Реферат: Модели IP протокола Internet protocol с учётом защиты информации

Q9 =-S8 =-128.

- определяем функции запуска переходов:

t1 -переход-исток,t2 = m1 ,t3 = m2 ,t4 = m3 ,t5 = m4 ,t6 =

m5 ,t7 =m6 ,t8 = m7 ,t9 = m8 .

определяем, алгебраический полином, реализующего

кортеж t9·t8·t7·t6·t5·t4·t3·t2·t1:

T=m1+ m2+m3+m4+m5+m6+m7+m8

определяем окончательное представление СП модели

в виде двух уравнений

1. Mk+1 =Mk +Qk 0, где Qk 0={1,1,2,4,8,16,32,64,-128}

2. T=m1+ m2+m3+m4+m5+m6+m7+m8, где miÎ {0,1}- маркеры в позиции pi .

Итак, получены модели IP протокола в шести формах математимческого представления с использованием заданной спецификации и аппарата ординарной СП: графовая, матричная, подстановочная,аналитическая, структурная и алгебраическая. Назначение каждой из моделей - в отражении совершенно определенных аспектов моделируемого протокола [4].

Список литературы

1.Протоколы информационно-вычислительных сетей. Справочник/ С.А. Аничкин, С.А. Белов, А.В. Бернштейн и др. Под ред.И.А. Мизина, А.П. Кулешова.- М.: Радио и связь, 1990.-504 с.

2.Питерсон Дж. Теория сетей Петри и моделирование систем.М.:Мир.-1984.-150 с.

3.Котов В.Е.Алгебра регулярных сетей Петри//Кибернетика.-1980. N 5.- С. 10-18.

4.Саидахмедов Ш.Х. Требования к модели поведения протокола. Модель поведения и структурные модели на основе теории сетей Петри//Проблемы информатики и энергетики. Ташкент,1998,-N1.- С. 6-10.

К-во Просмотров: 1284
Бесплатно скачать Реферат: Модели IP протокола Internet protocol с учётом защиты информации