- Seite 1: Verifikation reaktiver Systeme Semi
- Seite 7 und 8: 1 Grundlagen des bounded model chec
- Seite 9 und 10: 3 Erste Erfolge mit Modellprüfer a
- Seite 11 und 12: 5 3 Bounded Model Checking 3.1 Idee
- Seite 13 und 14: 7 Damit beschränkt man sich auf k
- Seite 15 und 16: 9 3.4 Basis des bounded model check
- Seite 17 und 18: 11 3.6 Aussagenlogische Übersetzun
- Seite 19 und 20: 3.8 Bestimmung der Schranke k Das P
- Seite 21 und 22: 15 Fehler vorliegt (multiple = 1) s
- Seite 23 und 24: 17 Der Aufbau der Syntax und der Se
- Seite 25 und 26: Abbildung 6. Arbeitsweise von gatep
- Seite 27 und 28: 21 zifiziert und überprüft werden
- Seite 29 und 30: 23 lichkeit. Die Begrenzung der zu
- Seite 31 und 32: 25 Abbildung 7. 2-Bit Zähler mit S
- Seite 33 und 34: 27 theorem test2new is assume: at t
- Seite 35 und 36: 29 Interpolation and SAT-based Mode
- Seite 37 und 38: 31 Folgerungsgraph ableitet. Dies i
- Seite 39 und 40: 33 Der Beweis dieses Theorems wird
- Seite 41 und 42: 35 4.1. Sicherheitseigenschaften Si
- Seite 43 und 44: 37 Abschätzung R p 1 [V/W 0 ] der
- Seite 45 und 46: 39 bewegt sich bei diesen Problemen
- Seite 47 und 48: 41 Abbildung 7: Laufzeiten des IBM
- Seite 49 und 50: 43 Completeness of (BMC) Property S
- Seite 51 und 52: Abb. 1. Schaltung des AEC 1 0 0 ))
- Seite 53 und 54:
47 p old _ state 2 1 error ( t)
- Seite 55 und 56:
49 Tabelle 1. Abdeckung der Eigensc
- Seite 57 und 58:
51 Tabelle 2. Abdeckung unter Berü
- Seite 59 und 60:
53 ändert. So wäre die Signallini
- Seite 61 und 62:
6 Anhang Property suite des AEC
- Seite 63 und 64:
1 _ _ _ 1) ( 1) ( ) ( 1 1) ( 1) ( 1
- Seite 65 und 66:
1 _ _ _ 1) ( 1) ( 1) ( ) ( 1) ( 1)
- Seite 67 und 68:
1 _ _ _ _ _ 1) ( 1) ( ) ( 1) ( 1) (
- Seite 69 und 70:
1 0 0 )) ( ( )) _ ( ( ) _ ( ) _ ( )
- Seite 71 und 72:
1 _ _ _ ) ( ) ( ) ( ) ( ) ( ) ( ) (
- Seite 73 und 74:
1 _ _ _ 1 1) ( 1) ( ) ( 1 1 1) ( 1)
- Seite 75 und 76:
1 _ _ _ _ _ _ _ _ _ _ _ 1 ) ( ) ( )
- Seite 77 und 78:
1 _ _ _ _ _ 1) ( 1) ( ) ( 1 1) ( 1)
- Seite 79 und 80:
1 )) ) _ (( ( )) _ ( ( ) _ ( ) _ (
- Seite 81 und 82:
75 error ( t) ( t) ( t) p error m
- Seite 83 und 84:
77 Tabelle 3. Abdeckung durch 0/1-C
- Seite 85 und 86:
9 ³ Ã 9 µ 9 C º ³ > ¾ 9 ³
- Seite 87 und 88:
v i Ë A : ì ³ 9 º Ô A C À º
- Seite 89 und 90:
5 7 7 7 7 7 … … … C ³ 9
- Seite 91 und 92:
& < % # Î Ã º ³ 9 C ³
- Seite 93 und 94:
H ‚ H ) \ ‚ s ³ C C ³ 9 C è
- Seite 95 und 96:
¦ ¦ ˆπ 9 C ˆM C 9 µ º Ë ¼
- Seite 97 und 98:
C ³ 9 C ³ > Ç > È ³ > ³ C Ï
- Seite 99 und 100:
# ( ( $ % % : & § § % ( % :
- Seite 101 und 102:
S j ≠ © ¡ i j w a X x a X “
- Seite 103 und 104:
ˆ3 Ñ ¾ ³ > ¾ ³ Ã ? ¸ ½ A
- Seite 105 und 106:
³ 9 C ³ C Ï ½ Ã º A Ç A C ¹
- Seite 107 und 108:
101 Konfliktanalyse in SAT - Implik
- Seite 109 und 110:
103 Ein logischer Schaltkreis kann
- Seite 111 und 112:
105 auf Gatterlisten beruht, kann e
- Seite 113 und 114:
107 Formeln dargestellt werden. Fü
- Seite 115 und 116:
109 - Als weitere Bedingung wird ge
- Seite 117 und 118:
111 wurden), lässt sich daraus sch
- Seite 119 und 120:
113 4.3 Boolean Constraint Propagat
- Seite 121 und 122:
115 ¬x (5) 12 x (1) 4 x (5) 1 ¬x
- Seite 123 und 124:
117 5.3 Lernschemata Die Art des Sc
- Seite 125 und 126:
119 Schnitt C Schnitt B ¬x (2) 12
- Seite 127 und 128:
121 Entscheidungsebene Rücksprung
- Seite 129 und 130:
123 c b ¬b a c 1 a 1 (a) Implikati
- Seite 131 und 132:
125 Implikation von a 1 =0zurückge
- Seite 133 und 134:
127 scheidungsknoten des SAT-Graphe
- Seite 135 und 136:
129 B.1 GRASP -Generic seaRch Algor
- Seite 137 und 138:
131 Head/Tail-Zeiger Zur Beschleuni
- Seite 139 und 140:
133 Da die Aktualisierung der Aktiv
- Seite 141 und 142:
135 Belegungsheuristik Ähnlich wie
- Seite 143 und 144:
137 vereinfachte Formel genau dann
- Seite 145 und 146:
139 Formaler Äquivalenzvergleich F
- Seite 147 und 148:
141 2 Prinzipieller Ablauf Als erst
- Seite 149 und 150:
143 2.1.1 Beispiel Erster Schritt:
- Seite 151 und 152:
145 3 Ansätze 3.1 Erster Ansatz Ei
- Seite 153 und 154:
147 3.3 SAT Ansatz Bei SAT(=satisfi
- Seite 155 und 156:
149 schnell, wenn man auf Basis der
- Seite 157 und 158:
151 4.1.1 Erste Idee Die beiden Sch
- Seite 159 und 160:
153 erst, wenn man BDDs für innere
- Seite 161 und 162:
155 x 1 x 3 d e b x 2 ∧ NOT ∧ N
- Seite 163 und 164:
157 5 Fazit Wie oben gesehen ist de
- Seite 165 und 166:
159 Übersetzung prädikatenlogisch
- Seite 167 und 168:
161 Beispiel 1. Sei A =(Σ,S, I, R)
- Seite 169 und 170:
1.3 Automatenformeln Sei A =(Σ,S,
- Seite 171 und 172:
165 indem neben ω-Automaten die Ak
- Seite 173 und 174:
167 seien die folgenden Akzeptanzbe
- Seite 175 und 176:
169 - beliebig viele monadische Var
- Seite 177 und 178:
171 - p (t) ξ := ξ(p) (t ξ) -
- Seite 179 und 180:
173 ψ(t 1 ,...,f(t ′ 1 ,...,t′
- Seite 181 und 182:
175 - Sing(p) :⇔∃x.p (t) ∧ (
- Seite 183 und 184:
177 - ϕ ←− U ψ ∈ LTL für a
- Seite 185 und 186:
179 - keine Funktionssymbole - das
- Seite 187 und 188:
181 function Presburger S1S(φ) cas
- Seite 189 und 190:
183 dies dagegen möglich: z . = x
- Seite 191 und 192:
185 function Presburger N Presburge
- Seite 193 und 194:
187 5.4 Definierbarkeit von Bitvekt
- Seite 195 und 196:
189 MSO < kann auch WMSO < auf die
- Seite 197 und 198:
191 Symbolische Lokale Modellprüfu
- Seite 199 und 200:
193 - L : S→2 VΣ Markierungsfunk
- Seite 201 und 202:
195 und deshalb in der Grafik nicht
- Seite 203 und 204:
197 definiert durch: - pre R ∃ (Q
- Seite 205 und 206:
199 ben. Sei dies Zustand c, also:
- Seite 207 und 208:
201 den BDD (bzw. dessen Wurzel), w
- Seite 209 und 210:
203 Sobald zum Beispiel Zustandsän
- Seite 211 und 212:
205 function States µ (Φ) case Φ
- Seite 213 und 214:
207 Q 1 := States µ (a ∨ ♦x) [
- Seite 215 und 216:
209 D Φ (x) bezeichnet dabei die S
- Seite 217 und 218:
211 Im Knoten 0 beginnt die Auswert
- Seite 219 und 220:
213 Es konnten in diesem Beispiel a
- Seite 221 und 222:
215 0:({s 1 ,s 4 }, µx.a ∨ ♦x)
- Seite 223 und 224:
217 maschinellen Verarbeitbarkeit,
- Seite 225 und 226:
219 many classical mathematical the
- Seite 227 und 228:
221 - Compound types: Ifσ 1 ,...σ
- Seite 229 und 230:
223 - Modus ponens: Γ 1 ⊢ t 1
- Seite 231 und 232:
225 - g‘A /\ B‘; > val it = Pro
- Seite 233 und 234:
227 A abs rep R P Fig. 2. Type defi
- Seite 235 und 236:
229 in out 0 1 1 1 REG 0 REG 1 Fig.
- Seite 237 und 238:
231 REG (x) REG (y) COUNTER (k) n 0
- Seite 239 und 240:
233 Fractions As known from school,
- Seite 241 und 242:
235 The fourth let part constructs
- Seite 243 und 244:
237 Before we proceed to the defini
- Seite 245 und 246:
239 due to its underlying mathemati
- Seite 247 und 248:
241 ARW_TAC[] THEN ARW_TAC[ODD_DOUB
- Seite 249 und 250:
243 , STRIP_TAC THEN ASM_REWRITE_TA
- Seite 251 und 252:
245 val SUB_def = Define ‘SUB(in1
- Seite 253 und 254:
247 (*-----------------------------
- Seite 255 und 256:
249 REWRITE_TAC[nmr_def] THEN REWRI
- Seite 257 und 258:
251 (*-----------------------------
- Seite 259 und 260:
253 (SPEC b2 (SPEC a2 (SPEC b1 (SPE
- Seite 261 und 262:
255 (* interactive mode app load ["
- Seite 263 und 264:
257 (SPEC ‘‘nmr a * dnm b‘‘
- Seite 265 und 266:
259 end; , ]) ARW_TAC[] THEN UNDISC
- Seite 267 und 268:
261 ASM_CASES_TAC ‘‘rat_equiv b
- Seite 269 und 270:
263 val SGN_CONG = store_thm("SGN_C
- Seite 271 und 272:
265 in (SPEC ‘‘a:int - c:int‘
- Seite 273 und 274:
267 * dnm (rep_rat (abs_rat x)) * n
- Seite 275 und 276:
269 * * RAT_MULT_ASSOC: thm * |- !a
- Seite 277 und 278:
271 ARW_TAC[NMR,DNM] THEN RAT_ABS_E
- Seite 279 und 280:
273 * |- is_ring (ring rat_0 rat_1
- Seite 281 und 282:
275 systeme [May99], die die Ausdru
- Seite 283 und 284:
277 3 Modellierung von Esterel mit
- Seite 285 und 286:
279 root(abort S when α) =root(S)
- Seite 287 und 288:
281 (P,P)-PES ist daher nur sinnvol
- Seite 289:
283 6 Zusammenfassung Esterel, Meal