20 - Kommunikation und Parallele Prozesse [ID:10692]
50 von 525 angezeigt

Ich fange an mit Werbung, die ist ja sogar im Fernsehen.

Hallo und Glückwunsch!

Wirklich?

Was?

Und jetzt warten wir die Veranstaltungen, die wir an Malveranstaltungen nächsten Semester

anlegen.

Erstens, ich fange es vielleicht mal an, damit das den Fallen seh, dass das gesehen ist.

Es sind tatsächlich alle Fotos, die du auch sogar online, zumindest in 720p.

Letztes Mal war es, scheinbar, die eine vor der Nähme, die ich mal verpasst habe.

Also heute früh, glaube ich, hat man geguckt, was da dran ist, und was ist das denn, wo

wir das letzte Übungsblatt abgegeben wurden, sprachen haben.

Das war doch, denke ich, letztes Mal, oder?

Vorletztes Mal war das, oder?

Das war vorletztes Mal.

Das haben wir, das letzte Mal?

Letztes Mal, ja.

Ja, das letzte Mal.

Letztes Mal.

Ja, das letzte Mal.

Ja, das letzte Mal.

Ja, das letzte Mal.

Also, erstens, Ontologien in Semantic Web.

Ein Mogelkurs über Beschreibungsruhe.

Empfehlung für alle, die hier sitzen.

Und alle, die hier sitzen.

Das ist, meine ich, die, die sich diese Wortmeldung ansehen, die ich jetzt hier ansehen

habe, und jetzt hier auch noch zugucken.

Im Moment, Donnerstag, 16 Uhr bis Freilacht, 12 Uhr, typischerweise bin ich bereit, Veranstaltungen

bei Nachfrage auch mal umzuklaren.

So, dann.

Formale betonende Software-Technik, das will ich auch kurz abkürzen, ist diese hier.

Also, Verifikation von nebenläufigen und sequenziellen Programmen mittels verschiedener

real existierender Tools, zum Beispiel Daphne, schämtlicherweise von Microsoft.

Das ist eine Annotations- und Verifikationssprache für Java-ähnliche Programme, sagen wir mal.

Und USMD, ein Hottelchecker, der Verifikation von nebenläufigen Programmen verwendet.

Und, ich weiß nicht, ob das kurzum da ist, Verifikation kryptographischer Protokolle,

das ist ein sehr interessantes Thema, zum Beispiel, wenn man wissen will, warum das

Niemann-Schröder-Protokoll eben, wie heißt das genau?

Also, Schröder weiß ich, also das bin ich nicht am schuldigsten, also das ist ein berühmtes

Protokoll, das falsch ist, man hat es entwickelt und längere Zeit propagiert, bis dann jemand

festgestellt hat, dass das Protokoll anfällig ist für eine Man-in-the-Middle-Attacke, wo

sich einer irgendwie in die Mitte setzt und plötzlich den privaten Schlüssel in die Mitte

klopft.

Also, die typografische Sicherheit ist nicht nur eine Frage korrekter Verschlüsselung,

dass also die NSA in der Lage ist, meinen Schlüssel zu knacken, weil sie mir von vornherein

vorgeschrieben hat, dass der nur 50 Bitpreis sein darf oder so, sondern dass eben auch,

wenn man die Kryptographie selber als sicher ansieht, die Protokolle unsicher sein können,

weil da jemand nicht berücksichtigt hat, dass keine Ahnung, die Message unterschrieben

werden muss, dass die noch so verschmissen wird, dann ist es dergleichen Plattenwert.

Sowas wird da abgehalten.

Zugänglich über

Offener Zugang

Dauer

01:22:39 Min

Aufnahmedatum

2014-07-08

Hochgeladen am

2019-04-21 08:19:02

Sprache

de-DE

Fachkompetenz Wissen Die Studierenden geben elementare Definitionen und Fakten zu reaktiven Systemen wieder. Verstehen Die Studierenden
  • erläutern semantische Grundbegriffe, insbesondere Systemtypen und Systemäquivalenzen, und identifizieren ihre wesentlichen Eigenschaften

  • erläutern die Syntax und Semantik von Logiken und Prozesskalkülen

  • fassen wesentliche Metaeigenschaften von Logiken und Prozesskalkülen zusammen.

Anwenden Die Studierenden
  • übersetzen Prozessalgebraische Terme in ihre denotationelle und operationelle Semantik

  • prüfen Systeme auf verschiedene Formen von Bsimilarität

  • prüfen Erfüllheit modaler Fixpunktformeln in gegebenen Systemen

  • implementieren nebenläufige Probleme in Prozessalgebren

  • spezifizieren das Verhalten nebenläufiger Prozesse im modalen mu-Kalkül.

Analysieren Die Studierenden
  • leiten einfache Meta-Eigenschaften von Kalkülen her

  • wählen für die Läsung gegebener nebenläufiger Probleme geeignete Formalismen aus

Evaluieren (Beurteilen) Die Studierenden
  • vergleichen prozessalgebraische und logische Kalküle hinsichtlich Ausdrucksmächtigkeit und Berechenbarkeitseigenschaften

  • hinterfragen die Eignung eines Kalküls zur Lösung einer gegebenen Problemstellung

Lern- bzw. Methodenkompetenz Die Studierenden beherrschen das grundsätzliche Konzept des Beweises als hauptsächliche Methode des Erkenntnisgewinns in der theoretischen Informatik. Sie überblicken abstrakte Begriffsarchitekturen. Sozialkompetenz Die Studierenden lösen abstrakte Probleme in kollaborativer Gruppenarbeit.

Literatur:

  • Robin Milner, Communication and Concurrency, Prentice-Hall, 1989
  • Julian Bradfield and Colin Stirling, Modal mu-calculi. In: Patrick Blackburn, Johan van Benthem and Frank Wolter (eds.), The Handbook of Modal Logic, pp. 721-756. Elsevier, 2006.

  • Jan Bergstra, Alban Ponse and Scott Smolka (eds.), Handbook of Process Algebra, Elsevier, 2006.

Einbetten
Wordpress FAU Plugin
iFrame
Teilen