Zwykłe Sieci Petriego
Transkrypt
Zwykłe Sieci Petriego
Modelowanie i Analiza Systemów Informatycznych – Sieci Petriego Zwykłe Sieci Petriego Zawartość tej instrukcji laboratoryjnej jest poprawionym i uzupełnionym tłumaczeniem fragmentu instrukcji laboratoryjnej: „Information Systems Analysis. Petri Nets”, Paweł Skrobanek, PWr. Wersja 2015.1 Zadania do zrobienia Wprowadzenie do zadań 1 – 5: Szyfrowanie z użyciem publicznego klucza. Zakładamy, że P(T(M)) = T(P(M)) = M, gdzie: • P – klucz publiczny, • S – klucz prywatny (sekretny), • M – wiadomość, • P(M) – tłumaczenie wiadomości z użyciem klucza publicznego, • T(M) – tłumaczenie wiadomości z użyciem klucza prywatnego. James Bond chce wysłać wiadomość M do swojej dyrektorki „M”, więc: a) Bond tworzy wiadomość M1 = Pdyrektorka(M) i wysyła ją, b) „M” odbiera wiadomość M1 i odczytuje M = Sdyrektorka(M1). W tym schemacie jest problem: skąd „M” wie, że Bond nie jest udawany przez Dr. Kaufmana? Więc komunikacja musi mieć inny schemat: • Bond tworzy wiadomość: M2 = SBond(M) i M1 = Pdyrektorka(M+M2), • Bond wysyła M1, • „M” odbiera M1 i ma M+M2 = Sdyrektorka(M1), • „M” odczytuje M' = PBond(M2), • M musi być identyczna z M’, jeśli nadawcą jest Bond. Jeśli Bond i “M” nie spotkali się wcześniej, to powinni mieć kogoś zaufanego do potwierdzenia, czy publiczne klucze są rzeczywiście kluczami Bonda i „M” (certyfikat). Powyższa Sieć Petriego modeluje komunikację między Bondem a „M”. Zadanie 1. Dana jest Sieć Petriego ze str. 1. Przeprowadź analizę behawioralnych własności tej sieci, czyli analizę jej zachowania. Zadanie 2. Zmodyfikuj PN ze str. 1 tak, aby modelowała drugi schemat komunikacji Bond– „M”. strona 1 z 3 Zadanie 3. Zmodyfikuj PN z zad. 2 tak, aby następna wiadomość mogła być wysłana tylko po tym, jak pierwsza zostanie odebrana przez „M”. Sieć musi być bezpieczna. Zadanie 4. Zmodyfikuj PN z zad. 3 tak, aby wykorzystać łuki hamujące. Zadanie 5. Zmodyfikuj PN z zad. 4 tak, aby wiadomość mogła zostać zgubiona. Zgubioną wiadomość należy ponownie wysłać, korzystając z jej tymczasowej kopii. Wprowadzenie do zadań 6 – 9: Skrzyżowanie kolejowe. Skrzyżowanie torów z ulicą pokazuje rys. obok. Kiedy pociąg przyjeżdża, Sensor Z rozpoznaje, kiedy pociąg się znajdzie w sekcji R–O (między rogatkami R i O). Sygnał z sensora R jest wysyłany natychmiast do kontrolera, kiedy pociąg mija rogatkę R. Następnie kontroler powinien zainicjować świetlno-dźwiękowy sygnał i po 10s zamknąć szlaban G. Szlaban jest kontrolowany przez sygnały Down i Up. Sygnał Down powoduje, że szlaban się opuszcza, a sygnał Up powoduje, że szlaban się podnosi. Jeśli pociąg przejeżdża przez skrzyżowanie kolejowe, to stan Down jest stanem bezpiecznym. Po opuszczeniu szlabanu otwierane są semafory. Semafor (S) i pomocniczy semafor (AS) mogą znajdować się w stanach Opened i Closed. Oba muszą być w tym samym stanie. Jeśli semafor S jest w stanie Closed, to pociąg musi się zatrzymać przed nim. Kiedy ostatni punkt pociągu mija rogatkę O, wtedy Kontroler zamyka semafory, a następnie otwiera szlaban. Zadanie 6. Skończ model PN ze str. 3, uzupełniając go o część związaną z Kontrolerem. Zadanie 7. Przeprowadź analizę behawioralnych własności PN z zad. 6. Zadanie 8. Zmodyfikuj PN z zad 6. tak, aby jednocześnie tylko jeden pociąg mógł być w sekcji R–O. Zadanie 9. Zdefiniuj (podając oznakowanie sieci) stany krytyczne ze względu na bezpieczeństwo, gdzie PN z zad. 8 ma oznakowanie modelujące taką sytuację, że pociąg jest w sekcji I–O, a szlaban jest otwarty. Popraw model PN, aby te stany były nieosiągalne (jeśli są osiągalne). strona 2 z 3 strona 3 z 3