W artykule przedstawiono metodę zastosowania kolorowanych sieci Petriego (sieci CPN) do wytwarzania systemów czasu rzeczywistego. Opis systemu prowadzony jest przy użyciu metodyki SDRTS (Structured Design for Real-Time Systems) i sieci CPN. Ostatecznym rezultatem procesu projektowego jest zbiór hierarchicznych czasowych sieci CPN odpowiadajacych diagramom metodyki SDRTS, umożliwiający symulację i formalną analizę wytwarzanego systemu.
EN
A way of application of coloured Petri nets (CPN) in real-time systems development is presented in the paper. The system is described simultaneously using SDRTS (Structured Design for Real-Time Systems) method and CPN language. The final result of the development process is a set of hierarchical timed coloured Petri nets corresponding to SDRTS diagrams that makes it possible to simultane and formally analyse the system designed.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
In this paper we introduce a new modeling paradigm for developing a decision process representation called the Colored Decision Process Petri Net (CDPPN). It extends the Colored Petri Net (CPN) theoretic approach including Markov decision processes. CPNs are used for process representation taking advantage of the formal semantic and the graphical display. A Markov decision process is utilized as a tool for trajectory planning via a utility function. The main point of the CDPPN is its ability to represent the mark-dynamic and trajectory-dynamic properties of a decision process. Within the mark-dynamic properties framework we show that CDPPN theoretic notions of equilibrium and stability are those of the CPN. In the trajectory-dynamic properties framework, we optimize the utility function used for trajectory planning in the CDPPN by a Lyapunov-like function, obtaining as a result new characterizations for final decision points (optimum point) and stability. Moreover, we show that CDPPN mark-dynamic and Lyapunov trajectory-dynamic properties of equilibrium, stability and final decision points converge under certain restrictions. We propose an algorithm for optimum trajectory planning that makes use of the graphical representation (CPN) and the utility function. Moreover, we consider some results and discuss possible directions for further research.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Artykuł zawiera przegląd podstawowych pojęć i metod dotyczących dwóch najbardziej znanych podejść do reprezentacji wiedzy niepełnej: zbiorów rozmytych i zbiorów przybliżonych. Pierwsze z nich bazuje na rozszerzeniu funkcji przynależności na przedział [0, 1], natomiast drugie opisuje niedokładność klasyfikacji przez relację równoważności, tzn. elementy nierozróżnialne należą do tych samych klas. Obie teorie, wywodzące się z dążenia do opisu tego samego problemu przyjmują jednak odrębne założenia początkowe, co oczywiście prowadzi do różnych metod analizy i odmiennych obszarów efektywnego zastosowania. Nie oznacza to jednak całkowitej rozłączności tych obszarów, należy również wspomnieć o możliwości komplementarnego stosowania obu podejść. W opracowaniu nieco mniej miejsca poświęcono zagadnieniom zbiorów rozmytych, gdyż teoria jest szerzej znana, natomiast zbiory przybliżone są podejściem młodszym i słabiej rozpowszechnionym. Efektywność metod oferowanych przez tę teorię jest bardzo dobrze widoczna dla tablicowej reprezentacji wiedzy (tablice decyzyjne). Ten sposób reprezentacji wiedzy jest szeroko stosowany w informatyce (systemy regułowe, wspomaganie podejmowania decyzji, analiza danych, klasyfikacja), co przenosi się na szeroki obszar zastosowań. W końcowej części pracy pokazano alternatywny sposób reprezentacji wiedzy - zastosowanie kolorowanych sieci Petriego. Stanowi to nie tylko alternatywne podejście, lecz również umożliwia rozszerzenie klasy analizowanych tablic, m.in. przez możliwości hierarchizacji.
EN
The paper contains an overview of basic notions and methods related to two mostly known approaches to representation of uncertain knowledge, i.e. fuzzy sets and rough sets. The first approach is based on an extension of membership function into interval [0, 1], while the second one describes uncertainty of classification by equivalence relation, i.e. indistinguishable elements belong to the same classes. The both theories starting from the same requirements related to description ofthe same problem, are based on different assumptions, which lead to different analysis methods and different areas of efficient applications. However, the application areas are not totally disjoint, many examples of complement applications of both methods also can be encountered. Presentation of fuzzy sets theory is relatively less detailed, because the theory is widely known. Rough sets theory is relatively younger and not so popular. Efficiency of methods provided by the theory is especially visible in the case of table knowledge representation (decision tables). This knowledge representation is widely used in computer science (rule-based systems, decision support, data analysis, classification). The wide diversity of the applications implies wide range of areas, where the theory can be applied. In the final part of the paper, an alternative way for knowledge representation is shown. This part describes an application of Coloured Petri nets for specification and analysis of decision tables. It is not only an alternative approach, but also provides possibilities for extensions of class of analysed tables, among others by providing hierarchical structure.
W artykule została przedstawiona propozycja zastosowania kolorowanych sieci Petri do opisu modeli protokołów uwierzytelniania, oraz modeli intruzów, atakujących analizowany protokół. Narzędzia będące rezultatem ich zastosowania wymagają jednak aktywnej współpracy weryfikatora, który na ich podstawie jest w stanie ocenić stopień bezpieczeństwa protokołu oraz budować bazę wiedzy intruza.
EN
In this paper we present an approach to model authenticating protocols and intruders inside analyzing system using Coloured Petri Nets. However, tools based on the CP-Nets need active human-verifier assistance, who can estimate a degree of security of analyzing protocol and build intruder's database of knowledge.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.