MODELOWANIE I WERYFIKACJA PROTOKOŁU SCTP Z WYKORZYSTANIEM AUTOMATÓW CZASOWYCH ZE ZMIENNYMI

Wielkość: px
Rozpocząć pokaz od strony:

Download "MODELOWANIE I WERYFIKACJA PROTOKOŁU SCTP Z WYKORZYSTANIEM AUTOMATÓW CZASOWYCH ZE ZMIENNYMI"

Transkrypt

1 Zeszyty Naukowe WSInf Vol 7, Nr 1, 2008 Artur Męski 1, Agata Półrola 2 1 Wyższa Szkoła Informatyki w Łodzi 2 Uniwersytet Łódzki, Wydział Matematyki i Fizyki MODELOWANIE I WERYFIKACJA PROTOKOŁU SCTP Z WYKORZYSTANIEM AUTOMATÓW CZASOWYCH ZE ZMIENNYMI Streszczenie W pracy konstruujemy model protokołu SCTP (Stream Transmission Control Protocol) protokołu transportowego zawierającego szereg mechanizmów mających zapewnić niezawodne dostarczanie. Do modelowania protokołu używamy automatów czasowych ze zmiennymi całkowitymi. Otrzymany model wykorzystywany jest następnie do automatycznej weryfikacji protokołu, podczas której testujemy własności wyrażone za pomocą formuł logiki temporalnej CTL (ang. Computation Tree Logic). 1 Wprowadzenie Poprawność systemu rozproszonego, programu współbieżnego czy protokołu względem podanej specyfikacji jest najważniejszą kwestią, która musi być rozstrzygnięta zanim trafi on do masowej eksploatacji. Jest tak szczególnie wtedy, gdy skutki ewentualnych błędów mogą okazać się tragiczne lub przynieść znaczące straty finansowe. Przetestowanie programu dla dowolnej liczby danych nie zapewnia, że zachowa się on prawidłowo także dla innego ich zbioru. Metody aksjomatyczne, użyte w celu dowiedzenia poprawności, wymagają olbrzymiego wkładu pracy człowieka, który również może popełnić błąd. Pełne gwarancje może dać jedynie zastosowanie metody automatycznej, tj. innego programu, który sprawdzi, czy testowany system spełnia podaną specyfikację. Najważniejszą klasą takich metod jest weryfikacja modelowa (ang. model checking). Wykonanie weryfikacji wymaga opisania testowanego systemu za pomocą pewnego formalizmu (np. sieci Petriego, komunikujących się automatów etc.). Otrzymany w ten sposób model systemu, wraz z jego semantyką, jest generatorem modelu zachowań systemu, zwanego też modelem konkretnym - systemu tranzycyjnego obrazującego wszystkie możliwe przebiegi (zbioru wszystkich osiągalnych stanów systemu połączonych przez relację przejścia). 49

2 Modelowanie i weryfikacja... Celem weryfikacji modelowej jest sprawdzenie, czy rozważany system zachowuje się zawsze w pożądany sposób (tj. zgodnie z oczekiwaniami jego twórcy). W tym celu własność, którą powinien spełniać system, bądź też własność niepożądana, wyrażana jest za pomocą formuły logicznej. Następnie wykonywane jest automatyczne sprawdzenie, czy formuła jest prawdziwa w modelu zachowań systemu. Wykrycie sytuacji, w której dochodzi do zachowań niepożądanych może w praktyce oznaczać jedną z dwóch rzeczy: faktyczny błąd w modelowanym systemie lub też błąd modelowania polegający na zaprojektowaniu automatów czy sieci Petriego nie uwzględniających pewnych istotnych aspektów działania systemu oryginalnego. Każdy taki przypadek musi zatem zostać dokładnie przeanalizowany. Jeśli przyczyną błędnych zachowań jest błąd modelowania - należy oczywiście poprawić model, a następnie powtórzyć testy dla rozpatrywanej własności oraz dla własności badanych wcześniej. Jeśli jednak nie możemy znaleźć błędu w modelu, można przypuszczać, że niepoprawny jest sam weryfikowany system. Kolejnym krokiem powinno być zatem wygenerowanie tzw. świadka dla testowanej formuły, tj. zapisu przebiegu dowodzącego niepożądanych zachowań, i dokładne przeanalizowanie go dla systemu oryginalnego. Testowanie systemów posiadających zależności czasowe wymaga modelowania ich przy użyciu formalizmu uwzględniającego takie zależności. Jednym z możliwych formalizmów są automaty czasowe ze zmiennymi, stanowiące rozszerzenie automatów skończonych o zegary oraz zmienne całkowite. Złożone systemy modeluje się zazwyczaj za pomocą sieci automatów. Synchronizację działania jej elementów zapewniają jednakowe etykiety wybranych przejść. Własności systemów tego typu wyrażane są zazwyczaj w języku pewnej logiki czasu rozgałęzionego (jak CTL_, CTL czy jej czasowe rozszerzenie TCTL). W dalszej części pracy w rozdziale 2 wprowadzamy automaty czasowe ze zmiennymi całkowitymi i logikę czasu rozgałęzionego CTL_ oraz pokrótce przedstawiamy protokół SCTP. Rozdział 3 opisuje modelowanie tego protokołu, a rozdział 4 próbę automatycznej weryfikacji jego własności. Rozdział 5 zawiera wnioski i uwagi końcowe. 2 Wiadomości wstępne Niech IR (IR+) oznacza zbiór liczb rzeczywistych (liczb rzeczywistych nieujemnych), ZZ - zbiór liczb całkowitych, a IN - zbiór liczb naturalnych (zawierający zero). 50

3 A. Męski, A. Półrola 4.1 System tranzycyjny 4.2 Zegary 51

4 Modelowanie i weryfikacja Zmienne 4.4 Automat czasowy ze zmiennymi całkowitymi 52

5 A. Męski, A. Półrola 53

6 Modelowanie i weryfikacja Sieci ACZC 54

7 A. Męski, A. Półrola 55

8 Modelowanie i weryfikacja... Rys. 1. Sieć automatów 4.6 Rozszerzenia i modyfikacje ACZC 56

9 A. Męski, A. Półrola Rys. 2. Automat produktowy dla sieci 4.7 Logika CTL * 57

10 58 Modelowanie i weryfikacja...

11 A. Męski, A. Półrola Rys. 3. Przykłady formuł CTL * prawdziwych w stanie s modelu 59

12 Modelowanie i weryfikacja Protokół SCTP 3 Modelowanie 60

13 A. Męski, A. Półrola 4 Weryfikacja 61

14 Modelowanie i weryfikacja Podstawowe własności protokołu Rys. 4. Automaty Server oraz Client 62

15 A. Męski, A. Półrola Rys. 5. Automaty ULPserver oraz ULPclient 4.2 Inicjalizacja i zamykanie asocjacji 63

16 Modelowanie i weryfikacja... Rys. 6. Automat ShutdownC Rys. 7. Automat DataT ransc 64

17 A. Męski, A. Półrola Rys. 8. Automaty HeartbeatrC oraz HeartbeatsC Rys. 9. Automat AssocCloserC 4.3 Przykłady negatywne 65

18 Modelowanie i weryfikacja... Rys. 10. Automaty RtoRecalc oraz wndlockerc Rys. 11. Automat NetInitC 5 Podsumowanie W pracy przedstawione zostało modelowanie protokołu komunikacyjnego SCTP za pomocą automatów czasowych ze zmiennymi oraz weryfikacja pewnych własności protokołu w tym modelu. Ze względu na występujące zależności czasowe i wynikający z nich znaczny rozmiar przestrzeni stanów pełnego modelu do testowania niektórych własności wykorzystywaliśmy też model ograniczony, ukrywający szczegóły protokołu nie mające bezpośredniego wpływu na testowaną własność. 66

19 A. Męski, A. Półrola Wykonanie weryfikacji pozwoliło nam stwierdzić, że w modelu spełnione są pewne podstawowe własności protokołu. Przy założeniu, że zbudowany model jest poprawny, można stwierdzić, że protokół również spełnia te własności. Z drugiej jednak strony testowanie niektórych własności pozwoliło wychwycić niektóre błędy modelowania (np. bezczynność dopuszczaną przez model, a nie występującą w protokole). W przypadku ostatniej z testowanych własności nie udało się nam skorygować skonstruowanego modelu. Na obecnym etapie prac nie możemy jednak wykluczyć żadnej z przyczyn zauważonego problemu (błędu modelowania lub niepoprawnego zachowania protokołu). Literatura [1] Behrmann G., David A., Larsen K. G.: A Tutorial on Uppaal, [2] Clarke E. M., Emerson E. A., Sistla A. P.: Automatic Verification of Finite-State Concurrent Systems Using Temporal Logic Specifications. ACM Transactions on Programming Languages and Systems, Vol. 8, No. 2, April 1986, pages [3] Penczek W., Półrola A.: Advances in Verification of Time Petri Nets and Timed Automata: A Temporal Logic Approach. Springer- Verlag, [4] Stewart R., Xie Q., Morneault K., Sharp C., Schwarzbauer H.,. Taylor T, Rytina I., Kalla M., Zhang L., Paxson V.: Stream Control Transmission Protocol (RFC 2960), [5] Zbrzezny A., Półrola A.: SAT-Based Reachability Checking for Timed Automata with Discrete Data. Fundamenta Informaticae 79(3-4), str , IOS Press, 2007 MODELLING AND VERIFICATION OF THE SCTP PROTOCOL USING TIMED AUTOMATA WITH DISCRETE DATA Summary - In the paper we construct a model for SCTP (Stream Control Transmission Protocol) a transport layer protocol which provides mechanisms of reliable delivery. The protocol is modelled by a set of timed automata augmented with integer variables. The resulting model is then used to test the protocol w.r.t. certain properties expressed by the formulas of the temporal logic CTL (Computation Tree Logic). 67

Logika Temporalna i Automaty Czasowe

Logika Temporalna i Automaty Czasowe Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (4) Modelowa weryfikacja systemu Paweł Głuchowski, Politechnika Wrocławska wersja 2.1 Treść wykładu Własności współbieżnych

Bardziej szczegółowo

Logika Temporalna i Automaty Czasowe

Logika Temporalna i Automaty Czasowe Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (1) Wprowadzenie do logiki temporalnej Paweł Głuchowski, Politechnika Wrocławska wersja 2.2 Program wykładów 1. Wprowadzenie

Bardziej szczegółowo

Logika Temporalna i Automaty Czasowe

Logika Temporalna i Automaty Czasowe Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (3) Logika CTL Paweł Głuchowski, Politechnika Wrocławska wersja 2.2 Treść wykładu Charakterystyka logiki CTL Czas w Computation

Bardziej szczegółowo

Praktyczne metody weryfikacji

Praktyczne metody weryfikacji Praktyczne metody weryfikacji Sławomir Lasota Uniwersytet Warszawski semestr zimowy 06/07. p.1/?? I. Motywacja czyli po co?. p.2/?? czerwiec 1996. p.3/?? nieobsłużony wyjatek szacunkowy koszt: 600 mln

Bardziej szczegółowo

Weryfikacja protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych

Weryfikacja protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych Instytut Informatyki Teoretycznej i Stosowanej Politechniki Częstochowskiej 30 marca 2015 r. 1 2 3 4 5 6 Znaczenie protokołów bezpieczeństwa

Bardziej szczegółowo

Logika Temporalna i Automaty Czasowe

Logika Temporalna i Automaty Czasowe Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (7) Automaty czasowe NuSMV Paweł Głuchowski, Politechnika Wrocławska wersja 2.3 Treść wykładu NuSMV NuSMV symboliczny

Bardziej szczegółowo

Wprowadzenie Logiki temporalne Przykłady użycia Bibliografia. Logiki temporalne. Andrzej Oszer. Seminarium Protokoły Komunikacyjne

Wprowadzenie Logiki temporalne Przykłady użycia Bibliografia. Logiki temporalne. Andrzej Oszer. Seminarium Protokoły Komunikacyjne Seminarium Protokoły Komunikacyjne Spis treści 1 2 PLTL - Propositional Linear Temporal Logic CTL - Computation Tree Logic CTL* - uogólnienie 3 4 rozszerzaja logikę pierwszego rzędu o symbole określajace

Bardziej szczegółowo

Autoreferat. Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie. Załącznik 2

Autoreferat. Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie. Załącznik 2 Autoreferat Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie Załącznik 2 1. Imię i nazwisko: Andrzej Zbrzezny 2. Posiadane dyplomy, stopnie naukowe i artystyczne

Bardziej szczegółowo

Praktyczne metody weryfikacji

Praktyczne metody weryfikacji Praktyczne metody weryfikacji Sławomir Lasota Uniwersytet Warszawski semestr letni 08/09. p.1/50 I. Motywacja czyli po co?. p.2/50 Arianne 5, czerwiec 1996. p.3/50 nieobsłużony wyjatek szacunkowy koszt:

Bardziej szczegółowo

Weryfikacja modelowa interpretowanych sieci Petriego sterowania

Weryfikacja modelowa interpretowanych sieci Petriego sterowania 666 PAK vol. 57, nr 6/2011 Iwona GROBELNA UNIWERSYTET ZIELONOGÓRSKI, ul. Podgórna 50, 65-246 Zielona Góra Weryfikacja modelowa interpretowanych sieci Petriego sterowania Mgr inż. Iwona GROBELNA Absolwentka

Bardziej szczegółowo

Systemy zdarzeniowe - opis przedmiotu

Systemy zdarzeniowe - opis przedmiotu Systemy zdarzeniowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Systemy zdarzeniowe Kod przedmiotu 11.9-WE-AiRD-SD Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Automatyka

Bardziej szczegółowo

Weryfikacja modelowa. Protokoły komunikacyjne 2006/2007. Paweł Kaczan

Weryfikacja modelowa. Protokoły komunikacyjne 2006/2007. Paweł Kaczan Weryfikacja modelowa Protokoły komunikacyjne 2006/2007 Paweł Kaczan pk209469@students.mimuw.edu.pl Plan Wstęp Trzy kroki do weryfikacji modelowej Problemy Podsumowanie Dziedziny zastosowań Weryfikacja

Bardziej szczegółowo

Prof. dr hab. inż. Jan Magott Wrocław, Katedra Informatyki Technicznej Wydział Elektroniki Politechniki Wrocławskiej

Prof. dr hab. inż. Jan Magott Wrocław, Katedra Informatyki Technicznej Wydział Elektroniki Politechniki Wrocławskiej Prof. dr hab. inż. Jan Magott Wrocław, 09.09.2017 Katedra Informatyki Technicznej Wydział Elektroniki Politechniki Wrocławskiej RECENZJA ROZPRAWY DOKTORSKIEJ DLA INSTYTUTU PODSTAW INFORMATYKI POLSKIEJ

Bardziej szczegółowo

Modelowanie i Analiza Systemów Informatycznych

Modelowanie i Analiza Systemów Informatycznych Paweł Głuchowski Modelowanie i Analiza Systemów Informatycznych Logika Temporalna w Analizie Systemu (wersja poprawiona, 2013) Materiały są tłumaczeniem instrukcji laboratoryjnych p.t. Paweł Głuchowski

Bardziej szczegółowo

Podstawy Informatyki. Algorytmy i ich poprawność

Podstawy Informatyki. Algorytmy i ich poprawność Podstawy Informatyki Algorytmy i ich poprawność Błędy Błędy: językowe logiczne Błędy językowe Związane ze składnią języka Wykrywane automatycznie przez kompilator lub interpreter Prosty sposób usuwania

Bardziej szczegółowo

Logika Stosowana. Wykład 1 - Logika zdaniowa. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2016/2017

Logika Stosowana. Wykład 1 - Logika zdaniowa. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2016/2017 Logika Stosowana Wykład 1 - Logika zdaniowa Marcin Szczuka Instytut Informatyki UW Wykład monograficzny, semestr letni 2016/2017 Marcin Szczuka (MIMUW) Logika Stosowana 2017 1 / 30 Plan wykładu 1 Język

Bardziej szczegółowo

Logika Temporalna i Automaty Czasowe

Logika Temporalna i Automaty Czasowe Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (7) Automaty czasowe NuSMV Paweł Głuchowski, Politechnika Wrocławska wersja 2.4 Treść wykładu NuSMV NuSMV symboliczny

Bardziej szczegółowo

Diagramy aktywności języka UML i sieci Petriego w systemach sterowania binarnego od transformacji do weryfikacji

Diagramy aktywności języka UML i sieci Petriego w systemach sterowania binarnego od transformacji do weryfikacji KNWS 2010 225 Diagramy aktywności języka UML i sieci Petriego w systemach sterowania binarnego od transformacji do weryfikacji Michał Grobelny, Iwona Grobelna Streszczenie: Język UML jest technologią powszechnie

Bardziej szczegółowo

Modelowanie procesów współbieżnych

Modelowanie procesów współbieżnych Modelowanie procesów współbieżnych dr inż. Maciej Piotrowicz Katedra Mikroelektroniki i Technik Informatycznych PŁ piotrowi@dmcs.p.lodz.pl http://fiona.dmcs.pl/~piotrowi -> Modelowanie... Literatura M.

Bardziej szczegółowo

Logika Temporalna i Automaty Czasowe

Logika Temporalna i Automaty Czasowe Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (10) Logika temporalna i temporalne bazy danych Paweł Głuchowski, Politechnika Wrocławska wersja 2.3 Treść wykładu Temporalna

Bardziej szczegółowo

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU OPIS PRZEDMIOTU Nazwa przedmiotu Systemy rozproszone Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek Informatyka Specjalizacja/specjalność

Bardziej szczegółowo

Curriculum Vitae. Agnieszka Zbrzezny. aga.zbrzezny@gmail.com

Curriculum Vitae. Agnieszka Zbrzezny. aga.zbrzezny@gmail.com Curriculum Vitae Agnieszka Zbrzezny DANE PERSONALNE imię i nazwisko Agnieszka Zbrzezny data urodzenia 22 czerwiec 1985 stan cywilny panna email aga.zbrzezny@gmail.com strona domowa www.ajd.czest.pl/ imi/agnieszka.zbrzezny

Bardziej szczegółowo

Logika Temporalna i Automaty Czasowe

Logika Temporalna i Automaty Czasowe Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (2) Logika LTL Paweł Głuchowski, Politechnika Wrocławska wersja 2.1 Treść wykładu Charakterystyka logiki LTL Czas w Linear

Bardziej szczegółowo

System weryfikacyjny VERICS: stan obecny i perspektywy rozwoju

System weryfikacyjny VERICS: stan obecny i perspektywy rozwoju System weryfikacyjny VERICS: stan obecny i perspektywy rozwoju Wojciech Penczek współautorzy Piotr Dembiński, Agata Janowska, Paweł Janowski, Magdalena Kacprzak, Agata Półrola, Maciej Szreter, Bożena Woźna,

Bardziej szczegółowo

Logika Temporalna i Automaty Czasowe

Logika Temporalna i Automaty Czasowe Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (10) Logika temporalna i temporalne bazy danych Paweł Głuchowski, Politechnika Wrocławska wersja 2.2 Treść wykładu Temporalna

Bardziej szczegółowo

Teoria obliczeń i złożoność obliczeniowa

Teoria obliczeń i złożoność obliczeniowa Teoria obliczeń i złożoność obliczeniowa Kontakt: dr hab. inż. Adam Kasperski, prof. PWr. pokój 509 B4 adam.kasperski@pwr.wroc.pl materiały + informacje na stronie www. Zaliczenie: Egzamin Literatura Problemy

Bardziej szczegółowo

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i

Bardziej szczegółowo

Rozszerzenia sieci Petriego

Rozszerzenia sieci Petriego Rozszerzenia sieci Petriego Ograniczenia klasycznej sieci Petriego Trudność w modelowaniu specyficznych przepływów: testowania braku żetonów w danym miejscu, blokowania odpalania, itp. Brak determinizmu

Bardziej szczegółowo

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania

Bardziej szczegółowo

Wykład 2. Poprawność algorytmów

Wykład 2. Poprawność algorytmów Wykład 2 Poprawność algorytmów 1 Przegląd Ø Poprawność algorytmów Ø Podstawy matematyczne: Przyrost funkcji i notacje asymptotyczne Sumowanie szeregów Indukcja matematyczna 2 Poprawność algorytmów Ø Algorytm

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI Analiza i modelowanie Systemów Teleinformatycznych Sprawozdanie z ćwiczenia laboratoryjnego nr 6 Temat ćwiczenia: Modelowanie systemów równoległych z zastosowaniem

Bardziej szczegółowo

Poprawność algorytmów

Poprawność algorytmów Poprawność algorytmów Jeśli uważasz, że jakiś program komputerowy jest bezbłędny, to się mylisz - po prostu nie zauważyłeś jeszcze skutków błędu, który jest w nim zawarty. Jakie błędy można popełnić? Błędy

Bardziej szczegółowo

Adam Meissner SZTUCZNA INTELIGANCJA

Adam Meissner SZTUCZNA INTELIGANCJA Instytut Automatyki i Inżynierii Informatycznej Politechniki Poznańskiej Adam Meissner Adam.Meissner@put.poznan.pl http://www.man.poznan.pl/~ameis SZTUCZNA INTELIGANCJA Podstawy programowania z ograniczeniami

Bardziej szczegółowo

UŻYCIE CZASOWYCH AUTOMATÓW PROBABILISTYCZNYCH DO MODELOWANIA PROTOKOŁÓW ZABEZPIECZAJĄCYCH

UŻYCIE CZASOWYCH AUTOMATÓW PROBABILISTYCZNYCH DO MODELOWANIA PROTOKOŁÓW ZABEZPIECZAJĄCYCH STUDIA INFORMATICA 2017 Volume 38 Number 3 (132) Olga SIEDLECKA-LAMCH Częstochowa University of Technology, Institute of Computer and Information Sciences UŻYCIE CZASOWYCH AUTOMATÓW PROBABILISTYCZNYCH

Bardziej szczegółowo

Rozszerzenia sieci Petriego

Rozszerzenia sieci Petriego Rozszerzenia sieci Petriego Ograniczenia klasycznej sieci Petriego Trudność w modelowaniu specyficznych przepływów: testowania braku żetonów w danym miejscu, blokowania odpalania, itp. Brak determinizmu

Bardziej szczegółowo

Weryfikowanie specyfikacji wymagań sterownika logicznego za pomocą diagramów aktywności UML, logiki temporalnej LTL i środowiska NuSMV

Weryfikowanie specyfikacji wymagań sterownika logicznego za pomocą diagramów aktywności UML, logiki temporalnej LTL i środowiska NuSMV Zezwala się na korzystanie z artykułu na warunkach licencji Creative Commons Uznanie autorstwa 3.0 Weryfikowanie specyfikacji wymagań sterownika logicznego za pomocą diagramów aktywności UML, logiki temporalnej

Bardziej szczegółowo

Kumulowanie się defektów jest możliwe - analiza i potwierdzenie tezy

Kumulowanie się defektów jest możliwe - analiza i potwierdzenie tezy Kumulowanie się defektów jest możliwe - analiza i potwierdzenie tezy Marek Żukowicz 14 marca 2018 Streszczenie Celem napisania artykułu jest próba podania konstruktywnego dowodu, który wyjaśnia, że niewielka

Bardziej szczegółowo

Testowanie hipotez statystycznych

Testowanie hipotez statystycznych 9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych

zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych Grupa efektów kierunkowych: Matematyka stosowana I stopnia - profil praktyczny (od 17 października 2014) Matematyka Stosowana I stopień spec. Matematyka nowoczesnych technologii stacjonarne 2015/2016Z

Bardziej szczegółowo

SpecVer - metodyka tworzenia oprogramowania integrująca zadania specyfikacji, implementacji i weryfikacji modułów programów

SpecVer - metodyka tworzenia oprogramowania integrująca zadania specyfikacji, implementacji i weryfikacji modułów programów Zakład Zaawansowanych Technik Informacyjnych (Z-6) SpecVer - metodyka tworzenia oprogramowania integrująca zadania specyfikacji, implementacji i weryfikacji modułów programów Praca nr 06300067 Warszawa,

Bardziej szczegółowo

Dopasowywanie modelu do danych

Dopasowywanie modelu do danych Tematyka wykładu dopasowanie modelu trendu do danych; wybrane rodzaje modeli trendu i ich właściwości; dopasowanie modeli do danych za pomocą narzędzi wykresów liniowych (wykresów rozrzutu) programu STATISTICA;

Bardziej szczegółowo

AUTOMATYZACJA PROCESÓW DYSKRETNYCH 2014

AUTOMATYZACJA PROCESÓW DYSKRETNYCH 2014 AUTOMATYZACJA PROCESÓW DYSKRETNYCH 2014 Krzysztof FRANCZOK Fabryka Maszyn ROTOX Sp. z o.o. METODA PROJEKTOWANIA MODELI O STRUKTURZE HIERARCHICZNEJ PROCESÓW DYSKRETNYCH Z WYKORZYSTANIEM SIECI PETRIEGO ORAZ

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Automaty czasowe. Sposoby weryfikacji UPPAAL. Narzędzie do weryfikacji automatów czasowych. Aleksander Zabłocki. 6 maja 2009

Automaty czasowe. Sposoby weryfikacji UPPAAL. Narzędzie do weryfikacji automatów czasowych. Aleksander Zabłocki. 6 maja 2009 Narzędzie do weryfikacji automatów czasowych 6 maja 2009 Plan 1 2 3 Modeluje układy (komunikujacych się) automatów czasowych Weryfikuje podane własności wyrażane w uproszczonym CTL Powstaje na uniwersytetach

Bardziej szczegółowo

Technika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego

Technika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego System operacyjny czasu rzeczywistego (RTOS Real Time Operating System) jest programem bazowym ułatwiającym tworzenie programu użytkowego systemu mikroprocesorowego. System operacyjny czasu rzeczywistego

Bardziej szczegółowo

Przeszukiwanie z nawrotami. Wykład 8. Przeszukiwanie z nawrotami. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279

Przeszukiwanie z nawrotami. Wykład 8. Przeszukiwanie z nawrotami. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279 Wykład 8 J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279 sformułowanie problemu przegląd drzewa poszukiwań przykłady problemów wybrane narzędzia programistyczne J. Cichoń, P. Kobylański

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera

SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Język opisu sprzętu VHDL

Język opisu sprzętu VHDL Język opisu sprzętu VHDL dr inż. Adam Klimowicz Seminarium dydaktyczne Katedra Mediów Cyfrowych i Grafiki Komputerowej Informacje ogólne Język opisu sprzętu VHDL Przedmiot obieralny dla studentów studiów

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści wspólnych z kierunkiem Matematyka, moduł kierunku obowiązkowy Rodzaj zajęć: wykład, ćwiczenia I KARTA PRZEDMIOTU CEL

Bardziej szczegółowo

Błędy przy testowaniu hipotez statystycznych. Decyzja H 0 jest prawdziwa H 0 jest faszywa

Błędy przy testowaniu hipotez statystycznych. Decyzja H 0 jest prawdziwa H 0 jest faszywa Weryfikacja hipotez statystycznych Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o prawdziwości lub fałszywości którego wnioskuje się na podstawie

Bardziej szczegółowo

Logika Stosowana. Wykład 2 - Logika modalna Część 2. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2016/2017

Logika Stosowana. Wykład 2 - Logika modalna Część 2. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2016/2017 Logika Stosowana Wykład 2 - Logika modalna Część 2 Marcin Szczuka Instytut Informatyki UW Wykład monograficzny, semestr letni 2016/2017 Marcin Szczuka (MIMUW) Logika Stosowana 2017 1 / 27 Plan wykładu

Bardziej szczegółowo

Mechanizmy rozgłaszania niezawodnego

Mechanizmy rozgłaszania niezawodnego Mechanizmy rozgłaszania niezawodnego Rozgłaszanie niezawodne definicja nieformalna Nieformalnie, przez rozgłaszanie rozumiemy mechanizm (abstrakcję) komunikacyjny, za pomocą którego proces możewysłać wiadomość

Bardziej szczegółowo

ECDL Podstawy programowania Sylabus - wersja 1.0

ECDL Podstawy programowania Sylabus - wersja 1.0 ECDL Podstawy programowania Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu Podstawy programowania. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy

Bardziej szczegółowo

Logika systemów wieloagentowych

Logika systemów wieloagentowych Logika systemów wieloagentowych Magdalena Kacprzak Autoreferat rozprawy doktorskiej Systemy wieloagentowe (ang. multiagent systems) są źródłem wielu nowych narzędzi i technologii wspomagających analizowanie

Bardziej szczegółowo

Rachunek zdań i predykatów

Rachunek zdań i predykatów Rachunek zdań i predykatów Agnieszka Nowak 14 czerwca 2008 1 Rachunek zdań Do nauczenia :! 1. ((p q) p) q - reguła odrywania RO 2. reguła modus tollens MT: ((p q) q) p ((p q) q) p (( p q) q) p (( p q)

Bardziej szczegółowo

Diagramy aktywności języka UML i sieci Petriego w systemach sterowania binarnego od transformacji do weryfikacji

Diagramy aktywności języka UML i sieci Petriego w systemach sterowania binarnego od transformacji do weryfikacji 1154 PAK vol. 56, nr 10/2010 Michał GROBELNY, Iwona GROBELNA UNIWERSYTET ZIELONOGÓRSKI, INSTYTUT INFORMATYKI I ELEKTRONIKI, ul. Szafrana 2, 65-246 Zielona Góra Diagramy aktywności języka UML i sieci Petriego

Bardziej szczegółowo

SYNTEZA AUTOMATÓW SKOŃCZONYCH Z WYKORZYSTANIEM METOD KODOWANIA WIELOKROTNEGO

SYNTEZA AUTOMATÓW SKOŃCZONYCH Z WYKORZYSTANIEM METOD KODOWANIA WIELOKROTNEGO II Konferencja Naukowa KNWS'05 "Informatyka- sztuka czy rzemios o" 15-18 czerwca 2005, Z otniki Luba skie SNTEZA AUTOMATÓW SKOŃCZONCH Z WKORZSTANIEM METOD KODOWANIA WIELOKROTNEGO Arkadiusz Bukowiec Instytut

Bardziej szczegółowo

Podstawy Sztucznej Inteligencji (PSZT)

Podstawy Sztucznej Inteligencji (PSZT) Podstawy Sztucznej Inteligencji (PSZT) Paweł Wawrzyński Wnioskowanie logiczne i systemy eksperckie Systemy posługujące się logiką predykatów: część 3/3 Dzisiaj Uogólnienie Poprawność i pełność wnioskowania

Bardziej szczegółowo

Programowanie deklaratywne i logika obliczeniowa

Programowanie deklaratywne i logika obliczeniowa Programowanie deklaratywne i logika obliczeniowa Programowanie deklaratywne i logika obliczeniowa Wykład logika 12 godzin Dr hab. inż. Joanna Józefowska, prof. PP dyżur: poniedziałek 9.30-11.00 p. 10,

Bardziej szczegółowo

Dialogowe akty mowy w modelach sztucznej inteligencji

Dialogowe akty mowy w modelach sztucznej inteligencji Dialogowe akty mowy w modelach sztucznej inteligencji O. Yaskorska 1 K. Budzynska 1 M. Kacprzak 2 1 Wydział Filozofii Chrześcijańskiej, Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie 2 Wydział

Bardziej szczegółowo

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie

Bardziej szczegółowo

Adam Meissner SZTUCZNA INTELIGANCJA

Adam Meissner SZTUCZNA INTELIGANCJA Instytut Automatyki i Inżynierii Informatycznej Politechniki Poznańskiej Adam Meissner Adam.Meissner@put.poznan.pl http://www.man.poznan.pl/~ameis SZTUCZNA INTELIGANCJA Podstawy programowania z ograniczeniami

Bardziej szczegółowo

Techniki informacyjne dla wnioskowania oraz generowania, reprezentacji i zarządzania wiedzą

Techniki informacyjne dla wnioskowania oraz generowania, reprezentacji i zarządzania wiedzą Zakład Zaawansowanych Technik Informacyjnych (Z-6) Techniki informacyjne dla wnioskowania oraz generowania, reprezentacji i zarządzania wiedzą Zadanie nr 2 Relacyjne systemy dedukcyjne: teoria i zastosowania

Bardziej szczegółowo

Scenariusz lekcji. podać przykłady zalet użycia takiej instrukcji; opisać algorytm obliczania średniej n liczb;

Scenariusz lekcji. podać przykłady zalet użycia takiej instrukcji; opisać algorytm obliczania średniej n liczb; 1 TEMAT LEKCJI: Instrukcja pętli For w języku Turbo Pascal 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać konstrukcję instrukcji pętli For w języku Turbo Pascal; omówić sposób działania instrukcji

Bardziej szczegółowo

UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH

UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH Robert Wójcik Instytut Cybernetyki Technicznej Politechniki Wrocławskiej 1. Impasy w systemach procesów współbieżnych 2. Klasyczne algorytmy unikania

Bardziej szczegółowo

Semantyka rachunku predykatów

Semantyka rachunku predykatów Relacje Interpretacja Wartość Spełnialność Logika obliczeniowa Instytut Informatyki Relacje Interpretacja Wartość Plan Plan Relacje O co chodzi? Znaczenie w logice Relacje 3 Interpretacja i wartościowanie

Bardziej szczegółowo

Projekt Sieci neuronowe

Projekt Sieci neuronowe Projekt Sieci neuronowe Chmielecka Katarzyna Gr. 9 IiE 1. Problem i dane Sieć neuronowa miała za zadanie nauczyć się klasyfikować wnioski kredytowe. W projekcie wykorzystano dane pochodzące z 110 wniosków

Bardziej szczegółowo

Narzędzia informatyczne wspierające przedsięwzięcia e-commerce

Narzędzia informatyczne wspierające przedsięwzięcia e-commerce Narzędzia informatyczne wspierające przedsięwzięcia e-commerce Zarządzanie projektami e-commerce, Meblini.pl, UE we Wrocławiu Wrocław, 11-03-2018 1. Cykl życia projektu 2. Pomysł / Planowanie 3. Analiza

Bardziej szczegółowo

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby

Bardziej szczegółowo

TEORETYCZNE PODSTAWY INFORMATYKI

TEORETYCZNE PODSTAWY INFORMATYKI 1 TEORETYCZNE PODSTAWY INFORMATYKI 16/01/2017 WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Repetytorium złożoność obliczeniowa 2 Złożoność obliczeniowa Notacja wielkie 0 Notacja Ω i Θ Rozwiązywanie

Bardziej szczegółowo

Informatyka wspomaga przedmioty ścisłe w szkole

Informatyka wspomaga przedmioty ścisłe w szkole Informatyka wspomaga przedmioty ścisłe w szkole Prezentuje : Dorota Roman - Jurdzińska W arkuszu I na obu poziomach występują dwa zadania związane z algorytmiką: Arkusz I bez komputera analiza algorytmów,

Bardziej szczegółowo

procesów Współbieżność i synchronizacja procesów Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

procesów Współbieżność i synchronizacja procesów Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Abstrakcja programowania współbieżnego Instrukcje atomowe i ich przeplot Istota synchronizacji Kryteria poprawności programów współbieżnych

Bardziej szczegółowo

Układy stochastyczne

Układy stochastyczne Instytut Informatyki Uniwersytetu Śląskiego 21 stycznia 2009 Definicja Definicja Proces stochastyczny to funkcja losowa, czyli funkcja matematyczna, której wartości leżą w przestrzeni zdarzeń losowych.

Bardziej szczegółowo

Projekt 4: Programowanie w logice

Projekt 4: Programowanie w logice Języki Programowania Projekt 4: Programowanie w logice Środowisko ECL i PS e W projekcie wykorzystane będzie środowisko ECL i PS e. Dostępne jest ono pod adresem http://eclipseclp.org/. Po zainstalowaniu

Bardziej szczegółowo

Logika Stosowana. Wykład 2 - Logika modalna Część 3. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2017/2018

Logika Stosowana. Wykład 2 - Logika modalna Część 3. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2017/2018 Logika Stosowana Wykład 2 - Logika modalna Część 3 Marcin Szczuka Instytut Informatyki UW Wykład monograficzny, semestr letni 2017/2018 Marcin Szczuka (MIMUW) Logika Stosowana 2018 1 / 36 Plan wykładu

Bardziej szczegółowo

Adam Meissner.

Adam Meissner. Instytut Automatyki i Inżynierii Informatycznej Politechniki Poznańskiej Adam Meissner Adam.Meissner@put.poznan.pl http://www.man.poznan.pl/~ameis SZTUCZNA INTELIGENCJA Podstawy logiki pierwszego rzędu

Bardziej szczegółowo

20 września 2007 Jozef Winkowski (prof. dr hab.) Instytut Podstaw Informatyki Polskiej Akademii Nauk

20 września 2007 Jozef Winkowski (prof. dr hab.) Instytut Podstaw Informatyki Polskiej Akademii Nauk 20 września 2007 Jozef Winkowski (prof. dr hab.) Instytut Podstaw Informatyki Polskiej Akademii Nauk 01-237 Warszawa, ul. Ordona 21 e-mail: Jozef.Winkowski@IPIPAN.Waw.PL ŻYCIORYS 1. DANE OSOBOWE Zamieszka

Bardziej szczegółowo

INFORMATYKA POZIOM ROZSZERZONY

INFORMATYKA POZIOM ROZSZERZONY EGZAMIN MATURALNY W ROKU SZKOLNYM 2015/2016 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1, R2 MAJ 2016 Uwaga: Akceptowane są wszystkie odpowiedzi

Bardziej szczegółowo

rozpoznawania odcisków palców

rozpoznawania odcisków palców w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań

Bardziej szczegółowo

Wprowadzenie do programowania współbieżnego

Wprowadzenie do programowania współbieżnego Wprowadzenie do programowania współbieżnego Marcin Engel Instytut Informatyki Uniwersytet Warszawski Zamiast wstępu... Zamiast wstępu... Możliwość wykonywania wielu akcji jednocześnie może ułatwić tworzenie

Bardziej szczegółowo

Automatyzacja procesu kontroli danych z lotniczego skanowania laserowego

Automatyzacja procesu kontroli danych z lotniczego skanowania laserowego Instytut Badawczy Leśnictwa www.ibles.pl Automatyzacja procesu kontroli danych z lotniczego skanowania laserowego Bartłomiej Kraszewski, Żaneta Piasecka, Rafał Sadkowski, Krzysztof Stereńczak Zakład Zarządzania

Bardziej szczegółowo

Logika stosowana. Ćwiczenia Programowanie w logice i PROLOG. Marcin Szczuka. Instytut Informatyki, Uniwersytet Warszawski

Logika stosowana. Ćwiczenia Programowanie w logice i PROLOG. Marcin Szczuka. Instytut Informatyki, Uniwersytet Warszawski Logika stosowana Ćwiczenia Programowanie w logice i PROLOG Marcin Szczuka Instytut Informatyki, Uniwersytet Warszawski Wykład monograficzny w semestrze letnim 2018/2019 Marcin Szczuka (MIMUW) Logika stosowana

Bardziej szczegółowo

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9 Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical

Bardziej szczegółowo

MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ

MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ Jarosław MAŃKOWSKI * Andrzej ŻABICKI * Piotr ŻACH * MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ 1. WSTĘP W analizach MES dużych konstrukcji wykonywanych na skalę

Bardziej szczegółowo

Bisymulacja, automaty czasowe

Bisymulacja, automaty czasowe Krzysztof Nozderko kn201076@zodiac.mimuw.edu.pl 13 grudzień 2005 Plan wykładu 1 Automaty czasowe 2 Regiony 3 Bisymulacja Plan wykładu 1 Automaty czasowe 2 Regiony 3 Bisymulacja Plan wykładu 1 Automaty

Bardziej szczegółowo

O-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2,

O-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2, O-MaSE Organization-based Multiagent System Engineering MiASI2, TWO2, 2017-2018 Materiały Strona poświęcona metodzie O-MaSE http://macr.cis.ksu.edu/projects/omase.html (Multiagent & Cooperative Reasoning

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Piotr Kulicki. Informatyczny model realizacji celów i jego zastosowanie do argumentacji

Piotr Kulicki. Informatyczny model realizacji celów i jego zastosowanie do argumentacji Piotr Kulicki Informatyczny model realizacji celów i jego zastosowanie do argumentacji 1. Wprowadzenie Procesy argumentacyjne są w ostatnich latach przedmiotem intensywnych badań różnych dziedzin nauki.

Bardziej szczegółowo

Wykład 4 Wybór najlepszej procedury. Estymacja parametrów re

Wykład 4 Wybór najlepszej procedury. Estymacja parametrów re Wykład 4 Wybór najlepszej procedury. Estymacja parametrów regresji z wykorzystaniem metody bootstrap. Wrocław, 22.03.2017r Wybór najlepszej procedury - podsumowanie Co nas interesuje przed przeprowadzeniem

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Matematyka Rodzaj przedmiotu: przedmiot obowiązkowy dla wszystkich specjalności Rodzaj zajęć: wykład, ćwiczenia Logika matematyczna Mathematical Logic Poziom przedmiotu: II

Bardziej szczegółowo

Problem testowania/wzorcowania instrumentów geodezyjnych

Problem testowania/wzorcowania instrumentów geodezyjnych Problem testowania/wzorcowania instrumentów geodezyjnych Realizacja Osnów Geodezyjnych a Problemy Geodynamiki Grybów, 25-27 września 2014 Ryszard Szpunar, Dominik Próchniewicz, Janusz Walo Politechnika

Bardziej szczegółowo

Monte Carlo, bootstrap, jacknife

Monte Carlo, bootstrap, jacknife Monte Carlo, bootstrap, jacknife Literatura Bruce Hansen (2012 +) Econometrics, ze strony internetowej: http://www.ssc.wisc.edu/~bhansen/econometrics/ Monte Carlo: rozdział 8.8, 8.9 Bootstrap: rozdział

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Zadanie 1. Potęgi (14 pkt)

Zadanie 1. Potęgi (14 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,

Bardziej szczegółowo

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem

Bardziej szczegółowo

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1 Weryfikacja hipotez statystycznych KG (CC) Statystyka 26 V 2009 1 / 1 Sformułowanie problemu Weryfikacja hipotez statystycznych jest drugą (po estymacji) metodą uogólniania wyników uzyskanych w próbie

Bardziej szczegółowo