Einführung in die qualitative Fehlerbaumanalyse anhand des Beispiels einer Präsentation

Größe: px
Ab Seite anzeigen:

Download "Einführung in die qualitative Fehlerbaumanalyse anhand des Beispiels einer Präsentation"

Transkript

1 Einführung in die qualitative Fehlerbaumanalyse anhand des Beispiels einer Präsentation Seminar Das virtuelle Labor Wintersemester 2008/2009 Sandra Mierz

2 Inhaltsverzeichnis Abstract 1 1 Einleitung 1 2 Grundlagen der qualitativen Fehlerbaumanalyse 2.1 Systemanalyse 2.2 Fehlerbaumkonstruktion Elemente des Fehlerbaums 2.3 Fehlerbaumauswertung Anwendungsbeispiel Halten einer Präsentation 4 4 Zusammenfassung und Bewertung 6 5 Quellenverzeichnis 8

3 Abstract In dieser Arbeit wird dargelegt, wie die qualitative Fehlerbaumanalyse funktioniert. Dazu wird erklärt aus welchen Elementen sie besteht und wie diese einzusetzen sind, um im Rahmen einer Auswertung Schwachstellen in einem System durch Analyse und Verwendung boolescher Algebra aufzudecken. Dies wird anhand eines Beispiels aus dem Studentenleben, dem Halten einer Präsentation, gezeigt. Zudem werden hierfür Lösungsansätze genannt. Abschließend werden die Vor- und Nachteile der qualitativen Fehlerbaumanalyse aufgezählt. 1 Einleitung Die Fehlerbaumanalyse wurde 1961 von H.A. Watson im Rahmen der Vorbereitungen für die Minuteman Raketen der U.S. Airforce entwickelt. Man wollte damals sicherstellen, dass die atomaren Sprengköpfe, die sich in diesen Raketen befinden, nicht einfach spontan explodieren. Es blieb jedoch nicht nur bei Anwendungen im militärischen Gebiet, das Verfahren wurde im Laufe der Jahre in immer mehr Gebieten eingesetzt, sodass es heute in vielen Feldern zum Einsatz kommt. Beispiele dafür lassen sich finden in der zivilen Luftfahrt und in Kernkraftwerken, um die Sicherheit gemäß gesetzlicher Mindeststandards zu gewährleisten, in Krankenhäusern, zur Einstufung der Patienten in Risikoklassen, in der Produktentwicklung, um bereits im Entwurfsprozess Fehler zu entdecken und das Produkt zu optimieren, sodass die eventuellen Regressforderungen und Reparaturkosten möglichst gering gehalten werden. Dieses Verfahren dient also dazu, Schwachstellen in Systemen zu entdecken und zu beseitigen. Hierbei wird allerdings nicht, wie bei anderen Simulationsverfahren sonst üblich, ein Modell von einem funktionierenden System erstellt, sondern von einem gestörten. Ausgehend von diesem Modell bietet die Fehlerbaumanalyse die Möglichkeit, ein System qualitativ und quantitativ zu beurteilen, indem dieses auf Ursachenkombinationen möglicher Störfälle und deren Eintrittswahrscheinlichkeiten untersucht wird. In der nun vorliegenden Arbeit wird ausschließlich die qualitative Fehlerbaumanalyse betrachtet, deren Grundlagen im nächsten Abschnitt nähergebracht werden. 2 Grundlagen der qualitativen Fehlerbaumanalyse Die qualitative Fehlerbaumanalyse ist eine deduktive Methode zur Systemanalyse, die ausgehend von einem Systemfehler alle möglichen Ursachen sowie Ursachenkombinationen zusammenstellt, die zu diesem Systemfehler führen können, und diese graphisch in einem sogenannten Fehlerbaum darstellt. Ziel der qualitativen Fehlerbaumanalyse ist es Systemschwachstellen aufzudecken und durch geeignete Maßnahmen zu beseitigen oder so gut es geht zu verhindern. Dabei geht man wie folgt vor: 2.1 Systemanalyse Ein System ist definiert als eine Menge miteinander in Beziehung stehender Teile(Komponenten), die zu einem gemeinsamen Zweck interagieren. Bei der Systemanalyse wird das System in ein Modell überführt, wobei die Unterteilung des betrachteten Systems in Subsysteme und Komponenten sowie deren funktionale und kausale Zusammenhänge abgebildet werden. Die Systemanalyse ist die Voraussetzung für eine Fehlerbaumanalyse. 2.2 Fehlerbaumkonstruktion Ausgangspunkt der qualitativen Fehlerbaumanalyse ist die Festlegung eines Systemfehlers (auch

4 Top-Event genannt), dessen Ursachen ermittelt werden sollen. Ein Systemfehler liegt vor, wenn ein System, den vorgegebenen Zweck, für den es entwickelt wurde, nicht erfüllt. Er kann beschrieben werden als ein Ereignis, das einen unerwünschten Systemzustand hervorruft. Da, wie in der Systemdefinition angeführt, für das zweckdienliche Funktionieren des Systems dessen Komponenten zusammenarbeiten müssen, wird der betrachtete Systemfehler auf Fehler der Komponenten oder Fehler bei der Kooperation dieser zurückgeführt. Die Komponenten eines Systems können wiederum als Systeme angesehen werden und der Vorgang kann rekursiv fortgeführt werden bis zu einer gewünschten Detailtiefe. Die so ermittelten Fehler und Ursachen werden in einem Fehlerbaum visualisiert. Ein Fehlerbaum ist definiert als die graphische Darstellung der logischen Zusammenhänge zwischen den Fehlern und daraus entstehenden Ereignissen. Dafür wird die Datenstruktur eines Baumes herangezogen. In die Wurzel kommt das Top-Event, dessen Ursachen ermittelt werden sollen. Die Kindknoten sind die Fehler auf der Subsystemebene, die zu dem Top-Event führen, wobei die Baumniveaus wiederum rekursiv mit den verursachenden Fehlern auf der jeweiligen Subsystemebene aufgefüllt werden können Elemente des Fehlerbaums Zusätzlich werden die Fehler in drei Kategorien eingeordnet: - Zwischenereignis: Ein Zwischenereignis beruht auf einem Fehler, der auf Ursachen oder Ursachenkombinationen zurückgeführt werden kann, die in den Fehlerbaum aufgenommen werden. Ein Zwischenereignis bildet einen inneren Knoten des Baums und wird in ein Rechteck geschrieben: [Abbildung1: Zwischenereignis] - Basisereignis Ein Basisereignis beruht auf einem Fehler, der auf dem Ausfall eines elementaren Bauteils, menschlichem Versagen oder einem Bedien-Fehler beruht. Der Fehler wird nicht weiter in Ursachen aufgegliedert und stellt die feinste Auflösung des Fehlerbaums dar. Im Fehlerbaum wird ein Basisereignis durch einen Kreis unterhalb der Fehlerbeschreibung symbolisiert: [Abbildung 2: Basisereignis]

5 - unentwickeltes Ereignis: Ein unentwickeltes Ereignis beruht auf einem Fehler, dessen Ursachen nicht weiter aufgegliedert werden, da keine näheren Details bekannt sind oder die weitere Verfeinerung des Fehlerbaums nicht erwünscht ist. Es wird im Fehlerbaum durch eine Raute unterhalb der Fehlerbeschreibung symbolisiert: [Abbildung 3: unentwickeltes Ereignis] Da Basisereignisse und unentwickelte Ereignisse nicht weiter auf ihre Ursachen zurückgeführt werden, bilden sie die Blätter des Fehlerbaums. Jedes Zwischenereignis wird durch eine logische Verknüpfung mit seinen auslösenden Ursachen verbunden, dargestellt durch die Kanten im Fehlerbaum. Die zwei Basistypen der logischen Verknüpfungen im Fehlerbaum sind die UND- und die ODER-Verknüpfung: - UND-Verknüpfung Die UND-Verknüpfung wird angewandt, wenn ein Zwischenereignis nur eintritt, falls alle seine aufgeführten Ursachen eintreten. [Abbildung 4: UND-Verknüpfung] - ODER-Verknüpfung Die ODER-Verknüpfund wird benutzt bei Zwischenereignissen, die eintreten, wenn eine oder mehrere der Ursachen auftreten. [Abbildung 5: ODER-Verknüpfung] Die vorgestellten Symbole sind ausreichend, um einen Fehlerbaum zu konstruieren. 2.3 Fehlerbaumauswertung Aus einem vorliegenden Fehlerbaum kann man folgende Informationen ableiten: - Checkliste Ein Fehlerbaum kann als Checkliste dienen für ein reparaturbedürftiges System. Dazu verfolgt man ausgehend von einem Systemfehler alle ausgehenden Pfade solange, bis eine auf dem Pfad liegende Ursache nicht eingetreten ist oder man zu einem Blatt gelangt. Im

6 ersteren Fall muss der Pfad nicht weiter untersucht werden, da der Fehler durch eine andere Ursache verursacht werden muss. Im zweiteren Fall hat man eine mögliche fehlerhafte Komponente aufgespürt. - Systemschwachstellen / minimale Schnittmengen Ein Fehlerbaum eignet sich zum Aufdecken von Schwachstellen im System. Wie in der Definition von Fehlerbäumen erwähnt, ist ein Fehlerbaum die graphische Darstellung der logischen Zusammenhänge zwischen den Fehlern und daraus entstehenden Ereignissen. In den Knoten des Fehlerbaums sind die Fehler als Ereignisse beschrieben. Diese Ereignisbeschreibung wird als Aussage angesehen, der eine 1 zugeordnet wird, wenn der Fehler eingetreten ist, und eine 0, wenn der Fehler nicht eingetreten ist. Die Kanten des Fehlerbaums bilden die logischen Verknüpfungen zwischen diesen Aussagen. Ein Fehlerbaum stellt demnach einen aussagenlogischen Ausdruck dar. Um den Fehlerbaum in den aussagenlogischen Ausdruck zu überführen, den er graphisch darstellt, geht man nach dem Top-Down-Prinzip vor: Beginnend bei der Wurzel wird der Fehler rekursiv durch den aussagenlogischen Ausdruck ersetzt, der entsteht, wenn man die Ursachen des Fehlers mit der in der verbindenden Kante angegebenen logischen Verknüpfung verbindet. Dies geschieht solange, bis ein logischer Ausdruck vorliegt, in dem nur die Fehler aus den Blättern des Fehlerbaums vorhanden sind. Dieser Ausdruck wird umgeformt in die disjunktive Normalform, wobei jede Konjunktion der Normalform eine Schnittmenge bildet. Eine Schnittmenge ist eine Menge von Basisereignissen und unentwickelten Ereignissen, deren gleichzeitiges Eintreten zum Top- Event führt. Von Interesse sind dabei die minimalen Schnittmengen, denn dies sind die kleinsten Ereignismengen, die bereits ausreichen, um zum Top-Event zu führen. Eine Schnittmenge ist minimal, wenn sie keine andere Schnittmenge (echt) enthält. Bei ihnen liegt das größte Risiko für einen Systemausfall, denn es gilt: Je weniger Elemente in einer Schnittmenge enthalten sind, desto wahrscheinlicher führt die Schnittmenge zum Auftreten des Top-Events. Das liegt daran, dass die anderen Schnittmengen jeweils Teilmengen der minimalen Schnittmengen sind und es gilt: Wenn A Teilmenge von B ist, dann ist die Wahrscheinlichkeit das A eintritt geringer als die Wahrscheinlichkeit das B eintritt. In minimalen Schnittmengen liegen einerseits die größten Systemschwachstellen, andererseits liegen dort die Möglichkeiten zur Verbesserung der Systemstabilität. Wenn die Ursache nur eines Elementes der Schnittmenge verhindert werden kann, der Fehler also nicht mehr auftritt und das Element somit auch aus der Schnittmenge verschwindet, dann geht für die verbleibende Menge die Schnittmengeneigenschaft verloren und somit auch die Gefährdung für das System. Nachdem nun alle wichtigen Grundlagen gelegt sind, um eine beispielhafte qualitative Fehlerbaumanalyse durchzuführen, will ich dies an einem Beispiel auch tun. 3. Anwendungsbeispiel: Halten einer Präsentation Im folgenden wird eine stark vereinfachte qualitative Fehlerbaumanalyse durchgeführt für das System eine Präsentation halten.

7 Dazu liegt eine Systemanalyse bereits vor in Form des Merkblatt für die Evaluierung von Vorträgen von der ViLab-Homepage. Als Top-Event wird das Ereignis schlechte Präsentation halten gewählt. Um es einfach zu halten, wird für den Fehlerbaum angenommen, dass die Güte eines Vortrags nur von den beiden Kriterien Physik, der die Vortragsweise beschreibt, und Inhalt, der das Vorgetragene beschreibt, abhängt. Ein schlechter Vortrag hat seine Ursachen demnach entweder in einer uninteressanten Vortragsweise ( Physik ) oder einem uninteressanten Inhalt ( Inhalt ). Die uninteressante Vortragsweise wird als unentwickeltes Ereignis stehen gelassen und nicht weiter untersucht. Die Gründe eines uninteressanten Inhalts werden durch Erfahrungswerte in zwei mögliche Gründe aufgeschlüsselt, die beide simultan auftreten müssen: die Grundlagen, auf denen der Vortrag aufbaut, sind für die Zuhörer unbekannt, was entweder daran liegen kann, das die benötigten Grundlagen nicht vermittelt wurden oder das bei der Erstellung des Vortrags die Zielgruppe des Vortrags nicht berücksichtigt wurde. die Bedeutung des Inhalts für die Zuhörer ist nicht deutlich geworden. Dies wird darauf zurückgeführt, dass der Inhalt des Vortrags wirklich bedeutungslos war oder dass die Zielgruppe des Vortrags nicht berücksichtigt wurde. Der sich ergebende Fehlerbaum sieht wie folgt aus: [Abbildung 6: Fehlerbaum für das Top-Event "schlechte Präsentation halten"]

8 Der Fehlerbaum dient als Grundlage, um die Systemschwachstellen aufzudecken, für die es dann gilt, mögliche Lösungsansätze zu finden. Dazu wird er in den aussagenlogischen Ausdruck umgewandelt, den er darstellt. Die Fehler werden nachfolgend mit einem abkürzenden Buchstaben, wie im Fehlerbaum notiert, bezeichnet. Das Top-Event A ergibt sich aus den Ereignissen B und C verknüpft durch ein logisches ODER. A = (B v C). C ist ein Blatt des Fehlerbaums und kann nicht weiter durch seine Ursachen ersetzt werden. B hingegen ergibt sich aus D und E verknüpft durch ein logisches UND: B= (D ^ E) Es wird im Ausdruck, der das Top-Event ergibt, ersetzt: A =( B v C) = ((D ^ E) v C) Ereignis D ergibt sich aus F und G verknüpft durch ein logisches ODER: D = (F v G) Für das Top-Event ergibt sich folglich: A = ((D ^ E) v C) = (((F v G) ^ E ) v C) = (((F ^ E) v (G ^ E)) v C) E kann dargestellt werden durch H und G verknüpft mit einem logischen ODER: E = (H v G) Auch E wird im Ausdruck des Top-Events ersetzt: A = (((F ^ E) v (G ^ E)) v C) = (((F ^ (H v G)) v ( G ^ (H v G))) v C) Das Top-Event liegt nun vor als aussagenlogischer Ausdruck, der nur abhängig ist von den Ereignissen, die die Blätter des Fehlerbaums bilden. Eine einfache Umformung (nach der demorganschen Regel) ergibt die disjunktive Normalform: A = (((F ^ (H v G)) v ( G ^ (H v G))) v C) = ((((F ^ H ) v (G ^ F)) v ((G ^ H) v G)) v C ) Die Schnittmengen des Systems ergeben sich aus den Konjunktionen der disjunktiven Normalform. Diese sind (F ^ H), (G ^ F), (G ^ H), G, C. Die Schnittmengen G und C bestehen nur aus einem Element und sind somit offensichtlich minimal. Da G eine minimale Schnittmenge ist, können (G ^ F) und (G ^ H) keine minimalen Schnittmengen sein. Die minimalen Schnittmengen des Systems sind demnach nur G, C, (F ^ H). Das bedeutet eine Präsentation ist genau dann schlecht, wenn entweder die Zielgruppe nicht berücksichtigt wurde, mit einer uninteressanten Vortragsweise präsentiert wird oder zugleich die Grundlagen nicht vermittelt wurden und der Inhalt bedeutungslos war. Diese Ereignisse bilden die Schwachstellen des Systems. Für sie sollte man sich Strategien überlegen, damit sie nicht eintreten und die Präsentation doch noch ein Erfolg wird. Mögliche Lösungsansätze für die ermittelten Systemschwachstellen beinhalten z.b. eine Zielgruppenanalyse in der man die Interessen und Wissensgrundlagen der Zuhörer ermittelt und bei der Erstellung der Präsentation an diese anknüpft. Für die ermittelte Schwachstelle einer uninteressanten Vortragsweise empfiehlt sich z.b. Übung. Nachdem man für alle minimalen Schnittmengen einen Lösungsansatz gefunden hat und diese umsetzt, kann das Top-Event nicht mehr auftreten. 4. Zusammenfassung In dieser Arbeit wurde dargelegt, wie die qualitative Fehlerbaumanalyse zur Ermittlung von Systemschwachstellen beitragen kann, indem die Grundlagen vermittelt wurden, anhand derer man für ein gestörtes System einen Fehlerbaum konstruieren und diesen dann mit den Mitteln der Logik auf Systemschwachstellen überprüfen kann. In einem Beispiel wurde dies dann demonstriert. Zudem wurden mögliche Lösungsansätze präsentiert, mit denen das Top-Event verhindert werden kann. Vorteile der qualitativen Fehlerbaumanalyse sind die Möglichkeit, eine übersichtliche grafische

9 standardisierte Darstellung zu erzeugen, die kausale Zusammenhänge des Systems sichtbar, dessen Schwachstellen ermittelbar und das Finden von Lösungsansätzen möglich macht. Nachteile der qualitativen Fehlerbaumanalyse sind, dass eine Vollständigkeit des Fehlerbaums nicht gewährleistet werden kann, fundierte Kenntnisse des Systems vorausgesetzt werden, bei zu großer Komplexität des abzubildenden Systems schnell die Übersicht verloren und zudem keine exakte Modellierung von Komponenten mit mehr als zwei Zuständen möglich ist. Weiterhin beinhaltet die qualitative Fehlerbaumanalyse keine Priorisierung der Top-Events, z.b. bei Betrachtung der Systemschwachstellen eines Autos würden die Top-Events Scheibenwischerausfall und Motorenausfall gleichrangig behandelt, obwohl diese für die Sicherheit des Autofahrers unterschiedliche Wichtigkeit besitzen. Eine mögliche Erweitung der qualitativen Fehlerbaumanalyse ist die quantitative Fehlerbaumanalyse, bei der zusätzlich Aussagen über die Wahrscheinlichkeit aller Fehler eines Systems getroffen werden können. Dies ist hilfreich, um z.b. als Automobilhersteller Aussagen über Ausfallwahrscheinlichkeiten von Fahrzeugen zu treffen, um die - falls die Reparatur innerhalb der Garantiezeit stattfindet - auf ihn zukommenden Reparaturkosten abzuschätzen und dementsprechend Rücklagen zu bilden.

10 5 Quellenverzeichnis Quellen: Werner Pepels: Marketing 2004 Albrecht Haindl: Risk Management von Lieferrisiken 1996 U.S. Nuclear Regulatory Commission: Fault Tree Handbook 1981 Links: b8abd8c125738b005fc580/$FILE/06%20QM%20in%20der%20Produktentwicklung.pdf :15Uhr :15Uhr :15Uhr Abbildungen: Abbildung 1-5 aus: U.S. Nuclear Regulatory Commission: Fault Tree Handbook 1981 Abbildung 6: selbst angefertigt

Die qualitative Fehlerbaumanalyse am Beispiel einer Präsentation. -Sandra Mierz-

Die qualitative Fehlerbaumanalyse am Beispiel einer Präsentation. -Sandra Mierz- Die qualitative Fehlerbaumanalyse am Beispiel einer Präsentation -Sandra Mierz- Gliederung Definition Anwendungsgebiete der Fehlerbaumanalyse Vorgehen Fehlerbaum erstellen Fehlerbaum auswerten Vorteile

Mehr

Fehlerbäume. Beispiel Kuchenbacken. Beispiel Kuchenbacken. Beispiel Kuchenbacken. der Kuchen gelingt nicht. der Kuchen.

Fehlerbäume. Beispiel Kuchenbacken. Beispiel Kuchenbacken. Beispiel Kuchenbacken. der Kuchen gelingt nicht. der Kuchen. Beispiel Kuchenbacken Fehlerbäume es waren nur noch 2 Eier übrig Kuchenform war unauffindbar Präsentation im Fach Computervisualistik Sylvia Glaßer sieht seltsam aus gelingt nicht schmeckt komisch das

Mehr

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten

Mehr

Fault Trees. Überblick. Synonyme für Fehlerbäume. Geschichte Friederike Adler CV 03

Fault Trees. Überblick. Synonyme für Fehlerbäume. Geschichte Friederike Adler CV 03 Fault Trees Überblick 19.01.2005 Friederike Adler CV 03 2 Geschichte Synonyme für Fehlerbäume entw. vom Japaner Kaoru Ishikawa (1915-1989) während des 2.WK Ishikawa Diagramm Universelle grafische Methode

Mehr

Gefahrenanalyse mittels Fehlerbaumanalyse

Gefahrenanalyse mittels Fehlerbaumanalyse UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Gefahrenanalyse mittels Fehlerbaumanalyse von Eike Schwindt Vortrag im Rahmen des

Mehr

Teil II. Wahrscheinlichkeitsrechnung

Teil II. Wahrscheinlichkeitsrechnung Teil II Wahrscheinlichkeitsrechnung Deskriptive Statistik und Wahrscheinlichkeitsrechnung (SS 2014) Folie 129 5 Zufallsexperimente Inhaltsverzeichnis (Ausschnitt) 5 Zufallsexperimente Ergebnisse Ereignisse

Mehr

Teil II. Wahrscheinlichkeitsrechnung. Inhaltsverzeichnis (Ausschnitt) Zufallsexperimente (Zufallsvorgänge) Ergebnisse

Teil II. Wahrscheinlichkeitsrechnung. Inhaltsverzeichnis (Ausschnitt) Zufallsexperimente (Zufallsvorgänge) Ergebnisse 5 Zufallsexperimente Inhaltsverzeichnis (Ausschnitt) Teil II Wahrscheinlichkeitsrechnung 5 Zufallsexperimente Ergebnisse Ereignisse Wahrscheinlichkeiten Deskriptive Statistik und Wahrscheinlichkeitsrechnung

Mehr

Monte-Carlo Tests. Diplomarbeit. Wiebke Werft. Mathematisches Institut der Heinrich-Heine-Universität Düsseldorf

Monte-Carlo Tests. Diplomarbeit. Wiebke Werft. Mathematisches Institut der Heinrich-Heine-Universität Düsseldorf Monte-Carlo Tests Diplomarbeit Wiebke Werft Mathematisches Institut der Heinrich-Heine-Universität Düsseldorf Düsseldorf im Dezember 2003 Betreuung: Prof. Dr. Arnold Janssen Inhaltsverzeichnis Einleitung

Mehr

Risikomanagement. Schaden

Risikomanagement. Schaden management Eine sehr kurze Einführung 1 Physische Verletzung oder Schädigung der Gesundheit von Menschen oder Schädigung von Gütern oder der Umwelt 2 1 Gefährdung und Gefährdungssituation Gefährdung potentielle

Mehr

Kapitel 1. Aussagenlogik

Kapitel 1. Aussagenlogik Kapitel 1 Aussagenlogik Einführung Mathematische Logik (WS 2012/13) Kapitel 1: Aussagenlogik 1/17 Übersicht Teil I: Syntax und Semantik der Aussagenlogik (1.0) Junktoren und Wahrheitsfunktionen (1.1) Syntax

Mehr

1. Einführung in Temporallogik CTL

1. Einführung in Temporallogik CTL 1. Einführung in Temporallogik CTL Temporallogik dient dazu, Aussagen über Abläufe über die Zeit auszudrücken und zu beweisen. Zeit wird in den hier zunächst behandelten Logiken als diskret angenommen

Mehr

Kapitel 1.3. Normalformen aussagenlogischer Formeln und die Darstellbarkeit Boolescher Funktionen durch aussagenlogische Formeln

Kapitel 1.3. Normalformen aussagenlogischer Formeln und die Darstellbarkeit Boolescher Funktionen durch aussagenlogische Formeln Kapitel 1.3 Normalformen aussagenlogischer Formeln und die Darstellbarkeit Boolescher Funktionen durch aussagenlogische Formeln Mathematische Logik (WS 2011/12) Kapitel 1.3: Normalformen 1/ 29 Übersicht

Mehr

Theoretische und praktische Grundlagen für Fehlerbaumanalysen

Theoretische und praktische Grundlagen für Fehlerbaumanalysen Inhaltsverzeichnis 1 Einführung......................................... 1 1.1 Fehlerbaumanalyse was ist das?........................ 1 1.2 Wozu die Fehlerbaumanalyse geeignet ist................... 3

Mehr

Grundlagen der technischen Risikoanalytik

Grundlagen der technischen Risikoanalytik Grundlagen der technischen Risikoanalytik Basismethoden der Risikoanalytik (Forts.) Fault Tree Analysis (FTA), Fehlerbaumanalyse Problematik Für hochzuverlässige oder neuartige Systeme liegen keine direkt

Mehr

Ishikawa Ursache - Wirkungsdiagramm Definition

Ishikawa Ursache - Wirkungsdiagramm Definition Ishikawa Ursache - Wirkungsdiagramm Definition by Andre Kapust - Donnerstag, Januar 01, 1970 https://www.quality.de/ishikawa-ursache-wirkungsdiagramm-definition/ Überblick Ursache-Wirkungs-Diagramm Ein

Mehr

6.1 Motivation. Elemente Ereignisse. 6.2 Konstruktion von Fehlerbäumen

6.1 Motivation. Elemente Ereignisse. 6.2 Konstruktion von Fehlerbäumen Verlässliche Systeme Wintersemester 2016/2017 6.1 Motivation 6.1 Motivation Verlässliche Systeme 6. Kapitel Statische Modellierung: Fehlerbäume Prof. Matthias Werner Professur Betriebssysteme Verhaltensmodellierung

Mehr

Ein Beispiel für die Anwendung des Risikographen

Ein Beispiel für die Anwendung des Risikographen Ein Beispiel für die Anwendung des Risikographen Birgit Milius 1 Der Risikograph Von jedem System geht ein Risiko aus. Das Risiko darf nicht unzulässig groß sein; es muss tolerierbar sein. Der Risikograph

Mehr

Wirtschaftsinformatik I Teil 2

Wirtschaftsinformatik I Teil 2 Wirtschaftsinformatik I Teil 2 Übung 6 1. Erklären Sie kurz, worum es sich bei einem Organigramm handelt und erstellen Sie dann ein vollständiges Organigramm zum Case Klausuranmeldung. 2. Beschreiben Sie

Mehr

Binary Decision Diagrams

Binary Decision Diagrams Hauptseminar Model Checking Binary Decision Diagrams Kristofer Treutwein 23.4.22 Grundlagen Normalformen Als kanonische Darstellungsform für boolesche Terme gibt es verschiedene Normalformen, u.a. die

Mehr

Musterlösung zu Blatt 11, Aufgabe 3

Musterlösung zu Blatt 11, Aufgabe 3 Musterlösung zu Blatt 11, Aufgabe 3 I Aufgabenstellung Wir nennen eine Teilmenge A R abgeschlossen, wenn der Grenzwert einer konvergenten Folge in A stets wieder in A liegt. Beweisen Sie: a) Für eine beliebige

Mehr

c) {abcde, abcfg, bcade, bcafg} d) {ade, afg, bcde, bcfg} c) {abcabc} d) {abcbc, abc, a} c) {aa, ab, ba, bb} d) {{aa}, {ab}, {ba}, {bb}}

c) {abcde, abcfg, bcade, bcafg} d) {ade, afg, bcde, bcfg} c) {abcabc} d) {abcbc, abc, a} c) {aa, ab, ba, bb} d) {{aa}, {ab}, {ba}, {bb}} 2 Endliche Automaten Fragen 1. Was ergibt sich bei {a, bc} {de, fg}? a) {abc, defg} b) {abcde, abcfg} c) {abcde, abcfg, bcade, bcafg} d) {ade, afg, bcde, bcfg} 2. Was ergibt sich bei {abc, a} {bc, λ}?

Mehr

Algorithmische Graphentheorie

Algorithmische Graphentheorie Algorithmische Graphentheorie Vorlesung 4: Suchstrategien Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 14. April 2017 HALBORDNUNG TOPOLOGISCHE ORDNUNG TOPOLOGISCHES

Mehr

Otto-von-Guericke-Universität Magdeburg. Fakultät für Informatik Institut für Simulation und Grafik. Seminararbeit

Otto-von-Guericke-Universität Magdeburg. Fakultät für Informatik Institut für Simulation und Grafik. Seminararbeit Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Simulation und Grafik Seminararbeit Problem-/Gefahrenanalyse mittels Fehlerbaumanalyse Verfasser: Matthias Trojahn 14. November

Mehr

4. OBDDs und Modellüberprüfung

4. OBDDs und Modellüberprüfung 4. OBDDs und Modellüberprüfung OBDD Ordered Binary Decision Diagrams Geordnete binäre Entscheidungsdiagramme Binäres Entscheidungsdiagramm: in der einfachsten Form ein binärer Entscheidungsbaum, in dem

Mehr

1. Einleitung wichtige Begriffe

1. Einleitung wichtige Begriffe 1. Einleitung wichtige Begriffe Da sich meine besondere Lernleistung mit dem graziösen Färben (bzw. Nummerieren) von Graphen (speziell von Bäumen), einem Teilgebiet der Graphentheorie, beschäftigt, und

Mehr

Electronic Design Automation (EDA) Technology Mapping

Electronic Design Automation (EDA) Technology Mapping Electronic Design Automation (EDA) Technology Mapping Überblick digitale Synthese Technology Mapping Abbildung durch die Abdeckung eines Baumes Partitionierung des DAG Dekomposition und Abdeckung Beispiel

Mehr

Integrierte Anwendungssysteme EPK - Übungsaufgabe

Integrierte Anwendungssysteme EPK - Übungsaufgabe Integrierte Anwendungssysteme EPK - Übungsaufgabe Prof. Dr. Peter Chamoni Wintersemester 2015/2016 Mercator School of Management Lehrstuhl für Wirtschaftsinformatik, insb. Business Intelligence Prof. Dr.

Mehr

Informatik I Tutorium WS 07/08

Informatik I Tutorium WS 07/08 Informatik I Tutorium WS 07/08 Vorlesung: Prof. Dr. F. Bellosa Übungsleitung: Dipl.-Inform. A. Merkel Tutorium: 2 Tutor: Jens Kehne Tutorium 7: Dienstag,. Dezember 2007 Agenda des heutigen Tutoriums Übersicht

Mehr

Ordnungsrelationen auf Mengen. Beispiel einer Ordnungsrelation. Spezielle Elemente von Ordnungen. Spezielle Elemente von Ordnungen

Ordnungsrelationen auf Mengen. Beispiel einer Ordnungsrelation. Spezielle Elemente von Ordnungen. Spezielle Elemente von Ordnungen Ordnungsrelationen auf Mengen! Eine (partielle) Ordnungsrelation oder kurz Ordnung O auf einer Menge M ist eine Relation, die reflexiv, antisymmetrisch und transitiv ist. Beispiel: M = { 1, 2, 3 }, O =

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Große Übung #2 Phillip Keldenich, Arne Schmidt 10.11.2016 Organisatorisches Fragen? Checkliste: Anmeldung kleine Übungen Anmeldung Mailingliste Dies ersetzt nicht die Prüfungsanmeldung!

Mehr

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre Vorlesung Einführung in die mathematische Sprache und naive Mengenlehre Allgemeines RUD26 Erwin-Schrödinger-Zentrum (ESZ) RUD25 Johann-von-Neumann-Haus Fachschaft Menge aller Studenten eines Institutes

Mehr

SS 2016 Torsten Schreiber

SS 2016 Torsten Schreiber SS 01 Torsten Schreiber 15 Ein lineares Gleichungssystem besteht immer aus einer Anzahl an Variablen und Gleichungen. Die Zahlen vor den Variablen werden in der sogenannten zusammen gefasst und die Zahlen

Mehr

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 10

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 10 Prof. Dr. Wilhelm Schäfer Paderborn, 5. Januar 2015 Christian Brenner Tristan Wittgen Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 10 Aufgabe 1 Decision-Tables

Mehr

Sprachen sind durch folgenden Aufbau gekennzeichnet:

Sprachen sind durch folgenden Aufbau gekennzeichnet: BNF UND SYNTAXDIAGRAMME 1. Allgemeines 1.1 Aufbau von Sprachen BNF und Syntaxdiagramme werden verwendet, um die Syntax einer Sprache darzustellen und graphisch zu veranschaulichen. Mit ihnen können entweder

Mehr

Aufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph.

Aufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph. Aufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph. a) Es seien W 1 = (V, E 1 ), W 2 = (V, E 2 ) Untergraphen von G, die beide Wälder sind. Weiter gelte E 1 > E 2.

Mehr

Was tun im Falle einer Insiderinformation? Neuerungen durch die Marktmissbrauchsverordnung CIRA Jahrestagung 2016

Was tun im Falle einer Insiderinformation? Neuerungen durch die Marktmissbrauchsverordnung CIRA Jahrestagung 2016 Was tun im Falle einer Insiderinformation? CIRA Jahrestagung 2016 19. Oktober 2016 Florian Khol Was tun im Falle einer Insiderinformation? Prüfung Liegt eine Insiderinformation vor? Liegt ein relevanter

Mehr

Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 3.8 Aussagenlogik Der Sequenzen-Kalkül 99. Sequenzen

Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 3.8 Aussagenlogik Der Sequenzen-Kalkül 99. Sequenzen Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 3.8 Aussagenlogik Der Sequenzen-Kalkül 99 Sequenzen Zum Abschluss des Kapitels über Aussagenlogik behandeln wir noch Gentzens Sequenzenkalkül.

Mehr

Die 0-Fehler0. Fehler-Strategie. Eine Methode zur Qualitätssicherung Ihrer Produkte und Dienstleistungen. Wehme Bockenem

Die 0-Fehler0. Fehler-Strategie. Eine Methode zur Qualitätssicherung Ihrer Produkte und Dienstleistungen. Wehme Bockenem Die 0-Fehler0 Fehler-Strategie Eine Methode zur Qualitätssicherung Ihrer Produkte und Dienstleistungen 1 Grundsätze der 0-Fehler Strategie 0-Fehler Strategie bedeutet, Fehler zu erkennen, bevor sie entstehen.

Mehr

Grundbegriffe für dreiwertige Logik

Grundbegriffe für dreiwertige Logik Grundbegriffe für dreiwertige Logik Hans Kleine Büning Universität Paderborn 1.11.2011 1 Syntax und Semantik Die klassische Aussagenlogik mit den Wahrheitswerten falsch und wahr bezeichnen wir im weiteren

Mehr

Die Höhe von binären Suchbäumen Ausarbeitung zum Seminar zu Stochastischen Rekursionsgleichungen im WS 2011/2012

Die Höhe von binären Suchbäumen Ausarbeitung zum Seminar zu Stochastischen Rekursionsgleichungen im WS 2011/2012 Die Höhe von binären Suchbäumen Ausarbeitung zum Seminar zu Stochastischen Rekursionsgleichungen im WS 011/01 Sandra Uhlenbrock 03.11.011 Die folgende Ausarbeitung wird, basierend auf Branching Processes

Mehr

Tableaukalkül für Aussagenlogik

Tableaukalkül für Aussagenlogik Tableaukalkül für Aussagenlogik Tableau: Test einer Formel auf Widersprüchlichkeit Fallunterscheidung baumförmig organisiert Keine Normalisierung, d.h. alle Formeln sind erlaubt Struktur der Formel wird

Mehr

A2.3 Lineare Gleichungssysteme

A2.3 Lineare Gleichungssysteme A2.3 Lineare Gleichungssysteme Schnittpunkte von Graphen Bereits weiter oben wurden die Schnittpunkte von Funktionsgraphen mit den Koordinatenachsen besprochen. Wenn sich zwei Geraden schneiden, dann müssen

Mehr

2 für 1: Subventionieren Fahrgäste der 2. Klasse bei der Deutschen Bahn die 1. Klasse?

2 für 1: Subventionieren Fahrgäste der 2. Klasse bei der Deutschen Bahn die 1. Klasse? 2 für 1: Subventionieren Fahrgäste der 2. Klasse bei der Deutschen Bahn die 1. Klasse? Felix Zesch November 5, 2016 Abstract Eine kürzlich veröffentlichte These lautet, dass bei der Deutschen Bahn die

Mehr

André Krischke Helge Röpcke. Graphen und Netzwerktheorie Grundlagen Methoden Anwendungen

André Krischke Helge Röpcke. Graphen und Netzwerktheorie Grundlagen Methoden Anwendungen André Krischke Helge Röpcke Graphen und Netzwerktheorie Grundlagen Methoden Anwendungen 8 Grundbegriffe der Graphentheorie für die Kante, die die beiden Knoten und verbindet. Der linke Graph in Bild. kann

Mehr

Bemerkung: Der vollständige Graph K n hat n(n 1)

Bemerkung: Der vollständige Graph K n hat n(n 1) Bemerkung: Der vollständige Graph K n hat n(n 1) 2 Kanten. Bew: Abzählen! Definition 111. Graphen mit n paarweise zyklisch verbundenen Kanten heißen Kreise (vom Grad n) und werden mit C n bezeichnet. Beispiel

Mehr

Bäume und Wälder. Definition 1

Bäume und Wälder. Definition 1 Bäume und Wälder Definition 1 Ein Baum ist ein zusammenhängender, kreisfreier Graph. Ein Wald ist ein Graph, dessen Zusammenhangskomponenten Bäume sind. Ein Knoten v eines Baums mit Grad deg(v) = 1 heißt

Mehr

9 Minimum Spanning Trees

9 Minimum Spanning Trees Im Folgenden wollen wir uns genauer mit dem Minimum Spanning Tree -Problem auseinandersetzen. 9.1 MST-Problem Gegeben ein ungerichteter Graph G = (V,E) und eine Gewichtsfunktion w w : E R Man berechne

Mehr

Ausarbeitung zum Modulabschluss. Graphentheorie. spannende Bäume, bewertete Graphen, optimale Bäume, Verbindungsprobleme

Ausarbeitung zum Modulabschluss. Graphentheorie. spannende Bäume, bewertete Graphen, optimale Bäume, Verbindungsprobleme Universität Hamburg Fachbereich Mathematik Seminar: Proseminar Graphentheorie Dozentin: Haibo Ruan Sommersemester 2011 Ausarbeitung zum Modulabschluss Graphentheorie spannende Bäume, bewertete Graphen,

Mehr

6 Gleichungen und Gleichungssysteme

6 Gleichungen und Gleichungssysteme 03.05.0 6 Gleichungen und Gleichungssysteme Äquivalente Gleichungsumformungen ( ohne Änderung der Lösungsmenge ).) a = b a c = b c Addition eines beliebigen Summanden c.) a = b a - c = b - c Subtraktion

Mehr

Würfelspiele und Zufall

Würfelspiele und Zufall Würfelspiele und Zufall Patrik L. Ferrari 29. August 2010 1 Random horse die Irrfahrt des Pferdchens Betrachte ein Schachbrett mit einem Pferd (Springer), welches sich nach den üblichen Springer-Regeln

Mehr

METHODEN DES DATENBANKDESIGNS

METHODEN DES DATENBANKDESIGNS METHODEN DES DATENBANKDESIGNS Man unterscheidet vier Strategien zum Design eines Schemas: Top-Down Bottom-Up Inside-Out und Mixed. Jede Strategie ist durch einen bestimmten Satz von Primitiven charakterisiert

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Wenn das Kind schreit, hat es Hunger Das Kind schreit Also, hat das Kind Hunger Christina Kohl Alexander Maringele

Mehr

Diskrete Strukturen Kapitel 4: Graphentheorie (Bäume)

Diskrete Strukturen Kapitel 4: Graphentheorie (Bäume) WS 2016/17 Diskrete Strukturen Kapitel 4: Graphentheorie (Bäume) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Bei näherer Betrachtung des Diagramms Nr. 3 fällt folgendes auf:

Bei näherer Betrachtung des Diagramms Nr. 3 fällt folgendes auf: 18 3 Ergebnisse In diesem Kapitel werden nun zunächst die Ergebnisse der Korrelationen dargelegt und anschließend die Bedingungen der Gruppenbildung sowie die Ergebnisse der weiteren Analysen. 3.1 Ergebnisse

Mehr

2.2.4 Logische Äquivalenz

2.2.4 Logische Äquivalenz 2.2.4 Logische Äquivalenz (I) Penélope raucht nicht und sie trinkt nicht. (II) Es ist nicht der Fall, dass Penélope raucht oder trinkt. Offenbar behaupten beide Aussagen denselben Sachverhalt, sie unterscheiden

Mehr

1 Endliche Automaten mit Ausgabe

1 Endliche Automaten mit Ausgabe 1.1 Autokorrektur und Smileys 9 Theorie bedeutet meist, dass die Bestandteile und Eigenschaften von Systemen auf das Elementare reduziert werden, um deren Prinzipien, Zusammenhänge, Möglichkeiten und Grenzen

Mehr

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Institut für Informatik

Mehr

Beweisen mit Semantischen Tableaux

Beweisen mit Semantischen Tableaux Beweisen mit Semantischen Tableaux Semantische Tableaux geben ein Beweisverfahren, mit dem ähnlich wie mit Resolution eine Formel dadurch bewiesen wird, dass ihre Negation als widersprüchlich abgeleitet

Mehr

ER-Modell, Normalisierung

ER-Modell, Normalisierung ER-Modell Mit dem Entity-Relationship-Modell kann die grundlegende Tabellen- und Beziehungsstruktur einer Datenbank strukturiert entworfen und visualisiert werden. Das fertige ER-Modell kann dann ganz

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

Balanced Scorecard und Ursache-Wirkungsbeziehungen

Balanced Scorecard und Ursache-Wirkungsbeziehungen Torben Hügens Balanced Scorecard und Ursache-Wirkungsbeziehungen Kausale Modellierung und Simulation mithilfe von Methoden des Qualitative Reasoning Mit einem Geleitwort von Prof. Dr. Stephan Zelewski

Mehr

2.2 Ereignisse und deren Wahrscheinlichkeit

2.2 Ereignisse und deren Wahrscheinlichkeit 2.2 Ereignisse und deren Wahrscheinlichkeit Literatur: [Papula Bd., Kap. II.2 und II.], [Benning, Kap. ], [Bronstein et al., Kap. 1.2.1] Def 1 [Benning] Ein Zufallsexperiment ist ein beliebig oft wiederholbarer,

Mehr

1.2 Mengenlehre I-Einführung in die reellen Zahlen

1.2 Mengenlehre I-Einführung in die reellen Zahlen .2 Mengenlehre I-Einführung in die reellen Zahlen Inhaltsverzeichnis Checkliste 2 2 Repetition 2 3 Dezimalzahlen 3 4 Die Darstellung von Brüchen als Dezimalzahlen 3 5 irrationale Zahlen 4 6 Beispiele von

Mehr

Beweis des Binomischen Satzes

Beweis des Binomischen Satzes Beweis des Binomischen Satzes Ein Beispiel für mathematische Beweisführung Oliver Müller 21. Februar 25 1 Vorwort Dieser Text soll hilfreich beim Erlernen der mathematischen Beweisführung über vollständige

Mehr

Einführung in die Logik

Einführung in die Logik Einführung in die Logik Klaus Madlener und Roland Meyer 24. April 2013 Inhaltsverzeichnis 1 Aussagenlogik 1 1.1 Syntax................................. 1 1.2 Semantik............................... 3 1.3

Mehr

Knoten-Partitionierung in feste Eigenschaften ist NP-schwer

Knoten-Partitionierung in feste Eigenschaften ist NP-schwer Knoten-Partitionierung in feste Eigenschaften ist NP-schwer Seminar: Ausgewählte Kapitel der Informatik bei Prof. Dr. R. Schrader Seminarvortrag von Nils Rosjat Wintersemester 09 / 10 1 Einleitung Dieser

Mehr

Tutorium: Diskrete Mathematik

Tutorium: Diskrete Mathematik Tutorium: Diskrete Mathematik Vorbereitung der Bonusklausur am 24.11.2016 (Teil 2) 23. November 2016 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler 23. November 2016

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Systemorientierte Informatik 1

Systemorientierte Informatik 1 Systemorientierte Informatik. Grundlagen Digitaler Schaltungen.8 Schaltnetze aus Gattern und Leitungen.9 Boole sche Algebra. Minimierung Boole scher Funktionen. CMOS Komplegatter Die nächste Funktion,

Mehr

37 Gauß-Algorithmus und lineare Gleichungssysteme

37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Motivation Lineare Gleichungssysteme treten in einer Vielzahl von Anwendungen auf und müssen gelöst werden In Abschnitt 355 haben wir gesehen, dass

Mehr

Mathematische Grundlagen der Computerlinguistik

Mathematische Grundlagen der Computerlinguistik Mengen und Mengenoperationen (Teil I) Centrum für Informations- und Sprachverarbeitung (CIS) 2. Juni 2014 Table of Contents Mengen und ihre Darstellung Darstellung endlicher Mengen Darstellung unendlicher

Mehr

5 BINÄRE ENTSCHEIDUNGS- DIAGRAMME (BDDS)

5 BINÄRE ENTSCHEIDUNGS- DIAGRAMME (BDDS) 5 BINÄRE ENTSCHEIDUNGS- DIAGRAMME (BDDS) Sommersemester 2009 Dr. Carsten Sinz, Universität Karlsruhe Datenstruktur BDD 2 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer:

Mehr

1. Gruppen. 1. Gruppen 7

1. Gruppen. 1. Gruppen 7 1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.

Mehr

Theorie der Informatik Übersicht. Theorie der Informatik SAT Graphenprobleme Routing-Probleme. 21.

Theorie der Informatik Übersicht. Theorie der Informatik SAT Graphenprobleme Routing-Probleme. 21. Theorie der Informatik 19. Mai 2014 21. einige NP-vollständige Probleme Theorie der Informatik 21. einige NP-vollständige Probleme 21.1 Übersicht 21.2 Malte Helmert Gabriele Röger 21.3 Graphenprobleme

Mehr

HM I Tutorium 1. Lucas Kunz. 27. Oktober 2016

HM I Tutorium 1. Lucas Kunz. 27. Oktober 2016 HM I Tutorium 1 Lucas Kunz 27. Oktober 2016 Inhaltsverzeichnis 1 Theorie 2 1.1 Logische Verknüpfungen............................ 2 1.2 Quantoren.................................... 3 1.3 Mengen und ihre

Mehr

TU München. Hauptseminar: WS 2002 / Einführung in Suffix - Bäume

TU München. Hauptseminar: WS 2002 / Einführung in Suffix - Bäume TU München Hauptseminar: WS 2002 / 2003 Einführung in Suffix - Bäume Bearbeiterin: Shasha Meng Betreuerin: Barbara König Inhalt 1. Einleitung 1.1 Motivation 1.2 Eine kurze Geschichte 2. Tries 2.1 Basisdefinition

Mehr

Elemente der Stochastik (SoSe 2016) 10. Übungsblatt

Elemente der Stochastik (SoSe 2016) 10. Übungsblatt Dr. M. Weimar 3.06.206 Elemente der Stochastik (SoSe 206) 0. Übungsblatt Aufgabe (2+2+2+2+3= Punkte) Zur zweimaligen Drehung des nebenstehenden Glücksrads (mit angenommener Gleichverteilung bei jeder Drehung)

Mehr

Bedingte Wahrscheinlichkeiten

Bedingte Wahrscheinlichkeiten Bedingte Wahrscheinlichkeiten Bei der Betrachtung der Ereignisse A und B eines Zufallsexperiments muss man die beiden im folgendem beschrieben zwei Situationen unterscheiden. 1. Das Ereignis A und B tritt

Mehr

7 Hypothesendiskussion

7 Hypothesendiskussion 7 287 Ausgehend von der Erörterung der theoretischen Grundlagen wissensintensiver Kooperationen320 wurden durch den Autor, in Verbindung mit einer Analyse und Darstellung der dem Einsatz aktiver Dokumente

Mehr

Fhr ZINKL Thomas ABSTRACT -1-

Fhr ZINKL Thomas ABSTRACT -1- ABSTRACT -1- Inhaltsverzeichnis 1 Abstract...3 1.1 Handlungsleitendes Interesse...3 1.2 Hypothese...3 1.3 Forschungsleitende Fragen...3 1.4 Methodendiskussion...4 1.5 Ziel der empirischen Untersuchung...5

Mehr

2.11 Kontextfreie Grammatiken und Parsebäume

2.11 Kontextfreie Grammatiken und Parsebäume 2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle

Mehr

Rechnerstrukturen. Michael Engel und Peter Marwedel WS 2013/14. TU Dortmund, Fakultät für Informatik

Rechnerstrukturen. Michael Engel und Peter Marwedel WS 2013/14. TU Dortmund, Fakultät für Informatik Rechnerstrukturen Michael Engel und Peter Marwedel TU Dortmund, Fakultät für Informatik WS 2013/14 Folien a. d. Basis von Materialien von Gernot Fink und Thomas Jansen 21. Oktober 2013 1/33 1 Boolesche

Mehr

Grundbegriffe der Wahrscheinlichkeitsrechnung

Grundbegriffe der Wahrscheinlichkeitsrechnung Algorithmen und Datenstrukturen 349 A Grundbegriffe der Wahrscheinlichkeitsrechnung Für Entwurf und Analyse randomisierter Algorithmen sind Hilfsmittel aus der Wahrscheinlichkeitsrechnung erforderlich.

Mehr

Dynamisches Huffman-Verfahren

Dynamisches Huffman-Verfahren Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über

Mehr

1.9 Ungleichungen (Thema aus dem Gebiet Algebra)

1.9 Ungleichungen (Thema aus dem Gebiet Algebra) 1.9 Ungleichungen (Thema aus dem Gebiet Algebra) Inhaltsverzeichnis 1 Ungleichungen 2 2 Intervalle 2 3 Äquivalenzumformungen bei Ungleichungen 3 4 Doppelungleichungen 5 4.1 Verfahren, um Doppelungleichungen

Mehr

Helmut Schauer Educational Engineering Lab Department for Information Technology University of Zurich. Graphen (2)

Helmut Schauer Educational Engineering Lab Department for Information Technology University of Zurich. Graphen (2) Graphen (2) 1 Topologisches Sortieren (1) Die Kanten eines gerichteten zyklenfreien Graphen bilden eine Halbordnung (die Ordnungsrelation ist nur für solche Knoten definiert die am gleichen Pfad liegen).

Mehr

Schulversuch Fotometrie und Wirkungsgrad von verschiedenen künstlichen Lichtquellen

Schulversuch Fotometrie und Wirkungsgrad von verschiedenen künstlichen Lichtquellen Schulversuch Fotometrie und Wirkungsgrad von verschiedenen künstlichen Lichtquellen Erstellt von: Michael Lötsch und Gerd Krizek Version vom: 12. Juni 2016 Inhaltsverzeichnis 1 Motivation 2 2 Theorie zur

Mehr

Zusammenfassung: Stichworte: Stellen Sie Ihre optimale Schriftgröße ein: Größere Schriftzeichen. 2x + 3 = 7. (1)

Zusammenfassung: Stichworte: Stellen Sie Ihre optimale Schriftgröße ein: Größere Schriftzeichen. 2x + 3 = 7. (1) 1 von 5 21.05.2015 14:30 Zusammenfassung: Eine Ungleichung ist die "Behauptung", dass ein Term kleiner, größer, kleiner-gleich oder größer-gleich einem andereren Term ist. Beim Auffinden der Lösungsmenge

Mehr

10. Übungsblatt zu Algorithmen I im SS 2010

10. Übungsblatt zu Algorithmen I im SS 2010 Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Peter Sanders G.V. Batz, C. Schulz, J. Speck 0. Übungsblatt zu Algorithmen I im SS 00 http//algo.iti.kit.edu/algorithmeni.php

Mehr

Kapitel 5: Minimale spannende Bäume Gliederung der Vorlesung

Kapitel 5: Minimale spannende Bäume Gliederung der Vorlesung Gliederung der Vorlesung 1. Grundbegriffe 2. Elementare Graphalgorithmen und Anwendungen 3. Kürzeste Wege. Minimale spannende Bäume. Färbungen und Cliquen. Traveling Salesman Problem. Flüsse in Netzwerken

Mehr

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza)

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza) WS 2013/14 Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2013ws/ds/uebung/ 30. Oktober 2013 ZÜ DS ZÜ

Mehr

Zentralübung Diskrete Wahrscheinlichkeitstheorie (zur Vorlesung Prof. Esparza)

Zentralübung Diskrete Wahrscheinlichkeitstheorie (zur Vorlesung Prof. Esparza) SS 2013 Zentralübung Diskrete Wahrscheinlichkeitstheorie (zur Vorlesung Prof. Esparza) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2013ss/dwt/uebung/ 10. Mai 2013

Mehr

Quadratische Ungleichungen

Quadratische Ungleichungen Quadratische Ungleichungen W. Kippels 7. Oktober 014 Inhaltsverzeichnis 1 Einleitung 3 Lösungsprinzip 3 3 Verdeutlichung an zwei Beispielen 5 3.1 Beispiel 1................................... 5 3. Beispiel...................................

Mehr

Was ist Logik? Was ist Logik? Aussagenlogik. Wahrheitstabellen. Geschichte der Logik eng verknüpft mit Philosophie

Was ist Logik? Was ist Logik? Aussagenlogik. Wahrheitstabellen. Geschichte der Logik eng verknüpft mit Philosophie Was ist Logik? Geschichte der Logik eng verknüpft mit Philosophie Begriff Logik wird im Alltag vielseitig verwendet Logik untersucht, wie man aus Aussagen andere Aussagen ableiten kann Beschränkung auf

Mehr

MSR OFFICE: VERWALTUNG VON SICHERHEITSKREISEN

MSR OFFICE: VERWALTUNG VON SICHERHEITSKREISEN MSR OFFICE: VERWALTUNG VON SICHERHEITSKREISEN ÜBERBLICK Ab MSR Office 4.0 werden die Sicherheitskreise (SIF-Kreise) in einer nach VDI 2180 / IEC 61508 vergebenen Form verwaltet. Ein Sicherheitskreis besteht

Mehr

MBEES Research Abstract Ein Framework zur automatisierten Ermittlung der Modellqualität bei eingebetteten Systemen

MBEES Research Abstract Ein Framework zur automatisierten Ermittlung der Modellqualität bei eingebetteten Systemen MBEES 2010 - Research Abstract Ein Framework zur automatisierten Ermittlung der Modellqualität bei eingebetteten Systemen Jan Scheible (jan.scheible@daimler.com) Daimler AG Group Research and Advanced

Mehr

Safety and Reliability of Embedded Systems

Safety and Reliability of Embedded Systems (Sicherheit und Zuverlässigkeit eingebetteter Systeme) -Verfahren Prof. Dr. Liggesmeyer, 1 Definition Risiko verfahren MEM Beispiel: Risikograph nach DIN 19250 Prof. Dr. Liggesmeyer, 2 Definition Risiko

Mehr