SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Explizite Zustandsraumanalyse Karsten Schmidt [email_address]
Verifikation Ersch ö pfende  Untersuchung aller Zust ä nde/Abl ä ufe eines Systems auf eine Eigenschaft System Modell Eigen- schaft Verifikations- werkzeug ok Slicing Dekomposition Abstraktion Abstraktions- verfeinerung Gegen- beispiel nicht ok Theorem- beweiser statische Analyse
Zustandsraumexplosion 1.000.000.000 Zust ä nde/s 31.557.600.000.000.000 Zust ä nde/Jahr 64 x 10 25  Zust ä nde seit Urknall 3600.000.000.000 Zust ä nde/h knapp 100 bits reichen, um 64 x 10 25  Zust ä nde zu repr ä sentieren  ab 200 bits sollte man mit mehr als 64 x 10 25  Zust ä nden rechnen  1986: 10 6 1992: “Model Checking: 10 20  states and beyond” 1996: 10 100 2001: 10 1000 Verifikations- werkzeug
Symbolische und Explizite Methoden Elementare Objekte sind Zustandsmengen Gr öß e von Mengenobjekten unkorreliert zur Anzahl der Elemente Ü berapproximationen m ö glich symbolisch: explizit: Elementare Objekte sind einzelne Zust ä nde Eigenschaft wird aus einem reduzierten Zustandsraum abgeleitet Verifikation von Eigenschaften in Linearzeit
Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 2. Temporale Logik 3. sture Mengen 4. Symmetrie 5.  Ü berdeckbarkeit 6. Demos
Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5.  Ü berdeckbarkeit 2. Temporale Logik 6. Demos
Petrinetze (1,0,0,0) p1 p2 p3 p4 t3 t4 t2 t1    (1,0,1,0) t3  (1,0,2,0) t3
Petrinetze t1 t3 t4 t2 p1 p2 p3 p4 (1,0,0,0)    (1,0,1,0)  (1,0,2,0) t3 t3    (0,1,2,0) t1
Petrinetze t1 t3 t4 t2 p1 p2 p3 p4 (1,0,0,0)    (1,0,1,0)  (1,0,2,0) t3 t3    (0,1,2,0) t1    (0,0,2,0) t2
Petrinetze Petrinetze andere Formalismen Petrinetze andere Formalismen Ausdrucksst ä rke bei derModellbildung verf ü gbare Verifikations- techniken ,[object Object],[object Object],[object Object]
Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5.  Ü berdeckbarkeit 2. Temporale Logik 6. Demos
Temporale Logik CTL* elementare Ausdr ü cke:  (1,0,2,0)     p3 > 0 ;  (1,0,2,0)     p2 = 15 boolesche Verkn ü pfungen:   ,   ,    Temporaloperatoren: ...     X      ...     F      ...     G      ...        U   Pfadquantoren:    A         E      ...     
Temporale Logik CTL* ...     X      ...     F      ...     G      ...        U      A         E      Erreichbarkeit:  E F     R ü cksetzbarkeit:  A G   E  F initial   A G (     A F    ) G   F   Deadlockfreiheit:  A G    t   t enabled
Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5.  Ü berdeckbarkeit 2. Temporale Logik 6. Demos
Nebenl ä ufigkeit und Zustandsraumexplosion a a a a b c a b a b a a a a b c a a b b a b a b a c a a b b a a c c c c c c a c b b c a c a c c b c b b b c c b c c c b b c c c b a c a b b a c b c a a b c a c b b b b
Nebenl ä ufigkeit und Zustandsraumexplosion a a a a b a b a a a a b c a a b b a b a b c c c a c a a b b a a c c c a c b b c a c a c c b c b b b c c b c c c b b c c c b a c a b b a c b c a a b c a c b b b b a b c
Nebenl ä ufigkeit und Zustandsraumexplosion a a a a b a b b a c c c b c b c c b b c a a b c
Partial Order Reduction Zust ä nde Abl ä ufe alle Deadlocks mind. ein unendlicher Ablauf (1988) sichtbare/unsicht- bare Transitionen Sicherheitseigenschaften (1990) LTL (1993) CTL* (1996) lokale Eigenschaften globale Eigenschaft(en)
Sture Mengen sture Menge a b c b a a b b b b b a a a a a c b a b b a b a b c b
Up-Mengen m       Up(m,     ) kann f ü r beliebige CTL-Formeln    definiert werden. Up(m,   ) Up (m,p > k) =  p
Sture Mengen f ü r Erreichbarkeit Satz: Wenn jede sture Menge Up(m,  ) enth ä lt, dann gibt es im reduzierten Zustandsraum   –Zust ä nde genau dann, wenn es im vollen Zustandsraum   –Zust ä nde gibt in Up(m,  )   erste sture Trans.    Zustandsraum red. Zst.- raum Anfangszustand
Sture Mengen: Zusammenfassung viele globale Standardeigenschaften erfa ß t  Verifikation von CTL mit EF (“erreichbar”) und AG  Methode unabh ä ngig vom Modellierungsformalismus k ü rzeste Wege zu   –Zust ä nden werden bewahrt
Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5.  Ü berdeckbarkeit 2. Temporale Logik 6. Demos
Symmetrie - Idee ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],(0,0,1,0,0) (0,1,0,0,0) (1,0,0,0,0) (0,0,0,1,0) (0,0,0,0,1)
Symmetrie 1984: High-Level Petrinetze – Symmetrieinformation mu ß mitgeliefert werden 1990: High-Level-Petrinetze – automatische Deduktion mancher Symmetrien 1990: Petrinetze  - Symmetrie als Automorphismen Mitte 90er:  - Symmetrie für CTL*-Modelchecking
Graphautomorphismen ... sind Permutationen der Knoten, die die Bogenrelation und Knotenart respektieren. Graph kann  exp.  viele Auto- morphismen haben Ex. immer  polynomiell  gro ßes Erzeugendensystem Die Entscheidung, ob zwei Zust ände durch einen  Automorphismus ineinander überführbar sind, ist äquivalent zu  Graphisomorphie
Symmetrie - Algorithmen Probier -Algorithmus zur Berechnung eines poly. gro ßen Erzeugendensystems der Automorphismen ... arbeitet praktisch  backtrackingfrei . 4 Verfahren zur Suche nach symmetrischen Zust änden ... eins geeignet f ür kleine Automorphismengruppen ... eins geeignet f ür große Automorphismengruppen ... eins polynomiell, sehr schnell, aber approximativ ... eins approximativ, braucht kein Erzeugendensystem Petrinetze bis 10.000 Knoten beherrschbar
Symmetrie - Zusammenfassung Mit Automorphismen lassen sich mehr Symmetrien beherrschen als mit anderen Ans ätzen    mehr Reduktion 48 Auto- morphismen Symmetrie kann mit sturen Mengen kombiniert werden. Automorphismen k önnen auch in anderen Modellierungs- formalismen verwendet werden
Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5.  Ü berdeckbarkeit 2. Temporale Logik 6. Demos
Ü berdeckbarkeitsgraph - Idee (1, 0 ,2, 3 ) (1, 1 ,2, 5 ) .... Ü berdeckbarkeitsgraph ist immer endlich 1969:  Ü berdeckbarkeitsgraph   1990: minimaler  Ü berdeckbarkeitsgraph  (1, 2 ,2, 7 ) (1, 3 ,2, 9 ) (1, 5 ,2, 13 ) (1, 4 ,2, 11 ) (1, 6 ,2, 15 ) (1, 0 ,2, 3 ) (1,  ,2,  )
Ü berdeckbarkeitsgraph analysierbare Eigenschaften: Beschr änktheit von Stellen tote Transitionen Regularität alle  A -CTL*-Eigenschaften, die sich nur auf beschr änkte  Stellen beziehen Teile von  E -CTL*
Simulation Bremse Gas “ Ampel” simuliert “Pedale” A simuliert B    Jede ACTL*-Eigenschaft von B gilt in A Zustandsraum simuliert  Überdeckbarkeitsgraph
Existenzeigenschaften (1, 0 ,2, 3 ) (1, 1 ,2, 5 ) (1, 2 ,2, 7 ) (1, 3 ,2, 9 ) (1, 5 ,2, 13 ) (1, 4 ,2, 11 ) (1, 6 ,2, 15 ) .... (1,  ,2,  ) (1,  ,2,  )   lim      falls in jeder gegen (1,  ,2,  ) konvergenten  Folge  fast alle  Zust ände    erf üllen (1,  ,2,  )   lim  p2 > 15  (1,  ,2,  )   lim  p3 = 2  (1,  ,2,  )   lim  2 | p2
Existenzeigenschaften Wenn   1      2 im  Überdeckbarkeitsgraph und   2   lim    oder   2   lim  EF    , dann   1   lim  EF     1  2
Ü berdeckbarkeitsgraph - Zusammenfassung eine der ersten infinite-state Verifikationstechniken wesentlich erweiterte Analysef ähigkeiten kombinierbar mit Symmetrie und z.T. mit sturen Mengen absolut Petrinetz-spezifisch
Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5.  Ü berdeckbarkeit 2. Temporale Logik 6. Demos
Beispielsysteme  ph5.hl data4.hl
explizite Verifikationstechniken Zusammenfassung vor allem f ür verteilte Systeme einsetzbar wettbewerbsfähig mit symbolischen Techniken Speicherplatz bleibt knappere Ressource viele Reserven in bekannten Methoden Kombination verschiedener Techniken vorteilhaft restriktive Modellierungssprachen bieten Vorteile bei der Verifikation

Weitere ähnliche Inhalte

Andere mochten auch

Unagranhistoria
UnagranhistoriaUnagranhistoria
Unagranhistoriagogloba
 
Studienauszug social banking[1]
Studienauszug social banking[1]Studienauszug social banking[1]
Studienauszug social banking[1]DoktorSpar
 
Te Adoroooo
Te AdorooooTe Adoroooo
Te Adoroooopacosz
 
como crear un blog?
como crear un blog?como crear un blog?
como crear un blog?uib
 
Verduras otoñales: tipos y propiedades nutricionales
Verduras otoñales: tipos y propiedades nutricionalesVerduras otoñales: tipos y propiedades nutricionales
Verduras otoñales: tipos y propiedades nutricionalestudespensa.com
 
Trabajo Tecnologiaeduc
Trabajo TecnologiaeducTrabajo Tecnologiaeduc
Trabajo Tecnologiaeducmarcy666
 
Wikispaces Laura Y Juncal
Wikispaces Laura Y JuncalWikispaces Laura Y Juncal
Wikispaces Laura Y JuncalLaurammsov76
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicodidahr
 
Instrucciones Slideshare
Instrucciones SlideshareInstrucciones Slideshare
Instrucciones Slidesharedorisvera
 
Acta 09 11 09
Acta 09 11 09Acta 09 11 09
Acta 09 11 09Psyconex
 
Fotos de la fabricación del proyecto tecnológico
Fotos de la fabricación del proyecto tecnológicoFotos de la fabricación del proyecto tecnológico
Fotos de la fabricación del proyecto tecnológicodaniela
 
Tarea De La Universidad
Tarea De La UniversidadTarea De La Universidad
Tarea De La Universidadguestcb9d9f
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Socialesjuanse1989
 

Andere mochten auch (20)

R101pdf
R101pdfR101pdf
R101pdf
 
Pres Eva Final
Pres Eva FinalPres Eva Final
Pres Eva Final
 
Unagranhistoria
UnagranhistoriaUnagranhistoria
Unagranhistoria
 
Studienauszug social banking[1]
Studienauszug social banking[1]Studienauszug social banking[1]
Studienauszug social banking[1]
 
Te Adoroooo
Te AdorooooTe Adoroooo
Te Adoroooo
 
como crear un blog?
como crear un blog?como crear un blog?
como crear un blog?
 
Verduras otoñales: tipos y propiedades nutricionales
Verduras otoñales: tipos y propiedades nutricionalesVerduras otoñales: tipos y propiedades nutricionales
Verduras otoñales: tipos y propiedades nutricionales
 
Universidad TecnolóGica Israel
Universidad TecnolóGica IsraelUniversidad TecnolóGica Israel
Universidad TecnolóGica Israel
 
Trabajo Tecnologiaeduc
Trabajo TecnologiaeducTrabajo Tecnologiaeduc
Trabajo Tecnologiaeduc
 
Wikispaces Laura Y Juncal
Wikispaces Laura Y JuncalWikispaces Laura Y Juncal
Wikispaces Laura Y Juncal
 
!534f574f20333130
!534f574f20333130!534f574f20333130
!534f574f20333130
 
Water Disaster
Water DisasterWater Disaster
Water Disaster
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Computacion
ComputacionComputacion
Computacion
 
Instrucciones Slideshare
Instrucciones SlideshareInstrucciones Slideshare
Instrucciones Slideshare
 
Acta 09 11 09
Acta 09 11 09Acta 09 11 09
Acta 09 11 09
 
Fotos de la fabricación del proyecto tecnológico
Fotos de la fabricación del proyecto tecnológicoFotos de la fabricación del proyecto tecnológico
Fotos de la fabricación del proyecto tecnológico
 
Tarea De La Universidad
Tarea De La UniversidadTarea De La Universidad
Tarea De La Universidad
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
El Dulce Sabor De Una Mujer
El Dulce Sabor De Una MujerEl Dulce Sabor De Una Mujer
El Dulce Sabor De Una Mujer
 

Mehr von Universität Rostock

Pragmatic model checking: from theory to implementations
Pragmatic model checking: from theory to implementationsPragmatic model checking: from theory to implementations
Pragmatic model checking: from theory to implementationsUniversität Rostock
 
Where did I go wrong? Explaining errors in process models
Where did I go wrong? Explaining errors in process modelsWhere did I go wrong? Explaining errors in process models
Where did I go wrong? Explaining errors in process modelsUniversität Rostock
 
Decidability Results for Choreography Realization
Decidability Results for Choreography RealizationDecidability Results for Choreography Realization
Decidability Results for Choreography RealizationUniversität Rostock
 
Artifact-centric modeling using BPMN
Artifact-centric modeling using BPMNArtifact-centric modeling using BPMN
Artifact-centric modeling using BPMNUniversität Rostock
 
Compliance by Design for Artifact-Centric Business Processes
Compliance by Design for Artifact-Centric Business ProcessesCompliance by Design for Artifact-Centric Business Processes
Compliance by Design for Artifact-Centric Business ProcessesUniversität Rostock
 
Verification with LoLA: 7 Implementation
Verification with LoLA: 7 ImplementationVerification with LoLA: 7 Implementation
Verification with LoLA: 7 ImplementationUniversität Rostock
 
Verification with LoLA: 6 Integrating LoLA
Verification with LoLA: 6 Integrating LoLAVerification with LoLA: 6 Integrating LoLA
Verification with LoLA: 6 Integrating LoLAUniversität Rostock
 
Verification with LoLA: 5 Case Studies
Verification with LoLA: 5 Case StudiesVerification with LoLA: 5 Case Studies
Verification with LoLA: 5 Case StudiesUniversität Rostock
 
Verification with LoLA: 4 Using LoLA
Verification with LoLA: 4 Using LoLAVerification with LoLA: 4 Using LoLA
Verification with LoLA: 4 Using LoLAUniversität Rostock
 
Verification with LoLA: 3 State Space Reduction
Verification with LoLA: 3 State Space ReductionVerification with LoLA: 3 State Space Reduction
Verification with LoLA: 3 State Space ReductionUniversität Rostock
 
Verification with LoLA: 2 The LoLA Input Language
Verification with LoLA: 2 The LoLA Input LanguageVerification with LoLA: 2 The LoLA Input Language
Verification with LoLA: 2 The LoLA Input LanguageUniversität Rostock
 
Internal Behavior Reduction for Services
Internal Behavior Reduction for ServicesInternal Behavior Reduction for Services
Internal Behavior Reduction for ServicesUniversität Rostock
 
Karsten Wolf @ Carl Adam Petri Memorial Symposium
Karsten Wolf @ Carl Adam Petri Memorial SymposiumKarsten Wolf @ Carl Adam Petri Memorial Symposium
Karsten Wolf @ Carl Adam Petri Memorial SymposiumUniversität Rostock
 
Implementation of an Interleaving Semantics for TLDA
Implementation of an Interleaving Semantics for TLDAImplementation of an Interleaving Semantics for TLDA
Implementation of an Interleaving Semantics for TLDAUniversität Rostock
 
Formale Fundierung und effizientere Implementierung der schrittbasierten TLDA...
Formale Fundierung und effizientere Implementierung der schrittbasierten TLDA...Formale Fundierung und effizientere Implementierung der schrittbasierten TLDA...
Formale Fundierung und effizientere Implementierung der schrittbasierten TLDA...Universität Rostock
 
Demonstration of BPEL2oWFN and Fiona
Demonstration of BPEL2oWFN and FionaDemonstration of BPEL2oWFN and Fiona
Demonstration of BPEL2oWFN and FionaUniversität Rostock
 

Mehr von Universität Rostock (20)

Pragmatic model checking: from theory to implementations
Pragmatic model checking: from theory to implementationsPragmatic model checking: from theory to implementations
Pragmatic model checking: from theory to implementations
 
Where did I go wrong? Explaining errors in process models
Where did I go wrong? Explaining errors in process modelsWhere did I go wrong? Explaining errors in process models
Where did I go wrong? Explaining errors in process models
 
Decidability Results for Choreography Realization
Decidability Results for Choreography RealizationDecidability Results for Choreography Realization
Decidability Results for Choreography Realization
 
Artifact-centric modeling using BPMN
Artifact-centric modeling using BPMNArtifact-centric modeling using BPMN
Artifact-centric modeling using BPMN
 
Compliance by Design for Artifact-Centric Business Processes
Compliance by Design for Artifact-Centric Business ProcessesCompliance by Design for Artifact-Centric Business Processes
Compliance by Design for Artifact-Centric Business Processes
 
Verification with LoLA
Verification with LoLAVerification with LoLA
Verification with LoLA
 
Verification with LoLA: 7 Implementation
Verification with LoLA: 7 ImplementationVerification with LoLA: 7 Implementation
Verification with LoLA: 7 Implementation
 
Verification with LoLA: 6 Integrating LoLA
Verification with LoLA: 6 Integrating LoLAVerification with LoLA: 6 Integrating LoLA
Verification with LoLA: 6 Integrating LoLA
 
Verification with LoLA: 5 Case Studies
Verification with LoLA: 5 Case StudiesVerification with LoLA: 5 Case Studies
Verification with LoLA: 5 Case Studies
 
Verification with LoLA: 4 Using LoLA
Verification with LoLA: 4 Using LoLAVerification with LoLA: 4 Using LoLA
Verification with LoLA: 4 Using LoLA
 
Verification with LoLA: 3 State Space Reduction
Verification with LoLA: 3 State Space ReductionVerification with LoLA: 3 State Space Reduction
Verification with LoLA: 3 State Space Reduction
 
Verification with LoLA: 1 Basics
Verification with LoLA: 1 BasicsVerification with LoLA: 1 Basics
Verification with LoLA: 1 Basics
 
Verification with LoLA: 2 The LoLA Input Language
Verification with LoLA: 2 The LoLA Input LanguageVerification with LoLA: 2 The LoLA Input Language
Verification with LoLA: 2 The LoLA Input Language
 
Saarbruecken
SaarbrueckenSaarbruecken
Saarbruecken
 
Ws4 dsec talk @ Kickoff RS3
Ws4 dsec talk @ Kickoff RS3Ws4 dsec talk @ Kickoff RS3
Ws4 dsec talk @ Kickoff RS3
 
Internal Behavior Reduction for Services
Internal Behavior Reduction for ServicesInternal Behavior Reduction for Services
Internal Behavior Reduction for Services
 
Karsten Wolf @ Carl Adam Petri Memorial Symposium
Karsten Wolf @ Carl Adam Petri Memorial SymposiumKarsten Wolf @ Carl Adam Petri Memorial Symposium
Karsten Wolf @ Carl Adam Petri Memorial Symposium
 
Implementation of an Interleaving Semantics for TLDA
Implementation of an Interleaving Semantics for TLDAImplementation of an Interleaving Semantics for TLDA
Implementation of an Interleaving Semantics for TLDA
 
Formale Fundierung und effizientere Implementierung der schrittbasierten TLDA...
Formale Fundierung und effizientere Implementierung der schrittbasierten TLDA...Formale Fundierung und effizientere Implementierung der schrittbasierten TLDA...
Formale Fundierung und effizientere Implementierung der schrittbasierten TLDA...
 
Demonstration of BPEL2oWFN and Fiona
Demonstration of BPEL2oWFN and FionaDemonstration of BPEL2oWFN and Fiona
Demonstration of BPEL2oWFN and Fiona
 

Explizite Zustandsraumanalyse

  • 1. Explizite Zustandsraumanalyse Karsten Schmidt [email_address]
  • 2. Verifikation Ersch ö pfende Untersuchung aller Zust ä nde/Abl ä ufe eines Systems auf eine Eigenschaft System Modell Eigen- schaft Verifikations- werkzeug ok Slicing Dekomposition Abstraktion Abstraktions- verfeinerung Gegen- beispiel nicht ok Theorem- beweiser statische Analyse
  • 3. Zustandsraumexplosion 1.000.000.000 Zust ä nde/s 31.557.600.000.000.000 Zust ä nde/Jahr 64 x 10 25 Zust ä nde seit Urknall 3600.000.000.000 Zust ä nde/h knapp 100 bits reichen, um 64 x 10 25 Zust ä nde zu repr ä sentieren ab 200 bits sollte man mit mehr als 64 x 10 25 Zust ä nden rechnen 1986: 10 6 1992: “Model Checking: 10 20 states and beyond” 1996: 10 100 2001: 10 1000 Verifikations- werkzeug
  • 4. Symbolische und Explizite Methoden Elementare Objekte sind Zustandsmengen Gr öß e von Mengenobjekten unkorreliert zur Anzahl der Elemente Ü berapproximationen m ö glich symbolisch: explizit: Elementare Objekte sind einzelne Zust ä nde Eigenschaft wird aus einem reduzierten Zustandsraum abgeleitet Verifikation von Eigenschaften in Linearzeit
  • 5. Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 2. Temporale Logik 3. sture Mengen 4. Symmetrie 5. Ü berdeckbarkeit 6. Demos
  • 6. Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5. Ü berdeckbarkeit 2. Temporale Logik 6. Demos
  • 7. Petrinetze (1,0,0,0) p1 p2 p3 p4 t3 t4 t2 t1  (1,0,1,0) t3  (1,0,2,0) t3
  • 8. Petrinetze t1 t3 t4 t2 p1 p2 p3 p4 (1,0,0,0)  (1,0,1,0)  (1,0,2,0) t3 t3  (0,1,2,0) t1
  • 9. Petrinetze t1 t3 t4 t2 p1 p2 p3 p4 (1,0,0,0)  (1,0,1,0)  (1,0,2,0) t3 t3  (0,1,2,0) t1  (0,0,2,0) t2
  • 10.
  • 11. Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5. Ü berdeckbarkeit 2. Temporale Logik 6. Demos
  • 12. Temporale Logik CTL* elementare Ausdr ü cke: (1,0,2,0)  p3 > 0 ; (1,0,2,0)  p2 = 15 boolesche Verkn ü pfungen:  ,  ,  Temporaloperatoren: ...  X  ...  F  ...  G  ...   U  Pfadquantoren:  A   E  ...  
  • 13. Temporale Logik CTL* ...  X  ...  F  ...  G  ...   U   A   E  Erreichbarkeit: E F  R ü cksetzbarkeit: A G E F initial A G (   A F  ) G F  Deadlockfreiheit: A G  t t enabled
  • 14. Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5. Ü berdeckbarkeit 2. Temporale Logik 6. Demos
  • 15. Nebenl ä ufigkeit und Zustandsraumexplosion a a a a b c a b a b a a a a b c a a b b a b a b a c a a b b a a c c c c c c a c b b c a c a c c b c b b b c c b c c c b b c c c b a c a b b a c b c a a b c a c b b b b
  • 16. Nebenl ä ufigkeit und Zustandsraumexplosion a a a a b a b a a a a b c a a b b a b a b c c c a c a a b b a a c c c a c b b c a c a c c b c b b b c c b c c c b b c c c b a c a b b a c b c a a b c a c b b b b a b c
  • 17. Nebenl ä ufigkeit und Zustandsraumexplosion a a a a b a b b a c c c b c b c c b b c a a b c
  • 18. Partial Order Reduction Zust ä nde Abl ä ufe alle Deadlocks mind. ein unendlicher Ablauf (1988) sichtbare/unsicht- bare Transitionen Sicherheitseigenschaften (1990) LTL (1993) CTL* (1996) lokale Eigenschaften globale Eigenschaft(en)
  • 19. Sture Mengen sture Menge a b c b a a b b b b b a a a a a c b a b b a b a b c b
  • 20. Up-Mengen m     Up(m,  ) kann f ü r beliebige CTL-Formeln  definiert werden. Up(m,  ) Up (m,p > k) = p
  • 21. Sture Mengen f ü r Erreichbarkeit Satz: Wenn jede sture Menge Up(m,  ) enth ä lt, dann gibt es im reduzierten Zustandsraum  –Zust ä nde genau dann, wenn es im vollen Zustandsraum  –Zust ä nde gibt in Up(m,  ) erste sture Trans.  Zustandsraum red. Zst.- raum Anfangszustand
  • 22. Sture Mengen: Zusammenfassung viele globale Standardeigenschaften erfa ß t Verifikation von CTL mit EF (“erreichbar”) und AG Methode unabh ä ngig vom Modellierungsformalismus k ü rzeste Wege zu  –Zust ä nden werden bewahrt
  • 23. Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5. Ü berdeckbarkeit 2. Temporale Logik 6. Demos
  • 24.
  • 25. Symmetrie 1984: High-Level Petrinetze – Symmetrieinformation mu ß mitgeliefert werden 1990: High-Level-Petrinetze – automatische Deduktion mancher Symmetrien 1990: Petrinetze - Symmetrie als Automorphismen Mitte 90er: - Symmetrie für CTL*-Modelchecking
  • 26. Graphautomorphismen ... sind Permutationen der Knoten, die die Bogenrelation und Knotenart respektieren. Graph kann exp. viele Auto- morphismen haben Ex. immer polynomiell gro ßes Erzeugendensystem Die Entscheidung, ob zwei Zust ände durch einen Automorphismus ineinander überführbar sind, ist äquivalent zu Graphisomorphie
  • 27. Symmetrie - Algorithmen Probier -Algorithmus zur Berechnung eines poly. gro ßen Erzeugendensystems der Automorphismen ... arbeitet praktisch backtrackingfrei . 4 Verfahren zur Suche nach symmetrischen Zust änden ... eins geeignet f ür kleine Automorphismengruppen ... eins geeignet f ür große Automorphismengruppen ... eins polynomiell, sehr schnell, aber approximativ ... eins approximativ, braucht kein Erzeugendensystem Petrinetze bis 10.000 Knoten beherrschbar
  • 28. Symmetrie - Zusammenfassung Mit Automorphismen lassen sich mehr Symmetrien beherrschen als mit anderen Ans ätzen  mehr Reduktion 48 Auto- morphismen Symmetrie kann mit sturen Mengen kombiniert werden. Automorphismen k önnen auch in anderen Modellierungs- formalismen verwendet werden
  • 29. Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5. Ü berdeckbarkeit 2. Temporale Logik 6. Demos
  • 30. Ü berdeckbarkeitsgraph - Idee (1, 0 ,2, 3 ) (1, 1 ,2, 5 ) .... Ü berdeckbarkeitsgraph ist immer endlich 1969: Ü berdeckbarkeitsgraph 1990: minimaler Ü berdeckbarkeitsgraph (1, 2 ,2, 7 ) (1, 3 ,2, 9 ) (1, 5 ,2, 13 ) (1, 4 ,2, 11 ) (1, 6 ,2, 15 ) (1, 0 ,2, 3 ) (1,  ,2,  )
  • 31. Ü berdeckbarkeitsgraph analysierbare Eigenschaften: Beschr änktheit von Stellen tote Transitionen Regularität alle A -CTL*-Eigenschaften, die sich nur auf beschr änkte Stellen beziehen Teile von E -CTL*
  • 32. Simulation Bremse Gas “ Ampel” simuliert “Pedale” A simuliert B  Jede ACTL*-Eigenschaft von B gilt in A Zustandsraum simuliert Überdeckbarkeitsgraph
  • 33. Existenzeigenschaften (1, 0 ,2, 3 ) (1, 1 ,2, 5 ) (1, 2 ,2, 7 ) (1, 3 ,2, 9 ) (1, 5 ,2, 13 ) (1, 4 ,2, 11 ) (1, 6 ,2, 15 ) .... (1,  ,2,  ) (1,  ,2,  )  lim  falls in jeder gegen (1,  ,2,  ) konvergenten Folge fast alle Zust ände  erf üllen (1,  ,2,  )  lim p2 > 15 (1,  ,2,  )  lim p3 = 2 (1,  ,2,  )  lim 2 | p2
  • 34. Existenzeigenschaften Wenn  1   2 im Überdeckbarkeitsgraph und  2  lim  oder  2  lim EF  , dann  1  lim EF   1  2
  • 35. Ü berdeckbarkeitsgraph - Zusammenfassung eine der ersten infinite-state Verifikationstechniken wesentlich erweiterte Analysef ähigkeiten kombinierbar mit Symmetrie und z.T. mit sturen Mengen absolut Petrinetz-spezifisch
  • 36. Gliederung System Modell Gegen- beispiel Eigen- schaft Verifikations- werkzeug ok nicht ok 1. Petrinetze 3. sture Mengen 4. Symmetrien 5. Ü berdeckbarkeit 2. Temporale Logik 6. Demos
  • 38. explizite Verifikationstechniken Zusammenfassung vor allem f ür verteilte Systeme einsetzbar wettbewerbsfähig mit symbolischen Techniken Speicherplatz bleibt knappere Ressource viele Reserven in bekannten Methoden Kombination verschiedener Techniken vorteilhaft restriktive Modellierungssprachen bieten Vorteile bei der Verifikation