17.11.2013 Aufrufe

Graphsprachen für die Spezifikation von Invarianten bei verteilten ...

Graphsprachen für die Spezifikation von Invarianten bei verteilten ...

Graphsprachen für die Spezifikation von Invarianten bei verteilten ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhaltsverzeichnis<br />

Danksagung<br />

Kurzfassung<br />

v<br />

ix<br />

1 Einleitung 1<br />

1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />

1.2 Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.3 Aufbau der Ar<strong>bei</strong>t . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

2 Grundlagen der Ordnungstheorie 5<br />

2.1 Quasiordnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5<br />

2.2 Wohlquasiordnungen . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />

2.3 Äquivalenzrelationen . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

3 Wortsprachen 11<br />

3.1 Theorie der regulären Sprachen . . . . . . . . . . . . . . . . . . . . 11<br />

3.2 Überprüfung der Myhill-Quasiordnung . . . . . . . . . . . . . . . . 15<br />

4 Kategorientheorie und Pfeilsprachen 19<br />

4.1 Grundlagen der Kategorientheorie . . . . . . . . . . . . . . . . . . . 19<br />

4.2 Erkennbare Pfeilsprachen . . . . . . . . . . . . . . . . . . . . . . . 23<br />

4.3 Überprüfung der Myhill-Pfeilquasiordnung . . . . . . . . . . . . . . 28<br />

5 <strong>Graphsprachen</strong> 31<br />

5.1 <strong>Graphsprachen</strong> und Graphoperationen . . . . . . . . . . . . . . . . 31<br />

5.2 Einschränkung der zulässigen Cospans . . . . . . . . . . . . . . . . 41<br />

5.3 Ein Automatenfunktor zum Prüfen <strong>von</strong> <strong>Invarianten</strong> . . . . . . . . . 46<br />

6 Implementierung 57<br />

6.1 Aufbau des Programms . . . . . . . . . . . . . . . . . . . . . . . . 57<br />

6.2 Generierung des Automatenfunktors . . . . . . . . . . . . . . . . . 59<br />

6.3 Der Grapheditor . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64<br />

7 Verifikation <strong>von</strong> Zugriffsregeln <strong>für</strong> ein Mehrbenutzersystem 67<br />

7.1 Modellierung des Mehrbenutzersystems . . . . . . . . . . . . . . . . 67<br />

7.2 Verifikation des Mehrbenutzersystems . . . . . . . . . . . . . . . . 72<br />

8 Fazit und Ausblick 79<br />

8.1 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 79<br />

8.2 Vergleichbare Ar<strong>bei</strong>ten . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

8.3 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81<br />

A Inhalt der CD-ROM 85

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!