Применение алгоритмов шифрования Политики безопасности Протокол аутентификации Безопасность IP (IPSec) Использование сертификатов для обеспечения безопасности

Многопроцессорные вычислительные системы

Общее количество кодовых комбинаций может быть меньше или равно числу всевозможных комбинаций из заданного количества символов. Наиболее известные из самоконтролирующихся и самокорректирующихся кодов – коды Хемминга.

Основы вычислительных систем

Сети, введенные выше, назовем ПМ-сетями. Проведем сравнительный анализ выразительных способностей ПМ-сетей с известными расширениями сетей Петри. Сравним семейства формальных языков, генерируемых различными классами сетей Петри.

Будем говорить, что разметка M/ достижима из M в результате последовательности срабатываний t = t1, t2 … tk, где tiÎT, 1 ≤ i ≤ k, если существует последовательность следующих друг за другом разметок:   или сокращенно . Свободным языком сети N называется

  L(N) = {τÎT*|$M, ,

где T* – множество всевозможных цепочек, составленных из символов алфавита T.

Введем помечающую функцию s: T®SÈ{l}, где å – некоторый алфавит, а l – пустое слово. Функция s легко обобщается на последовательности срабатываний gt:

 

Ll(N) = {s (g)|gÎL(N)} называется l-языком сети N. Сети N1 и N2 называются эквивалентными (N1~N2), если Ll (N1) = Ll(N2). Говорят, что класс сетей Λ1 мощнее класса Λ22 ÍΛ1), если  для любой N2ÎΛ2 существует N1ÎΛ1 и N1~N2. Классы сетей Λ1 и Λ2 называются эквивалентными (Λ12), если Λ1ÍΛ2 и Λ2ÍΛ1.

Известно, что структурированные сети, приоритетные сети, сети с переключателями и дизъюнктивными правилами, ингибиторные сети эквивалентны. Докажем, что введенные здесь ПМ-сети обладают не меньшими выразительными способностями, чем отмеченные выше классы. Обозначим Λ(И) – класс ингибиторных сетей, Λ(ПМ) – класс ПМ-сетей.

Теорема. Имеет место следующее значение Λ(И)ÍΛ(ПМ).

Для доказательства необходимо показать, что по любой N1ÎΛ(И) можно построить эквивалентную сеть N2ÎΛ(ПМ).

Пусть N1 – ингибиторная сеть с начальной разметкой M0 и помечающей функцией s. Разобъем сеть N1 на n фрагментов (n – число мест в сети N1), каждый из которых включает одно место и переходы, инцидентные данному месту. Обозначим pk = {t|H(t, p)>0};   – множество переходов, для которых pk является входным местом, причем между pk и этими переходами не существует ингибиторных дуг;   – множество переходов, для которых pk является входным местом и существуют ингибиторные дуги между pk и данными переходами.

Дело в том, что разработанные программы и подготовленные данные для отдельного компьютера и предназначенные для локального использования, практически не содержали средств защиты Проблема обеспечения достоверности функционирования ВС имеет много общего с проблемой достоверности передачи дискретной информации по каналам связи (КС).

Информатика, черчение, математика