WOJSKOWA AKADEMIA TECHNICZNA



Podobne dokumenty
WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI

Podejmowanie decyzji. Piotr Wachowiak

Moduł Pulpit opcji oraz Narzędzia. Opis v 1.0

WYNIKI BADANIA PT. JAK TAM TWOJE POMIDORY? :)

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI

Historia zmian w aplikacji. Rejestr Podmiotów Wykonujących Działalność Leczniczą

Wyniki badań dla trasy kolejowej Warszawa - Poznań.

Kalkulator Kalorii by CTI. Instrukcja

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Kurier POCZTEX XL by CTI. Instrukcja

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3

REGULAMIN ŚWIADCZENIA USŁUG PRZYGOTOWANIA I DOSTAWY POSIŁKÓW W RAMACH CATERINGU DIETETYCZNEGO W TRÓJMIEŚCIE. 1 Postanowienia ogólne

Poznań, 03 lutego 2015 r. DO-III

Zarządzenie Nr 144/2015 Wójta Gminy Tczew z dnia r.

W nawiązaniu do korespondencji z lat ubiegłych, dotyczącej stworzenia szerszych

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki.

KLAUZULE ARBITRAŻOWE

SCHEMATY STRON. Baner Nawigacja Nawigacja okruszkowa Prawa kolumna zobacz również Boksy Zwykła strona...

Uniwersytet Warszawski Teoria gier dr Olga Kiuila LEKCJA 5

Opis postępowania rekrutacyjnego do oddziału przedszkolnego w Szkole Podstawowej im. Królowej Jadwigi w Nowym Chechle

Intellect. Business Intelligence. Biblioteka dokumentów Podręcznik. Business Intelligence od 2Intellect.com Sp. z o.o.

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Obowiązki przedsiębiorców prowadzących stacje demontażu Art. 21. Przedsiębiorca prowadzący stację demontażu powinien zapewniać bezpieczne dla

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 7 Modelowanie klas i stanów, generacja kodu. Materiały dla nauczyciela

2.Prawo zachowania masy

BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia r.)

JTW SP. Z OO. Zapytanie ofertowe. Zakup i dostosowanie licencji systemu B2B część 1

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S KONTAKTY

PROTOKÓŁ Z WYBORU NAJKORZYSTNIEJSZEJ OFERTY

ZAPRASZA DO SKŁADNIA OFERT

Projektowanie bazy danych

PROCEDURA EWALUACJI WEWNĘTRZNEJ W SZKOLE PODSTAWOWEJ IM. JANA PAWŁA II W GRZĘDZICACH

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Regulamin Egzaminów i Zawodów Psów Towarzyszących 1,2,3 stopnia 2010 (po korekcie 20.10)

Zagadnienia transportowe

RAPORT Z EWALUACJI WEWNĘTRZNEJ. w Poradni Psychologiczno-Pedagogicznej w Bełżycach. w roku szkolnym 2013/2014

INFORMACJA dla osób nie będących klientami Banku Spółdzielczego w Goleniowie

Ogólna charakterystyka kontraktów terminowych

Zapytanie ofertowe. Projekt realizowany przy współfinansowaniu ze środków Unii Europejskiej, w ramach Programu Operacyjnego Pomoc Techniczna

Surowiec Zużycie surowca Zapas A B C D S 1 0,5 0,4 0,4 0, S 2 0,4 0,2 0 0, Ceny x

Jak korzystać z Group Tracks w programie Cubase na przykładzie EWQLSO Platinum (Pro)

Warunki Oferty PrOmOcyjnej usługi z ulgą

VinCent Office. Moduł Drukarki Fiskalnej

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik ochrony fizycznej osób i mienia 515[01]

ZASADA PARTYCYPACJI SPOŁECZNEJ

W LI RZECZPOSPOLITA POLSKA Warszawa, J 1j listopada 2014 roku Rzecznik Praw Dziecka Marek Michalak

POMOC PSYCHOLOGICZNO-PEDAGOGICZNA Z OPERONEM. Vademecum doradztwa edukacyjno-zawodowego. Akademia

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

Warszawa, r.

UCHWAŁA Nr VI/17/2015 Rady Gminy w Jedlińsku z dnia 27 marca 2015 roku

INSTRUKCJA Panel administracyjny

Koszty realizacji Programu zostaną pokryte z budżetu Miasta Ząbki wydatki dział 900, rozdział 90013, 4300 i 4210.

14.Rozwiązywanie zadań tekstowych wykorzystujących równania i nierówności kwadratowe.

Zapytanie ofertowe dotyczące wyboru wykonawcy (biegłego rewidenta) usługi polegającej na przeprowadzeniu kompleksowego badania sprawozdań finansowych

ROZDZIAŁ III FORMULARZ OFERTY

PERSON Kraków

Wtedy wystarczy wybrać właściwego Taga z listy.

Plan połączenia ATM Grupa S.A. ze spółką zależną ATM Investment Sp. z o.o. PLAN POŁĄCZENIA

Wykonanie strony internetowej projektu wraz z hostingiem i administracją

Jak postawić tablicę informacyjną? Plan działania dla animatorów przyrodniczych

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Program Google AdSense w Smaker.pl

Poniżej aktualny regulamin certyfikacji ośrodków jeździeckich. REGULAMI CERTYFIKACJI OŚRODKÓW JEŹDZIECKICH

CZĘŚĆ A. urodzony(a) w... (miejsce zatrudnienia, stanowisko lub funkcja)

Kontrola na zakończenie realizacji projektu. Trwałość projektu

Użytkowanie elektronicznego dziennika UONET PLUS.

I. Zakładanie nowego konta użytkownika.

Zasady rekrutacji dzieci do I klasy Szkoły Podstawowej im. hm. Janka Bytnara Rudego w Lubieniu Kujawskim na rok szkolny 2014/2015*

Trwałość projektu co zrobić, żeby nie stracić dotacji?

POWIATOWY URZĄD PRACY W LIDZBARKU WARMIŃSKIM

DE-WZP JJ.3 Warszawa,

z dnia 6 lutego 2009 r.

Instalacja. Zawartość. Wyszukiwarka. Instalacja Konfiguracja Uruchomienie i praca z raportem Metody wyszukiwania...

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY

Harmonogramowanie projektów Zarządzanie czasem

Załącznik nr 2 Testy logiczne służące sprawdzeniu jakości danych uczestników projektów współfinansowanych z EFS

Zapisy na kursy B i C

Instrukcja programu PControl Powiadowmienia.

Zadania powtórzeniowe I. Ile wynosi eksport netto w gospodarce, w której oszczędności równają się inwestycjom, a deficyt budżetowy wynosi 300?

Ćwiczenie: "Ruch harmoniczny i fale"

WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA

Sprawa numer: BAK.WZP Warszawa, dnia 27 lipca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT

DEMERO Automation Systems

ZAPYTANIE OFERTOWE. Nr sprawy 15/2016r.

Polska-Warszawa: Usługi skanowania 2016/S

Zasady dotyczące organizacji praktyk studenckich w Wojewódzkim Inspektoracie Weterynarii z/s w Krośnie

Urząd Miasta Krakowa Wydział Spraw Społecznych RAPORT

Dziękujemy za zainteresowanie

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, Wrocław tel. (71) fax (71) kancelaria@mhbs.

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

Excel w logistyce - czyli jak skrócić czas przygotowywania danych i podnieść efektywność analiz logistycznych

Uchwała nr... z dnia... Rady Miejskiej w Brwinowie

STAN REALIZACJI REGIONALNEGO PROGRAMU OPERACYJNEGO WOJEWÓDZTWA LUBELSKIEGO NA LATA

I. POSTANOWIENIE OGÓLNE

Ćwiczenie nr 2 Zbiory rozmyte logika rozmyta Rozmywanie, wnioskowanie, baza reguł, wyostrzanie

REGULAMIN SKLEPU INTERNETOWEGO

Objaśnienia do Wieloletniej Prognozy Finansowej(WPF) Gminy Dmosin na lata ujętej w załączniku Nr 1

Transkrypt:

WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM MODELOWANIE SIECI TELEINFORMATYCZNYCH SPRAWOZDANIE nr 6 Data wykonania ćwiczenia: 13.05.2011 Ćwiczenie wykonał: Ćwiczenie prowadził: Grzegorz Pol, I0G1S4 mgr inż. Łukasz Laszko TEMAT: Modelowanie systemów równoległych z zastosowaniem sieci Petriego i badanie własności systemu na podstawie modelu; Transformacja modelu zachowania do modelu z zastosowaniem sieci Petriego.

1. Treść zadania Zad.1 W programie PIPE odtworzyć niżej pokazaną sieć Petriego (rysunek 1) symulującą działanie automatu do kawy. Zbadać jej własności (ograniczoność, bezpieczeństwo, występowanie zakleszczeń) oraz wygenerować i opisać graf osiągalności. Następnie zmodyfikować sieć, uszczegółowiając proces przygotowania napoju tak, aby składał się on z kawy, wody, mleka i cukru (przyjąć założenie o niewyczerpalności wspomnianych składników). Po tym znów zbadać własności utworzonej sieci (jak zmieniły się one w stosunku do sieci pierwotnej?). Ograniczyć liczbę możliwych do przygotowywania napojów do 30. Zbadać własności sieci, wyciągnąć wnioski. Zad.2 Rysunek 1 Za pomocą sieci Petriego zamodelować proces nawiązywania połączenia w protokole TCP (tzw. 3-way TCP handshake). Zbadać własności utworzonej sieci. Zad.3 Poniższa sieć Petriego (rysunek 2) stanowi prezentację najprostszego przypadku problemu producenta i konsumenta. Należy odtworzyć ją w programie PIPE oraz zbadać jej własności. Następnie dokonać modyfikacji tej sieci, dodając jednego producenta (jaki ma to wpływ na bufor?). Ponownie zmodyfikować sieć, dodając jeszcze jednego producenta i drugiego konsumenta. Wyeliminować problem nieograniczoności sieci. Pokazać jak może dojść do zakleszczenia w tej sieci. Powrócić do pierwotnej postaci sieci (jeden producent, jeden konsument). Zmodyfikować sieć tak, by działała ona zgodnie z następującym scenariuszem:

W stanie początkowym producent ma wyprodukowanych 5 elementów, Konsument, który może skonsumować tylko dokładnie 2 elementy naraz, po konsumpcji wysyła sygnał zwrotny do producenta, informując go o zakończeniu konsumpcji, Po otrzymaniu sygnału od konsumenta, producent wznawia produkcję. Nie dopuścić do zakleszczenia w sieci. Sprawozdanie: Rysunek 2 Każdy student zobowiązany jest wykonać sprawozdanie dokumentujące jego własną pracę. W sprawozdaniu należy zawrzeć krótki opis wykonanego zadania, opisane diagramy i wnioski płynące z rozwiązania (należy wykorzystać niniejszy szablon sprawozdania). Sprawozdanie należy umieścić na portalu. 2. Realizacja zadania 3.1 Automat do kawy Na poniższym rysunku odwzorowałem sieć Petriego, która symuluje zachowanie automatu do kawy. Następnie dokonałem analizy sieci Petriego. Wynik tej analizy zamieszczam na na następnym

rysunku: Analiza wykazała, że stworzona przeze mnie sieć jest ograniczona (właściwość Bounded), bezpieczna (właściwość Safe) oraz pozbawiona zakleszczeń (właściwość Deadlock). Ostatnim etapem badania stworzonej sieci było wygenerowanie za pomocą aplikacji PIPE grafu osiągalności dla stworzonej sieci. Graf ten zamieszczam poniżej: Dzięki powyższemu grafowi jesteśmy w stanie określić poprawność naszego modelu sieci. Ponadto widzimy na nim wszystkie możliwe drogi do osiągnięcia poszczególnych stanów w modelu. Model wyróżnia następujące stany: S0 - Stan początkowy z którego możemy przedostać się wyłącznie do stanu S1 po wykonaniu tranzycji T2. Czyli, żeby przenieść się do stanu S1 należy wrzucić monetę. S1 - Z tego stanu możemy przedostać się do stanu S0 po wykonaniu tanzycji T1 (operacja anulowano) oraz do stanu S2 po wykonaniu tranzycji T3 (operacja wybrano napój). S2 - Ze stanu w którym automat przygotowuje nam napój jesteśmy w stanie przejść wyłącznie do stanu S0 po wykonaniu tranzycji T0 (odebrano napój).

3.2 Automat do kawy z uwzględnieniem jej składników Drugi podpunkt w zadaniu pierwszym polegał na uwzględnieniu składników kawy (czyli proces tworzenia kawy). Pod uwagę nie było brana ilość dostępnych składników. Rysunek zmodyfikowanej sieci przedstawiam poniżej: Następnie dokonałem analizy sieci, która wykazała, że stworzona przeze mnie sieć jest tak samo jak w przypadku poprzedniej sieci ograniczona (właściwość Bounded), bezpieczna (właściwość Safe) oraz pozbawiona zakleszczeń (właściwość Deadlock).

Graf osiągalności sieci wygląda identycznie jak poprzedni z różnicą taką, że aby dostać się ze stanu wybrano napój a odebrano napój trzeba przejść przez stany dodawania każdego składnika kawy. 3.3 Automat do kawy z uwzględnieniem jej składników Kolejny podpunkt polegał na ograniczeniu liczby przygotowanych napojów do 30. Model przedstawiam poniżej:

W porównaniu do poprzedniego modelu na tym pojawiła się nowa tranzycja T7, która za pomocą miejsca P7 rejestruje przejścia (z tranzycji T7 token "przeskakuje" zarówno do P7 i P6). W momencie kiedy liczba przejść wyniesie 30 ruch przez tranzycję T7 zostanie zablokowany, a każda transakcja zostanie anulowana. Analiza modelu wykazała, że sieć nadal jest ograniczona i jest pozbawiona zakleszczeń, ale nie jest już bezpieczna. Sieć przstała być bezpieczna z powodu wprowadzonego ograniczenia, które po 30 przejściach zablokuje tranzycję T7. 3.4 Nawiązywanie połączeń w protokole TCP Kolejny podpunkt polegał na zamodelowaniu za pomocą sieci Petriego procesu nawiązywania połączenia w protokole TCP (tzw. 3-way TCP handshake), a następnie zbadaniu własności utworzonej sieci. Model sieci zamieszczam poniżej:

Analizę stanów została przedstawiona poniżej. Zamodelowana sieć jest ograniczona, bezpieczna i nie występują w niej zakleszczenia.

3.5 Działanie producenta i konsumenta Kolejny podpunkt polegał na zamodelowaniu za pomocą sieci Petriego procesu symulującego zachowanie producenta i konsumenta. Poniżej zamieszczam model sieci: Zamodelowana sieć nie jest ograniczona, nie jest bezpieczna, ale nie występują w niej zakleszczenia. Nieograniczoność wynik z braku ograniczenia buforu (producent produkuje bez względu na to czy konsument zdąży to skonsumować). 3.6 Działanie producenta i konsumenta (wersja z 2 producentami) Kolejny podpunkt polegał na zamodelowaniu za pomocą sieci Petriego procesu symulującego zachowanie dwóch producentów i konsumenta. Poniżej zamieszczam model sieci:

Zamodelowana sieć mimo dodania następnego producenta dalej nie jest ograniczona, nie jest bezpieczna i nie występują w niej zakleszczenia. Nieograniczoność wynik z braku ograniczenia buforu (producent produkuje bez względu na to czy konsument zdąży to skonsumować). Następnie dokonałem symulacji by zobaczyć wpływ producenta na całą sieć. Wynik symulacji zamieszczam poniżej:

Działanie drugiego producenta do sieci powoduje zdecydowanie szybsze napełnianie się buforu niż w przypadku gdy tylko jeden producenta prowadzi produkcję. Konsument nie jest w stanie tego w tak krótkim czasie skonsumować. Aby rozwiązać ten problem wystarczyłoby dodać ograniczenie na buforze (np. o k=10). 3.7 Działanie producenta i konsumenta (wersja z 3 producentami i 2 klientami) Kolejny podpunkt polegał na zamodelowaniu za pomocą sieci Petriego procesu symulującego zachowanie trzech producentów i dwóch konsumentów. Poniżej zamieszczam model sieci:

Przeprowadzona analiza dalej pokazuje, że sieć mimo dokonanych zmian dalej nie jest ograniczona, nie jest bezpieczna i nie występują w niej zakleszczenia. Dokonana przeze mnie symulacja dalej pokazuje, że bufor P4 jest przepełniany. W następnym kroku wprowadzę ograniczenie na bufor. Po wprowadzeniu ograniczenia (k=10) na bufor P4 wykonałem ponownie symulację o identycznych parametrach. Bufor zostawał zapełniany jedynie do pojemności k=10.

Dodatkowo przeprowadzona analiza ukazała, że model stał się ograniczony. Spowodowane jest to tym, że producent nie może już produkować bez żadnych ograniczeń bo być może bufor nie będzie w stanie przyjąć jego produktu.

Dodatkowo, treścią zadania było doprowadzenie sieci do zakleszczenia. Model takiej sieci przedstawiam poniżej: Aby otrzymać zakleszczenie w sieci zmieniłem wagi krawędzi skierowanych na wartość 2 z wartości 1 prowadzące do jednego konsumenta. Na rysunku poniżej możemy zobaczyć najkrótszą drogę do zakleszczenia.

3.8 Działanie producenta i konsumenta (wersja z informowaniem producenta o skonsumowaniu produktu) W tym punkcie należało zmodyfikować sieć Petriego posiadającą jednego producenta i klienta zgodnie z podanym w treści zadania scenariuszem: W stanie początkowym producent ma wyprodukowanych 5 elementów, Konsument, który może skonsumować tylko dokładnie 2 elementy naraz, po konsumpcji wysyła sygnał zwrotny do producenta, informując go o zakończeniu konsumpcji, Po otrzymaniu sygnału od konsumenta, producent wznawia produkcję. Nie dopuścić do zakleszczenia w sieci. Zrealizowany przeze mnie model przedstawiam na rysunku poniżej: Jak widać analiza wykazała, że dany model nie jest narażony na zakleszczenie. Ponadto jest ograniczony i nie jest bezpieczny.

Na potwierdzenie poprawności działania modelu przeprowadziłem symulację modelu: 3. Wnioski 4. Wnioski Sieci Petriego to matematyczna reprezentacja dyskretnych systemów rozproszonych. Są one bardzo przejrzyste. Informatyk, który za ich pomocą zamodeluje system może w dość prosty sposób ułatwić klientowi zrozumienie problemu. Ponadto sieci Petriego możemy wykorzystać do zaprezentowania działania min. rozbudowanych algorytmów czy protokołów sieciowych. Przydatnym dodatkiem do aplikacji PIPE jest analiza systemu, która za pomocą jednego kliknięcia sprawdza za nas właściwości modelu (tj. czy system jest ogranioczny, bezpieczny i uodporniony na zakleszczenia). Ponadto dzięki drzewie osiągalności, które jest generowane w postaci grafu, możemy zobaczyć wszystkie możliwe przejścia ze stanu do stanu.