Güvenilirliği geliştirmenin mantıksal-sanal yöntemi. Mantıksal mantıksal-imoverniss yönteminin deterministik bölümleri Sistemlerin güvenilirliğini geliştirmek için klasik yöntemler

Yapısal katlama sistemi altında, güvenilirlik analizi açısından, yeterli sayıda yeterli sayıda birbirine bağlanmış yedek şeritten (paralel-sıralı, yerinde) oluşan sistemi anlayabiliriz. Önceki derslerde, yapısal katlama sistemlerinin güvenilirliğini değerlendirmek için iki yöntem incelendi: seri-paralel yapıların katlanmasını analiz etme yöntemi, özel bir elemanı açma yöntemi. Çok sayıda eleman ve elemanlar arası bağlantı nedeniyle bu yöntemlerin güvenilirliği son derece karmaşıktır. Açılmaların otomasyonu, yapısal katlama sistemlerinin güvenilirliğini analiz etme sorununu çözmeyi mümkün kılar. Bu otomasyon için analiz edilen sistemin "güvenilir davranışının" çok resmi bir tanımına sahip olmak gerekir. Mantık cebiri bu şekilde derlendi (böl. zeyilname). Yapılarının ikili cebir mantığının matematiksel aparatı kullanılarak tanımlandığı ve genel bir güvenilirlik değerlendirmesinin, adı ortadan kaldırılarak ek güvenilirlik teorisinden türetildiği, katlama sistemlerinin güvenilirliğini analiz etmek için bir yöntem. mantıksal dünya yöntemi.

N öğelerinden oluşan bir sistem için t zamanındaki mantıksal güvenilirlik göstergelerinin değerini hesaplamak için mantıksal yöntemlerin kullanılması birkaç aşamadan oluşur:

· Sistemin kullanışlılığının mantıksal bir fonksiyonunu tasarlamak

· Mantıksal fonksiyonun ikameye geçişi oluşturacak şekilde yeniden düzenlenmesi

· Biberiye nemlendirici formülün ekstraksiyonu

1. Sistemin yararlılığının (talihsizliğinin) mantıksal bir fonksiyonunun oluşturulması

Hem sistemin kendisinin hem de depolama öğelerinin iki ülkede daha az önemli olabileceğinin (verimlilik ve etkililik) ve depolama öğelerinin bağımsız olarak aktarıldığının dikkate alınması önemlidir. Daha sonra, sistemin yararlılığı (etkisizliği) dikkate alınarak, yararlılığının mantıksal bir fonksiyonu olan S( X) (benzeri görülmemiş)

(1)

S fonksiyonunun argümanı bir satır vektörüdür X gibi mantıksal değişiklikler

(2)

Örneğin, daha önce öğrendiğimiz güvenilirlik blok diyagramları sistemin çıktı açıklaması olarak alınırsa, bu durumda elemanların güvenilirliğine art arda bağlanan iki elemandan oluşan bir sistem için (cilt katmanı ve yüzey sistemi) bir bütün olarak) (Şekil 1.a), , A . Bireysel elemanların vidmov'a yol açmadığı kopyalanmış bir sistemin verimlilik işlevi (Şekil 1.b), gelenekseldir, kârsızdır -. Yerel yapı için (Şekil 1.c). Bu işlevlerin resmi olarak tamamlanması amaçlanmıştır - sistem güvenilirlik devrelerinin girişi ve çıkışı arasında bir bağlantının (yol) varlığını yansıtırlar. Yol ilkseldir, çünkü daha önce dahil edilen tüm unsurlar ilkseldir. Bu kutanöz yol, yolların içerdiği öğelere karşılık gelen değişimlerin temel bir birleşimi ile gösterilir ve S(X), girişten çıkışa kadar olan olası yollara benzer tüm temel bağlaçların ayrılığıdır. Küçük sistemler için bu tür mantıksal ifadelerin yazılması zorlaşmazken, çok sayıda bileşenden oluşan katlama sistemleri için devrelerin geçmesi ve yolların oluşturulması için özel algoritmalar gerekmektedir.

GÜVENİLİRLİK ANALİZİ İÇİN MANTIK OLARAK DOĞRULANMIŞ YÖNTEMLER

Güvenilirliği analiz etmenin herhangi bir yöntemi, sistemin kullanışlılığının bir tanımını gerektirir. Bu tür düşünceler platformda formüle edilebilir:

sistemin işleyişinin yapısal diyagramları (güvenilirlik geliştirme diyagramları);

Sistemin işleyişinin sözlü açıklaması;

Grafik şemaları;

Cebir mantık fonksiyonları.

Mantıksal ve güvenilir güvenilirlik analizi yöntemi, makul hipotezlerin değerini ve değiştirilmesini resmileştirmemize olanak tanır. Bu yöntemin özü saldırıda yatmaktadır.

· Dış görünüm öğesinin boyutu sıfır ve bir ile kodlanır:

Mantıksal cebir fonksiyonlarının şuna benzeyen öğeleri vardır:

X Ben- kod 1'e karşılık gelen öğenin referans formu;

Öğenin 0 koduna karşılık gelen ikincil durumu.

Mantık cebirinin, elemanlarının kullanışlılığı (stan) aracılığıyla sistemin zihinsel kullanışlılığının ek işlevi için yazılmıştır. Sistemin verimlilik fonksiyonu, double argümanların double fonksiyonu ile ortadan kaldırılmaktadır.

FAL, referans robot sisteminin hipotezleriyle tutarlı üyeler içerecek şekilde dönüştürülür.

FAL'ın iki yedeği var x ben ve kesintisiz çalışma için en yüksek düzeyde güvenilirlik sunar ben ve halkın güveni q ben. Birleşim ve ayrılma işaretlerinin yerini cebirsel çarpma ve toplamalar alır.

Virüsün kaldırılması ve otomatik robot sisteminin güvenilirliğinin sağlanması Bilgisayar(t).

Popo konusunda mantıklı ve yenilikçi yönteme bir göz atalım.

UYGULAMA 5.10. Sistemin yapısal diyagramı elemanların temel (sıralı) bağlantısıdır (Şekil 5.14).

Blok diyagramda x ben, ben = 1, 2,..., P- kamp Ben Sistemin - ofiste ise 0, referans için mevcut değilse 1 ile kodlanan elemanı. Bu durumda sistem doğrudur, çünkü unsurları doğrudur. O halde FAL, mantıksal değişikliklerin bir birleşimidir. y = x 1, x 2, ....., x n, sistemin tamamıyla ayrık normal formudur.

Elementlerin referans durumları dengesindeki mantıksal değişiklikler yerine ve birleşimi cebirin çarpımı ile değiştirerek şunları ortadan kaldırırız:

UYGULAMA 5.11. Sistemin yapısal şeması, güvenilir olmayan, kalıcı olarak açık alt sistemlere sahip kopyalanmış bir sistemdir (Şekil 5.15).

İncirde. 5.15 x 1і x 2- Sistem elemanlarının makineleri. İki çift değişkenin doğruluğunu gösteren bir tablo hazırlayalım (Tablo 5.2).

Tabloda 0 elementin kampını, 1 ise elementin referans kampını göstermektedir. Bu durumda sistem (1,1) elemanlarının veya ((0,1) veya (1,0)) elemanlarından birinin geçerli olması durumunda geçerlidir. Daha sonra sistemin operasyonel durumu mantık cebirinin operasyonel fonksiyonu ile tanımlanır:



Bu fonksiyon tam ayrık normal formdadır. Ayırma ve birleştirme işlemlerinin cebirsel işlemlerle değiştirilmesi çarpılır ve eklenir ve elemanların sabit kararlılığına dayalı mantıksal değişiklikler bunlardan çıkarılır.Robot sisteminin ciddiyeti:

UYGULAMA 5.12. Sistemin yapısal diyagramı Şekil 2'de gösterilmektedir. 5.16.

Bir doğruluk tablosu oluşturalım (Tablo 53).

Sistemin tüm unsurları doğru olduğundan veya bir unsuru doğru olduğundan sistem hangi uygulamada doğrudur? x ben yinelenen bahis unsurlarından biri (x2, x 3). SDNF doğruluk tablosu şuna benzer:

PIDSTAVIAICHIED DVIIKOVIKH VIDPOVIDNIIRNOSTI ve özlü halin vekil hali dizyncsyi - cebir, diş hekimliğinin katı, ivist olmayan sistem sistemlerinin ayrılmasıdır:

Mantıksal cebir fonksiyonu, aşağıdaki dönüşümlerle hızlı bir şekilde dönüştürülebilen minimal formda kullanılabilir:

Cebirde killeme ve yapıştırma işlemleri durağan değildir. Bununla bağlantılı olarak, FAL'ın küçültülmesinden çıkarılması ve daha sonra karşılaştırılabilirlik değerlerinin mantıksal değerlerinin değiştirilmesi mümkün değildir. Elementlerin tutarlılığı SDNF'de sunulmalı ve cebir kurallarına uyulmalıdır.

Açıklanan yöntemin bir diğer özelliği, sistemin tüm iş yüklerinin numaralandırılmasını gerektiren doğruluk tablosunun düzenlenmesi ihtiyacıdır.

5.3.2. En kısa yollar ve minimum kesintiler yöntemi

Bu yöntem daha önce tartışılmıştı departmanda 5.2.3. Mantık cebirinin konumlarından çıkarım yapalım.

Verimlilik fonksiyonu, sistemin düzgün işleyişine giden en kısa yollar ve sistemdeki kesintilerin minimum düzeyde olması şeklinde tanımlanabilir.

En kısa yol, ilksel verilerin minimal birleşimi olarak adlandırılır: ilksel sistemi oluşturan öğelerin oluşumu.

Minimal geçiş, sistemin gereksiz durumunu yaratan gereksiz öğelerin minimal birleşimidir.

UYGULAMA 5.13. Yapısal diyagramı Şekil 2'de gösterilen sistemin etkinliğinin fonksiyonunu oluşturmak gereklidir. 5.17, en kısa yollar ve minimum kesimler yöntemini kullanarak.

Karar. Bu durumda ilkel sistemi kuracak en kısa yollar şunlar olacaktır: x 1 x 2, x 3 x 4, x 1 x 5 x 4, x 3 x 5 x 2. Daha sonra pratiklik fonksiyonu cebir mantığının bir yaklaşım fonksiyonu şeklinde yazılacaktır:

Özetle, FAL sisteminin blok şeması Şekil 1'dir. 5.17, Şekil 5'teki blok diyagramla temsil edilebilir. 5.18.

Verimsiz bir sistem yaratacak minimum kesintiler şunlar olacaktır: x 1 x 3, x 2 x 4, x 1 x 5 x 4, x 3 x 5 x 2. Daha sonra kesin olmama fonksiyonu cebir mantığının bir yaklaşım fonksiyonu şeklinde yazılacaktır:

Özet olarak sistemin yapısal diyagramı Şekil 2'de gösterilen biçimde sunulacaktır. 5.19.

Şekil 2'deki yapısal diyagramların hafıza izi. 5.18 ve Şek. 5.19, güvenilirliğin geliştirilmesine yönelik diyagramlar içermemektedir ve yararlı ve verimsiz durumların FAL'sine yönelik ifadeler, görünmez robotların güvenilirliğini ve platformun güvenilirliğini artırmaya yönelik ifadeler içermemektedir:

FAL'ın temel avantajları, birinin resmi olarak, katlanmayan doğruluk tablolarını, SDNF ve SKNF'yi (tamamen birleşik normal form) reddetmesine izin vermesidir; bu da akılsız robotların gerçekliğini (i türünün gerçekliği) reddetmeyi mümkün kılar. FAL'ın ikamesi mantıksal ikame değerlerinin ikamesi robotların birleştirme ve ayırma işlemlerini cebirsel çarpma ve toplama işlemleriyle değiştirme olasılıkları.

SDNF'yi kaldırmak için, ayırıcı üye FAL'ı de ile çarpmak gerekir. x ben- günlük bir tartışma ve kolları aç. Cevap SDNF olacaktır. Bu yönteme bir örnek üzerinde bakalım.

UYGULAMA 5.14. Blok şeması Şekil 2'de gösterilen robotsuz bir sistemin fizibilitesini dikkate almak gerekir. 5.17. Robotik elemanların güvenilirliği artacak sayfa 1, sayfa 2, sayfa 3, sayfa 4, r5.

Karar. En kısa yol yöntemini kullanarak hızlanma. Kısayol yöntemi kullanılarak hesaplanan mantıksal cebir fonksiyonu şuna benzer:

SDNF sistemini reddediyoruz. Bunun için ayırıcı terimleri şununla çarpıyoruz:

Mantık cebiri kurallarının kavisli kemerleri ve başarılı bir şekilde yeniden yaratılması SDNF tarafından reddediliyor:

Değişim SDNF'ye gönderiliyor x 1, x 2, x 3 , x 4, x 5 Akılsız robotların gücü sayfa 1, sayfa 2, sayfa 3, sayfa 4, sayfa 5 ve vikoristik ilişki peki ben = 1–ben,Robotsuz sistemin güvenilirliğini sağlamak için adımlar atıyoruz.

Sivri uçtan bakıldığında, en kısa rotalar yönteminin bizi olumlu hipotezler formüle etmeye yönlendirdiği açıktır. Aynı sonuç, minimum kesim yöntemi kullanılarak hızlı bir şekilde elde edilebilir.

5.3.3. Kesim algoritması

Kesme algoritması, görünmez robotun (robotun güvenilirliği) elemanlarının güvenilirliğindeki mantıksal değişiklikler yerine, robot sistemlerinin güvenilirliğini öğrenebileceğiniz dosyayı çıkarmanıza olanak tanır. SDNF işaretine uyulması gerekli değildir.

Mantık cebirinin bir sonraki teoreminin temellerini atmak için algoritma: mantık cebirinin fonksiyonu y (x b x 2, ..., x n) aşağıdaki biçimde sunulabilir:

Bu teoremi üç farklı şekilde gösterelim:

Zastosovuyu ve mantık cebirinin başka bir genel yasasını reddediyoruz:

UYGULAMA 5.15. Blok şeması Şekil 1'de sunulan robotsuz robot sisteminin gücü önemlidir. 5.16, kesme algoritmasıyla hızlandırıldı.

Karar. Vikorist'in en kısa rota yöntemini kullanarak saldırgan FAL'ı reddedeceğiz:

Kesme algoritmasını tanımlayalım:

Şimdi mantıksal değişkenlerin yerine koyma ve yerine koyma işlemlerini, cebirsel çarpma ve toplamada bağlaç ve ayırmayı, çıkarma işlemlerini tanıtıyoruz:

UYGULAMA 5.16. Blok diyagramı Şekil 2'de gösterilen robotsuz bir sistemin kapasitesi önemlidir. 5.17. Kesme algoritmasını hızlandırın.

Karar. Minimum kesme yöntemi kullanılarak hesaplanan mantık cebiri fonksiyonu şuna benzer:

Bloğu kesmek için algoritmayı uyguluyoruz X 5:

Cebirsel mantığın kurallarını kullanarak viraz'ı reddetmek kolaydır. İlk tapınaklarda Viraz, basitçe Vikoristuyuchi tapınaklar için şarabı yönetiyordu:

Todi FAL'in ana görünümü:

Bu virüs, Şekil 2'deki yapısal diyagramda önerilmektedir. 5.20.

Şema ayrıca güvenilirliği geliştirme şemasıyla da kaldırılır, böylece mantıksal değişiklikler görünmez robotların güvenilirliğiyle değiştirilebilir. r1, r2, r3, r4, r5 ve değişim hükümetin güvenidir q 5. 3 Şek. Şekil 5.20'de sistemin blok şemasının seri-paralel devreye indirgendiği açıktır. Görünmez bir robotun güvenilirliği aşağıdaki formül kullanılarak hesaplanır:

Formül herhangi bir açıklamaya ihtiyaç duymaz, doğrudan yapısal diyagramın arkasına yazılır.

5.3.4. Dikleştirme algoritması

Ortogonalizasyon algoritması ve diseksiyon algoritması, resmi prosedürlerin, mantıksal değişkenler yerine temsil eden ve ayırma ve birleştirme ї - cebirsel toplama ve çarpma yerine mantık cebiri fonksiyonunu oluşturmasına izin vererek robotik sistemin güvenilirliğini ortadan kaldırır. . Temel algoritma, mantıksal cebir fonksiyonlarının, esas olarak SDNF'nin kısaltması olan ortogonal ayrık normal forma (ODNF) dönüştürülmesine dayanmaktadır. Öncelikle metodolojiyi ortaya koyacağız, bir dizi değer formüle edip uygulayacağız.

İki bağlaçlar arandı dikey,çünkü ikisi de aynı sıfırdır. Ayırıcı normal form isminde dikey,çünkü tüm terimleri ikili diktir. SDNF ortogonaldir ve ayrıca tüm ortogonal fonksiyonlarda bulunur.

Ortogonal DNF aşağıdaki formüller kullanılarak türetilebilir:

Bu formüller, mantık cebirinin ayrı bir yasası ve De Morgan teoremi kullanılarak kolaylıkla açıklanabilir. Ortogonal ayırıcı normal formu kaldırmaya yönelik algoritma, fonksiyonu yeniden oluşturma prosedürünü başlatır y (x 1, x 2, ..., x n) ODNF'de:

İşlev y (x 1, x 2, ..., x n) ek kısa kesme yöntemi veya minimum kesme yöntemi kullanılarak DNF'ye dönüştürülür;

Ortogonal ayrık normal form, ek formüller (5.10) ve (5.11) kullanılarak bulunabilir;

ODNF'nin ortogonal terimlerini sıfıra hizalama işlevi en aza indirilmiştir;

Mantıksal değişikliklerin yerini sistem elemanlarının robotlarının (videotipleri) sanallıkları alır;

Daha sonraki bir aşamada ortadan kaldırılan virüsün affedilmesinden sonra hala çıkma kararı var.

Uygulamadaki yönteme bir göz atalım.

UYGULAMA 5.17. Blok diyagramı Şekil 2'de gösterilen robotsuz bir sistemin kapasitesi önemlidir. 5.17. Dikleştirme yöntemini oluşturun.

Karar. Sistemin her işleyişi, mantık cebirinin uygun fonksiyonuyla (minimum kesim yöntemi) tanımlanır:

Önemli ölçüde 1'e kadar= x 1 x 2, 2'ye kadar= x 3 x 4, 3'e kadar= x 1 x 5 x 4, 4'e kadar = x 3 x 5 x 2. Todi ODNF şu görüşle kaydolun:

Önem ,Ben= 1,2,3, formül (5.10) temelinde şöyle görünür:

(Madde 5.12)'deki ihmal edilen ifadelerin değiştirilmesi:

Mantıksal değişkenlerin mantıksal olasılıklarla ve katlama ve çarpma cebirinin sonuçsal işlemleriyle değiştirilmesiyle robotik sistemin güvenilirliği ortadan kaldırılır:

Cevap, 5.14 uygulamasına olan takıntıyı önlemektir.

Örnekten dikleştirme algoritmasının daha önce tartışılan yöntemlerden daha verimli olduğu açıktır. .NET'te yayının güvenilirliğini analiz etmek için mantık tabanlı yöntemlerin raporlanması. Mantıksal yöntemin de diğerleri gibi avantajları ve dezavantajları vardır. Bu avantajlardan daha önce bahsedilmişti. Diyelim ki pek iyi değilsin.

Mantıksal dünya yöntemindeki çıktı verileri, sistemin yapısal diyagramlarının öğelerinin akılsızca çalışmasının tutarlılığıdır. Ancak çoğu durumda bu haraçtan vazgeçilemez. Ve elemanların güvenilirliği bilinmediği için değil, elemanın çalışma süresi değişken olduğu için. Aynı zamanda, oyuncu değişikliğine ilişkin farklı çekinceler, sonradan ortaya çıkan etkilere ilişkin kanıtlar, unsurların işleyişindeki tutarsızlıklar, farklı hizmet disiplinleri ile yenilenme kanıtları ve diğer çeşitli durumlar mevcuttur.

Bu eksiklikleri gösteren örneklere bakalım. Sistemin yapısal diyagramı Şekil 2'de gösterilmektedir. 5.21'de aşağıdaki anlamlar benimsenmiştir: x ben- 0 ile 1 arasında değişen mantıksal değişkenler, elemanın ikincil ve referans görünümleri, x ben = 1, 2, 3.

Bu durumda mantıksal değişiklik ana eleman hazır olana kadar dc 3 = 0 ve sonraki saat için 1 olur. (t-τ), de T- uzunluğu görünmez robot sisteminin güvenilirliğini gösteren bir boşluk. Saat τ є düşüşün büyüklüğü, önemi budur р(τ) Bilinmeyen. Güçlü bir FAL ve daha fazla SDNF'ye sahip olan herkes için imkansızdır. İncelediğimiz mantıksal ve bilimsel yöntemlere dayanarak robotik sistemin güvenilirliğini yazılım olmadan belirlemek mümkün değildir.

Aks başka bir tipik stoktur. Enerji sistemi bir voltaj regülatöründen oluşur. R n ve iki paralel çalışan jeneratör G1 ve G2. Sistemin blok diyagramı Şekil 2'de gösterilmektedir. 5.22.

Jeneratörlerden birini kaybedip bilgiyi kaybettiğinizde jeneratörlerden biri çalışıyor. Yoğunluğu artıyor. Jeneratörlerden biri serbest bırakılana kadar jeneratörün şiddeti artıyordu λ , ardından vidmovi'den sonra λ1 > λ2. Oskolki saati τ є düşüşün büyüklüğü, o zaman R(τ) Bilinmeyen. Burada, ikameler için her zaman bir çekince bulunduğundan, mantıksal yöntemler güçsüzdür. Bu nedenle, katlama sistemlerinin güvenilirliğini geliştirirken pratikteki durgunluğu azaltmak için bir dizi mantıksal ve yenilikçi yöntem tasarlanmıştır.

5.4. Güvenilirlik analizi için topolojik yöntemler

Topolojik yöntemler, aşama grafiğinin arkasında veya sistemin yapısal diyagramının arkasında, bir araya gelmeyen veya bozulmayan güvenilirlik göstergelerinin belirlenmesine olanak tanıyan yöntemlerdir. Pratik uygulamalarının çeşitli yöntemlerini açıklayan topolojik yöntemlere bir dizi çalışma ayrılmıştır. Bu bölümde ülkeye ciddi anlamda güven gösterilmesine olanak sağlayan yöntemler var.

Topolojik yöntemler, bu tür güvenilirlik göstergelerinin hesaplanmasını mümkün kılar:

- Р(t)- görünmez robotların bir saat içinde kapasitesi T;

- T1, - Ortalama boş çalışma saati;

- Kg(t)- hazırlık fonksiyonu (sistemin herhangi bir anda hazır olduğunun kesinliği T);

- g'ye kadar= - Kullanılabilirlik faktörü;

T- Su geçirmez bir sistemle kullanılmak üzere tasarlanmıştır.

Topolojik yöntemler aşağıdaki özelliklere sahiptir:

Hesaplama algoritmalarının basitliği;

Yüksek güvenilirlik özelliklerini belirlemek için prosedürlerin yüksek hassasiyeti;

Yakın tahminlerin olasılığı;

Sınırların çeşitliliği yapısal diyagramlar gibi görünmektedir (güncellenen ve güncellenmeyen, rezerve edilmemiş ve her türlü rezervasyon veya çokluğa sahip rezervasyonlar).

Bu bölümde topolojik yöntemlerin değişimini ele alıyoruz:

Faaliyetlerin yoğunluğu ve katlama sistemi elemanlarının yenilenmesi sabit değerlerde olup;

Görünmez robotların yeteneği ve hazır olma işlevi gibi güvenilirliğin zamanlama göstergeleri Laplace'ın yeniden çalışmalarında belirtilmiştir;

Çoğu zaman kapsamlı olmayan problemler, çoklu bağlantılı istasyon grafiğiyle tanımlanan katlama sistemlerinin güvenilirliğini analiz etmek için kullanılır.

Topolojik yöntemler fikri ortaya çıkıyor.

İstasyon grafiği, bir sistemin işleyişini tanımlamanın yollarından biridir. V, diferansiyel denklemlerin türünü ve miktarını gösterir. Elemanların güvenilirliğini ve dayanıklılıklarını karakterize eden geçişlerin yoğunlukları, diferansiyel seviyelerin katsayılarını gösterir. Pochatkov'un aklı grafiğin düğümlerini kodlamaya yöneliyor.

Sütun grafiği sistemin güvenilirliği ile ilgili tüm bilgileri içerir. Güvenilirlik göstergelerinin doğrudan stan numarasından hesaplanabileceğini unutmamak önemlidir.

5.4.1. Sistem seviyelerinin değerleri

Güncellenen sistemin güvenilirliği Ben sabitlemelerin bir anı vardır T Laplace'ın yeniden yorumu modern biçimde yazılabilir:

de Δ(ler)- Laplace'ın yeniden yaratımında kaydedilen diferansiyel seviyeler sisteminin ana kaynağı; Δi(ler)- Sistemin özel hesap yöneticisi.

(5.13) açısından bakıldığında şu açıktır: Pi(ler) seviye stanіv sütunundan bulunduğunda belirtilecektir tip sayı ve sayıların polinomlarının yanı sıra katsayılar B ij (J = 0,1,2,..., M) O bir ben(Ben = 0,1, 2,..., N-1).

Önce atama yöntemine bir göz atalım Pi(ler)İstasyon grafiğinde bu tür sistemler yoktur, istasyon grafiğinde istasyonlar arası günlük geçişler vardır. Bunlar, tüm fazla sistemleri, tam ve kısmi çokluklarda genel yedeklemeli yedekli sistemleri, daha sonra tespit edilen servis cihazlarının bulunduğu herhangi bir yapıdaki yedekli sistemleri, bunların ağ geçidinin onarılması gerektiğini içerir. Atanan sistem sınıfına kadar, bakımları için farklı disiplinlerdeki eşit cihazlara sahip yedekli sistemler bulunmalıdır.

Sistemin işleyişi, sayısı grafikteki düğüm sayısına eşit olan diferansiyel seviyelerle tanımlanır. Bu, sistemin ana kaynağının Δ(ler) gerçek anlamda bir polinom olacak N bu aşama, de N- İstasyon sayısındaki düğüm sayısı. İşaret polinomunun güçlü bir terime sahip olmadığını göstermek kolaydır. Doğru çünkü daha sonra fonksiyonun göstereni Pi(ler) intikam suçlusu S bir arkadaş olarak, aksi takdirde nihai homovirallik Pi (∞) sıfırdan fazla. Suçlu, çok sayıda onarım söz konusu olduğunda başarısızlıktır.

Sayısal polinomun aşamasıΔi virüsü biliyorum:

m ben = n - 1 – l ben,

de N- İstasyon grafiğindeki düğüm sayısı; ben ben- Sistemin koçan değirmeninden, işleyişinin koçan akılları tarafından belirlenen değirmene geçiş sayısı Ben en kısa rota.

Sistemin koçan değirmeni değirmen ise, tüm cihazlar düzgün ise o zaman ben ben- Sayı eşit olacak Ben, Daha sonra. ben ben bulduğumuz minimum sistem cihazı sayısına eşit Ben. Böylece sayısal hesap makinesinin polinomunun aşaması Pi (ler) sistemi yeniden başlatma Ben-m gideceğim numarada kalacağım Ben bu tür koçanı beyinler. Birçok geçişin parçaları ben ben belki 0,1,2,..., N-1, ardından polinom aşamasıΔi(ler) standda (5.14) değerleri de alabilirsiniz ben ben = 0,1,2,..., N-1.

LVM Vinikla katlanır sistemlerin güvenlik sorunlarının araştırılması sonucunda. Bu, mobil katlama sisteminin yeteneklerini değerlendirmenize yardımcı olacaktır.

LVM, stokastik belirsizliğin zihinlerinde karar vermek için aksiyomatik yöntemleri kapsar. Vin, kanıta dayalı yaklaşımınızla ve deney sonuçlarıyla (alternatiflerin zorlayıcı özellikleri) bu önemsizliği azaltmanıza olanak tanır.

LVM kullanıcısı en güvenilir bilgi sistemini seçmenin en önemli görevine bakar.

Bilgi sistemlerinin (IS) risklerine dair herhangi bir gösterge olmaksızın pek çok alternatif var. Riski minimum olan böyle bir IV'ü bilmek gerekir.

Ödeme sistemin rizik'i oluştuğu kaynak risklerinin toplamı görülmektedir:

de Ri- Rizik Ben-inci kaynak, N– kaynak miktarı. Dış görünüm kaynağı, uygulanması ek bir kaynağa yol açan bir dizi güvensiz koşulla (OS) ilişkilidir.

IS kaynaklarının uygulamaları bilgi kaynaklarını, hizmetleri, fiziksel ve donanım kaynaklarını ve yazılımı içerebilir. Bilgi kaynağının uygulamalarından biri bir IS veritabanı olabilir.

Ödeme i-th kaynağına rizik Elbette bu kaynağın güvenli olmayan yönlerinin uygulanmasıyla ilgili bir takım riskler vardır:

de r ben j– uygulamanın rizik'i J Dikkatsiz olacağım Ben kaynak; ben– bir dizi güvensiz durum Ben kaynak

“DB” kaynağına yönelik işletim sistemi uygulamaları, bilgilerin gizliliğinin ihlali, bilgi taşıyıcısının çıkışı yoluyla giderek daha sık görülen bilgi kaybı ve erişimin ihlali anlamına gelir.

Ödeme j'inci güvensiz kaynağın uygulanmasının riski i'inci kaynak haline gelecektir sağlamlık olduğu anlaşılmaktadır P ij ve varosti harcamaları C ij Bu güvensiz kaynağın uygulanmasında ben olacağım:

.

Dolayısıyla sistem riskini değerlendirme görevi aşağıdaki aşamalara ayrılabilir:

1. sistem kaynaklarının yapısının açıklaması;

2. sistem kaynaklarının güvenli olmayan koşullarının açıklaması;

3. geçerliliğin değerlendirilmesi P ij güvenli olmayan projelerin uygulanmasına yönelik bir tehdidin belirlenmesi de dahil olmak üzere, güvenli olmayan projelerin uygulanması;

4. giderlerin değerinin değerlendirilmesi C ij güvenli olmayan kamplardan.

Mantıksal-imovernis yönteminin temel hükümleri

70'li ve 20. yüzyılda ambalajlama için katlama teknik sistemlerinin güvenliğini analiz etmek için mantıklı ve yenilikçi bir yöntem
BEN. A. Ryabinin. Bu yöntemin ana fikri, karmaşık teknik, ekonomik, sosyal sistemler ve diğer sistemlerin güvenilirliğini değerlendirmeye yönelik mantıksal ve tutarlı yaklaşımların benimsenmesinde yatmaktadır.

LVM'nin temel bir anlayışı vardır güvensiz sistem і dikkatsiz - Sistemin kapasitesi tehlikeli duruma geçiyor. Sistemin güvensiz durumunun açıklaması katlanmayla başlıyor dikkatsiz bir durum senaryosu (OS), farklı ayırma ve birleştirme işlemleriyle birlikte olacak ilham verici beyinler і katlarda .

Zihinlerin ve fikirlerin sistemin bir veya daha fazla unsurundan girdi olarak nasıl hareket ettiği. Sistemin dış görünüm öğesi atanır mantıksal değişiklik x k() iki olası ayarla (örneğin, kullanılabilirlik/hazırlık, hazırlık/kullanılamazlık vb.) bu ayarlar için belirtilen uluslararası parametrelerle p kі qk =1-pk.

Senaryo, sistemin güvensiz durumunu tanımlayan mantıksal bir fonksiyonun veya mantık cebirinin (FAL) oluşumunun temelini oluşturur.

Bir sonraki adım, mantığın cebir fonksiyonunu oldukça basit bir fonksiyona dönüştürmektir; bu daha sonra güvensiz durumun uygulanmasının güvenilirliğinin niceliksel bir değerlendirmesini elde etmek için kullanılır.

Böylece, yöntem bir yandan sistemin güvensiz yönlerinin çoğunu resmileştirmek için bir mekanizma sağlarken, diğer yandan teorik olarak sistem riskinin kapsamlı bir değerlendirmesine yönelik bir yaklaşım sağlar.

Çeşitli kaynakları kullanan bir sistem için LVM, her kaynak türü için güvenli olmayan koşulların uygulanma olasılığına ilişkin büyük tahminleri ortadan kaldırma yöntemi kullanılarak analiz edilir. LVM'nin dış görünüm kaynağı da kendi açısından bir okrema sistemi olarak görülüyor.

Kaynak için güvenli olmayan durumların uygulanmasının karşılanabilirliğini değerlendirme sorununun beyanı

Verilen:

1. Numaralı kaynak Ben Tehlikeli durumların görüldüğü kişiler S ij.. de M- Olası kampların sayısı.

2. İşletim sisteminin yapısı ve başlatılan tehditlerin (tehditler) güvenlik açığı x k, .

Bilmem gerek:

Virallik P ij Güvenli olmayan projelerin uygulanması S ij, .

Karar algoritması

Ders 1. Tehlikeli bir durum senaryosu S ij.

Krok 2. Mantık fonksiyonlarının Pobudova cebiri (FAL) Güvenli olmayan bir durum senaryosuna dayalı olarak farklı işlemler, birleşme ve ayrılma ile S ij.

Ders 3. En önemli fonksiyonların kullanımı (VF) mantık cebirinin fonksiyonlarının açıklaması ile.

Croc 4. Rozrakhunok ymovirnosti P ij ek bir genel işlev için güvenli olmayan bir görevin uygulanması.

Hurdanın teorik temeli

Günümüzde matematiksel mantık ve kesinlik teorisi mantıksal-eşit hesaplamaya dayanmaktadır. Güvenilirlik teorisinin, yapısı matematiksel mantık yöntemleriyle tanımlanan sistemlerin güvenilirliğinin ve güvenliğinin doğru bir şekilde değerlendirilmesine olanak sağladığı aktarılmaktadır.

Hurdanın pratik kullanımındaki temel sorun, yeterli FAL'lerin tam ikameye (PPZ) geçiş biçimlerine dönüştürülmesidir. Standart ve matematiksel ilkelerin bu dönüşümünü tamamlamak için, temel kavram ve teoremleri aşağıda özetlenecek olan özel bir teorik aygıta yönelmek gerekir.

Sistemin cilt elemanına aynı değerin verilmesi önemlidir. mantıksal değişiklik xk,() iki olası aşamayla (verimlilik/hazırlık, hazırlık/hazır olmama vb.) ve bu aşamalar için belirlenmiş genel parametrelerle p kі qk =1-pk :

Ayrıca, herkesin yaptığı gibi, bırakmamaya dikkat edin. x kє toplamda bağımsızdır ve görüldüğü gibi sistemin bir saatlik çalışma aralığında elementlerin bölünme yasalarının çıktı parametreleri değişmez.

Viraz akıl isminde temel bağlaç k rütbe R. Görünüşe göre, farklı derecelerdeki temel bağlaçlara denir ayırıcı normal form (DNF). İşlev nedir DNF'de kayıtlıdır ve kutanöz temel bağlantının sırası daha eskidir N, o zaman buna DNF denir tamamen ayırıcı normal form (SDNF).

Viraz akıl isminde temel ayrım rütbe R.

İki temel bağlaç denir dikey , gelirleri sıfıra eşit olduğundan (örnek: i).

DNF denir ortogonal ayırıcı normal form (ODNF), çünkü tüm terimler ikili diktir.

Tekrarsız DNF(BDNF), cildin mantıksal değişikliklerinin tam olarak bir kez keskinleştiği DNF olarak adlandırılır.

De Morgan'ın kuralları Mantıksal çarpmanın, ters hesaplamanın mantıksal toplamı zincirleri aracılığıyla ve mantıksal toplamın, ters hesaplamanın mantıksal yaratım zincirleri aracılığıyla belirlenmesine izin verin. FAL'ı özel bir forma getirmek için başka kokular da kullanılacak:

і

Birinci sınıf bir işlevle(VF) gerçeğin doğruluğu FAL olarak adlandırılır:

P(F(x 1 , x 2 , …, x h)=1 )

Fonksiyon Algebri Logiki, Scho, Logny yılanlarının ymovirni fonksiyonuna ve Logny cerrahi aritmetik işlemlerine, adı verilen Logny cerrahi aritmetik işlemlerine izin verdi. ikameye geçiş biçimleri (FPZ).

Tam değiştirmenin koçanı formları(FPZ), tüm mantıksal değişikliklerin aynı anda değiştirildiği FPZ olarak adlandırılır.

Boolean mağazası işlevler argümanın arkasında x k isminde

burada " " sembolü "iki modül başına toplam" mantıksal işlemini gösterir.

İşlev isminde monoton herhangi bir sete gelince ( a 1 , …, a h) O ( b 1 , …, b h), öyle ki , ( k=1,2,…,h) Evlenme yeri olabilir F(a 1 , …, a h) F(b 1 , …, b h). Aşağıdaki ana teoremlere bir göz atalım.

Teorem 1. Argümanın doğruluğunun geçerliliği için monoton FAL'ın doğruluğunun geçerliliğine özel yaklaşım x k argümanın arkasındaki fonksiyonun Boolean farkının geçerliliğinden sayısal olarak daha üstün x k:

Teorem 2. ODNF'de sunulan yeterli bir FAL'ın doğruluk değeri, bu FAL'ın tüm ortogonal terimlerinin doğruluk değerlerinin toplamı ile aynıdır:

,

de sen- Yalnızca ODNF'nin temel bağlaçları değil aynı zamanda FAL de ikili diktir.

Teorem 3. Birbirine dik olan, tekrarlanmayan formların kavuşum-kesişme temelinde ayrılması, kalıcı ikame koçanının biçimidir.

Nina, FPZ'nin ayrık normal formu (SDNF), ortogonal ayrık normal formu (ODNF) ve tekrarlanmayan FAL'yi (BFAL) "bağlaç-kesişme" temelinde kapsamlı bir şekilde geliştirdiğini biliyor.

FAL, FPPZ'de sunulduğundan, homojen bir fonksiyona geçiş aşağıdaki kuralları takip eder:

1. FPZ'deki dış görünüm mantıksal değişiminin yerini ünitenin dengesi alır:

, ;

2. Birbirine kenetlenen fonksiyonlar, ünite arasındaki fark ile ünite fonksiyonunun eşitliği ile değiştirilir;

3. Mantıksal çarpma ve toplama işlemlerinin yerini aritmetik çarpma ve toplama işlemleri alacak.

Tehlikeli bir durum senaryosu

Güvenli olmayan IV durumuna ilişkin mevcut senaryo, yaklaşmakta olan olaylar dizisine bakılarak temsil edilebilir:

1. son aşamanın vizyonu - güvensiz bir kamp (vidmovi),

2. Güvensiz bir durumun uygulanmasına yol açan ve iki veya daha fazla başlangıç ​​adımının birleşimi olarak sürdürülen ara adımların vizyonları,

3. Ortaya çıkan tehditlerin tespiti.

Güvensizlik adına şu ya da bu türden bir ağacı vikorize etmeye başlayacağım.

İncirde. 5.2, bir ağacın görünümüne yakın tehlikeli bir kamp senaryosunu hedef alıyor.

Küçük 5.2. Ağacın ucu sistemin güvensiz sistemini anlatmaya uygundur


Mantığın Pobudov cebiri fonksiyonları

Bu ağacın arkasında sistemin güvensiz duruma geçişini açıklayan cebirsel mantık fonksiyonu bulunmaktadır.

Sistemin güvensizliğe geçişini anlatan zihinleri anlatmak için “kavramının vikoristi olacağım” Güvenli olmayan operasyonun en kısa yolu "(KPOF), sistemin güvenli olmayan bir ülkeden geçişini eşzamanlı olarak sağlayacak minimum sistem öğeleri kümesinin birleşimini ima eder:

,

de Kwl– bu yolu gösteren önemli bir sayı yoktur.

Güvenli olmayan kampta Umova sistemi geçişi Tüm bariz KPOF'ların ayrıklığının bir görünümünü gönderebilirsiniz:

.

popo. Ağacın Şekil 2'de gösterildiği gibi büyümesine izin verin. 5.2.

Todi KPOF є: , , , .

Umov'un sistemin tehlikeli bir duruma geçişine ilişkin görüşü net:

Birinci sınıf işlevleri kullanın

İleri aşamada FAL kaldırıldı , Bu, sistemin güvensiz durumunu tüm KPOF'ların ayrılması olarak tanımlar. Bir sonraki adım, FAL'ın FPPZ - SDNF, ODNF ve tekrarlanmayan FAL'a bağlaç-uyumluluk temelinde yeniden oluşturulmasıdır ( BFAL).

FPZ'ye dayalı evrensel bir işlevin uygulanması, yukarıda açıklanan kurallara göre çalışır. Bu aşamanın sonucu benzersiz bir işlevdir

Güvenli olmayan bir durumun uygulanmasının güvenilirliğini değerlendirme yapısı

Değerleri değiştirme ileri aşamada alınan VF'de, güvensiz durumun uygulanma olasılığı değerlendirmesini kaldırıyoruz P ij.

popo

"IS veritabanının gizliliğinin ihlali (DB IV)" güvensiz durumunun uygulanması riskini değerlendirmek için hurda örneğine bir göz atalım.

Krok 1. Tehlikeli bir kaynağın senaryosunu sipariş etme (Şekil 5.3).

Küçük 5.3. İşletim Sistemi senaryosu “DB IV'ün gizliliğinin ihlali”

Timsah 2 Mantık cebirinin Pobudov fonksiyonları. Açıklanan senaryoya göre mantıksal işlev şöyle görünür:

F=X 1 X 2 X 3 X 4 X 5 X 6 X 7 X 8 X 9 X 10 X 11 X 12 X 13 X 14 X 15 X 12 X 13 X 14 X 15

Ağacın yardımıyla güç kaynağı

Sistemdeki farklı görünümlerin sayısının açıkça az olduğu durumlarda, görüş ağacının dalları ve tümdengelimli (resmiden özele) mantıksal ve mantıksal yöntem kullanılır. Görünüm sisteminin nedenlerini açıklamak için bir görünüm ağacının oluşturulması, hem sistemin kendisinin hem de öğelerin makul uzmanları için görünümün gizli görünümünden özel olarak belirlenmiş görünümlere ve öğelerinin çalışma modlarına geçişi kolaylaştırır. Görünüm ağacından mantıksal görünüm işlevine gitmek, bir görünüm sisteminin nedenlerini resmi bir temelde analiz etme olasılığını açar. Vidmov'un mantıksal işlevi, belirli frekans ve eleman yoğunluğuna dayalı olarak sistem elemanlarının frekansının ve yoğunluğunun analitik dökümü için formüller türetmenizi sağlar. Güvenilirlik göstergelerinin geliştirilmesinde analitik ifadelerin analizi, sonuçların ortalama kare sapmasını tahmin etme yöntemini kullanarak doğruluk teorisinin formüllerini oluşturmak için bir temel sağlar.

Nesnenin karmaşık bir kavram olarak ana işlevi, pratikliği ve verimliliğinin toplamıdır. Kritik dış akışların ortaya çıkmasında ne yatıyor Sistemin temel işleyişine ilişkin zihinler, sistemin teknik tasarımına ve farklı zamanlarda işleyişinin analizine dayanarak belirli sistemlerin temsilcileri tarafından formüle edilir. Nya yardım ister Vislovluvan.

Vyslovlyuvannya son, orta, ilk, basit, katlanabilir olabilir. Ne kendilerinin "ABO" mantıksal toplamı, ne de diğer yaklaşım ve istasyonların mantıksal "I" toplamı olarak görülmediği sonucuna varacağımızı söylemek kolaydır. Birkaç ifadenin (basit ve katlama) ayrılması olan katlama durumu, alt seviyenin bağlantısını üst seviyenin bağlantılarıyla birleştiren “ABO” operatörü ile gösterilir (Şekil 3.15, a). Birkaç ifadenin (basit ve katlama) birleşimi olan bir katlama koşulu, alt seviyenin durumunu daha yüksek seviyenin koşullarıyla birleştiren “I” operatörü ile gösterilir (Şekil 3.15, b).

Şekil 3.15. Mantıksal devrelerin elemanları

Kodun, ucun hangi seviyede çizildiğine ve ne olduğuna (yükseklik, bel, uygulama türü, öğe türü) basit veya daha kolay bir şekilde karar vermek için kullanılabilmesi için bunu manuel olarak kodlamak gerekir.

Teorik olarak, kapalı konturlardan oluşan bir grafik ağacına bağlantı grafiği denir. Bir tür ağacı, alt sistemlerin, alt sistemlerin veya elemanların yaylarının oluşturulduğu ve köşelerin, çıktıları ve sonuçları ї vidmov'u birbirine bağlayan mantıksal işlemler olduğu mantıksal bir ağaçtır (Şekil 3.16).

Küçük 3.16. Vidmov ağacının poposu

Pobudov'un cadı ağacı, cadı sistemi hakkındaki son ifadenin formüle edilmesiyle başlar. Sistemin güvenliğini karakterize etmek için terminal devresi devreye alınır ve bu da aklın görevinin ötesinde kabul edilen bir saat aralığında işleyişin bozulmasına neden olur. Hazır olma durumunu karakterize etmek için de aynı şey geçerlidir.

popo 8. Şekil 3.17'de gösterilen sınır diyagramı için bir görünüm ağacı oluşturacağız.

Şekil 3.17.Ölçüm şeması

Trafo merkezleri senі Z trafo merkezinin dışındaki kurtçuk A. Görünüm ağacının sonunda bir görünüm sistemi bulunmaktadır. Bu fikir, neyin içinde yatan fikir olarak tanımlanır.

1) hangi trafo merkezi sen veya trafo merkezi Z Her zaman yemek harcıyorum;

2) trafo merkezinin genel genişlemesini yaşama baskısı senі Z tek hat üzerinden iletilecektir.

Son aşamanın anlamına ve sistemin temel diyagramlarına bağlı olarak bir görünüm ağacı olacaktır (son aşamadan aşağıya) (Şekil 3.18). Tür ağacının meta-analizi, son aşamanın olasılığını belirlemeyi amaçlamaktadır. Dış sistemin terminal kısmının parçaları, analiz bunu mümkün kılar R(F).

Bilinenlerin temellerini analiz etme ve çoklukları geliştirme yöntemi minimum kesintiler. Peratin toplam miktarı sistemin yüzeyine çıkarılabilecek böyle bir eleman eksikliği olarak adlandırılabilir. Minimal aşırı kesim, sıvı elementin çıkarılamayacağı elementlerin eksikliğidir, aksi takdirde şarap kırılgan olmayı bırakır.

Apikal (uç) bölümden bir seviye aşağı inerek üç kesiğin temelini gösteren “ABO” ekleminden geçiyoruz: ( P}, {Q}, {R} (R,Q, R-Podii vidmov). Bu kesiklerden elde edilen deri daha fazla sayıda kesime bölünebilir veya yola doğrudan giden mantıksal düğümün türüne bağlı olarak kesim sayısının birden fazla bölümden oluştuğunu fark edebilirsiniz.

Şekil 3.18.Şekil 2'deki diyagrama göre sistem görünüm ağacı. 3.17:

- daha ayrıntılı olarak analiz edilebilecek alt sistem türleri;

Örneğin, (Q) ağ bir kesime dönüştürülür (3, T), Daha sonra T kesimlere bölünmüş ( X, Y), bir kesimin (3, T) iki tane var: (3, X}, {3,sen}.

Basamağın dış yüzeyinde birden fazla kesik görülüyor:

Minimal kesintiler görülüyor (3,4,5), (2,3), (1,3), (1,2). Retin (1,2,3) minimal değildir, fragmanlar (1,2) aynı retindir. Geri kalan aşamada tamamen elementlerden meçhul kesimler oluşuyor.

Zavdannya

Robotların dünyasını robotsuz hesaplayın P c Mantıksal taşıyıcı yöntemini kullanan, Madde 6.4'te belirtilen yapı ve parametrelere sahip sistemler. Kaldırma işlemlerini hizalayın Madde 6'dan alınan sınır tahminlerinin sonucu.

Teorinin unsurları

x=(x 1 ,..., x n) - sistemin durumunu karakterize eden n boyutlu vektör olsun, de x ben- Bulyova Zminna: x ben= 1, yakscho Ben-i alt sistemi etkindir, aksi durumda i, x i = 0 olur.

Sistem için uygun bir performans kriteri girdikten sonra sistemin verimliliğini açıklayan bir Boole fonksiyonu belirleyebilirsiniz:

Sistem ilkel olduğundan R(x) = 1'dir. Sistemin yaptığı gibi R(x)=0.

Sistem tanığın yakınındadır. çünkü sistem idealdir.

Burada R(x) verimliliğin fonksiyonudur, görünüşün fonksiyonudur X.

En önemli işlevlere geçelim:

Burada R- robotsuz robot sisteminin yeteneği і Q- Video sisteminin güvenilirliği şu durumlarda kullanılmak üzere tasarlanmıştır: x ben emsali doğruluyor Ben inci eleman (alt sistem) Rі Q burada aynı an için tasarlanmıştır R(x i) ta Q(xi) - görünmez robotların ve görünmez unsurların güvenilirliği.

Sistemin yapısına, fonksiyona göre monotonik denir. R(x) Şöyle düşünün:

a) R(1)= 1 de 1 =(1 ,...,1);

b) R(0) = 0, de 0 = (0, ..., 0);

V) R(X) ≥R(y) yakscho x ≥y,

de umova (c) toplama olarak anlaşılır P beyin x ben ≥у ben.

Bu tür sistemlerin güvenilirliğini değerlendirmek için minimum kesme ve minimum kesme yöntemi, mantıksal-olasılık yöntemi ve diğerleri kullanılır.

Monoton yapılara sıralı-paralel ve paralel-sıralı yapıların yanı sıra onlar tarafından bilinmeyen yapılar da görülebilir. , örneğin “Mistkovi” gibi.

kararın poposu

Görünmez bir robotun güvenilirliğinin kesin değerlerinin elde edilmesini sağlayan mantıksal ve sanal yöntemin kullanımı, Şekil 2'de sunulan yerel yapının uygulamasında görülebilir. 6.1.

işlev R (X) herhangi bir minimum adım olmadan ayrık normal formda (DNF) temsil edilebilir (böl. 6.2)

R(x) = x 1 x 4 V x 1 x 3 x 5 V x 2 x 5 V x 2 x 3 x 4

de x ben - Verimlilik faktörü anlamına gelen Boolean değeri i-th eleman. Boole fonksiyonunun matris formu R(x)Şekil 7.1'de gösterilmektedir.

Hesaplama için Rz gerekli R(x) dik formdaki vergiler R ort, tobto. Görünüşte meçhul, bulanık olmayan aralıklar var.

І Şekil 2'deki matris ile tutarlıdır. 7.1 maєmo:

Hesaplama için yeterli (7.1) x ben ile değiştirin ben , 1 -pi'de, bağlaç - tvir'de ve ayrılma - sumi'de. Bunu hak ettikten sonra reddediyoruz:

Hadi gidelim P ben = P=0,8 todi,

Sonuçtaki fark paragraf 6.3'ten alınmıştır. Evet:

0,9069<0,9611<0,9692

bibliyografik liste

1. Kozlov B.A., Ushakov I.A. Radyo elektroniği ve otomasyon ekipmanının güvenilirliğinin geliştirilmesine ilişkin tavsiyeler. - M .: Rad.radyo, 1975. - 472 s.

2. Iudu K.A. Bilgi işlem makinelerinin ve sistemlerinin güvenilirliği, kontrolü ve teşhisi. - M .: Vishch.shk., 1989. - 216 s.

3. Teknik sistemlerin güvenilirliği: Dovidnik/Yu.K. Belyaev, V.A. Bogatirov da; Ed başına. I.A. Ushakova. - M .: Radyo ve iletişim, 1985. - 608 s.

4. Druzhinin G.V. Otomatik üretim sistemlerinin güvenilirliği. - 4 tip. - M .: Energoatom-vidav, 1986. - 480 s.

5. Kağan B.M., Mkrtumyan I.B. EOM işleminin temelleri. - M .: Vishcha Okulu, 1988. - 432 s.