Beweisgraphen - aber wozu?

Slides:



Advertisements
Ähnliche Präsentationen
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Advertisements

Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
Prof. Dr. S. Albers Prof.Dr.Th Ottmann
Algebraische Zahlen: Exaktes Rechnen mit Wurzeln
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Gliederung 1. Grundlagen der Bottom-Up-Syntaxanalyse
Default Logiken Zhao Li
Marco Barz Seminar über Algorithmen SoSe2007
Verifizieren versus Berechnen
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken IX Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken X Christian Schindelhauer
Der Einstieg in das Programmieren
Algorithmentheorie 04 –Hashing
WS Algorithmentheorie 13 - Kürzeste (billigste) Wege Prof. Dr. Th. Ottmann.
WS Algorithmentheorie 02 - Polynomprodukt und Fast Fourier Transformation Prof. Dr. Th. Ottmann.
1WS 06/07 Organisatorisches 1.Vorlesung am Montag, : 9-11 Uhr in Gebäude 106, Raum Podcasts: Probleme mit der Videoqualität sind behoben.
WS Algorithmentheorie 05 - Treaps Prof. Dr. Th. Ottmann.
Prof. Dr. S. Albers Prof. Dr. Th. Ottmann
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (27 – Kürzeste Wege) Prof. Th. Ottmann.
Algorithmentheorie 7 – Bin Packing
WS Prof. Dr. Th. Ottmann Algorithmentheorie 09 - Suche in Texten Suffix - Bäume.
Kapitel 5 Stetigkeit.
Kapitel 6 Differenzierbarkeit. Kapitel 6: Differenzierbarkeit © Beutelspacher Juni 2005 Seite 2 Inhalt 6.1 Die Definition 6.2 Die Eigenschaften 6.3 Extremwerte.
Institut für Kartographie und Geoinformation Diskrete Mathematik I Vorlesung Bäume-
Kursleitung: Hier ist Platz für Ihren Namen
High Performance = Innovative Computer Systems + Efficient Algorithms Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen.
Christian Schindelhauer
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
Rel-Modell Relationenspezifische Operationen (11|21) Definition: natural join (natürlicher Verbund) Geg.: zwei Relationen r 1 : (A) und.
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
Diskrete Mathe 9 Vorlesung 9 SS 2001
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Effiziente Algorithmen
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
...ich seh´es kommen !.
Effiziente Algorithmen
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Polynome und schnelle Fourier-Transformation
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
Institut für Theoretische Informatik
Analyse von Ablaufdiagrammen
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms II
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Analyseprodukte numerischer Modelle
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Petrinetze 1. Einführung Informatik : wesentlich Modellierung von
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Arne Vater Wintersemester 2006/ Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Modellbasierte Software-Entwicklung eingebetteter Systeme
Algorithmen für das Erfüllbarkeitsproblem SAT
Der Erotik Kalender 2005.
Analyse der Laufzeit von Algorithmen
Responsorium 14 Mathematik für alle
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken VIII Christian Schindelhauer
Gliederung der Vorlesung
 Präsentation transkript:

Beweisgraphen Seminar: Analyse von Petrinetzmodellen WS 2007/08 Humboldt Universität zu Berlin Institut für Informatik Beweisgraphen Seminar: Analyse von Petrinetzmodellen WS 2007/08 Dozent: Peter Massuthe Vortrag: Mike Herzog

Beweisgraphen - aber wozu? Betrachten Verhalten von Petrinetzen Normalerweise Modelchecking Häufig Formeln der Form G(p→Fq) Mit Beweisgraphen effizienter möglich G(pFq) := Leads-to Formel

Beweisgraphen - Beispiel c d • e b a A B C D E N2 = c d d e? AB AD CB BE A CD E c e? e AE Beweisgraph für N2 ⊨ A ↦ E

Beweisgraphen - Eigenschaften gerichteter Graph G (genauer: „Netzwerk“) mit je einer ausgezeichneten Quelle p und einer Senke q Knoten sind Zustandsformeln in N Kantenbeschriftungen sind Transitionen in N enthält min 1 Pfad von p nach q kreisfrei, zusammenhängend bildet Halbordnungsrelation Für jeden Knoten r mit den Nachfolgern r1, r2, r3, ... gilt: r ↦ (r1  r2  r3  ...)

Leads-to Formeln Zustandsformeln p Sagen c A C M ⊨ p („die Markierung M erfüllt p“), gdw. M(p) ≥ 1 w ⊨ p ↦ q („der Ablauf w erfüllt p leads-to q“), gdw. Zu jedem i mit Mi ⊨ p existiert ein j mit j ≥ i und Mj ⊨ q N ⊨ p ↦ q („das Netz N erfüllt p leads-to q“), gdw. Jeder Ablauf w des Netzes gilt w ⊨ p ↦ q c A C Leads-to Formeln habe ich eben schon heimlich benutzt Zustandsformeln heissen P in Anlehnung an Stellen Ablauf := eine Folge von Transitionen

Leads-to Formeln - Beispiele N2 ⊨ A ↦ C N2 ⊨ AB ↦ CD N2 ⊨ A ↦ E N2 ⊨ D ↦ D ¬AB ↦ AD c d • e b a A B C D E N2 =

Effekt einer Transition auf eine Markierung - Beispiel Teilmarkierung Wissen oft nicht über gesamtes Netz Bescheid. Ist unter Umständen nicht nötig. „Effekt von t auf L“ am Beispiel eff(AB, d) = D eff(AB, e) = AE „Teilmarkierung“ ebenfalls bereits benutzt Wieder erst Beispiel, dann Definition... Überschrift falsch A • D d B • e E C

Effekt einer Transition auf eine Markierung - Definition Definition: Sei N = (P,T,F) ein Netz, sei t  T und sei L eine Markierung. Dann ist die Markierung eff(L, t) := max(L(p) + t(p), 0) der Effekt von t auf L. Lemma: Sei N = (P,T,F) ein Netz, sei t  T, sei M ―t→ M‘ ein Schritt von N und sei L ≤ M. Dann gilt: 1. eff(L, t) ≤ M‘. 2. Falls L = M, gilt eff(L, t) = M‘ max(), weil t Marken von Plätzen konsumieren könnte, die nicht Teil von L sind Lemma sagt, dass wir keines Falls mehr Marken in das Netz bringen. Wg Monotonie des Schaltens kommt also kein Verhalten dazu

Die Pick-up Regel - Idee Lemma: N ⊨ t ↦ Vu(t) eff(t, u) N ⊨ AB ↦ D  AE N ⊨ d ↦ eff(d, d)  eff(d, e) Das Lemma ist so wichtig, dass ich es oben stehen lasse... A • D d B • e E C

Die Pick-up Regel - Erweitert Lemma: N ⊨ t ↦ Vu(t) eff(t, u) AC ↦ ... nicht mit Lemma ableitbar, da für kein t gilt AC = t. Es gilt aber dennoch N ⊨ AC ↦ (CD  CE  AF) Beobachtung: AC ist „progress prone“ d D prone: (engl.) geneigt, -anfällig, A • e E B C • f F

Die Pick-up Regel - Allgemeiner Lemma: N ⊨ t ↦ Vu(t) eff(t, u) Allgemeineres Lemma: Sei N = (P, T, F) ein Netz, sei Q  P progress prone. Dann gilt N ⊨ Q ↦ VuQ eff(Q, u). d D _Ändern: N inkl M0_ A • e E B C • f F

Die Pick-up Regel - Beispiel Allgemeineres Lemma: N ⊨ Q ↦ VuQ eff(Q, u) N ⊨ Q ↦ VuQ eff(Q, u) mit Q = {AC} N ⊨ AC ↦ VuAC eff(AC, u) mit AC = {d, e, f} N ⊨ AC ↦ eff(AC, d)  eff(AC, e)  eff(AC, f) N ⊨ AC ↦ CD  CE  AF d D A • e E B C • f F

Die Pick-up Regel - (cont.) Allgemeineres Lemma: N ⊨ Q ↦ VuQ eff(Q, u) B Nach Lemma: BC ↦ E  BF. Wissen aber, dass BC → ¬D. Lösung: lösche „verhinderte Transitionen“ aus Q N12= E b e A C • F d f D

Die Pick-up Regel Gegeben: Sei N = (P, T, F, M0) ein Netz, sei Q  P. Gesucht: N ⊨ Q ↦ ... Lösung: Aktiviert Q eine Transition? (Wenn nicht, ist keine Formel ableitbar.) Setze U := Q Nach belieben: Wenn Q die Transition t verhindert, entferne t aus U Es gilt: N ⊨ Q ↦ uU eff(Q, u)

Beweisgraphen - Ende 1.Teil c d • e b a A B C D E N2 = c d d e? AB AD CB BE A CD E c e? e AE Beweisgraph für N2 ⊨ A ↦ E

Cache Refreshing Beweisgraphen: kreisfreie, gerichtete Graphen mit ausgezeichneter Quelle und Senke Leads-to Formeln: N ⊨ p ↦ q Effekt einer Transition auf eine Markierung Die Pick-up Regel: N ⊨ Q ↦ uU eff(Q, u) Streichen verhinderter Transitionen aus U • d e A B C D E B-Graphen: gerichtet, kreisfrei, Quelle, Senke Knoten: (Teil-) Markierungen des zugrunde liegenden Netzes N Kanten: Zustndsübergänge in N / Transitionen Pick-up Regel: Ist Q progress prone? Menge U aus Q• abzüglich verhinderter Transitionen Gliederung: Konzept Fairness... Technik... Evolution von Mutex

Fairness • Wenn eine  -Transition unendlich oft aktiviert ist, wird sie irgendwann feuern. A • a b c d B C D E N16 =  Der Ablauf AD > BD > BE > BD > BE > ... verletzt Fairness von b. Der Ablauf AD > AE > AD > AE > ... ist nicht unfair bzgl. b aber verletzt Progress von a. Ein Lauf der diesem Modell gerecht wird endet also im Zustand C. Beobachtung: Alle Transitionen sind konflikt-reduziert.

Konflikt-reduzierte Transitionen Definition: Sei N ein Petrinetz, sei t eine Transition von N. t ist konflikt-reduziert, wenn es höchstens einen Platz p in t gibt, für den gilt: { t }  p. p ist dann der Konflikt-Platz von t. Sehen Teil von N.16 (Fairness) Die Aktivierung der Transition hängt (bald) nur noch vom Konflikt-Platz ab. Verbieten sogenannte „Konspiration“ b • B D 

Fairness - (cont.) N16 ⊨ A ↦ C Zu zeigen: B ↦ BD, denn wegen der Fairness-Annahme für b wird bei der (Teil-) Markierung BD die Transition b dann auch (irgendwann) feuern. Ich zeige B ↦ BD der Einfachheit halber „in-line“. Sobald Fairness ins Spiel kommt sind wir unvollstädig. a c b A B BD BE C

Beweistechnik I • „Manchmal muß[!] man Information wegschmeißen“ W.R. D B N19 = N19 ⊨ AB ↦ CD ist nicht durch stures Anwenden der Pick-up Regel beweisbar. [AB] impliziert A [C] impliziert CB v CD wg Invariante B+D = 1 a b AB A C CD CB

Beweistechnik II N20 ⊨ AD ↦ C ist nicht mit Standard-Beweisgraphen beweisbar. Lösung: Konstruieren uns die Invariante D+E = 1. a • c b C B A N20 = D E E verhindert c, wg Invariante D+E = 1 c? c b a AD BE B AE A CE C C a a CD

Wechselseitiger Ausschluss N21 = q  • pendingL pendingR criticalL criticalR quietL quietR Beweisgraphen Jeder kann jederzeit von quiet nach pending. Wer pending ist, kommt irgendwann nach critical. Es ist immer höchstens einer critical. Auch: Quietschness; „kann“ heißt insbesondere „muss aber nicht“ Auch: Progress Auch: Safety Zeigen mit Beweisgraph: Pending ↦ Critical

• q q • •  •  quiet pending pending quiet avail requested avail silent silent  •  waiting waiting N.22 Token-Passing Mutex granted critical critical

• q •  quiet pending avail requested silent waiting granted critical Szenario 1: Ich habe Token und will critical werden. Szenario 2: Ich habe Token aber der andere will critical werden. Szenario 3: Ich will critical werden und brauche das Token Szenario 4: Ich habe Token und beide wollen critical werden ->  granted critical

N22 ⊨ A ↦ E • q q • •  •  F A L R f n B G H M e m C N a c b h j g D P F+A+E = 1 C+H+N+G = 1 H+J-D = 0 : zeigen von b nach d F+A-B-C = 0 : zeigen von e nach b C+H-M-Q-K = 0 : zeigen von c nach j (ohne g) d k J K E Q

BFNR ABNR BFLN ABLN ENR ELN BFGP ABGP CFKP EGP ACKP CFQ DHKP ACQ CFMR DHQ ACMR CFLM DHMR ACLM DHLM DJNR DJLN DJGP

N22 ⊨ A ↦ E • q q • •  •  F A L R f n B G H M e m C N a c b h j g D P F+A+E = 1 C+H+N+G = 1 H+J-D = 0 : zeigen von b nach d F+A-B-C = 0 : zeigen von e nach b C+H-M-Q-K = 0 : zeigen von c nach j (ohne g) d k J K E Q

• q  N22 ⊨ A ↦ E • q  • q   F A C D E L R M N P Q B G H J K c a b F+A+D+E = 1 C+H+N+G = 1 H+J-D = 0 : zeigen von b nach d F+A-B-C = 0 : zeigen von e nach b C+H-M-Q-K = 0 : zeigen von c nach j (ohne g)

Beweisgraph für N22 ⊨ A ↦ E N22 ⊨ H ↦ HM N22 ⊨ A ↦ E k m H HM HQ HK HKP N22 ⊨ A ↦ E Lemma 25.1: H ↦ HM [H] C+H-K-Q-M = 0 [HK] G+K-P = 0 [HKP] U= { k, j? } P verhindert j wg M+N+P+Q = 1 [HQ] U= { m, j? } Q verhindert j wg M+N+P+Q = 1 Beweis A ↦ E [A] F+A-B-C = 0 [AB] U= { a, b?, c? } B verhindert b wg B+C+D+E = 1 [AC] U= { a?, b} C verhindert a wg B+C+D+E = 1 [H] siehe Lemma 25.1 [HM] U= { j, g? } Fairness-Regel [J] H+J-D = 0 [JD] U= { d } Einsetzen darf keinen Kreis bilden, auch nicht aus Versehen c? b s.o. j d A AC AB E a H HM J JD

Streichen verhinderter Transitionen b EH ACK ABJ N22 ⊨ H ↦ HM BHK BAH BFH BH b? BHM BHQ m N22 ⊨ A ↦ E j BJ Beweis A ↦ E [A] F+A-B-C = 0 [AB] U= { a, b?, c? } B verhindert b wg B+C+D+E = 1 [AC] U= { a?, c} C verhindert a wg B+C+D+E = 1 [H] siehe Lemma 25.1 [HM] U= { j, g? } Fairness-Regel [J] H+J-D = 0 [JD] U= { d } Bei [BH] gälte auch BFH v BAH und BHK v BHQ v BHM c? b s.o. j d A AC AB E a H HM J JD

Beweisgraphen - Zusammenfassung Leads-to Formel Teilmarkierung Pick-up Regel verhinderte Transition Fairness konflikt-reduzierte Transition Teilmarkierung: nutzen Lokalitätsprinzip von Petrinetzen

The Lost Slides Slides The

Beweisgraphen vs. Erreichbarkeitsgraphen • a b d e g h A D G B E H C F I N = ADG BDG CDG CEG CFG CFH AEG ADH BEG BDH AFG AEH ADI CDH BFG BEH BDI AFH AEI CEH CDI BFH BEI AFI CEI BFI CFI C B A a b N ⊨ A ↦ C