Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Задание По структурной схеме надежности технической системы (приведена на рисунке 1)
Создан заказ №1210843
17 мая 2016

Задание По структурной схеме надежности технической системы (приведена на рисунке 1)

Как заказчик описал требования к работе:
Выполнить задания, пояснительная записка, таблицу и график в экселе. 20 вариант схемы.
Фрагмент выполненной работы:
Задание: По структурной схеме надежности технической системы (приведена на рисунке 1), требуемому значению вероятности безотказной работы системы и значениям интенсивностей отказов ее элементов i требуется: 1. Построить график изменения вероятности безотказной работы от времени P=P(t). 2. Определить γ-процентный ресурс системы 3. Предложить способы увеличения γ-процентного ресурса не менее чем в 1,5 раза: а) повышением надежности элементов б) структурным резервированием одного или нескольких элементов Все элементы работают в периоде нормальной эксплуатации. (работа была выполнена специалистами Автор 24) Резервирование отдельных элементов или групп элементов осуществляется идентичными по надежности элементами или группами. Переключатели при резервировании считаются идеальными. Рисунок 1 – Структурная схема системы Таблица 1 – Исходные данные к варианту 20 γ, % Интенсивности отказов элементов, λi , x10-6 1/ч 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 90 0,1 10 10 10 10 20 20 20 20 20 20 10 10 10 10 Решение: 1) В исходной схеме элементы 6, 8, 10 и 7, 9, 11 соединены параллельно, при этом интенсивность отказов всех этих элементов одинакова, заменим каждые 3 параллельно включенных элемента квазиэлементом А: Схема после преобразования приведена на рисунке 2. Рисунок 2 – Схема после преобразования 1 2) Элементы 2, 3, 12, 13 и А соединены в мостиковую структуру, аналогично включены элементы 4, 5, 14, 15 и А. Заменим мостиковые структуры квазиэлементом В. Используем метод разложения относительно особого элемента для того, чтобы найти вероятность безотказной работы квазиэлемента В. Особым элементом является элемент А, в случае, когда элемент А абсолютно надежен мостиковая схема имеет вид: Рисунок 3 – Мостиковая схема при абсолютно надежном элементе А С учетом того, что P2 = P3 = P12 = P13 Второй вариант – когда элемент А неисправен: Рисунок 4 – Мостиковая схема при неисправном особом элементе Тогда PB: Полученная в результате преобразования схема показана на рисунке 5. Рисунок 5 – Схема после преобразований 1 и 2 3) В преобразованной схеме элементы B включены параллельно, заменим их на квазиэлемент С. Вероятность безотказной работы квазиэлемента С рассчитывается следующим образом: Рисунок 6 – Схема после преобразований 1–3 4) Элементы 1, и C соединены последовательно, тогда вероятность безотказной работы системы в целом определяется выражением: 5) Все элементы системы работают в периоде нормальной эксплуатации, то есть интенсивность отказов элементов системы не зависит от времени, вероятность безотказной работы элементов 1–15 подчиняется закону: 6) Результаты расчетов вероятностей безотказной работы элементов приведены в таблице 2. Также в таблице 2 приведены результаты расчетов P(t) для квазиэлементов и системы в целом. 7) График зависимости вероятности безотказной работы системы от времени показан на рисунке 9, пунктиром на графике показан требуемый уровень безотказности системы. 8) По графику находится γ-процентная выработка системы для γ=0,9. Tγ=0,049·106 часов. По заданию требуется увеличить в 1,5 раза γ-процентную выработку 9) Из таблицы 2 видно, что при t = наименьшая вероятность безотказной работы у квазиэлемента С, значит наибольшее влияние на надежность системы оказывает увеличение надежности элементов, входящих в его состав. Найдем требуемую вероятность безотказной для этого элемента: 10) Найдем требуемую вероятность безотказной работы квазиэлементов В: 11) Элемент В – мостиковая схема для того чтобы определить какой из ее элементов оказывает наибольшее влияние на надежность воспользуемся частными производными: Видно, что наибольшее влияние на надежность мостиковой схемы оказывают элементы 2–5 и 12–15. 12) Чтобы найти требуемую вероятность безотказной работы элементов 2–5 и 12–15 воспользуемся графо-аналитическим методом. Построим зависимость PB(P2) и найдем величину P2, соответствующую нужному значению PB. График PB(P2) приведен на рисунке 7. Рисунок 7 – Зависимость PB(P2) По графику при P2 = 0,6293 PB = 0,6944 13) Далее определяется интенсивность отказов элементов 2–5 и 12–15, позволяющая достичь увеличения в 1,5 раза 90% наработки. 14) Значения вероятности безотказной работы для системы, в которой повышена надежность элементов 2–5 и 12–15, обозначены штрихом и также приведены в таблице 2 15) На основании данных рассчитанных в предыдущем пункте строится график безотказной работы системы с повышенной надежностью элементов. 16) Следующий способ увеличения γ-процентной выработки – структурное резервирование. Ранее было показано, что резервировать следует элементы 2–5 и 12–15. Применим нагруженное резервирование, для этого новые элементы включаются параллельно существующим до тех пор, пока не будет достигнуто значение P2 = 0,6293. 17) Определим требуемую кратность резервирования: Так как кратность резервирования должна быть целым числом, округлим найденное значение до целого в большую сторону. Кратность резервирования элементов 2–5 и 12–15 получилась равной 2, следовательно, параллельно каждому из элементов 2–5 и 12–15 включается аналогичный элемент. Структурная схема полученной системы приведена на рисунке 8. 17) Далее рассчитываются значения вероятностей безотказной работы системы с резервированием...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
18 мая 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
JelenaK
5
скачать
Задание По структурной схеме надежности технической системы (приведена на рисунке 1).docx
2018-03-12 22:06
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Ксения выполнила задание досрочно. Ответила на все вопросы, которые я задавал и объяснила. Спасибо!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Написать диплом по Информационной безопасности.М-01572 -
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Content Management System
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ВКР по теме "Обнаружение аномальной сетевой активности на основе методов поиска выбросов"
Выпускная квалификационная работа
Информационная безопасность
Особенности охраны режимных предприятий в современный период
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы видео мониторинга Межрайонной ИФНС России № 13 по Пермскому краю
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Достоверность и целостность информации при передаче по каналам связи
Доклад
Информационная безопасность
Стоимость:
300 ₽
Разработка плана для получения сертификата ГОСТ Р ИСО/МЭК 27001
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Характеристики звуковых волн. Распространение звуковых волн в разных средах/
Реферат
Информационная безопасность
Стоимость:
300 ₽
квалификационная работа по информационной безопасности (3 работы)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка Концепции обеспечения информационной безопасности для предприятия
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Контрольная работа по Защите информации 2 варианта
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Польза и угрозы современных информационных технологий.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Контрольная работа "Информационная безопасность"
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Учимся выбирать инструменты SSDLC на основе используемого стека технологий
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
контрольная работа по дисциплине " Информационные ресурсы в органах публичной власти"
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Методика диагностики финансовой безопасности территорий
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Обработка управленческой информации в интересах управления персоналом
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Защита программного обеспечения бортовой вычислительной системы
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Основы информационной безопасности в органах внутренних дел
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Направления контроля ОВД за деятельностью службы безопасности фирмы.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы