TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Atps Teoria da Computação

Por:   •  18/8/2016  •  Relatório de pesquisa  •  1.348 Palavras (6 Páginas)  •  294 Visualizações

Página 1 de 6

FACULDADE ANHANGUERA DE BAURU

CIÊNCIA DA COMPUTAÇÃO

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATPS – Teoria da Computação

Prof.

2016

INTRODUÇÃO

 

A atividade consiste na elaboração de relatórios com diversos modelos lógicos computacionais ilustrando soluções de processos realizados nas unidades prisionais.

Etapa 1

Relatório 1: Diagrama do autômato finito determinístico do mecanismo de segurança da porta de entrada e das portas de acesso aos setores.

No relatório atual terá as seguintes representações:

  • E = Setor de Entrada do Presídio.
  • D = Setor do Detector de metais e porta Eletrônica.
  • C = Setor do Leitor de Cartão Magnético.
  • P = Porta de Acesso a Sala de Visitas.
  • S1 = Sala 1 de Visita.

Contendo os seguintes estados:

  • 0 = Proibido a entrada do Visitante.
  • 1 = Permitido a entrada do Visitante.
  • S1 = Sala 1.

Abaixo segue detalhes do funcionamento passo a passo do mecanismo de segurança:

[pic 1]

  • O acesso inicial do visitante na Entrada será livre (representado por 1) até o detector de metais. O autômato passa então de E para D consumindo 1.

[pic 2]

  • Chegando ao detector de metais (D), caso o visitante esteja com posse de objetos metálicos ou algum tipo de dispositivo de comunicação, a visita permanecerá em loop neste setor até que atenda as regras necessárias para seguir para a próxima etapa. O autômato realiza um loop de D para D consumindo 0.

[pic 3]

  • Após atender as regras do detector de metais terá permissão concedida (representado por 1) até o setor de Leitura do Cartão Magnético (C). O autômato passa então de D para C consumindo 1.

[pic 4]

  • Para o visitante seguir para a próxima etapa é obrigatório a posse de um cartão, caso não tenha o visitante permanecerá neste setor até adquirir o seu cartão. O autômato realiza um loop de C para C consumindo 0.

[pic 5]

  • Com posse do cartão magnético o visitante poderá acessar a porta de acesso a sala de visitas (P). O autômato passa de C para P consumindo 1.

[pic 6]

  • Com seu cartão magnético com permissão limitada para a sala 1 (S1), o visitante poderá caminhar apenas para essa sala, limitando a possibilidade de ir para outros setores. O autômato passa de P para S1 consumindo S1.

[pic 7]

  • Como o visitante tinha limitação de acesso apenas para essa sala o autômato chega a seu estado final.

[pic 8]

[pic 9]

  • Finalmente temos o estado final do funcionamento com o passo a passo do mecanismo de segurança e três testes de acesso, onde:
  • 1,0,1,1,S1 = Entrada do visitante, Barrado no detector de metais, Passo do detector de metais, Passou pelo leitor de cartão magnético, Passou pela porta de acesso e acessou a Sala 1 de Visita.
  • 1,1,1,S1 = Entrada do visitante, Passou pelo detector de metais, Passou pelo leitor de cartão magnético, Passou pela porta de acesso e Chegou a Sala 1 de Visita.
  • 1,1,0,S1 = Entrada do visitante, Passou pelo detector de metais, Não adquiriu um cartão magnético, Tentou acesso direto a Sala 1 de Visita e foi barrado.

Etapa 2

Relatório 2: Diagrama do autômato finito não determinístico e autômato finito não determinístico com Pilha do controle de abrir e fechar as portas de acesso aos setores.

Autômato finito não determinístico com pilha do mecanismo de segurança:

No relatório atual terá as mesmas representações da etapa anterior:

  • E = Setor de Entrada do Presídio.
  • D = Setor do Detector de metais e porta Eletrônica.
  • C = Setor do Leitor de Cartão Magnético.
  • P = Porta de Acesso a Sala de Visitas.
  • S1 = Sala 1 de Visita.

Contendo os seguintes estados:

  • 0 = Proibido a entrada do Visitante.
  • 1 = Permitido a entrada do Visitante.
  • S1 = Sala 1.
  • A = ACESSO - Registrando na pilha a permissão de entrada do visitante.
  • B = BLOQUEIO - Registrando na pilha a proibição de entrada do visitante.
  • Z = Estado inicial da Pilha (representado nos testes).

[pic 10]

  • O acesso inicial do visitante na Entrada será livre (representado por 1) até o detector de metais. O autômato passa então de E para D consumindo 1 não lendo nada na pilha e gravando A na pilha.

  • Chegando ao detector de metais (D), caso o visitante esteja com posse de objetos metálicos ou algum tipo de dispositivo de comunicação, a visita permanecerá em loop neste setor até que atenda as regras necessárias para seguir para a próxima etapa. O autômato realiza um loop de D para D consumindo 0 lendo A da pilha e gravando B na pilha.

  • Após atender as regras do detector de metais terá permissão concedida (representado por 1) até o setor de Leitura do Cartão Magnético (C). O autômato passa então de D para C consumindo 1 não lendo nada na pilha e gravando A na pilha.
  • Para o visitante seguir para a próxima etapa é obrigatório à posse de um cartão, caso não tenha o visitante permanecerá neste setor até adquirir o seu cartão. O autômato realiza um loop de C para C consumindo 0 lendo A da pilha e gravando B na pilha.
  • Com posse do cartão magnético o visitante poderá acessar a porta de acesso à sala de visitas (P). O autômato passa de C para P consumindo 1 não lendo nada na pilha e gravando A na pilha.
  • Com seu cartão magnético com permissão limitada para a sala 1 (S1), o visitante poderá caminhar apenas para essa sala, limitando a possibilidade de ir para outros setores. O autômato passa de P para S1 consumindo S1 lendo nada na pilha e gravando A na pilha chegando ao seu estado final.

Abaixo temos o estado final do funcionamento com o passo a passo do mecanismo de segurança e três testes de acesso com pilha, onde:

...

Baixar como (para membros premium)  txt (9 Kb)   pdf (615.2 Kb)   docx (796.7 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com