Zwykłe Sieci Petriego

Transkrypt

Zwykłe Sieci Petriego
Modelowanie i Analiza Systemów Informatycznych – Sieci Petriego
Zwykłe Sieci Petriego
Zawartość tej instrukcji laboratoryjnej jest poprawionym i uzupełnionym tłumaczeniem fragmentu instrukcji laboratoryjnej:
„Information Systems Analysis. Petri Nets”, Paweł Skrobanek, PWr.
Wersja 2015.1
Zadania do zrobienia
Wprowadzenie do zadań 1 – 5: Szyfrowanie z użyciem publicznego klucza.
Zakładamy, że P(T(M)) = T(P(M)) = M, gdzie:
• P – klucz publiczny,
• S – klucz prywatny (sekretny),
• M – wiadomość,
• P(M) – tłumaczenie wiadomości z użyciem klucza publicznego,
• T(M) – tłumaczenie wiadomości z użyciem klucza prywatnego.
James Bond chce wysłać wiadomość M do swojej dyrektorki „M”, więc:
a) Bond tworzy wiadomość M1 = Pdyrektorka(M) i wysyła ją,
b) „M” odbiera wiadomość M1 i odczytuje M = Sdyrektorka(M1).
W tym schemacie jest problem: skąd „M” wie, że Bond nie jest udawany przez Dr. Kaufmana?
Więc komunikacja musi mieć inny schemat:
• Bond tworzy wiadomość: M2 = SBond(M) i M1 = Pdyrektorka(M+M2),
• Bond wysyła M1,
• „M” odbiera M1 i ma M+M2 = Sdyrektorka(M1),
• „M” odczytuje M' = PBond(M2),
• M musi być identyczna z M’, jeśli nadawcą jest Bond.
Jeśli Bond i “M” nie spotkali się wcześniej, to powinni mieć kogoś zaufanego do potwierdzenia, czy
publiczne klucze są rzeczywiście kluczami Bonda i „M” (certyfikat).
Powyższa Sieć Petriego modeluje komunikację między Bondem a „M”.
Zadanie 1.
Dana jest Sieć Petriego ze str. 1. Przeprowadź analizę behawioralnych własności tej sieci, czyli analizę jej
zachowania.
Zadanie 2.
Zmodyfikuj PN ze str. 1 tak, aby modelowała drugi schemat komunikacji Bond– „M”.
strona 1 z 3
Zadanie 3.
Zmodyfikuj PN z zad. 2 tak, aby następna wiadomość mogła być wysłana tylko po tym, jak pierwsza zostanie
odebrana przez „M”. Sieć musi być bezpieczna.
Zadanie 4.
Zmodyfikuj PN z zad. 3 tak, aby wykorzystać łuki hamujące.
Zadanie 5.
Zmodyfikuj PN z zad. 4 tak, aby wiadomość mogła zostać zgubiona. Zgubioną wiadomość należy ponownie
wysłać, korzystając z jej tymczasowej kopii.
Wprowadzenie do zadań 6 – 9: Skrzyżowanie kolejowe.
Skrzyżowanie torów z ulicą pokazuje rys. obok.
Kiedy pociąg przyjeżdża, Sensor Z rozpoznaje, kiedy pociąg się
znajdzie w sekcji R–O (między rogatkami R i O).
Sygnał z sensora R jest wysyłany natychmiast do kontrolera, kiedy
pociąg mija rogatkę R. Następnie kontroler powinien zainicjować
świetlno-dźwiękowy sygnał i po 10s zamknąć szlaban G.
Szlaban jest kontrolowany przez sygnały Down i Up. Sygnał Down
powoduje, że szlaban się opuszcza, a sygnał Up powoduje, że szlaban się
podnosi. Jeśli pociąg przejeżdża przez skrzyżowanie kolejowe, to stan
Down jest stanem bezpiecznym.
Po opuszczeniu szlabanu otwierane są semafory.
Semafor (S) i pomocniczy semafor (AS) mogą znajdować się w stanach
Opened i Closed. Oba muszą być w tym samym stanie. Jeśli semafor S jest
w stanie Closed, to pociąg musi się zatrzymać przed nim.
Kiedy ostatni punkt pociągu mija rogatkę O, wtedy Kontroler zamyka semafory, a następnie otwiera
szlaban.
Zadanie 6.
Skończ model PN ze str. 3, uzupełniając go o część związaną z Kontrolerem.
Zadanie 7.
Przeprowadź analizę behawioralnych własności PN z zad. 6.
Zadanie 8.
Zmodyfikuj PN z zad 6. tak, aby jednocześnie tylko jeden pociąg mógł być w sekcji R–O.
Zadanie 9.
Zdefiniuj (podając oznakowanie sieci) stany krytyczne ze względu na bezpieczeństwo, gdzie PN z zad. 8
ma oznakowanie modelujące taką sytuację, że pociąg jest w sekcji I–O, a szlaban jest otwarty.
Popraw model PN, aby te stany były nieosiągalne (jeśli są osiągalne).
strona 2 z 3
strona 3 z 3