WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI

Podobne dokumenty
WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA

miejsca przejścia, łuki i żetony

Problem zakleszczenia

Sieci Petriego. Sieć Petriego

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

WOJSKOWA AKADEMIA TECHNICZNA

Lista zadań nr 1. Zagadnienia stosowanie sieci Petriego (ang. Petri net) jako narzędzia do modelowania algorytmów sterowania procesami

Najkrótsza droga Maksymalny przepływ Najtańszy przepływ Analiza czynności (zdarzeń)

Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski

Odwzorowanie BPMN w sieć Petriego

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Trasowanie i protokół RIP Laboratorium Podstaw sieci komputerowych

Inżynieria oprogramowania

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych

Kultywator rolniczy - dobór parametrów sprężyny do zadanych warunków pracy

Spis treści. 1 Moduł Modbus TCP 4

Zagadnienia programowania liniowego dotyczą modelowania i optymalizacji wielu problemów decyzyjnych, na przykład:

Definicja sieci. Sieć Petriego jest czwórką C = ( P, T, I, O ), gdzie: P = { p 1, p 2,, p n } T = { t 1, t 2,, t m }

Zamówienia publiczne

Rozszerzenia sieci Petriego

1 Moduł Diagnostyki Sieci

1 Moduł Konfigurowanie Modułu

Rozszerzenia sieci Petriego

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Trasowanie i protokół OSPF Laboratorium Podstaw sieci komputerowych

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

PRZEWODNIK PO PRZEDMIOCIE

Języki formalne i automaty Ćwiczenia 7

Scenariusz lekcji opartej na programie Program nauczania informatyki w gimnazjum DKW /99

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

Diagramy czynności. Widok logiczny. Widok fizyczny

1 Moduł Inteligentnego Głośnika

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

Księgowość Optivum. Jak zweryfikować poprawność kwot w zestawieniu budżetowym?

Klient-Serwer Komunikacja przy pomocy gniazd

1 Moduł Inteligentnego Głośnika 3

1. Jak ocenia Pani/Pan warsztaty prezentujące funkcjonalność demonstratora systemu WAZkA od strony organizacyjnej/logistycznej?

System Oceny Uczniów

PROGRAM SZKOLENIA BARISTA

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"

Lista zadań nr 5. Ścieżka projektowa Realizacja każdego z zadań odbywać się będzie zgodnie z poniższą ścieżką projektową (rys.

Zmiany. Initial Step krok inicjujący sekwenser

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Ćwiczenie 26 instrukcja rozszerzona

Systemy operacyjne. wykład 11- Zakleszczenia. dr Marcin Ziółkowski. Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie

PRZEWODNIK PO PRZEDMIOCIE

Przyspieszenie obróbki CNC z edytorem ścieżki. narzędzia w ZW3D. ZW3D CAD/CAM Biała księga

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

UMIEJĘTNOŚCI TRZECIOKLASISTÓW OBUT 2013, TIMSS, PIRLS

SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera

INFORMATYKA POZIOM ROZSZERZONY

INFORMATYKA POZIOM ROZSZERZONY

1. Synteza automatów Moore a i Mealy realizujących zadane przekształcenie 2. Transformacja automatu Moore a w automat Mealy i odwrotnie

Ćwiczenie 17 instrukcja rozszerzona

Porządek dostępu do zasobu: procesory obszary pamięci cykle procesora pliki urządzenia we/wy

Spis treści. Przedmowa Wykaz oznaczeń Wstęp Układy kombinacyjne... 18

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Rozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji.

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 3 Ćwiczenia w narzędziu CASE diagram sekwencji. Materiały dla nauczyciela

enova Systemowe Narzędzia Projektowe

WOJSKOWA AKADEMIA TECHNICZNA

Spacery losowe generowanie realizacji procesu losowego

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling

Zapisywanie algorytmów w języku programowania

Spis treści. 5. Analiza jakościowa zadań egzaminacyjnych arkusza poziomu podstawowego i poziomu rozszerzonego Podsumowanie i wnioski...

Laboratorium Komputerowe Systemy Pomiarowe

ĆWICZENIE NR 6 Automat do sortowania detali

Aparaty słuchowe Hi-Fi z Multiphysics Modeling

PRZEWODNIK PO PRZEDMIOCIE

Zad. 6: Sterowanie robotem mobilnym

Dokumentacja programu. Instrukcja użytkownika modułu Gabinet Zabiegowy. Zielona Góra

Spis treści. 5. Analiza jakościowa zadań egzaminacyjnych arkusza poziomu podstawowego i poziomu rozszerzonego Podsumowanie i wnioski...

Laboratorium 6.7.2: Śledzenie pakietów ICMP

TABELE PRZESTAWNE W CONTROLLINGU I ANALIZIE SPRZEDAŻY SZKOLENIE OTWARTE KRAKÓW 8 GODZIN DYDAKTYCZNYCH. Controlling Node Próchnicki Wojciech

PRZEWODNIK PO PRZEDMIOCIE

Przykładowe rozwiązania

CTKMINI. Instrukcja obsługi

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

9.9 Algorytmy przeglądu

Uczeń otrzymuje ocenę z przedmiotu uzależnioną od opanowania przez niego wymagań edukacyjnych na określonym poziomie.

PRZEWODNIK PO PRZEDMIOCIE

Przebieg operacji zmiany stawek VAT w punkcie sprzedaży AKCENT

Zad. 3: Rotacje 2D. Demonstracja przykładu problemu skończonej reprezentacji binarnej liczb

Projektowanie systemów zrobotyzowanych

Ćwiczenie 1. Modelowanie prostego procesu

7. ILE TO KOSZTUJE CZYLI OD ZAGADKI DO ZADANIA TEKSTOWEGO, CZ. I

Instrukcja zmian w wersji Vincent Office

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Zad. 4: Rotacje 2D. 1 Cel ćwiczenia. 2 Program zajęć. 3 Opis zadania programowego

Zamawianie usługi. Bartłomiej Balcerek, WCSS Maciej Brzeźniak, PCSS. Warsztaty. Usługa powszechnej archiwizacji

Temat: Zastosowanie wyrażeń regularnych do syntezy i analizy automatów skończonych

Instrukcja poprawy wniosku

Charakterystyka sieci klient-serwer i sieci równorzędnej

M O N I T O R I N G

Programowanie współbieżne Wykład 7. Iwona Kochaoska

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

Transkrypt:

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI Modelowanie Systemów Teleinformatycznych Sprawozdanie z ćwiczenia laboratoryjnego nr 6 Temat ćwiczenia: Modelowanie systemów równoległych z zastosowaniem sieci Petriego i badanie własności systemu na podstawie modelu. Transformacja modelu zachowania do modelu z zasto sowaniem sieci Petriego. Data wykonania ćwiczenia: 15.05.2011 Ćwiczenie wykonał: Marcin Przerwa, I0H1S4 Ćwiczenie prowadził: mgr inż. Łukasz Laszko

1. Treść zadania laboratoryjnego Zadanie 1 W programie PIPE odtworzyd niżej pokazaną sied Petriego (rysunek 1) symulującą działanie automatu do kawy. Zbadad jej własności (ograniczonośd, bezpieczeostwo, występowanie zakleszczeo) oraz wygenerowad i opisad graf osiągalności. Następnie zmodyfikowad sied, uszczegółowiając proces przygotowania napoju tak, aby składał się on z kawy, wody, mleka i cukru (przyjąd założenie o niewyczerpalności wspomnianych składników). Po tym znów zbadad własności utworzonej sieci (jak zmieniły się one w stosunku do sieci pierwotnej?). Ograniczyd liczbę możliwych do przygotowywania napojów do 30. Zbadad własności sieci, wyciągnąd wnioski. Rysunek 1 Zadanie 2 Za pomocą sieci Petriego zamodelowad proces nawiązywania połączenia w protokole TCP (tzw. 3-way TCP handshake). Zbadad własności utworzonej sieci. Zadanie 3 Poniższa sied Petriego (rysunek 2) stanowi prezentację najprostszego przypadku problemu producenta i konsumenta. Należy odtworzyd ją w programie PIPE oraz zbadad jej własności. Następnie dokonad modyfikacji tej sieci, dodając jednego producenta (jaki ma to wpływ na bufor?).

Ponownie zmodyfikowad sied, dodając jeszcze jednego producenta i drugiego konsumenta. Wyeliminowad problem nieograniczoności sieci. Pokazad jak może dojśd do zakleszczenia w tej sieci. Powrócid do pierwotnej postaci sieci (jeden producent, jeden konsument). Zmodyfikowad sied tak, by działała ona zgodnie z następującym scenariuszem: W stanie początkowym producent ma wyprodukowanych 5 elementów, Konsument, który może skonsumowad tylko dokładnie 2 elementy naraz, po konsumpcji wysyła sygnał zwrotny do producenta, informując go o zakooczeniu konsumpcji, Po otrzymaniu sygnału od konsumenta, producent wznawia produkcję. Nie dopuścid do zakleszczenia w sieci. Rysunek 2 2. Specyfikacja wykorzystywanego narzędzia programowego Do wykonania dwiczenia laboratoryjnego użyto programu PIPE w wersji 3.0 umożliwiającego tworzenie modeli opierających się na sieciach Petriego. Program posiada wiele funkcji umożliwiających sprawdzanie poprawności zbudowanego modelu, a także na jego analizę. Pozwala także na generowanie grafów osiągalności.

3. Realizacja zadania 3.1. Zadanie 1 3.1.1. Odwzorowanie sieci Petriego symulującej działanie automatu do kawy kawy. Na rysunku 3 została przedstawiona sied Petriego symulująca automat do robienia Rysunek 3. Sieć Petriego automat do kawy. Rysunek 4 przedstawia wyniki analizy sieci Petriego symulującej automat do kawy (Bounded ograniczony, Safe bezpieczny, Deadlock zakleszczenie). Zamodelowana sied jest bezpieczna, ograniczona i nie występują w niej zakleszczenia.

Rysunek 4. Analiza automatu do kawy. Kolejnym etapem było wygenerowanie grafu osiągalności dla sieci Petriego symulującej automat do kawy. Graf ten przedstawia rysunek 5. Rysunek 5. Graf osiągalności autmomat do kawy.

Graf osiągalności określa nam czy model sieci Petriego jest poprawny. Graf osiągalności pokazuje także wszystkie możliwe drogi osiągania poszczególnych stanów. Stan 0 S0 Stan początkowy (Oczekiwanie), przejście do stanu S1 następuje po wykonaniu tranzycji T2 (Wrzucono monetę). Stan 1 S1 Po wykonaniu tranzycji T2 nastąpiło przejście do stanu 1 (S1). Stan 1 osiąga stany S0 oraz S2. Przejście do stanu S0 następuje po wykonaniu tranzycji T1 (Anulowano). Natomiast przejśdie do stanu S2 następuje po wykonaniu tranzycji T3 (Wybrano napój). Stan 2 S2 Stan S2 to stan przygotowywania napoju. Przejście do stanu 0 (początkowego) następuje po wykonaniu tranzycji T0 (Odebranie napoju). 3.1.2. Zmodyfikowana sieć Petriego symulująca działanie automatu do kawy. W zadaniu 1 należało tak zmodyfikowad sied Petriego symulującą działanie automatu do kawy, aby podczas jej przygotowywania były uwzględnione na modelu jej składniki (kawa, woda, cukier, mleko). Zostało także przyjęte, że składniki się nie kooczą. Rysunek 6 przedstawia zmodyfikowaną sied Petriego. Rysunek 6. Sieć Petriego symulująca automat do kawy z uwzględnionymi składnikami.

Wyniki analizy sieci Petriego dla automatu do kawy z uwzględnieniem składników (kawa, woda, mleko, cukier) przedstawia rysunek 7. Sied jest ograniczona, bezpieczna i nie występują w niej zakleszczenia. Rysunek 7. Analiza stanów zmodyfikowanej sieci Petriego automat do kawy. Na rysunku 8 przedstawiono graf osiągalności dla omawianego przypadku sieci Petriego.

Rysunek 8. Graf osiągalności zmodyfikowanej sieci Petriego automat do kawy. 3.1.3. Zmodyfikowana sieć Petriego symulująca działanie autmoatu do kawy ograniczenie liczby napojów do 30. Kolejnym etapem zadania 1 jest rozwinięcie sieci Petriego z punktu 3.1.2 tak aby liczba przygotowywanych napojów nie przekroczyła 30. Sied ta jest przedstawiona na rysunku 9.

Rysunek 9. Sieć Petriego przedstawiająca automat do kawy z ograniczeniem przygotowywanych napojów do 30. Do sieci zostało dodane miejsce P6, które rejestruje ilości przejśd przez tranzycję T7 w momencie gdy liczba przejśd wyniesie 30 przejście przez tranzycie T7 zostanie zablokowane i ruch zostanie skierowany przez tranzycie T1. Przygotowywanie kawy będzie zawsze anulowane. Zbadanie stanów zamodelowanej sieci Petriego (Rysunek 10) pokazało, że sied jest ograniczona, nie jest bezpieczna oraz nie występują w niej zakleszczenia. Sied nie jest już bezpieczna ponieważ został dodany ogranicznik P6, który po przekroczeniu liczby 30 blokuje przejście przez tranzakcję T7. Rysunek 10. Własności sieci Petriego - automat do kawy z ograniczeniem przygotowywanych napojów do 30.

3.2. Zadanie 2 3.2.1. Sieci Petriego modelowanie procesu nawiązywania połączenia w protokole TCP (3-way handshake) W zadaniu 2 należało zamodelowad proces nawiązywania połączenia w protokole TCP przy użyciu sieci Petriego i zbadad własności zamodelowanej sieci. Rysunek 11 przedstawia zamodelowaną sied. Rysunek 11. Proces nawiązywani połączenia w protokole TCP sieci Petriego. Kolejnym etapem była analiza stanów zamodelowanej sieci. Analizę stanów przedstawia rysunek 12. Zamodelowana sied jest ograniczona, bezpieczna i nie występują w niej zakleszczenia. Rysunek 11. Analiza modelowanej sieci Petriego nawiązywanie połączenia w protokole TCP.

Po analizie stanów zamodelowanej sieci Petriego wygenerowałem graf osiągalności, który przedstawia rysunek 12. Rysunek 12. Graf osiągalności nawiązywanie połączenia w protokole TCP.

3.3. Zadanie 3 3.3.1. Odwzorowanie problemu producenta i konsumenta z wykorzystaniem sieci Petriego (Rysunek 2) W zadaniu 3 należało odwzorowad sied Petriego z rysunku 2 oraz dokonad jej analizy. Sied ta rozpatruje problem producenta i konsumenta (Rysunek 13). Rysunek 13. Odwzorowanie problemu producenta i konsumenta z wykorzystaniem sieci Petriego Sied Petriego z rysunku 13 nie jest ograniczona, nie jest bezpieczna i nie występują w niej zakleszczenia. Na rysunku 14 przedstawiono wynik analizy programu PIPE. Po wykonaniu symulacji sieci w programie PIPE okazało się, że bufor nie posiada żadnego ograniczenia. Jeżeli producent będzie szybko produkował a konsument nie nadąży konsumowad wtedy bufor będzie przetrzymywał coraz więcej produktów (nigdy nie zostanie przepełniony). Dlatego mamy tu do czynienia z nieograniczonością sieci Petriego. Rysunek 14. Analiza stanów sieci z punktu 3.3.1

3.3.2. Dodanie producenta do istniejącej sieci z rysunku 2 Kolejnym etapem w wykonaniu zadania 3 było dodanie do sieci Petriego z rysunku 2 jednego producenta. Można wywnioskowad, że w tym przypadku będzie produkowanych jeszcze więcej produktów. Rysunek 15. Dodanie producenta do sieci Petriego rysunku 2 Jak widzimy na rysunku 16 mimo dodania dodatkowego producenta sied nadal nie jest bezpieczna nie jest ograniczona i nie występują w niej zakleszczenia. Aby sprawdzid jaki wpływ na sied wywołało dodanie producenta należało przeprowadzid symulację widoczną na rysunku 17. Rysunek 16. Analiza sieci Petriego z rysunku 15

Rysunek 17. Symulacja sieci Petriego w przypadku dodania producenta. Dodanie producenta do sieci Petriego z punktu 3.3.1 wywiera największy wpływ na bufor. Bufor w przypadku dwóch producentów jest dużo szybciej napełniany niż w przypadku jednego producenta. Wprowadzenie ograniczenia na bufor było by wskazane aby producenci nie produkowali nadmiaru, którego jeden konsument nie jest w tak szybkim czasie skonsumowad.

3.3.3. Dodanie producenta i konsumenta do sieci z punktu 3.3.2 Rysunek 18 przedstawia działanie trzech producentów i dwóch konsumentów. Rysunek 18. Sieć Petriego symulująca działanie trzech producentów i dwóch konsumentów Nawet w przypadku sieci Petriego zwierającej trzech producentów i dwóch konsumentów sied nadal jest nie ograniczona nie jest bezpieczna i nie występują w niej zakleszczenia (Rysunek 19). Rysunek 19. Analiza sieci dla trzech producentów i dwóch konsumentów

Aby sprawdzid działanie tej sieci wykonano symulację pokazaną na rysunku 20. Rysunek 20. Symulacja działania trzech producentów i dwóch konsumentów Jak widad na rysunku 20 bufor (P2) nadal ulega przepełnianiu. Wyeliminowanie problemu nieograniczoności wymaga zdefiniowanie pojemności bufora P2. Na rysunku 21 pokazany został wynik analizy po zdefiniowania pojemności bufora P2. Rysunek 21. Wynik analizy przy ograniczeniu pojemności bufora P2

W zadaniu także należało doprowadzid do zakleszczenia w sieci. Aby tego dokonad zmieniłem wagi połączeo (ARC WEIGHT) dla każdego producenta w stronę jednego konsumenta. Istotnym warunkiem jest też aby u jednego z producentów nastąpiło szybsze produkowanie produktów. Zakleszczenie pokazane jest na rysunku 22. Rysunek 22. Zakleszczenie dla sieci Petriego z punktu 3.3.3 3.3.4. Modyfikacja sieci z rysunku 2 według określonego scenariusza W tym punkcie należało zmodyfikowad sied Petriego z rysunku 2 zgodnie z podanym w treści zadania scenariuszem: W stanie początkowym producent ma wyprodukowanych 5 elementów, Konsument, który może skonsumowad tylko dokładnie 2 elementy naraz, po konsumpcji wysyła sygnał zwrotny do producenta, informując go o zakooczeniu konsumpcji, Po otrzymaniu sygnału od konsumenta, producent wznawia produkcję. Nie dopuścid do zakleszczenia w sieci. Na rysunku 23 została przedstawiona zmodyfikowana sied Petriego.

Rysunek 23. Zmodyfikowana sieć Petriego z rysunku 2 według określonego scenariusza. Rysunek 24 przedstawia symulację działania zmodyfikowanej sieci Petriego z rysunku 2 według scenariusza. Symulacja została przeprowadzona w celu określenia poprawności działania. Rysunek 24. Symulacja działania sieci Petriego z rysunku 2 określonego według scenariusza.

4. Wnioski Wykorzystanie sieci Petriego do modelowania systemów, algorytmów oraz określanie ich własności jest bardzo przydatne w zrozumieniu badanego problemu. Sieci Petriego możemy także wykorzystywać do modelowania protokołów sieciowych. Modelowanie sprowadza się głównie do zobrazowania problemu czy systemu w jak najbardziej zrozumiały i przejrzysty dla nas sposób. Zastosowanie sieci Petriego pozwala nam także na określenie bardzo ważnych cech dla badanego czy tworzonego systemu. Pozwala nam stwierdzić czy system jest ograniczony, czy jest bezpieczny i najważniejsze czy mogą wystąpić w nim zakleszczenia.