Das Alternating-Bit-Protokoll: Modellierung und Verifikation

Slides:



Advertisements
Ähnliche Präsentationen
Kapitel 15 Verteilte Datenbanken
Advertisements

Mündliche Fachprüfung
1 Multicast Routing in Ad Hoc Netzen.ppt Oliver Finger_ TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und.
LTL - Modellüberprüfung
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Physical Layer. Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate.
Eine kleine Einführung
Hauptseminar Modellüberprüfung Kathrin Ott
Seminar Modellüberprüfung
Einführung in Powerpoint
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
1 Computergestützte Verifikation Beispiel für Shape-Analysis Insert in Liste: x : nichtleere Liste x malloc(y) x y y -> n = x x y x = y x.
Der Pi-Kalkül Vortrag von Erik Witzmann Im Seminar Prozessalgebra.
Seminar zum pi-Kalkül betreut von Andreas Rossberg
Repräsentation von Datenstrukturen im -Kalkül Simon Pinkel, Betreuer: Guido Tack Seminar: Theorie kommunizierender Systeme: Der -Kalkül.
ZigBee Netzwerke
Lösen einer Gleichung Hinweis: 1. Anweisung - lesen - ausführen
Aufgaben der Sicherungsschicht
Paketorientierte Datenübertragung
WIRTSCHAFTSINFORMATIK Westfälische Wilhelms-Universität Münster WIRTSCHAFTS INFORMATIK Das Symbolic Model Verifier (SMV) System Präsentation im Rahmen.
Christian Schindelhauer
Christian Schindelhauer
Einführung in Berechenbarkeit, Formale Sprachen und Komplexitätstheorie Wintersemester 2005/ Vorlesung Dominic Dumrauf.
Präsentation Teil 2d Grundfunktionen
Folie 1 Christian Pfeffer Carsten Walther Fernstudium Informatik Matrikel LABORPRAKTIKUM- SOMMERSEMESTER 2005 Umsetzung von Pattern Muster: DECORATOR.
Titel Autor Datum Zweck. Einstieg Überblick Ausgangslage Strategische Kommunikationsplanung Bewertung des Erfolgs.
Rechnernetze 1 Vorlesung im SS’07
Zurück zur ersten Seite SEP Entwurf und Implementierung einer effizienten Rechenstruktur zur Baumdarstellung mittels Java-Texteditoren Betreuer : Matthias.
Systementwicklungsprojekt:
Einführung in die Semantik
Folie 1 Titel Markus Mustermann Agenda Markus Mustermann Studiengang KT98 U12345 WS 2001/2002 Vorlesung Optische AVT Titel.
Einwegfunktionen mit und ohne „Falltür“
Christian Schindelhauer Sommersemester Vorlesung
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Lageranmeldung J&S und PBS Coaching
Machen Sie Ihr Renn - Event zu einem Publikumsrenner! Machen Sie Ihr Renn - Event zu einem Publikumsrenner! Mit der DMR – 200 immer live dabei!!
Was ist Kryptographie? Alice Bob Maloy (Spion)
Vier/Fünf-Farben-Satz
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Hartmut Klauck Universität Frankfurt WS 06/
Einführung in die Programmierung Wintersemester 2009/10 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Fehler in Rechnernetzen
Web-Publishing: HTML im Rahmen des PS aus Elektronischer Datenverarbeitung (Rechnerpraktikum)
3. Text Titel erfassen und festlegen Weiteren Text den Folien zuweisen Text ordnen.
Problem: Datenübertragung Messwerte an B schickenDaten annehmen AB 0,0,1,0,1,0,1,1,1,0.
ÜBERSCHRIFTEN <H1> Überschrift 1 </H1>
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Wintersemester 2006/07 2. Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Anmeldung via Mit Mausklick Sprache wechseln Verfügbare Funktionen Maskenbeschrieb aufrufen - geschloss. Menü (640x480) + geöffnetes Menü (800x600)
Die einfachste Variante! Anlegen, ausfüllen und senden !
HEINZ NIXDORF INSTITUT Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Algorithmische Probleme in Funknetzwerken XIII Klaus.
Bildergeschichte – Warum Europa Europa heißt
OOSE nach Jacobson Sebastian Pohl/ST7 Betreuer: Prof. Dr. Kahlbrandt.
Visualisierung verteilter Systeme
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.
Web Services Spezielle Methoden der SWT Liste V – WS 2008/2009 Christian Boryczewski.
4. Listen1 Befehl : Aufzählung bis zum abschließenden Tag Befehl : gibt jeweils einen Listenpunkt an l Beispiel: Aufzählungszeichen Eine einfache Aufzählung.
David Ru David Ružić.  1. ART Unordered List Mit Punkten aufgezählt.
® calpana business consulting gmbh1 einfach | präzise | wertorientiert | nachvollziehbar Titel Vorname Nachname Quelle: fotolia.
2 Kommunikationssysteme
Ergebnisse und Diskussion
Titel-/Kapitelfolie, Titel 1 Titel 2
Titel Untertitel Dozent.
Titel Untertitel Dozent.
Am Beispiel Bevölkerungsentwicklung 1991–2045 Tinu Schneider
 Präsentation transkript:

Das Alternating-Bit-Protokoll: Modellierung und Verifikation Praktikum Spezifikation und Verifikation Das Alternating-Bit-Protokoll: Modellierung und Verifikation Sebastian Pohle Ivan Gergintchev Christian Wied Betreuer: Markus Wenzel 17.7.2002

Agenda Einführung Was ist das ABP? Modellierung Beweisidee Fragen/Diskussion

Einführung Alice Unsicherer Kanal Bob Daten Bestätigung

Was ist das ABP? Alice Unsicherer Kanal Bob Daten + Alternating Bit „1“ „0“

Modellierung Alice Unsicherer Kanal Bob Send_msg Rec_msg Rec_ack Send_ack

Modellierung Send_msg Lose_ack Lose_msg Same msg Rec_ignore Rec_msg Send_ack Next msg Rec_ack

Modellierung in  Protokoll  b = even n Zustand des Gesamtsystem als 5-Tupel: ( f, n, cAB, xs, cBA) (nat  'a) * nat * ('a * bool) list * 'a list * bool list Aktion  Protokoll  Send_msg (f, n, [], xs, []) (f, n, [(f n, b)], xs, []) Rec_msg (f, n, [], xs@[f n], [b]) Rec_ack (f, n, [], xs, [b]) (f, n+1, [], xs, []) Lose_msg (f, n, [msg], xs, []) Lose_ack Rec_ignore b = even n

Beweis-Idee Init: (f, n, [], [], []) Wenn, von Init ausgehend, nach der Ausführung von Aktionen in beliebiger Reihenfolge das Gesamtsystem immer in der Spezifikation ( Protokoll) liegt, dann ist das Protokoll korrekt! Beweis durch Induktion! Zusätzliche Aussage über den Daten-Index bei Empfänger und Sender nötig...

Titel: Das ist eine Aufzählung: Punkt Jetzt noch nummeriert: Unterpunkt Jetzt noch nummeriert: Zum Schluss noch ein wichtiger Text... Und ein besonders wichtiger Text. Autor