Literatura podstawowa

Slides:



Advertisements
Podobne prezentacje
Niezawodności sieci telekomunikacyjnych
Advertisements

Piotr Szwed Katedra Automatyki AGH
Jarosław Kuchta Semafory.
DOMINOWANIE W GRAFACH Magdalena Lemańska.
Zadania przygotowawcze na egzamin
Grafy o średnicy 2 i dowolnej liczbie dominowania
Algebra procesów CCS, bisymulacja
11. Różniczkowanie funkcji złożonej
Macierzowa reprezentacja sieci
Grażyna Mirkowska PJWSTK 15 listopad 2000
Programowanie sieciowe
Homologia, Rozdział I „Przegląd” Homologia, Rozdział 1.
Wykład 6 Najkrótsza ścieżka w grafie z jednym źródłem
Minimalne drzewa rozpinające
Sieci Petriego Marcin Jałmużna.
Formalizacja i uwiarygodnianie Iteracyjny proces syntezy modeli
Marketing Usług - WYKŁAD
ALGORYTMY I STRUKTURY DANYCH
Ciągi de Bruijna generowanie, własności
Modelowanie symulacyjne
Opracowała: Elżbieta Fedko
WYKŁAD 7. Spójność i rozpięte drzewa
WYKŁAD 8. Siła spójności A,B – dowolne podzbiory V(G)
Metody formalne Copyright, 2005 © Jerzy R. Nawrocki Analiza systemów informatycznych.
Wprowadzenie do sieci Petriego
Alessandro Fontana Pracownia Modelowania Systemów, IO PAN w Sopocie Urodzony: r. Wykształcenie: studia na kierunku Elektronika (Electronic.
mgr Paweł Noga Katedra Algorytmów i Modelowania Systemów. WETI PG
Macierz incydencji Macierzą incydencji grafu skierowanego D = (V, A), gdzie V = {1, ..., n} oraz A = {a1, ..., am}, nazywamy macierz I(D) = [aij]i=1,...,n,
Hipergrafy Hipergraf jest rozszerzeniem pojęcia grafu. Hipergraf różni się od grafu nieskierowanego tym, że każda hiperkrawędź może być incydentna do dowolnej.
Redukcja sieci Petriego
Additive Models, Trees, and Related Methods
Wstęp do interpretacji algorytmów
Interfejs IEEE 488 Historia standardu; własności interfejsu;
Analiza sieci genowych Agnieszka Marmołowska Jacek Ławrynowicz.
ALGORYTMY I STRUKTURY DANYCH
WYKŁAD 7. Spójność i rozpięte drzewa Graf jest spójny, gdy dla każdego podziału V na dwa rozłączne podzbiory A i B istnieje krawędź z A do B. Definicja.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Gramatyki Lindenmayera
Modelowanie populacji i przepływu opinii pomiędzy aktorami sztucznej inteligencji za pomocą sieci społecznej Wojciech Toman.
Materiały pochodzą z Platformy Edukacyjnej Portalu
XML – eXtensible Markup Language
PODSTAWOWE WŁASNOŚCI PRZESTRZENI
Przekazywanie parametrów do funkcji oraz zmienne globalne i lokalne
Algorytm Dijkstry 1 Zbiory: T - zbiór wierzchołków
Obliczalność czyli co da się policzyć i jak Model obliczeń sieci liczące dr Kamila Barylska.
Algorytmy i Struktury Danych
Gramatyki Lindenmayera
Politechnika Poznańska, Wydział Inżynierii Zarządzania
Procesy współbieżne Copyright, 2006 © Jerzy R. Nawrocki Wstęp do informatyki Wykład.
ANALIZA SKŁADNIOWA.
Literatura podstawowa
GRA CHOMP. Czym jest chomp? Jest to gra dla dwóch osób, rozgrywana na prostokątnej tablicy, zwanej „tabliczką czekolady”
NP-zupełność Problemy: rozwiązywalne w czasie wielomianowym - O(nk)
Autor: Michał Salewski
Interpretowane sieci Petriego
Wstęp do interpretacji algorytmów
CIRCUITS and SYSTEMS – part II Prof. dr hab. Stanisław Osowski Electrical Engineering (B.Sc.) Projekt współfinansowany przez Unię Europejską w ramach Europejskiego.
IFS, IFSP I GRA W CHAOS ZBIORY FRAKTALNE I WYBRANE SPOSOBY ICH GENEROWANIA.
PRZEWODNIK PO APLIKACJI WADEMEKUM REGIONALNE: ZAPOZNAJ SIĘ Z MOŻLIWOŚCIAMI WADEMEKUM REGIONALNEGO. ROZPOCZNIJ INNOWACYJNĄ PROMOCJĘ REGIONU. ZAPOZNAJ SIĘ.
Wstęp do programowania Wykład 7
Zbiory fraktalne I Automaty komórkowe.
Gramatyki Lindenmayera Powstanie Deterministyczny L-system.
ALGORYTMY I STRUKTURY DANYCH
Analiza Sieci Społecznych
SIECI PETRI’EGO W.Muszyński WM Koncepcja sieci Petri WM Projektowanie struktur sterowania dla przebiegów, których równoległość podlega.
ST | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well.
BVMS 5.5 Blok3 – Moduł 2: Dodawanie zasobu VRM do BVMS BVMS
Mikroekonomia B.0 Mikołaj Czajkowski.
Przedziały liczbowe.
Zapis prezentacji:

Literatura podstawowa Reisig W.: Sieci Petriego, WNT, Warszawa, 1988. Starke P.H.: Sieci Petri, PWN, Warszawa, 1987. Banaszak Z., Kuś J., Adamski M.: Sieci Petriego. Modelowanie, sterowanie i synteza systemów dyskretnych. Wyd. PZ, 1993. Peterson J.L.: Petri net theory and the modeling of systems, Prentice-Hall, Inc., Englewood Cliffs, 1981. Murata T.: «Petri Nets: Properties, Analysis and Applications», Proceedings of the IEEE, Vol. 77, No. 4, 1989, pp. 541-580. Rene D., Hassane A.: Petri Nets & Grafcet: Tools for modelling discrete event systems, Prentice-Hall, Inc., Cambridge, 1992.

Co to jest sieć Petriego? Graf dwudzielny zorientowany Miejsca i tranzycie

Realizacja tranzycji Aktywne tranzycje Realizacja

Ewolucja sieci

System złożony z jednego producenta Przykłady Wiosna Lato Konsument Bufor Zima Jesień Konsument Producent Zmiana pór roku System złożony z jednego producenta i dwóch konsumentów

Definicje formalne Sieć Petriego - to jest trójka  = (P, T, F), gdzie: P - zbiór miejsc; T – zbiór tranzycji; F - relacja przepływu; PT=; F(PT)(TP). Dla tT zaznaczamy: t = {pP|(p, t)F}; t = {pP|(t, p)F} (t - zbiór miejsc wejściowych t; t - zbiór miejsc wyjściowych); Znakowanie - M: P{0, 1, 2,…}. M0 - znakowanie początkowe. M(p) - liczba znaczników w miejscu p. Tranzycja jest aktywna i może być zrealizowana, jeśli pt: M(p) > 0. Realizacja tranzycji usuwa znacznik z każdego miejsca wejściowego i dodaje do każdego miejsca wyjściowego.

Współbieżność i konflikty (obie aktywne tranzycje mogą być zrealizowane) Konflikt (tylko jedna z aktywnych tranzycje może być zrealizowana)

Własności sieci Tranzycję t nazywamy żywą dla znakowania M, jeśli M[M0 M’[M takie, że tranzycja t jest aktywna w M’. Sieć nazywamy żywą, jeśli każda tranzycja t T jest żywa dla każdego znakowania M[M0. Sieć nazywamy ograniczoną (n-ograniczoną), jeśli M[M0 pP: M(p)n. Sieć nazywamy bezpieczną, jeśli M[M0  pP: M(p)1 Sieć nazywamy aktywną, jeśli M[M0 : M0 [M. Blokada to podzbiór miejsc sieci taki, że nie mając znaczników w znakowaniu M, nie będzie miał znaczników w żadnym M’[M. Pułapka to podzbiór miejsc sieci taki, że mając znaczniki w znakowaniu M, będzie miał znaczników we wszystkich M’[M.

Drzewo osiągalności Zaczynamy od jednego wierzchołka, który odpowiada znakowaniu początkowemu i oznaczony jako graniczny. Dopóki drzewo ma graniczne wierzchołki, robić następne kroki dla granicznego wierzchołka x (któremu odpowiada znakowanie M): Jeśli w drzewie istnieje nie zaznaczony jako graniczny wierzchołek y odpowiadający M, oznaczymy y jako kopię. Jeśli dla M nie ma żadnej aktywnej tranzycji, oznaczymy x jako końcowy wierzchołek. Dla każdej tranzycji t aktywnej w M dodamy nowy wierzchołek z do drzewa osiągalności. Stworzymy znakowanie M’ odpowiadające z: dla każdego miejsca p, Jeśli M(p)=, to M’(p)=. Jeśli na ścieżce od korzenia drzewa do x jeśt wierzchołek y któremu odpowiada znakowanie M’’ takie, że M’’<M’ i M’’(p)<M’(p), to M’(p)=. Inaczej M’(p) = M(p)-t(p)+ t(p). Dodamy łuk od x do z, oznaczymy przez t. Oznaczymy x jako wewnętrzny wierzchołek, a z jako graniczny.

Przykład drzewa osiągalności 110 p1 t2 p2 t1 t2 011 200 110 t3 t2 t3 t1 t2 t1 t1 t3 t2 101 020 101 011 200 t3 t1 t3 t2 Sieć t2 110 002 110 t1 101 020 t3 t3 t1 011 002 Drzewo osiągalności Graf znakowań p3

Drzewo dla nieograniczonej sieci p1 1010 t3 t1 1001 p2 t2 p3 110 t3 t1 t2 100 101 t3 t2 p4 110 Sieć Drzewo osiągalności

Analiza grafu znakowań Jeśli w grafie jest symbol , sieć nie jest ograniczona. Czy jest żywa, nie zawsze można powiedzieć. Jeśli w grafie nie ma symbolu , sieć jest ograniczona i maksymalna liczba znaczników w miejsce dla wszystkich zbadanych znakowań odpowiada stopieniu ograniczoności. Jeśli ta liczba równa 1, sieć jest bezpieczna (1-ograniczona). Jeśli w grafie nie ma symbolu , sieć jest żywa wtedy i tylko wtedy, gdy każda silne spójna składowa grafu, nie mająca łuków wyjściowych, zawiera łuki, odpowiadające wszystkim tranzycjom sieci, i nie ma martwych znakowań.