33632

Графические модели

Доклад

Информатика, кибернетика и программирование

Графические модели сети Петри которые позволяют построить модели дискретных систем. Определение: Сеть Петри это набор N =STFWM0 где S непустое множество элементов сети называемое позициями T непустое множество элементов сети называемое переходами отношение инцидентности а W и M0 две функции называемые соответственно кратностью дуг и начальной разметкой. Если п 1 то в графическом представлении сети число n выписывается рядом с короткой чертой пересекающей дугу. Часто такая дуга будет также заменяться пучком из п...

Русский

2013-09-06

44 KB

2 чел.

51. Графические модели

сети Петри, которые позволяют построить модели дискретных систем.

В сетях Петри события и условия представлены абстрактными символами из двух непересекающихся алфавитов, называемых соответственно множеством переходов и множеством позиций. В графическом представлении сетей переходы изображаются "барьерами", а позиции - кружками. Условия-позиции и события-переходы связаны отношением непосредственной зависимости (непосредственной причинно-следственной связи), которое изображается с помощью направленных дуг, ведущих из позиции в переходы и из переходов в позиции. Позиции, из которых ведут дуги на данный переход, называются его входными позициями. Позиции, на которые ведут дуги из данного перехода, называются его выходными позициями. Выполнение условия изображается разметкой, а именно помещение  числа n маркеров в эту позицию.

Определение: Сеть Петри это набор N =(S,T,F,W,M0), где S — непустое множество элементов сети, называемое позициями, T — непустое множество элементов сети, называемое переходами, - отношение инцидентности, а W и M0  — две функции, называемые соответственно кратностью дуг и начальной разметкой.

Первая сопоставляет каждой дуге число п > 0 (кратность дуги). Если п>1, то в графическом представлении сети число n выписывается рядом с короткой чертой, пересекающей дугу. Часто такая дуга будет также заменяться пучком из п дуг, соединяющих соответствующие элементы сети. Условимся никак не отмечать кратность дуг, равную 1. Вторая функция сопоставляет каждой позиции  некоторое число М0 (s)  N (разметка позиции).

В графическом представлении сети разметка позиции s изображается помещением в вершину-кружок числа М0(s) или, если это число невелико, соответствующего числа точек (маркеров).

Разметка сети N — это функция М: S N. Если предположить, что все позиции сети N строго упорядочены каким-либо образом, т.е. S = (s1,... ,sn), то разметку М сети (в том числе начальную разметку) можно задать как вектор чисел М = (m1, . . ., mn) такой, что для любого i, , mi = M(si).

На основе отношения инцидентности F и функции кратности дуг W можно ввести функцию инцидентности , которая определяется:

 F(x,y) = если  

Если позиции сети упорядочены, то можно каждому переходу t сопоставить два целочисленных вектора 'F(t) и F'(t) длиной n, где  n = | S |:

'F(t) = (b1, . . . ,bn),  где bi=F(si,t),

F'(t)  = (b1, . . . ,bn),  где bi=F(ti,s),

Переход t может сработать при некоторой разметке М сети N, если , т.е. каждое входная позиция s перехода t имеет разметку, не меньшую, чем кратность дуги, соединяющей s и t. Это условие можно переписать в векторной форме следующим образом:

М'F(t).

Срабатывание перехода t при разметке M порождает разметку М' последующему правилу:

M'(s)=M(s) - F(s,t) + F(t,s),  т.е.

М'=М - 'F(t) + F'(t).

Таким образом, срабатывание перехода t изменяет разметку так, что разметка каждой её входной позиции s уменьшается на F(s,t), т.е. на кратность дуги, соединяющей s и t, а разметка каждого его выходного места увеличивается на F(t,s) , т.е. на кратность дуги, соединяющей t и s.

Сети Петри позволяют моделировать сложные параллельные процессы и часто используются для моделирования систем защиты ВС.

Среди достоинств аппарата сетей Петри можно указать следующие:

Сети Петри позволяют моделировать асинхронность и недетерминизм параллельных независимых событий, параллелизм конвейерного типа, конфликтные взаимодействия между процессами.

Как математическая модель сети Петри занимают промежуточное положение между конечным автоматом и машинами Тьюринга. При этом по выразительной мощности они значительно богаче автоматов и приближаются к машинам Тьюринга.

Сети Петри включают возможности ряда других моделей, предложенных для параллельных систем, позволяя описывать как типовые ситуации в данных системах (распределение ресурсов, взаимные блокировки), так и общую динамику сложной асинхронной системы.

Стремление расширить применимость аппарата сетей Петри привело к появлению ряда классов сетей, ориентированных на моделирование сложных систем с учетом таких факторов, как приоритетность процессов, временные параметры событий, совместного отображения структуры управления и потоков данных.

В отличии от моделей параллельных программ сети Петри допускают произвольную интерпретацию элементов модели как в смысле типа выполняемого фрагмента (выражение, операторы, подпрограммы, аппаратные функциональные преобразования), так и по уровню абстракции. Таким образом, сети Петри позволяют производить иерархическую детализацию программных и аппаратных подсистем модели.


 

А также другие работы, которые могут Вас заинтересовать

33621. Классификация методов шифрования информации 39 KB
  Классификация методов шифрования информации. Современные криптографические методы тесно связаны с методами шифрования сообщений которые в свою очередь зависят от способа использования ключей. Для шифрования и расшифрования в них используется один и тот же ключ сохранение которого в тайне обеспечивает надежность защиты. Все одноключевые методы по способу шифрования можно разделить на блочные поточные и комбинированные.
33622. Шифры замены 89.5 KB
  1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...
33623. Поточные шифры 31.5 KB
  Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....
33624. ЦИФРОВАЯ ПОДПИСЬ 55 KB
  2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...
33625. МЕЖСЕТЕВОЙ ЭКРАН 79.5 KB
  Как правило эта граница проводится между локальной сетью предприятия и INTERNET хотя ее можно провести и внутри локальной сети предприятия. Возможности брандмауэра: 1Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. Например брандмауэр может запретить чтобы такие уязвимые службы как NFS не использовались за пределами этой подсети. Это позволяет защититься от использования этих служб атакующими из...
33626. Многоагентные системы защиты 54 KB
  Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...
33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.