MODELOWANIE I WERYFIKACJA PROTOKOŁU SCTP Z WYKORZYSTANIEM AUTOMATÓW CZASOWYCH ZE ZMIENNYMI
|
|
- Włodzimierz Marcinkowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Zeszyty Naukowe WSInf Vol 7, Nr 1, 2008 Artur Męski 1, Agata Półrola 2 1 Wyższa Szkoła Informatyki w Łodzi 2 Uniwersytet Łódzki, Wydział Matematyki i Fizyki MODELOWANIE I WERYFIKACJA PROTOKOŁU SCTP Z WYKORZYSTANIEM AUTOMATÓW CZASOWYCH ZE ZMIENNYMI Streszczenie W pracy konstruujemy model protokołu SCTP (Stream Transmission Control Protocol) protokołu transportowego zawierającego szereg mechanizmów mających zapewnić niezawodne dostarczanie. Do modelowania protokołu używamy automatów czasowych ze zmiennymi całkowitymi. Otrzymany model wykorzystywany jest następnie do automatycznej weryfikacji protokołu, podczas której testujemy własności wyrażone za pomocą formuł logiki temporalnej CTL (ang. Computation Tree Logic). 1 Wprowadzenie Poprawność systemu rozproszonego, programu współbieżnego czy protokołu względem podanej specyfikacji jest najważniejszą kwestią, która musi być rozstrzygnięta zanim trafi on do masowej eksploatacji. Jest tak szczególnie wtedy, gdy skutki ewentualnych błędów mogą okazać się tragiczne lub przynieść znaczące straty finansowe. Przetestowanie programu dla dowolnej liczby danych nie zapewnia, że zachowa się on prawidłowo także dla innego ich zbioru. Metody aksjomatyczne, użyte w celu dowiedzenia poprawności, wymagają olbrzymiego wkładu pracy człowieka, który również może popełnić błąd. Pełne gwarancje może dać jedynie zastosowanie metody automatycznej, tj. innego programu, który sprawdzi, czy testowany system spełnia podaną specyfikację. Najważniejszą klasą takich metod jest weryfikacja modelowa (ang. model checking). Wykonanie weryfikacji wymaga opisania testowanego systemu za pomocą pewnego formalizmu (np. sieci Petriego, komunikujących się automatów etc.). Otrzymany w ten sposób model systemu, wraz z jego semantyką, jest generatorem modelu zachowań systemu, zwanego też modelem konkretnym - systemu tranzycyjnego obrazującego wszystkie możliwe przebiegi (zbioru wszystkich osiągalnych stanów systemu połączonych przez relację przejścia). 49
2 Modelowanie i weryfikacja... Celem weryfikacji modelowej jest sprawdzenie, czy rozważany system zachowuje się zawsze w pożądany sposób (tj. zgodnie z oczekiwaniami jego twórcy). W tym celu własność, którą powinien spełniać system, bądź też własność niepożądana, wyrażana jest za pomocą formuły logicznej. Następnie wykonywane jest automatyczne sprawdzenie, czy formuła jest prawdziwa w modelu zachowań systemu. Wykrycie sytuacji, w której dochodzi do zachowań niepożądanych może w praktyce oznaczać jedną z dwóch rzeczy: faktyczny błąd w modelowanym systemie lub też błąd modelowania polegający na zaprojektowaniu automatów czy sieci Petriego nie uwzględniających pewnych istotnych aspektów działania systemu oryginalnego. Każdy taki przypadek musi zatem zostać dokładnie przeanalizowany. Jeśli przyczyną błędnych zachowań jest błąd modelowania - należy oczywiście poprawić model, a następnie powtórzyć testy dla rozpatrywanej własności oraz dla własności badanych wcześniej. Jeśli jednak nie możemy znaleźć błędu w modelu, można przypuszczać, że niepoprawny jest sam weryfikowany system. Kolejnym krokiem powinno być zatem wygenerowanie tzw. świadka dla testowanej formuły, tj. zapisu przebiegu dowodzącego niepożądanych zachowań, i dokładne przeanalizowanie go dla systemu oryginalnego. Testowanie systemów posiadających zależności czasowe wymaga modelowania ich przy użyciu formalizmu uwzględniającego takie zależności. Jednym z możliwych formalizmów są automaty czasowe ze zmiennymi, stanowiące rozszerzenie automatów skończonych o zegary oraz zmienne całkowite. Złożone systemy modeluje się zazwyczaj za pomocą sieci automatów. Synchronizację działania jej elementów zapewniają jednakowe etykiety wybranych przejść. Własności systemów tego typu wyrażane są zazwyczaj w języku pewnej logiki czasu rozgałęzionego (jak CTL_, CTL czy jej czasowe rozszerzenie TCTL). W dalszej części pracy w rozdziale 2 wprowadzamy automaty czasowe ze zmiennymi całkowitymi i logikę czasu rozgałęzionego CTL_ oraz pokrótce przedstawiamy protokół SCTP. Rozdział 3 opisuje modelowanie tego protokołu, a rozdział 4 próbę automatycznej weryfikacji jego własności. Rozdział 5 zawiera wnioski i uwagi końcowe. 2 Wiadomości wstępne Niech IR (IR+) oznacza zbiór liczb rzeczywistych (liczb rzeczywistych nieujemnych), ZZ - zbiór liczb całkowitych, a IN - zbiór liczb naturalnych (zawierający zero). 50
3 A. Męski, A. Półrola 4.1 System tranzycyjny 4.2 Zegary 51
4 Modelowanie i weryfikacja Zmienne 4.4 Automat czasowy ze zmiennymi całkowitymi 52
5 A. Męski, A. Półrola 53
6 Modelowanie i weryfikacja Sieci ACZC 54
7 A. Męski, A. Półrola 55
8 Modelowanie i weryfikacja... Rys. 1. Sieć automatów 4.6 Rozszerzenia i modyfikacje ACZC 56
9 A. Męski, A. Półrola Rys. 2. Automat produktowy dla sieci 4.7 Logika CTL * 57
10 58 Modelowanie i weryfikacja...
11 A. Męski, A. Półrola Rys. 3. Przykłady formuł CTL * prawdziwych w stanie s modelu 59
12 Modelowanie i weryfikacja Protokół SCTP 3 Modelowanie 60
13 A. Męski, A. Półrola 4 Weryfikacja 61
14 Modelowanie i weryfikacja Podstawowe własności protokołu Rys. 4. Automaty Server oraz Client 62
15 A. Męski, A. Półrola Rys. 5. Automaty ULPserver oraz ULPclient 4.2 Inicjalizacja i zamykanie asocjacji 63
16 Modelowanie i weryfikacja... Rys. 6. Automat ShutdownC Rys. 7. Automat DataT ransc 64
17 A. Męski, A. Półrola Rys. 8. Automaty HeartbeatrC oraz HeartbeatsC Rys. 9. Automat AssocCloserC 4.3 Przykłady negatywne 65
18 Modelowanie i weryfikacja... Rys. 10. Automaty RtoRecalc oraz wndlockerc Rys. 11. Automat NetInitC 5 Podsumowanie W pracy przedstawione zostało modelowanie protokołu komunikacyjnego SCTP za pomocą automatów czasowych ze zmiennymi oraz weryfikacja pewnych własności protokołu w tym modelu. Ze względu na występujące zależności czasowe i wynikający z nich znaczny rozmiar przestrzeni stanów pełnego modelu do testowania niektórych własności wykorzystywaliśmy też model ograniczony, ukrywający szczegóły protokołu nie mające bezpośredniego wpływu na testowaną własność. 66
19 A. Męski, A. Półrola Wykonanie weryfikacji pozwoliło nam stwierdzić, że w modelu spełnione są pewne podstawowe własności protokołu. Przy założeniu, że zbudowany model jest poprawny, można stwierdzić, że protokół również spełnia te własności. Z drugiej jednak strony testowanie niektórych własności pozwoliło wychwycić niektóre błędy modelowania (np. bezczynność dopuszczaną przez model, a nie występującą w protokole). W przypadku ostatniej z testowanych własności nie udało się nam skorygować skonstruowanego modelu. Na obecnym etapie prac nie możemy jednak wykluczyć żadnej z przyczyn zauważonego problemu (błędu modelowania lub niepoprawnego zachowania protokołu). Literatura [1] Behrmann G., David A., Larsen K. G.: A Tutorial on Uppaal, [2] Clarke E. M., Emerson E. A., Sistla A. P.: Automatic Verification of Finite-State Concurrent Systems Using Temporal Logic Specifications. ACM Transactions on Programming Languages and Systems, Vol. 8, No. 2, April 1986, pages [3] Penczek W., Półrola A.: Advances in Verification of Time Petri Nets and Timed Automata: A Temporal Logic Approach. Springer- Verlag, [4] Stewart R., Xie Q., Morneault K., Sharp C., Schwarzbauer H.,. Taylor T, Rytina I., Kalla M., Zhang L., Paxson V.: Stream Control Transmission Protocol (RFC 2960), [5] Zbrzezny A., Półrola A.: SAT-Based Reachability Checking for Timed Automata with Discrete Data. Fundamenta Informaticae 79(3-4), str , IOS Press, 2007 MODELLING AND VERIFICATION OF THE SCTP PROTOCOL USING TIMED AUTOMATA WITH DISCRETE DATA Summary - In the paper we construct a model for SCTP (Stream Control Transmission Protocol) a transport layer protocol which provides mechanisms of reliable delivery. The protocol is modelled by a set of timed automata augmented with integer variables. The resulting model is then used to test the protocol w.r.t. certain properties expressed by the formulas of the temporal logic CTL (Computation Tree Logic). 67
Logika Temporalna i Automaty Czasowe
Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (4) Modelowa weryfikacja systemu Paweł Głuchowski, Politechnika Wrocławska wersja 2.1 Treść wykładu Własności współbieżnych
Bardziej szczegółowoLogika Temporalna i Automaty Czasowe
Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (1) Wprowadzenie do logiki temporalnej Paweł Głuchowski, Politechnika Wrocławska wersja 2.2 Program wykładów 1. Wprowadzenie
Bardziej szczegółowoLogika Temporalna i Automaty Czasowe
Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (3) Logika CTL Paweł Głuchowski, Politechnika Wrocławska wersja 2.2 Treść wykładu Charakterystyka logiki CTL Czas w Computation
Bardziej szczegółowoPraktyczne metody weryfikacji
Praktyczne metody weryfikacji Sławomir Lasota Uniwersytet Warszawski semestr zimowy 06/07. p.1/?? I. Motywacja czyli po co?. p.2/?? czerwiec 1996. p.3/?? nieobsłużony wyjatek szacunkowy koszt: 600 mln
Bardziej szczegółowoWeryfikacja protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych
protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych Instytut Informatyki Teoretycznej i Stosowanej Politechniki Częstochowskiej 30 marca 2015 r. 1 2 3 4 5 6 Znaczenie protokołów bezpieczeństwa
Bardziej szczegółowoLogika Temporalna i Automaty Czasowe
Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (7) Automaty czasowe NuSMV Paweł Głuchowski, Politechnika Wrocławska wersja 2.3 Treść wykładu NuSMV NuSMV symboliczny
Bardziej szczegółowoWprowadzenie Logiki temporalne Przykłady użycia Bibliografia. Logiki temporalne. Andrzej Oszer. Seminarium Protokoły Komunikacyjne
Seminarium Protokoły Komunikacyjne Spis treści 1 2 PLTL - Propositional Linear Temporal Logic CTL - Computation Tree Logic CTL* - uogólnienie 3 4 rozszerzaja logikę pierwszego rzędu o symbole określajace
Bardziej szczegółowoAutoreferat. Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie. Załącznik 2
Autoreferat Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie Załącznik 2 1. Imię i nazwisko: Andrzej Zbrzezny 2. Posiadane dyplomy, stopnie naukowe i artystyczne
Bardziej szczegółowoPraktyczne metody weryfikacji
Praktyczne metody weryfikacji Sławomir Lasota Uniwersytet Warszawski semestr letni 08/09. p.1/50 I. Motywacja czyli po co?. p.2/50 Arianne 5, czerwiec 1996. p.3/50 nieobsłużony wyjatek szacunkowy koszt:
Bardziej szczegółowoWeryfikacja modelowa interpretowanych sieci Petriego sterowania
666 PAK vol. 57, nr 6/2011 Iwona GROBELNA UNIWERSYTET ZIELONOGÓRSKI, ul. Podgórna 50, 65-246 Zielona Góra Weryfikacja modelowa interpretowanych sieci Petriego sterowania Mgr inż. Iwona GROBELNA Absolwentka
Bardziej szczegółowoSystemy zdarzeniowe - opis przedmiotu
Systemy zdarzeniowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Systemy zdarzeniowe Kod przedmiotu 11.9-WE-AiRD-SD Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Automatyka
Bardziej szczegółowoWeryfikacja modelowa. Protokoły komunikacyjne 2006/2007. Paweł Kaczan
Weryfikacja modelowa Protokoły komunikacyjne 2006/2007 Paweł Kaczan pk209469@students.mimuw.edu.pl Plan Wstęp Trzy kroki do weryfikacji modelowej Problemy Podsumowanie Dziedziny zastosowań Weryfikacja
Bardziej szczegółowoProf. dr hab. inż. Jan Magott Wrocław, Katedra Informatyki Technicznej Wydział Elektroniki Politechniki Wrocławskiej
Prof. dr hab. inż. Jan Magott Wrocław, 09.09.2017 Katedra Informatyki Technicznej Wydział Elektroniki Politechniki Wrocławskiej RECENZJA ROZPRAWY DOKTORSKIEJ DLA INSTYTUTU PODSTAW INFORMATYKI POLSKIEJ
Bardziej szczegółowoModelowanie i Analiza Systemów Informatycznych
Paweł Głuchowski Modelowanie i Analiza Systemów Informatycznych Logika Temporalna w Analizie Systemu (wersja poprawiona, 2013) Materiały są tłumaczeniem instrukcji laboratoryjnych p.t. Paweł Głuchowski
Bardziej szczegółowoPodstawy Informatyki. Algorytmy i ich poprawność
Podstawy Informatyki Algorytmy i ich poprawność Błędy Błędy: językowe logiczne Błędy językowe Związane ze składnią języka Wykrywane automatycznie przez kompilator lub interpreter Prosty sposób usuwania
Bardziej szczegółowoLogika Stosowana. Wykład 1 - Logika zdaniowa. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2016/2017
Logika Stosowana Wykład 1 - Logika zdaniowa Marcin Szczuka Instytut Informatyki UW Wykład monograficzny, semestr letni 2016/2017 Marcin Szczuka (MIMUW) Logika Stosowana 2017 1 / 30 Plan wykładu 1 Język
Bardziej szczegółowoLogika Temporalna i Automaty Czasowe
Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (7) Automaty czasowe NuSMV Paweł Głuchowski, Politechnika Wrocławska wersja 2.4 Treść wykładu NuSMV NuSMV symboliczny
Bardziej szczegółowoDiagramy aktywności języka UML i sieci Petriego w systemach sterowania binarnego od transformacji do weryfikacji
KNWS 2010 225 Diagramy aktywności języka UML i sieci Petriego w systemach sterowania binarnego od transformacji do weryfikacji Michał Grobelny, Iwona Grobelna Streszczenie: Język UML jest technologią powszechnie
Bardziej szczegółowoModelowanie procesów współbieżnych
Modelowanie procesów współbieżnych dr inż. Maciej Piotrowicz Katedra Mikroelektroniki i Technik Informatycznych PŁ piotrowi@dmcs.p.lodz.pl http://fiona.dmcs.pl/~piotrowi -> Modelowanie... Literatura M.
Bardziej szczegółowoLogika Temporalna i Automaty Czasowe
Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (10) Logika temporalna i temporalne bazy danych Paweł Głuchowski, Politechnika Wrocławska wersja 2.3 Treść wykładu Temporalna
Bardziej szczegółowoOSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Bardziej szczegółowoPROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU
OPIS PRZEDMIOTU Nazwa przedmiotu Systemy rozproszone Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek Informatyka Specjalizacja/specjalność
Bardziej szczegółowoCurriculum Vitae. Agnieszka Zbrzezny. aga.zbrzezny@gmail.com
Curriculum Vitae Agnieszka Zbrzezny DANE PERSONALNE imię i nazwisko Agnieszka Zbrzezny data urodzenia 22 czerwiec 1985 stan cywilny panna email aga.zbrzezny@gmail.com strona domowa www.ajd.czest.pl/ imi/agnieszka.zbrzezny
Bardziej szczegółowoLogika Temporalna i Automaty Czasowe
Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (2) Logika LTL Paweł Głuchowski, Politechnika Wrocławska wersja 2.1 Treść wykładu Charakterystyka logiki LTL Czas w Linear
Bardziej szczegółowoSystem weryfikacyjny VERICS: stan obecny i perspektywy rozwoju
System weryfikacyjny VERICS: stan obecny i perspektywy rozwoju Wojciech Penczek współautorzy Piotr Dembiński, Agata Janowska, Paweł Janowski, Magdalena Kacprzak, Agata Półrola, Maciej Szreter, Bożena Woźna,
Bardziej szczegółowoLogika Temporalna i Automaty Czasowe
Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (10) Logika temporalna i temporalne bazy danych Paweł Głuchowski, Politechnika Wrocławska wersja 2.2 Treść wykładu Temporalna
Bardziej szczegółowoTeoria obliczeń i złożoność obliczeniowa
Teoria obliczeń i złożoność obliczeniowa Kontakt: dr hab. inż. Adam Kasperski, prof. PWr. pokój 509 B4 adam.kasperski@pwr.wroc.pl materiały + informacje na stronie www. Zaliczenie: Egzamin Literatura Problemy
Bardziej szczegółowoParametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
Bardziej szczegółowoRozszerzenia sieci Petriego
Rozszerzenia sieci Petriego Ograniczenia klasycznej sieci Petriego Trudność w modelowaniu specyficznych przepływów: testowania braku żetonów w danym miejscu, blokowania odpalania, itp. Brak determinizmu
Bardziej szczegółowoWykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
Bardziej szczegółowoWykład 2. Poprawność algorytmów
Wykład 2 Poprawność algorytmów 1 Przegląd Ø Poprawność algorytmów Ø Podstawy matematyczne: Przyrost funkcji i notacje asymptotyczne Sumowanie szeregów Indukcja matematyczna 2 Poprawność algorytmów Ø Algorytm
Bardziej szczegółowoWOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI
WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI Analiza i modelowanie Systemów Teleinformatycznych Sprawozdanie z ćwiczenia laboratoryjnego nr 6 Temat ćwiczenia: Modelowanie systemów równoległych z zastosowaniem
Bardziej szczegółowoPoprawność algorytmów
Poprawność algorytmów Jeśli uważasz, że jakiś program komputerowy jest bezbłędny, to się mylisz - po prostu nie zauważyłeś jeszcze skutków błędu, który jest w nim zawarty. Jakie błędy można popełnić? Błędy
Bardziej szczegółowoAdam Meissner SZTUCZNA INTELIGANCJA
Instytut Automatyki i Inżynierii Informatycznej Politechniki Poznańskiej Adam Meissner Adam.Meissner@put.poznan.pl http://www.man.poznan.pl/~ameis SZTUCZNA INTELIGANCJA Podstawy programowania z ograniczeniami
Bardziej szczegółowoUŻYCIE CZASOWYCH AUTOMATÓW PROBABILISTYCZNYCH DO MODELOWANIA PROTOKOŁÓW ZABEZPIECZAJĄCYCH
STUDIA INFORMATICA 2017 Volume 38 Number 3 (132) Olga SIEDLECKA-LAMCH Częstochowa University of Technology, Institute of Computer and Information Sciences UŻYCIE CZASOWYCH AUTOMATÓW PROBABILISTYCZNYCH
Bardziej szczegółowoRozszerzenia sieci Petriego
Rozszerzenia sieci Petriego Ograniczenia klasycznej sieci Petriego Trudność w modelowaniu specyficznych przepływów: testowania braku żetonów w danym miejscu, blokowania odpalania, itp. Brak determinizmu
Bardziej szczegółowoWeryfikowanie specyfikacji wymagań sterownika logicznego za pomocą diagramów aktywności UML, logiki temporalnej LTL i środowiska NuSMV
Zezwala się na korzystanie z artykułu na warunkach licencji Creative Commons Uznanie autorstwa 3.0 Weryfikowanie specyfikacji wymagań sterownika logicznego za pomocą diagramów aktywności UML, logiki temporalnej
Bardziej szczegółowoKumulowanie się defektów jest możliwe - analiza i potwierdzenie tezy
Kumulowanie się defektów jest możliwe - analiza i potwierdzenie tezy Marek Żukowicz 14 marca 2018 Streszczenie Celem napisania artykułu jest próba podania konstruktywnego dowodu, który wyjaśnia, że niewielka
Bardziej szczegółowoTestowanie hipotez statystycznych
9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowozna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych
Grupa efektów kierunkowych: Matematyka stosowana I stopnia - profil praktyczny (od 17 października 2014) Matematyka Stosowana I stopień spec. Matematyka nowoczesnych technologii stacjonarne 2015/2016Z
Bardziej szczegółowoSpecVer - metodyka tworzenia oprogramowania integrująca zadania specyfikacji, implementacji i weryfikacji modułów programów
Zakład Zaawansowanych Technik Informacyjnych (Z-6) SpecVer - metodyka tworzenia oprogramowania integrująca zadania specyfikacji, implementacji i weryfikacji modułów programów Praca nr 06300067 Warszawa,
Bardziej szczegółowoDopasowywanie modelu do danych
Tematyka wykładu dopasowanie modelu trendu do danych; wybrane rodzaje modeli trendu i ich właściwości; dopasowanie modeli do danych za pomocą narzędzi wykresów liniowych (wykresów rozrzutu) programu STATISTICA;
Bardziej szczegółowoAUTOMATYZACJA PROCESÓW DYSKRETNYCH 2014
AUTOMATYZACJA PROCESÓW DYSKRETNYCH 2014 Krzysztof FRANCZOK Fabryka Maszyn ROTOX Sp. z o.o. METODA PROJEKTOWANIA MODELI O STRUKTURZE HIERARCHICZNEJ PROCESÓW DYSKRETNYCH Z WYKORZYSTANIEM SIECI PETRIEGO ORAZ
Bardziej szczegółowoLaboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Bardziej szczegółowoAutomaty czasowe. Sposoby weryfikacji UPPAAL. Narzędzie do weryfikacji automatów czasowych. Aleksander Zabłocki. 6 maja 2009
Narzędzie do weryfikacji automatów czasowych 6 maja 2009 Plan 1 2 3 Modeluje układy (komunikujacych się) automatów czasowych Weryfikuje podane własności wyrażane w uproszczonym CTL Powstaje na uniwersytetach
Bardziej szczegółowoTechnika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego
System operacyjny czasu rzeczywistego (RTOS Real Time Operating System) jest programem bazowym ułatwiającym tworzenie programu użytkowego systemu mikroprocesorowego. System operacyjny czasu rzeczywistego
Bardziej szczegółowoPrzeszukiwanie z nawrotami. Wykład 8. Przeszukiwanie z nawrotami. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279
Wykład 8 J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279 sformułowanie problemu przegląd drzewa poszukiwań przykłady problemów wybrane narzędzia programistyczne J. Cichoń, P. Kobylański
Bardziej szczegółowoSCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoJęzyk opisu sprzętu VHDL
Język opisu sprzętu VHDL dr inż. Adam Klimowicz Seminarium dydaktyczne Katedra Mediów Cyfrowych i Grafiki Komputerowej Informacje ogólne Język opisu sprzętu VHDL Przedmiot obieralny dla studentów studiów
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści wspólnych z kierunkiem Matematyka, moduł kierunku obowiązkowy Rodzaj zajęć: wykład, ćwiczenia I KARTA PRZEDMIOTU CEL
Bardziej szczegółowoBłędy przy testowaniu hipotez statystycznych. Decyzja H 0 jest prawdziwa H 0 jest faszywa
Weryfikacja hipotez statystycznych Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o prawdziwości lub fałszywości którego wnioskuje się na podstawie
Bardziej szczegółowoLogika Stosowana. Wykład 2 - Logika modalna Część 2. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2016/2017
Logika Stosowana Wykład 2 - Logika modalna Część 2 Marcin Szczuka Instytut Informatyki UW Wykład monograficzny, semestr letni 2016/2017 Marcin Szczuka (MIMUW) Logika Stosowana 2017 1 / 27 Plan wykładu
Bardziej szczegółowoMechanizmy rozgłaszania niezawodnego
Mechanizmy rozgłaszania niezawodnego Rozgłaszanie niezawodne definicja nieformalna Nieformalnie, przez rozgłaszanie rozumiemy mechanizm (abstrakcję) komunikacyjny, za pomocą którego proces możewysłać wiadomość
Bardziej szczegółowoECDL Podstawy programowania Sylabus - wersja 1.0
ECDL Podstawy programowania Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu Podstawy programowania. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy
Bardziej szczegółowoLogika systemów wieloagentowych
Logika systemów wieloagentowych Magdalena Kacprzak Autoreferat rozprawy doktorskiej Systemy wieloagentowe (ang. multiagent systems) są źródłem wielu nowych narzędzi i technologii wspomagających analizowanie
Bardziej szczegółowoRachunek zdań i predykatów
Rachunek zdań i predykatów Agnieszka Nowak 14 czerwca 2008 1 Rachunek zdań Do nauczenia :! 1. ((p q) p) q - reguła odrywania RO 2. reguła modus tollens MT: ((p q) q) p ((p q) q) p (( p q) q) p (( p q)
Bardziej szczegółowoDiagramy aktywności języka UML i sieci Petriego w systemach sterowania binarnego od transformacji do weryfikacji
1154 PAK vol. 56, nr 10/2010 Michał GROBELNY, Iwona GROBELNA UNIWERSYTET ZIELONOGÓRSKI, INSTYTUT INFORMATYKI I ELEKTRONIKI, ul. Szafrana 2, 65-246 Zielona Góra Diagramy aktywności języka UML i sieci Petriego
Bardziej szczegółowoSYNTEZA AUTOMATÓW SKOŃCZONYCH Z WYKORZYSTANIEM METOD KODOWANIA WIELOKROTNEGO
II Konferencja Naukowa KNWS'05 "Informatyka- sztuka czy rzemios o" 15-18 czerwca 2005, Z otniki Luba skie SNTEZA AUTOMATÓW SKOŃCZONCH Z WKORZSTANIEM METOD KODOWANIA WIELOKROTNEGO Arkadiusz Bukowiec Instytut
Bardziej szczegółowoPodstawy Sztucznej Inteligencji (PSZT)
Podstawy Sztucznej Inteligencji (PSZT) Paweł Wawrzyński Wnioskowanie logiczne i systemy eksperckie Systemy posługujące się logiką predykatów: część 3/3 Dzisiaj Uogólnienie Poprawność i pełność wnioskowania
Bardziej szczegółowoProgramowanie deklaratywne i logika obliczeniowa
Programowanie deklaratywne i logika obliczeniowa Programowanie deklaratywne i logika obliczeniowa Wykład logika 12 godzin Dr hab. inż. Joanna Józefowska, prof. PP dyżur: poniedziałek 9.30-11.00 p. 10,
Bardziej szczegółowoDialogowe akty mowy w modelach sztucznej inteligencji
Dialogowe akty mowy w modelach sztucznej inteligencji O. Yaskorska 1 K. Budzynska 1 M. Kacprzak 2 1 Wydział Filozofii Chrześcijańskiej, Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie 2 Wydział
Bardziej szczegółowoWprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie
Bardziej szczegółowoAdam Meissner SZTUCZNA INTELIGANCJA
Instytut Automatyki i Inżynierii Informatycznej Politechniki Poznańskiej Adam Meissner Adam.Meissner@put.poznan.pl http://www.man.poznan.pl/~ameis SZTUCZNA INTELIGANCJA Podstawy programowania z ograniczeniami
Bardziej szczegółowoTechniki informacyjne dla wnioskowania oraz generowania, reprezentacji i zarządzania wiedzą
Zakład Zaawansowanych Technik Informacyjnych (Z-6) Techniki informacyjne dla wnioskowania oraz generowania, reprezentacji i zarządzania wiedzą Zadanie nr 2 Relacyjne systemy dedukcyjne: teoria i zastosowania
Bardziej szczegółowoScenariusz lekcji. podać przykłady zalet użycia takiej instrukcji; opisać algorytm obliczania średniej n liczb;
1 TEMAT LEKCJI: Instrukcja pętli For w języku Turbo Pascal 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać konstrukcję instrukcji pętli For w języku Turbo Pascal; omówić sposób działania instrukcji
Bardziej szczegółowoUNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH
UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH Robert Wójcik Instytut Cybernetyki Technicznej Politechniki Wrocławskiej 1. Impasy w systemach procesów współbieżnych 2. Klasyczne algorytmy unikania
Bardziej szczegółowoSemantyka rachunku predykatów
Relacje Interpretacja Wartość Spełnialność Logika obliczeniowa Instytut Informatyki Relacje Interpretacja Wartość Plan Plan Relacje O co chodzi? Znaczenie w logice Relacje 3 Interpretacja i wartościowanie
Bardziej szczegółowoProjekt Sieci neuronowe
Projekt Sieci neuronowe Chmielecka Katarzyna Gr. 9 IiE 1. Problem i dane Sieć neuronowa miała za zadanie nauczyć się klasyfikować wnioski kredytowe. W projekcie wykorzystano dane pochodzące z 110 wniosków
Bardziej szczegółowoNarzędzia informatyczne wspierające przedsięwzięcia e-commerce
Narzędzia informatyczne wspierające przedsięwzięcia e-commerce Zarządzanie projektami e-commerce, Meblini.pl, UE we Wrocławiu Wrocław, 11-03-2018 1. Cykl życia projektu 2. Pomysł / Planowanie 3. Analiza
Bardziej szczegółowoINFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE
Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby
Bardziej szczegółowoTEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI 16/01/2017 WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Repetytorium złożoność obliczeniowa 2 Złożoność obliczeniowa Notacja wielkie 0 Notacja Ω i Θ Rozwiązywanie
Bardziej szczegółowoInformatyka wspomaga przedmioty ścisłe w szkole
Informatyka wspomaga przedmioty ścisłe w szkole Prezentuje : Dorota Roman - Jurdzińska W arkuszu I na obu poziomach występują dwa zadania związane z algorytmiką: Arkusz I bez komputera analiza algorytmów,
Bardziej szczegółowoprocesów Współbieżność i synchronizacja procesów Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Abstrakcja programowania współbieżnego Instrukcje atomowe i ich przeplot Istota synchronizacji Kryteria poprawności programów współbieżnych
Bardziej szczegółowoUkłady stochastyczne
Instytut Informatyki Uniwersytetu Śląskiego 21 stycznia 2009 Definicja Definicja Proces stochastyczny to funkcja losowa, czyli funkcja matematyczna, której wartości leżą w przestrzeni zdarzeń losowych.
Bardziej szczegółowoProjekt 4: Programowanie w logice
Języki Programowania Projekt 4: Programowanie w logice Środowisko ECL i PS e W projekcie wykorzystane będzie środowisko ECL i PS e. Dostępne jest ono pod adresem http://eclipseclp.org/. Po zainstalowaniu
Bardziej szczegółowoLogika Stosowana. Wykład 2 - Logika modalna Część 3. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2017/2018
Logika Stosowana Wykład 2 - Logika modalna Część 3 Marcin Szczuka Instytut Informatyki UW Wykład monograficzny, semestr letni 2017/2018 Marcin Szczuka (MIMUW) Logika Stosowana 2018 1 / 36 Plan wykładu
Bardziej szczegółowoAdam Meissner.
Instytut Automatyki i Inżynierii Informatycznej Politechniki Poznańskiej Adam Meissner Adam.Meissner@put.poznan.pl http://www.man.poznan.pl/~ameis SZTUCZNA INTELIGENCJA Podstawy logiki pierwszego rzędu
Bardziej szczegółowo20 września 2007 Jozef Winkowski (prof. dr hab.) Instytut Podstaw Informatyki Polskiej Akademii Nauk
20 września 2007 Jozef Winkowski (prof. dr hab.) Instytut Podstaw Informatyki Polskiej Akademii Nauk 01-237 Warszawa, ul. Ordona 21 e-mail: Jozef.Winkowski@IPIPAN.Waw.PL ŻYCIORYS 1. DANE OSOBOWE Zamieszka
Bardziej szczegółowoINFORMATYKA POZIOM ROZSZERZONY
EGZAMIN MATURALNY W ROKU SZKOLNYM 2015/2016 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1, R2 MAJ 2016 Uwaga: Akceptowane są wszystkie odpowiedzi
Bardziej szczegółoworozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Bardziej szczegółowoWprowadzenie do programowania współbieżnego
Wprowadzenie do programowania współbieżnego Marcin Engel Instytut Informatyki Uniwersytet Warszawski Zamiast wstępu... Zamiast wstępu... Możliwość wykonywania wielu akcji jednocześnie może ułatwić tworzenie
Bardziej szczegółowoAutomatyzacja procesu kontroli danych z lotniczego skanowania laserowego
Instytut Badawczy Leśnictwa www.ibles.pl Automatyzacja procesu kontroli danych z lotniczego skanowania laserowego Bartłomiej Kraszewski, Żaneta Piasecka, Rafał Sadkowski, Krzysztof Stereńczak Zakład Zarządzania
Bardziej szczegółowoLogika stosowana. Ćwiczenia Programowanie w logice i PROLOG. Marcin Szczuka. Instytut Informatyki, Uniwersytet Warszawski
Logika stosowana Ćwiczenia Programowanie w logice i PROLOG Marcin Szczuka Instytut Informatyki, Uniwersytet Warszawski Wykład monograficzny w semestrze letnim 2018/2019 Marcin Szczuka (MIMUW) Logika stosowana
Bardziej szczegółowoEthernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9
Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical
Bardziej szczegółowoMODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ
Jarosław MAŃKOWSKI * Andrzej ŻABICKI * Piotr ŻACH * MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ 1. WSTĘP W analizach MES dużych konstrukcji wykonywanych na skalę
Bardziej szczegółowoBisymulacja, automaty czasowe
Krzysztof Nozderko kn201076@zodiac.mimuw.edu.pl 13 grudzień 2005 Plan wykładu 1 Automaty czasowe 2 Regiony 3 Bisymulacja Plan wykładu 1 Automaty czasowe 2 Regiony 3 Bisymulacja Plan wykładu 1 Automaty
Bardziej szczegółowoO-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2,
O-MaSE Organization-based Multiagent System Engineering MiASI2, TWO2, 2017-2018 Materiały Strona poświęcona metodzie O-MaSE http://macr.cis.ksu.edu/projects/omase.html (Multiagent & Cooperative Reasoning
Bardziej szczegółowoMaciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoPiotr Kulicki. Informatyczny model realizacji celów i jego zastosowanie do argumentacji
Piotr Kulicki Informatyczny model realizacji celów i jego zastosowanie do argumentacji 1. Wprowadzenie Procesy argumentacyjne są w ostatnich latach przedmiotem intensywnych badań różnych dziedzin nauki.
Bardziej szczegółowoWykład 4 Wybór najlepszej procedury. Estymacja parametrów re
Wykład 4 Wybór najlepszej procedury. Estymacja parametrów regresji z wykorzystaniem metody bootstrap. Wrocław, 22.03.2017r Wybór najlepszej procedury - podsumowanie Co nas interesuje przed przeprowadzeniem
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Matematyka Rodzaj przedmiotu: przedmiot obowiązkowy dla wszystkich specjalności Rodzaj zajęć: wykład, ćwiczenia Logika matematyczna Mathematical Logic Poziom przedmiotu: II
Bardziej szczegółowoProblem testowania/wzorcowania instrumentów geodezyjnych
Problem testowania/wzorcowania instrumentów geodezyjnych Realizacja Osnów Geodezyjnych a Problemy Geodynamiki Grybów, 25-27 września 2014 Ryszard Szpunar, Dominik Próchniewicz, Janusz Walo Politechnika
Bardziej szczegółowoMonte Carlo, bootstrap, jacknife
Monte Carlo, bootstrap, jacknife Literatura Bruce Hansen (2012 +) Econometrics, ze strony internetowej: http://www.ssc.wisc.edu/~bhansen/econometrics/ Monte Carlo: rozdział 8.8, 8.9 Bootstrap: rozdział
Bardziej szczegółowo1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Bardziej szczegółowoZadanie 1. Potęgi (14 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,
Bardziej szczegółowoAlgorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem
Bardziej szczegółowoWeryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1
Weryfikacja hipotez statystycznych KG (CC) Statystyka 26 V 2009 1 / 1 Sformułowanie problemu Weryfikacja hipotez statystycznych jest drugą (po estymacji) metodą uogólniania wyników uzyskanych w próbie
Bardziej szczegółowo