Реферат: Модели IP протокола Internet protocol с учётом защиты информации
Таблица 2
+------------------------------
¦ !t1 ¦t2 ¦t3 ¦t4 ¦t5 ¦t6 ¦t7 ¦t8 ¦t9 ¦
-------------------------------
½p1 ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p2 ¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p3 ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p4 ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦
¦p5 ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦
¦p6 ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦
¦p7 ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦
¦p8 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦
+------------------------------
Подстановочная модель IP-протокола эквивалентной графой и матричной моделям этого же протокола имеет вид:
Q1 : переход-исток {(y1 +1,р1 )};
Q2 :{(х1 ³.1,р1 )} ® {(х1 -1,р1 )} U{(y2 +1,р2 )};
Q3 :{(х2 ³ 1,р2 )} ® {(х2 -1,р2 )} U {(y3 +1,р3 )};
Q4 :{(х3 ³ 1,р3 )} ® {(х3 -1,р3 )} U {(y4 +1,р4 )};
Q5 :{(х4 ³ 1,p4 )} ® {(x4 -1,p4 )} U {(y5 +1,p5 )};
Q6 :{(х5 ³ 1,р5 )} ® {(х5 -1,р5 )} U {(y6 +1,р6 );
Q7 :{(х6 ³ 1,р6 )} ® {(х6 -1,р6 )} U {(y7 +1,р7 )};
Q8 :{(х7 ³ 1,р7 )} ® {(х7 -1,р7 )} U {(y8 +1.р8 )};
Q9 :{(х8 ³ 1,р8 )} ® {(х8 -1,р8 )} переход-сток,
t1 t1 A1
+--------------0 p2 +---------------0 p2
t2 t2 A2
p1 0----------------+--------------0 p2 p1 0----------------+--------------0 p2
t3 t3 A3
p 2 0----------------+--------------0 p3 p 2 0----------------+--------------0 p3