WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI

Podobne dokumenty
WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI

WOJSKOWA AKADEMIA TECHNICZNA

Definicja sieci. Sieć Petriego jest czwórką C = ( P, T, I, O ), gdzie: P = { p 1, p 2,, p n } T = { t 1, t 2,, t m }

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA

Najkrótsza droga Maksymalny przepływ Najtańszy przepływ Analiza czynności (zdarzeń)

miejsca przejścia, łuki i żetony

Sieci Petriego. Sieć Petriego

Problem zakleszczenia

Scenariusz lekcji. podać definicję matematyczną grafu; wymienić podstawowe rodzaje grafów;

Zagadnienia programowania liniowego dotyczą modelowania i optymalizacji wielu problemów decyzyjnych, na przykład:

LABORATORIUM PRZEMYSŁOWYCH SYSTEMÓW STEROWANIA

Analiza sieci Petriego

Spis treúci. 1. Wprowadzenie... 13

WOJSKOWA AKADEMIA TECHNICZNA

POTRZEBY A B C D E P P P P P

Analiza sieci Petriego

Zad. 6: Sterowanie robotem mobilnym

Temat: Zastosowanie wyrażeń regularnych do syntezy i analizy automatów skończonych

Spis treści. Przedmowa Wykaz oznaczeń Wstęp Układy kombinacyjne... 18

UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH

Aplikacja z zastosowaniem czujnika wizyjnego LightPix z pakietem softwarowym Pattern Matching

Lista zadań nr 1. Zagadnienia stosowanie sieci Petriego (ang. Petri net) jako narzędzia do modelowania algorytmów sterowania procesami

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

PROGRAMOWALNE STEROWNIKI LOGICZNE

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Odwzorowanie BPMN w sieć Petriego

Języki formalne i automaty Ćwiczenia 7

KATEDRA INFORMATYKI TECHNICZNEJ. Ćwiczenia laboratoryjne z Logiki Układów Cyfrowych. ćwiczenie 204

Adaptacja sterownika PLC do obiektu sterowania. Synteza algorytmu procesu i sterowania metodą GRAFCET i SFC

1. Sieci Petriego. Rys. 1-1 Przykład sieci Petriego

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

1. Synteza automatów Moore a i Mealy realizujących zadane przekształcenie 2. Transformacja automatu Moore a w automat Mealy i odwrotnie

Algorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące.

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU

Scenariusz lekcji opartej na programie Program nauczania informatyki w gimnazjum DKW /99

Inżynieria oprogramowania

Przykładowe rozwiązania

1 Moduł Inteligentnego Głośnika

Laboratorium Komputerowe Systemy Pomiarowe

1 Moduł Inteligentnego Głośnika 3

Zad. 5: Sterowanie robotem mobilnym

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.2 Umiejętności.

Modelowanie produkcji obudowy separatora olejowego za pomocą diagramów aktywności UML i -sieci

KS-ZSA. Korporacyjne grupy towarowe

Wprowadzenie do programowania współbieżnego

Podręcznik Użytkownika LSI WRPO

M O N I T O R I N G

Instrukcja. Laboratorium Metod i Systemów Sterowania Produkcją.

Rys. 1. Brama przesuwna do wykonania na zajęciach

Kierunek: INFORMATYKA Specjalność PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I SIECI KOMPUTEROWYCH

Wymagania ogólne. Załącznik nr 1 do Uchwały nr 42 Rady WMiI z dnia 13 czerwca 2017 roku

Automat skończony FSM Finite State Machine

Projekt z przedmiotu Systemy akwizycji i przesyłania informacji. Temat pracy: Licznik binarny zliczający do 10.

Lista zadań nr 5. Ścieżka projektowa Realizacja każdego z zadań odbywać się będzie zgodnie z poniższą ścieżką projektową (rys.

Kierunek: INFORMATYKA Specjalność: TECHNIKI MULTIMEDIALNE

Zmiany. Initial Step krok inicjujący sekwenser

5.4. Tworzymy formularze

koniec punkt zatrzymania przepływów sterowania na diagramie czynności

Spacery losowe generowanie realizacji procesu losowego

WOJSKOWA AKADEMIA TECHNICZNA

ĆWICZENIE 1: Przeszukiwanie grafów cz. 1 strategie ślepe

Definicja 2. Twierdzenie 1. Definicja 3

SVN. 10 października Instalacja. Wchodzimy na stronę i pobieramy aplikację. Rysunek 1: Instalacja - krok 1

Algorytmy i struktury danych - opis przedmiotu

16. CO TU PASUJE CZYLI O DOSTRZEGANIU ZWIĄZKÓW, PODOBIEŃSTW I RÓŻNIC, CZ. II

W_4 Adaptacja sterownika PLC do obiektu sterowania. Synteza algorytmu procesu i sterowania metodą GRAFCET i SFC

Podstawy elektroniki i miernictwa

PRZEWODNIK PO PRZEDMIOCIE

7 Business Ship Control dla Symfonia Handel

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"

Zad. 7: Fabryka obiektów i singleton

Zad. 4: Rotacje 2D. 1 Cel ćwiczenia. 2 Program zajęć. 3 Opis zadania programowego

Referat pracy dyplomowej

Bazy danych. Andrzej Łachwa, UJ, /15

7 Business Ship Control dla Systemu Zarządzania Forte

Przed przystąpieniem do czytania dokumentu, proszę o zapoznanie się z podstawowym dokumentem Instrukcja obsługi AZU dla użytkownika zewnętrznego.

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Wszystko na temat wzoru dokumentu elektronicznego

Instrukcja programu ESKUP

Instrukcja zmian w wersji Vincent Office

LABORATORIUM PRZEMYSŁOWYCH SYSTEMÓW STEROWANIA

WFiIS CEL ĆWICZENIA WSTĘP TEORETYCZNY

Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski

Lekcja : Tablice + pętle

Normalizacja baz danych

Konfigurowanie PPP dla Windows 7

1 Automaty niedeterministyczne

S P R A W O Z D A N I E T e m a t: Projektowanie układów realizujących złożone funkcje logiczne.

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania

Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia

SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera

Instrukcja rejestracji etapu leczenia dla karty wydanej w SZP_KL AP DILO. Portal SZOI

Modelowanie bilansu energetycznego pomieszczeń (1)

Spis treści. 1 Moduł Modbus TCP 4

Projekt wykonania zadania informatycznego specyfikacja zadania

Podstawowe procedury przy tworzeniu programu do sterownika:

Karta (sylabus) modułu/przedmiotu Mechanika i budowa maszyn] Studia II stopnia. polski

Transkrypt:

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI Analiza i modelowanie Systemów Teleinformatycznych Sprawozdanie z ćwiczenia laboratoryjnego nr 6 Temat ćwiczenia: Modelowanie systemów równoległych z zastosowaniem sieci Petriego i badanie własności systemu na podstawie modelu; Transformacja modelu zachowania do modelu z zastosowaniem sieci Petriego Data wykonania ćwiczenia 14.05.2011 Ćwiczenie wykonał: Kamil Piersa, I0H1S4 Ćwiczenie prowadził: mgr. inż. Łukasz Laszko

1. Cel i treść zadania laboratoryjnego Zad.1 W programie PIPE odtworzyć niżej pokazaną sieć Petriego (rysunek 1) symulującą działanie automatu do kawy. Zbadać jej własności (ograniczoność, bezpieczeństwo, występowanie zakleszczeń) oraz wygenerować i opisać graf osiągalności. Następnie zmodyfikować sieć, uszczegółowiając proces przygotowania napoju tak, aby składał się on z kawy, wody, mleka i cukru (przyjąć założenie o niewyczerpalności wspomnianych składników). Po tym znów zbadać własności utworzonej sieci (jak zmieniły się one w stosunku do sieci pierwotnej?). Ograniczyć liczbę możliwych do przygotowywania napojów do 30. Zbadać własności sieci, wyciągnąć wnioski. Zad.2 Rysunek 1 Za pomocą sieci Petriego zamodelować proces nawiązywania połączenia w protokole TCP (tzw. 3-way TCP handshake). Zbadać własności utworzonej sieci. Zad.3 Poniższa sieć Petriego (rysunek 2) stanowi prezentację najprostszego przypadku problemu producenta i konsumenta. Należy odtworzyć ją w programie PIPE oraz zbadać jej własności. Następnie dokonać modyfikacji tej sieci, dodając jednego producenta (jaki ma to wpływ na bufor?). Ponownie zmodyfikować sieć, dodając jeszcze jednego producenta i drugiego konsumenta. Wyeliminować problem nieograniczoności sieci. Pokazać jak może dojść do zakleszczenia w tej sieci.

Powrócić do pierwotnej postaci sieci (jeden producent, jeden konsument). Zmodyfikować sieć tak, by działała ona zgodnie z następującym scenariuszem: W stanie początkowym producent ma wyprodukowanych 5 elementów, Konsument, który może skonsumować tylko dokładnie 2 elementy naraz, po konsumpcji wysyła sygnał zwrotny do producenta, informując go o zakończeniu konsumpcji, Po otrzymaniu sygnału od konsumenta, producent wznawia produkcję. Nie dopuścić do zakleszczenia w sieci. Rysunek 2 2. Specyfikacja wykorzystywanego narzędzia programowego Do zrealizowania ćwiczenia laboratoryjnego została użyta aplikacja Pipe w wersji 3.0. Służy ona do budowania modeli z wykorzystaniem sieci Petriego. Dodatkowo udostępnia wiele użytecznych opcji do sprawdzenia prawidłowości działania stworzonych modeli, takie jak osiągalności grafu, czy też analizy stanów grafu.

3. Realizacja zadania 3.1. Zadanie 1 3.1.1. Odwzorowanie sieci Petriego symulująca działanie automatu do kawy Na rysunku 3 widnieje odtworzona sieć Petriego symulująca działanie automatu do kawy. Rysunek 3. Sieć Petriego - automat do kawy

Rysunek 4 przedstawia własności modelu automatu do kawy (Bounded ograniczony, Safe bezpieczny, Deadlock - zakleszczenie). Rysunek 4. Własności modelu Z przedstawionego wyniku analizy stanów wynika, że sieć Petriego symulująca działanie automatu do kawy jest: ograniczona, bezpieczna, nie występują w niej zakleszczenia.

Rysunek 5 obrazuje graf osiągalności dla zamodelowanej sieci wygenerowany za pomocą progamu Pipe. Rysunek 5. Graf osiągalności Za pomocą grafu osiągalności możemy dowiedzieć się, że sieć jest poprawnie zamodelowana, gdyż ze stanu 0 (S0) można osiągnąć każdy ze stanów (S1 i S2) oraz stany S1 i S2 osiągają stan S0. Stan 0 (S0) Jest to początkowy stan sieci. Do stanu S1 przechodzi po tranzycji T0 (Wrzucono monetę). Stan 1 (S1) Stan 1 jest osiągalny po tranzycji T0. Z tego stanu można przejść do stanu S0 poprzez tranzycję T1 (Anulowano) oraz do stanu S2 poprzez tranzycję T2 (Przygotowywanie kawy). Stan 2 (S2) Końcowy stan sieci. Stan 2 jest osiągalny po tranzycji T2 (Przygotowywanie kawy). Przez tranzycję T3 (Odebrano kawę) powraca do stanu początkowego (S0).

3.1.2. Zmodyfikowana sieć Petriego symulująca działanie automatu do kawy Rysunek 6 przedstawia zmodyfikowany model automatu do kawy zgodnie z treścią zadania laboratoryjnego. i mleka. Rysunek 6. Zmodyfikowana sieć Model został uszczegółowiony tak, że proces tworzenia napoju składa się z wody, kawy, cukru

Następnie znowu badane były własności uszczegółowionej sieci, co przedstawia rysunek 7. Rysunek 7. Własności uszczegółowionej sieci Widoczne jest, że własności zmodyfikowanej sieci nie uległy zmianie. Pozostały takie same jak w sieci przed jej uszczegółowieniem.

3.1.3. Ograniczenie przygotowywanych napojów do 30 Rysunek 8 przedstawia model automatu do kawy z ograniczoną liczbą przygotowywanych napojów do 30. Rysunek 8. Sieć z ograniczoną ilością napojów W celu dodania ograniczenia ilości przygotowywanych napojów została dodana nowa tranzycja T7 (Przygotowywanie kawy) oraz miejsce P7, którego właściwość - pojemność (Capacity) została zmieniona na 30.

Rysunek 9 przedstawia właściwości modelu po dokonaniu tego ograniczenia. Rysunek 9. Własności modelu po dodaniu ograniczenia Z przedstawionego wyniku analizy stanów wynika, że sieć Petriego symulująca działanie automatu do kawy pozostała ograniczona. Nie jest ona natomiast bezpieczna oraz nie występują w niej zakleszczenia. Sieć przestaje być bezpieczna, gdyż zostało wprowadzone ograniczenie w miejscu P7 (pojemność - 30). Gdy ilość przejść przez tranzycję T8 dojdzie do 30 zostanie ona zablokowana.

3.2. Zadanie 2 3.2.1. Nawiązywanie połączenia TCP (3-way handshake) Rysunek 10 przedstawia sieć Petriego symulującą nawiązywanie połączenia TCP. Rysunek 10. Model sieci symulującej 3 way handshake

Rysunek 11 przedstawia własności wyżej widniejącej sieci. Rysunek 11. Własności modelu sieci symulującej 3 way handshake Z przedstawionego wyniku analizy stanów wynika, że sieć Petriego symulująca działanie automatu do kawy jest: ograniczona, bezpieczna, nie występują w niej zakleszczenia.

3.3. Zadanie 3 3.3.1. Odwzorowanie sieci Petriego z rysunku 2 symulujący działanie producenta i konsumenta. Rysunek 12 przedstawia odwzorowanie sieci Petriego z rysunku 2. Rysunek 12. Odwzorowanie sieci z rysnunku 2

Rysunek 13 przedstawia własności odwzorowanej sieci z rysunku 2. Rysunek 13. Własności sieci z rysunku 2 Z przedstawionego wyniku analizy stanów wynika, że sieć Petriego odwzorowana z rysunku 2 jest nieograniczona i nie jest bezpieczna ale nie występują w niej zakleszczenia.

W celu sprawdzenia tych własności została przeprowadzona symulacja sieci, co zostało pokazane na rysunku 14. Rysunek 14. Symulacja sieci z rysunku 2 Z przeprowadzonej symulacji wynika, że bufor (miejsce P2) nie może zostać przepełniony, ponieważ nie zostało wprowadzone żadne ograniczenie (właściwość Capacity), dlatego w przedstawionej sieci występuje problem nieograniczoności.

3.3.2. Dodanie konsumenta do istniejącej sieci Następnym krokiem w trakcie wykonywania ćwiczenia było wprowadzenie do modelowanej sieci dodatkowego producenta w celu sprawdzenia wpływu na bufor (miejsce P2). Wynik tego działania przedstawia rysunek 15. Rysunek 15. Dodanie producenta

W celu sprawdzenia wpływu na bufor przez dodanego producenta została przeprowadzona symulacja, co przedstawia rysunek 16. Rysunek 16. Symulacja sieci z dodanym konsumentem Z zamieszczonego rysunku 16 widoczne jest, że poprzez dodanie dodatkowego producenta bufor zostaje napełniany w większej ilości (33) niż w przypadku sieci z jednym producentem (13). Dzieje się tak, ponieważ jeden konsument nie jest w stanie skonsumować nadmiernej ilości produktów wytwarzanych przez dwóch producentów.

3.3.3. Dodanie dwóch producentów i dwóch konsumentów Rysunek 17 przedstawia sieć Petriego symulującą działanie trzech producentów i dwóch konsumentów. Rysunek 17. Sieć Petriego z dwoma konsumentami i trzema producentami Po dodaniu kolejnych producentów i konsumentów sieć nadal była nieograniczona i niebezpieczna i występowały w niej zakleszczenia. Taki stan rzeczy przedstawia rysunek 18. Rysunek 18. Własności sieci z trzema producentami i dwoma konsumentami rysunku 19. W celu sprawdzenia działania takiej sieci przeprowadzona została symulacja, co widać na

Rysunek 19. Symulacja sieci z trzema producentami i dwoma konsumentami Widoczne jest przepełnianie bufora. W celu eliminacji tego zjawiska oraz problemu nieograniczoności dodano do bufora (miejsce P2) maksymalną pojemność = 5 (Capacity). Rysunek 20 obrazuje wykonanie tej operacji. Rysunek 20. Własności modelu po dodaniu ograniczenia

Widoczne jest, że po dodaniu właściwości Capacity model jest ograniczony. Dodatkowo, treścią zadania było doprowadzenie do stanu sieci, aby wystąpiły zakleszczenia. Wynik tego zadania przedstawia rysunek 21. Rysunek 21. Zakleszczenie w sieci Do otrzymania zakleszczenia w istniejącej sieci zostały zmienione wagi krawędzi skierowanych na wartość 2 prowadzące ze wszystkich producentów do jednego konsumenta. Na rysunku widnieje informacja, która najkrótsza ścieżka prowadzi do zakleszczenia. 3.3.4. Zmodyfikowanie sieci z rysunku 2 określone w treści zadania 3 Zgodnie z treścią zadania rysunek 22 przedstawia zmodyfikowaną sieć i jego własności, która działa zgodnie z następującym scenariuszem: W stanie początkowym producent ma wyprodukowanych 5 elementów, Konsument, który może skonsumować tylko dokładnie 2 elementy naraz, po konsumpcji wysyła sygnał zwrotny do producenta, informując go o zakończeniu konsumpcji, Po otrzymaniu sygnału od konsumenta, producent wznawia produkcję. W sieci nie występują zakleszczenia.

Rysunek 22. Model określony scenariuszem i jego własności

Dodatkowo, w celu poprawności działania modelu została przeprowadzona symulacja, podczas której zostało zrobione zdjęcie, które przedstawia rysunek 23. Rysunek 23. Symulacja modelu określonego scenariuszem 4. Wnioski Sieci Petriego to matematyczna reprezentacja dyskretnych systemów rozproszonych. Składa się z miejsc, tranzycji oraz krawędzi skierowanych. Celem ćwiczenia laboratoryjnego było sprawdzenie działania sieci za pomocą programu Pipe w wersji 3.0 oraz samodzielne zamodelowanie przykładowych sieci, czy modyfikacja istniejących. Dzięki temu śledzone były zmiany własności tych sieci takie jak ograniczoność, bezpieczeństwo, wystąpienie zakleszczeń. Dodatkowo badane było drzewo osiągalności, który obrazuje wszystkie możliwe przejścia prowadzące do osiągalnych znakowań tworzących węzły grafu. Definicja sieci Petriego jest stosunkowo łatwa. Uogólnia pojęcie automatu, znajduje zastosowanie w inżynierii, programowaniu współbieżnym, bioinformatyce, a nawet biznesie. Sieci Petriego są doskonałym punktem wyjścia do rozważań na temat współbieżności procesów, jak i teorii obliczalności oraz potraktować jako ciekawą zabawę logiczną.