Реферат: Модели IP протокола Internet protocol с учётом защиты информации

Таблица 2

+------------------------------

¦ !t1 ¦t2 ¦t3 ¦t4 ¦t5 ¦t6 ¦t7 ¦t8 ¦t9 ¦

-------------------------------

½p1 ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

¦p2 ¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

¦p3 ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦

¦p4 ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦

¦p5 ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦

¦p6 ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦

¦p7 ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦

¦p8 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦

+------------------------------

Подстановочная модель IP-протокола эквивалентной графой и матричной моделям этого же протокола имеет вид:

Q1 : переход-исток {(y1 +1,р1 )};

Q2 :{(х1 ³.1,р1 )} ® {(х1 -1,р1 )} U{(y2 +1,р2 )};

Q3 :{(х2 ³ 1,р2 )} ® {(х2 -1,р2 )} U {(y3 +1,р3 )};

Q4 :{(х3 ³ 1,р3 )} ® {(х3 -1,р3 )} U {(y4 +1,р4 )};

Q5 :{(х4 ³ 1,p4 )} ® {(x4 -1,p4 )} U {(y5 +1,p5 )};

Q6 :{(х5 ³ 1,р5 )} ® {(х5 -1,р5 )} U {(y6 +1,р6 );

Q7 :{(х6 ³ 1,р6 )} ® {(х6 -1,р6 )} U {(y7 +1,р7 )};

Q8 :{(х7 ³ 1,р7 )} ® {(х7 -1,р7 )} U {(y8 +1.р8 )};

Q9 :{(х8 ³ 1,р8 )} ® {(х8 -1,р8 )} переход-сток,

t1 t1 A1

+--------------0 p2 +---------------0 p2

t2 t2 A2

p1 0----------------+--------------0 p2 p1 0----------------+--------------0 p2

t3 t3 A3

p 2 0----------------+--------------0 p3 p 2 0----------------+--------------0 p3

К-во Просмотров: 1287
Бесплатно скачать Реферат: Модели IP протокола Internet protocol с учётом защиты информации