Применение алгоритмов шифрования Политики безопасности Протокол аутентификации Безопасность IP (IPSec) Использование сертификатов для обеспечения безопасности

 

Для каждого фрагмента ингибиторной сети будем строить эквивалентный фрагмент ПМ-сети. Если исходный фрагмент не содержит ингибиторных дуг, то он остается без изменений. Если же некоторый k-й фрагмент включает хотя бы одну ингибиторную дугу, то выполняются следующие построения. В новом фрагменте будут соответственно те же переходы и то же место, что и в исходном, по-другому задаются связи между ними и разметка места.

·                    Если в исходном фрагменте переход tÎ*pk, то в новом фрагменте каждой исходной дуге из t в pk будут соответствовать две дуги, ведущие из t в pk и помеченные плюсом.

·                    Если в исходном фрагменте переход   то в новом фрагменте строим минус-дугу из pk в t и минус-дугу из t в pk.

·                    Если в исходном фрагменте переход   то в новом фрагменте строим минус-дугу из t в pk  и 2l–1 плюс-дуг из pk в t, где l – кратность дуг из pk в t в исходном фрагменте.

·                    Если в исходном фрагменте M (pk) = m, то в новом фрагменте M(pk) = = 2m-1.


Для иллюстрации данного построения на рис. 8.7 изображен фрагмент ингибиторной сети и соответствующий фрагмент ПМ-сети (на рисунке ингибиторная дуга изображена дугой, которая оканчивается кружком вместо стрелки).

 

Рис. 5.7. Ингибиторная сеть и ПМ-сеть

После того как для каждого фрагмента ингибиторной сети построен эквивалентный фрагмент ПМ-сети, остается осуществить сочленение полученных фрагментов по переходам, помеченным одинаковыми символами. Такое построение производится на основе операции наложения. Полученное объединение фрагментов и будет являться ПМ-сетью N2, эквивалентной N1.


Дело в том, что разработанные программы и подготовленные данные для отдельного компьютера и предназначенные для локального использования, практически не содержали средств защиты Проблема обеспечения достоверности функционирования ВС имеет много общего с проблемой достоверности передачи дискретной информации по каналам связи (КС).

Информатика, черчение, математика