11.07.2015 Aufrufe

{V}erifikation der diskreten - Embedded Systems Group

{V}erifikation der diskreten - Embedded Systems Group

{V}erifikation der diskreten - Embedded Systems Group

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

1. Einleitung1.1 Hardware-V<strong>erifikation</strong>Ziel <strong>der</strong> Hardware-V<strong>erifikation</strong> ist die Vermeidung von Entwurfsfehlern. Ein nachträglichesBeheben von Entwurfsfehlern ist sehr teuer und zeitaufwendig. Ein Beispiel hierfür ist <strong>der</strong>Fehler im Pentium-Prozessor, dessen Beseitigung die Firma Intel ca. 100 Millionen Dollargekostet hat.Bei <strong>der</strong> Hardware-V<strong>erifikation</strong> wird ein mathematischer Beweis geführt, daß eineImplementierung ihrer Spezifikation genügt. Es kann allerdings nur die Korrektheit <strong>der</strong>Implementierung gegenüber einer formellen Spezifikation bewiesen werden. Der Beweis <strong>der</strong>Korrektheit gegenüber einer Spezifikation die z.B. in Umgangssprache verfaßt ist, ist nichtmöglich. Einen allgemeinen Überblick über die Hardware-V<strong>erifikation</strong> liefern [6] und [7].Zur formalen V<strong>erifikation</strong> existieren zwei Hauptansätze: Zum einen <strong>der</strong> Theorembeweis, beidem für zwei logische Formeln gezeigt wird, daß die eine aus <strong>der</strong> an<strong>der</strong>en folgt, und zuman<strong>der</strong>en die Modellprüfung [8], bei <strong>der</strong> für eine Spezifikation gezeigt werden muß, daß sie aufeiner Interpretation <strong>der</strong> Logik, in <strong>der</strong> sie verfaßt ist zu dem Wert wahr evaluiert werden kann.Eine Möglichkeit <strong>der</strong> Spezifikation von Systemen ist die temporale Logik CTL [9], bei <strong>der</strong>Systeme durch endliche Transitionssysteme modelliert werden und die eine effizienteModellprüfung erlaubt.Das in dieser Arbeit betrachtete Fallbeispiel einer V<strong>erifikation</strong> mittels Modellprüfung ist diediskrete Cosinus-Transformation. Diese ist ein wichtiger Kompressionsalgorithmus <strong>der</strong> z. B.bei JPEG, MPEG und zur Sprachkompression verwendet wird.1.2 DatenkompressionHeutzutage kommen im Bereich <strong>der</strong> Bildverarbeitung hochauflösende Grafiken mit einigenMillionen Farben vor. So benötigt z. B. ein Bild mit einer Auflösung von 800 x 600 Punktenund einer Farbtiefe von 32 Bit einen Speicherplatz von 1,83 MByte. Da dies bei einer größerenAnzahl von Bil<strong>der</strong>n schnell zu einer riesigen Datenmenge führt, muß man sich Verfahrenüberlegen, die zu einer Reduktion <strong>der</strong> Datenmenge führen.Durch die Kompression von Daten erreicht man deutliche Einsparungen beim benötigtenSpeicherplatz. Ein weiterer Vorteil ist, daß bei <strong>der</strong> Übertragung von komprimierten Daten inlokalen Netzwerken o<strong>der</strong> über das Internet weniger Zeit benötigt und das Datennetz wenigerbelastet wird. Dies wird vor allem dann deutlich, wenn man Bildfolgen o<strong>der</strong> ganzeVideosequenzen übertragen will.Im Vergleich zu Programmen o<strong>der</strong> z. B. Datensätzen aus Datenbanken ist es bei <strong>der</strong>Komprimierung von Bil<strong>der</strong>n nicht so wichtig, daß die Daten nach <strong>der</strong> Dekompression wie<strong>der</strong>exakt mit den Originaldaten übereinstimmen. Allgemein existieren zur Datenkompression dieverschiedensten Kompressionsverfahren wie z. B. Huffman-Kodierung o<strong>der</strong> Shannon-4

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!