Ich fange an mit Werbung, die ist ja sogar im Fernsehen.
Hallo und Glückwunsch!
Wirklich?
Was?
Und jetzt warten wir die Veranstaltungen, die wir an Malveranstaltungen nächsten Semester
anlegen.
Erstens, ich fange es vielleicht mal an, damit das den Fallen seh, dass das gesehen ist.
Es sind tatsächlich alle Fotos, die du auch sogar online, zumindest in 720p.
Letztes Mal war es, scheinbar, die eine vor der Nähme, die ich mal verpasst habe.
Also heute früh, glaube ich, hat man geguckt, was da dran ist, und was ist das denn, wo
wir das letzte Übungsblatt abgegeben wurden, sprachen haben.
Das war doch, denke ich, letztes Mal, oder?
Vorletztes Mal war das, oder?
Das war vorletztes Mal.
Das haben wir, das letzte Mal?
Letztes Mal, ja.
Ja, das letzte Mal.
Letztes Mal.
Ja, das letzte Mal.
Ja, das letzte Mal.
Ja, das letzte Mal.
Also, erstens, Ontologien in Semantic Web.
Ein Mogelkurs über Beschreibungsruhe.
Empfehlung für alle, die hier sitzen.
Und alle, die hier sitzen.
Das ist, meine ich, die, die sich diese Wortmeldung ansehen, die ich jetzt hier ansehen
habe, und jetzt hier auch noch zugucken.
Im Moment, Donnerstag, 16 Uhr bis Freilacht, 12 Uhr, typischerweise bin ich bereit, Veranstaltungen
bei Nachfrage auch mal umzuklaren.
So, dann.
Formale betonende Software-Technik, das will ich auch kurz abkürzen, ist diese hier.
Also, Verifikation von nebenläufigen und sequenziellen Programmen mittels verschiedener
real existierender Tools, zum Beispiel Daphne, schämtlicherweise von Microsoft.
Das ist eine Annotations- und Verifikationssprache für Java-ähnliche Programme, sagen wir mal.
Und USMD, ein Hottelchecker, der Verifikation von nebenläufigen Programmen verwendet.
Und, ich weiß nicht, ob das kurzum da ist, Verifikation kryptographischer Protokolle,
das ist ein sehr interessantes Thema, zum Beispiel, wenn man wissen will, warum das
Niemann-Schröder-Protokoll eben, wie heißt das genau?
Also, Schröder weiß ich, also das bin ich nicht am schuldigsten, also das ist ein berühmtes
Protokoll, das falsch ist, man hat es entwickelt und längere Zeit propagiert, bis dann jemand
festgestellt hat, dass das Protokoll anfällig ist für eine Man-in-the-Middle-Attacke, wo
sich einer irgendwie in die Mitte setzt und plötzlich den privaten Schlüssel in die Mitte
klopft.
Also, die typografische Sicherheit ist nicht nur eine Frage korrekter Verschlüsselung,
dass also die NSA in der Lage ist, meinen Schlüssel zu knacken, weil sie mir von vornherein
vorgeschrieben hat, dass der nur 50 Bitpreis sein darf oder so, sondern dass eben auch,
wenn man die Kryptographie selber als sicher ansieht, die Protokolle unsicher sein können,
weil da jemand nicht berücksichtigt hat, dass keine Ahnung, die Message unterschrieben
werden muss, dass die noch so verschmissen wird, dann ist es dergleichen Plattenwert.
Sowas wird da abgehalten.
Presenters
Zugänglich über
Offener Zugang
Dauer
01:22:39 Min
Aufnahmedatum
2014-07-08
Hochgeladen am
2019-04-21 08:19:02
Sprache
de-DE
-
erläutern semantische Grundbegriffe, insbesondere Systemtypen und Systemäquivalenzen, und identifizieren ihre wesentlichen Eigenschaften
-
erläutern die Syntax und Semantik von Logiken und Prozesskalkülen
-
fassen wesentliche Metaeigenschaften von Logiken und Prozesskalkülen zusammen.
-
übersetzen Prozessalgebraische Terme in ihre denotationelle und operationelle Semantik
-
prüfen Systeme auf verschiedene Formen von Bsimilarität
-
prüfen Erfüllheit modaler Fixpunktformeln in gegebenen Systemen
-
implementieren nebenläufige Probleme in Prozessalgebren
-
spezifizieren das Verhalten nebenläufiger Prozesse im modalen mu-Kalkül.
-
leiten einfache Meta-Eigenschaften von Kalkülen her
-
wählen für die Läsung gegebener nebenläufiger Probleme geeignete Formalismen aus
-
vergleichen prozessalgebraische und logische Kalküle hinsichtlich Ausdrucksmächtigkeit und Berechenbarkeitseigenschaften
-
hinterfragen die Eignung eines Kalküls zur Lösung einer gegebenen Problemstellung
Literatur:
- Robin Milner, Communication and Concurrency, Prentice-Hall, 1989
-
Julian Bradfield and Colin Stirling, Modal mu-calculi. In: Patrick Blackburn, Johan van Benthem and Frank Wolter (eds.), The Handbook of Modal Logic, pp. 721-756. Elsevier, 2006.
-
Jan Bergstra, Alban Ponse and Scott Smolka (eds.), Handbook of Process Algebra, Elsevier, 2006.