ó Ò Á Ð Ñ Ò Ö Ò ÙÒ Ö À Ù Ò Ð ÅÓÒØ ÒÙÒ Ú Ö ØØ Ä Ó Ò ½¾º ÅÖÞ ¾¼½ Ð ÖÙÒ Ï Ö ÓÐÙÒ Å ØÖ Ü Ð Ö Ä Ò Ö Ð ÙÒ Ý Ø Ñ Ä Ö Ø ÐÐÙÒØ Ö ÙÒ Ò Å ÌÄ ÙÒ Ð Ò Ö ËÝ Ø Ñ ÃÓÒ Ø ÓÒ
MehrDialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen
Dialognetze Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialogabläufe auf Fensterebene "grobe Dialogabläufe" d.h. Wechsel zwischen
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrAbsolute Stetigkeit von Maßen
Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches
MehrTheoretische Grundlagen des Software Engineering
Theoretische Grundlagen des Software Engineering 7: Einführung Aussagenlogik schulz@eprover.org Logisches Schließen 2 gold +1000, 1 per step, Beispiel: Jage den Wumpus Performance measure death 1000 10
MehrDefinition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.
Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
Mehr4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls
4.9 Deterministische Kellerautomaten Wir haben bereits definiert: Ein PDA heißt deterministisch (DPDA), falls δ(q, a, Z) + δ(q, ɛ, Z) 1 (q, a, Z) Q Σ. Die von einem DPDA, der mit leerem Keller akzeptiert,
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrÖ Ö Ð Ü Ò Ö ÍÒ Ú Ö ØÝ ÖÐ Ò Ò¹ÆÙÖ Ñ Ö Ô ÖØÑ ÒØ Ó ËÝ Ø Ñ Ë ÑÙÐ Ø ÓÒ ÁÑÔÖÓÚ ËÙÖ Ê ÓÒ ØÖÙØ ÓÒ ÓÖ Ö ËÙÖ ÐÙ Ë ÑÙÐ Ø ÓÒ Í Ò ÈÓ ÒØ Å Ø Ó Ôк¹ÁÒ º Àµ Ò Ï Ò Å Ø
Ö Ö Ð Ü Ò Ö ÍÒ Ú Ö ØÝ ÖÐ Ò Ò¹ÆÙÖ Ñ Ö Ô ÖØÑ ÒØ Ó ËÝ Ø Ñ Ë ÑÙÐ Ø ÓÒ ÁÑÔÖÓÚ ËÙÖ Ê ÓÒ ØÖÙØ ÓÒ ÓÖ Ö ËÙÖ ÐÙ Ë ÑÙÐ Ø ÓÒ Í Ò ÈÓ ÒØ Å Ø Ó Ôк¹ÁÒ º Àµ Å Ø Ö Ì ÁÑÔÖÓÚ ËÙÖ Ê ÓÒ ØÖÙØ ÓÒ ÓÖ Ö ËÙÖ ÐÙ Ë ÑÙÐ Ø ÓÒ Í Ò ÈÓ
MehrÍÒ Ú Ö ØØ Ë ÖÐ Ò Ö ØÙÒ º ÐÐ Ñ Ò Ä Ò Ù Ø ËØÙ Ò Ò ÓÑÔÙØ ÖÐ Ò Ù Ø ÔÐÓÑ Ö Ø ÇÔØ Ñ Ð Ò Ó ËÔ Ø ÓÖ ÍÒ Ø Ë Ð Ø ÓÒ ËÝÒØ ÒÒ ÀÙÒ Ë Ö Ö Ò Ò ½ º Ë ÔØ Ñ Ö ¾¼¼ ÙÖ ÖØ
ÍÒ Ú Ö ØØ Ë ÖÐ Ò Ö ØÙÒ º ÐÐ Ñ Ò Ä Ò Ù Ø ËØÙ Ò Ò ÓÑÔÙØ ÖÐ Ò Ù Ø ÔÐÓÑ Ö Ø ÇÔØ Ñ Ð Ò Ó ËÔ Ø ÓÖ ÍÒ Ø Ë Ð Ø ÓÒ ËÝÒØ ÒÒ ÀÙÒ Ë Ö Ö Ò Ò ½ º Ë ÔØ Ñ Ö ¾¼¼ ÙÖ ÖØ Ñ ÙØ Ò ÓÖ ÙÒ Þ ÒØÖÙÑ Ö Ã Ò ØÐ ÁÒØ ÐÐ ÒÞ ÃÁµ Ñ À Ë
MehrMathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrSystemanalyse. - Folien zur Vorlesung für AI3 im Sommersemester 2010 - -Teil 4 -
Systemanalyse - Folien zur Vorlesung für AI3 im Sommersemester 2010 - -Teil 4 - Hans-Jürgen Steffens (by courtesy of Prof. Dr. Thomas Allweyer) Fachbereich Informatik und Mikrosystemtechnik Fachhochschule
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrInformatik 2 Labor 2 Programmieren in MATLAB Georg Richter
Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Aufgabe 3: Konto Um Geldbeträge korrekt zu verwalten, sind zwecks Vermeidung von Rundungsfehlern entweder alle Beträge in Cents umzuwandeln und
MehrInhalt. Inhalt... 1. 1. Voraussetzungen... 2. 2. Liegenschaften und Adressen auswählen... 2. 3. Abgleich mit Internet-Office... 5. 4. Dokumente...
Erstellt: 19.08.2010 Geändert am: 15.08.2011 Autor: Matthias Frey Version: Kunden Package plus 2.1 Anleitung für UNO Inhalt Inhalt... 1 1. Voraussetzungen... 2 2. Liegenschaften und Adressen auswählen...
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrGrundtypen Flip-Flops
FLIP-FLOPs, sequentielle Logik Bei den bislang behandelten Logikschaltungen (chaltnetzen) waren die Ausgangsgrößen X, Y... zu jeder Zeit in eindeutiger Weise durch die Kombination der Eingangsvariablen
MehrLösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)
Lösungsmethoden gewöhnlicher Dierentialgleichungen Dgl) Allgemeine und partikuläre Lösung einer gewöhnlichen Dierentialgleichung Eine Dierentialgleichung ist eine Gleichung! Zum Unterschied von den gewöhnlichen
Mehr32.4 Anpassen von Menüs und Symbolleisten 795i
32.4 Anpassen von Menüs und Symbolleisten 795i Fortsetzung der Seiten in der 8. Auflage 32.4 Anpassen von Menüs und Symbolleisten 32.4.1 Anpassen von Menüs Die Menüs können um folgende Typen von Optionen
MehrMai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln
Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrReaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit
18:13:55 2015-07-14 1 [16] Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit Christoph Lüth & Martin Ring Universität Bremen Sommersemester 2015 2 [16] Organisatorisches
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrZufallsgrößen und Wahrscheinlichkeitsverteilungen
RS 24.2.2005 Zufallsgroessen_i.mcd 1) Zufallsgröße Zufallsgrößen und Wahrscheinlichkeitsverteilungen Zu jedem Zufallsexeriment gehört ein Ergebnisraum Ω. Die einzelnen Ergebnisse ω i können Buchstaben,
Mehr1.5 Umsatzsteuervoranmeldung
1.5 Umsatzsteuervoranmeldung In diesem Abschnitt werden die Arbeitschritte zum Erstellen des MwSt Abrechnungsschemas erläutert. Es wird gezeigt, wie die Werte für die monatliche Umsatzsteuervoranmeldung
Mehr3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrEndlicher Automat (EA)
Endlicher Automat (EA) siehe auch Formale Grundlagen 3 1 Motivation: Automaten für die Modellierung, Spezifikation und Verifikation verwenden! Definition Ein Endlicher Automat A = (S,I,Σ,T,F) besteht aus
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrModellierung von Geschäftsprozessen Teil 6 - Petri-Netze
FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze Dr. Irina Stobbe, 2005-2008 Thema - Überblick Petri-Netze Petri-Netze Einführung Funktionsweise Definition
MehrDie Erstellung eigener Strukturprofile
Die Erstellung eigener Strukturprofile Manchmal ist es nötig, eigene Profile zu Erstellen, die man dann mittels Gestellgenerator verbaut. Diese Strukturprofile werden in einer Benutzerbezogenen Bibliothek
Mehra n½ x ½ +a n¾ x ¾ a nn x n = b n
Ä Ò Ö Ð ÙÒ Ý Ø Ñ º ÎÓÖÐ ÙÒ ½ ¼ ¼¼ ÆÙÑ Ö Å Ø Ó Ò Á Ð Ñ Ò Ö Ò ÙÒ Ö À Ù Ò Ð ÅÓÒØ ÒÙÒ Ú Ö ØØ Ä Ó Ò ½ º ÅÖÞ ¾¼½ Ä Ò Ö Ð ÙÒ Ý Ø Ñ Ä Ö Ø Ð Ö ÑÔ Ò Ð Ø Å ØÖ Ü Ð Ö Ä Ö Ø ÐÐÙÒØ Ö ÙÒ Ò Å ÌÄ ÙÒ Ð Ò Ö ËÝ Ø Ñ Ð Ö ÑÔ
MehrEinführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006
30.10.2006 Gliederung 1 2 3 4 . Geschichte Was sind? Petrinetz-Typen Geschichte Geschichte Was sind? Petrinetz-Typen 1962 eingeführt von Carl Adam Petri zuerst nur aber: oft zu einfach für Spezifikationszwecke
MehrSatz. Für jede Herbrand-Struktur A für F und alle t D(F ) gilt offensichtlich
Herbrand-Strukturen und Herbrand-Modelle Sei F eine Aussage in Skolemform. Dann heißt jede zu F passende Struktur A =(U A, I A )eineherbrand-struktur für F, falls folgendes gilt: 1 U A = D(F ), 2 für jedes
Mehr26.01.2009. Gliederung. Nebenläufigkeit und Fairness. 1. Nebenläufigkeit Lokalitätsprinzip. 2. Betrachtungsweisen von Nebenläufigkeit. 3.
Gliederung Lokalitätsprinzip Nebenläufigkeit und Fairness Seminar Model lchecking WS 08/09 Interleaving Halbordnung. Fairness Jan Engelsberg engelsbe@informatik.hu berlin.de Was ist Nebenläufigkeit? In
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrSemantic Assistance for Industrial Automation Based on Contracts and Verification DISSERTATION. zur Erlangung des akademischen Grades.
JOHANNES KEPLER UNIVERSITÄT LINZ JKU Technisch-Naturwissenschaftliche Fakultät Semantic Assistance for Industrial Automation Based on Contracts and Verification DISSERTATION zur Erlangung des akademischen
MehrWas bisher geschah. Aufgaben: Diagnose, Entscheidungsunterstützung Aufbau Komponenten und Funktion
Was bisher geschah Daten, Information, Wissen explizites und implizites Wissen Wissensrepräsentation und -verarbeitung: Wissensbasis Kontextwissen Problemdarstellung fallspezifisches Wissen repräsentiert
Mehr½ Ï ÐÐ ÓÑÑ Ò ÞÙÑ ËØÙ Ý Ù ÁÒ Ø ÐÐ Ø ÓÒ Ò ÓÒ ÙÖ Ø ÓÒ Á² ½µ ÖØ Þ ÖÙÒ º Ø Ö Ö Ø ÚÓÒ Ú Ö ÃÙÖ Ò ÞÙÑ Ë Ö Ä ÒÙÜ Ò ÆÍ ÖØ Ñ Ò ØÖ ØÓÖ Ä µº Ò Ö Ò Ö ÃÙÖ Ò ËÝ Ø Ñ Ñ Ò ØÖ Ø ÓÒ Ë ½µ Æ ØÛÓÖ Ò Æ Ì½µ ÙÒ Ë ÙÖ ¹ ØÝ Ë È½µº
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
Mehr( fn g) + = ( fn g) + (e) ε. f n (x n ) f n ( x n ) = ( f n g) + ( x n ) + ( f n g) ( x n ) ( f n g) + (Me) + g( x n ),
ÓÒØÖ ÙØ ÓÒ ØÓ Ä ØØ ¹Ð ÈÖÓÔ ÖØ ÓÒ ÇÖ Ö ÆÓÖÑ ËÔ ÁËË ÊÌ ÌÁÇÆ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö ÓØÓÖ Ö ÖÙÑ Ò ØÙÖ Ð ÙÑ Öº Ö Öº Ò Øºµ ÚÓÖ Ð Ø Ö ÙÐØØ Å Ø Ñ Ø ÙÒ Æ ØÙÖÛ Ò Ø Ò Ö Ì Ò Ò ÍÒ Ú Ö ØØ Ö Ò ÚÓÒ ÔÐÓÑÑ Ø Ñ Ø Ö ÁÒ Ó ÌÞ ÓÐØÞ
Mehr