21722

МОДЕЛИ ОЦЕНКИ НАДЕЖНОСТИ ЭМС

Лекция

Энергетика

Распределение экстремальных значений Пусть имеется случайная выборка объемом n взятая из бесконечной совокупности имеющей распределение Fx где х непрерывная случайная величина.1 Так как разрушение материала связано с существованием наиболее слабой точки в работах по теории надежности рассматривается распределение экстремальных значений. Здесь будет рассмотрено распределение наименьших значений однако этот подход может быть использован и при выводе распределений наибольших значений. Функция распределения наименьших значений функция...

Русский

2013-08-03

117.5 KB

8 чел.

PAGE  5

ЛЕКЦИЯ № 5

МОДЕЛИ ОЦЕНКИ НАДЕЖНОСТИ ЭМС

Тема № 1. Распределение экстремальных значений

Пусть имеется случайная выборка объемом n, взятая из бесконечной совокупности, имеющей распределение F(x), где х– непрерывная случайная величина. Обозначим элементы выборки x1, x2. ..., хn. Введем случайную величину, называемую наименьшим значением:

 (Л5.1)

Так как разрушение материала связано с существованием наиболее слабой точки, в работах по теории надежности рассматривается распределение экстремальных значений. Здесь будет рассмотрено распределение наименьших значений, однако этот подход может быть использован и при выводе распределений наибольших значений.

Функция распределения наименьших значений (функция распределения Yn) может быть представлена в виде

(Л5.2)

Напомним, что знак  означает одновременность событий (т. е. «и» событие х1, «и» событие x2 и т. д.).

Поскольку выборка была случайной, события можно считать независимыми, а значит,

  (Л5.3)

где P(y<xi) – дискретная функция.

Заменяя дискретную функцию на непрерывную F(y), получим

Тогда функция распределения случайной величины Yn будет иметь вид

 (Л5.4)

Если начальное распределение функции является экспоненциальным, то

  (Л5.5)

а плотность распределения наименьших значений

   (Л5.6)

В данном случае функцию распределения экстремальных значений можно рассматривать как экспоненциальную с параметром . Предельная форма этого распределения называется асимптотическим распределением наименьших значений типа III.

Если начальное, исходное распределение таково, что при  плотность распределения по экспоненте стремится к нулю, то такое предельное распределение наименьших значений называется асимптотическим распределением наименьших значений типа I. Например, это имеет место, когда исходное распределение является нормированным нормальным распределением. В этом случае предельное распределение наименьших значений имеет вид

    (Л5.7)

где >0, >0 – константы.

Асимптотическое распределение наибольших значений является зеркальным отражением асимптотического распределения наименьших значений.

Используем распределение экстремальных значений для построения одной из моделей надежности изоляции. Как известно, изоляция проводов имеет на внешней поверхности микроскопические дефекты, связанные с технологией производства. Под влиянием различных воздействующих факторов, таких, как температура, вибрация, влажность, электродинамические усилия и т. д., размеры дефектов увеличиваются и, в конечном счете, возникает сквозное повреждение. Если допустить, что время образования сквозного повреждения пропорционально разности между первоначальной толщиной изоляции и первоначальной глубиной микротрещины и эти значения имеют экспоненциальное распределение, то можно показать, что наработка до отказа (за отказ будем принимать образование сквозного повреждения) имеет распределение экстремальных значений.

Обозначим через В – толщину изоляции, bi – первоначальную глубину i-й трещины (i=l, 2,...,N). Тогда Bi означает случайную выборку из совокупности, имеющей усеченное экспоненциальное распределение

   (Л5.8)

Обозначим через ti время развития i-й микротрещины до сквозного повреждения. На основании принятого допущения о линейном характере зависимости времени развития трещины в функции ее глубины можно записать ti = k(B-bi), где k-скорость развития трещины. Тогда при

(Л5.9)

Если t – время безотказной работы изоляции, то t=min(ti), где i=l, 2, 3,... ,N. Так как за отказ было принято образование сквозного повреждения, то в соответствии с формулой (8.35) функция распределения случайной величины t имеет вид

Можно сделать некоторые упрощения. Если допустить, что число микротрещин достаточно велико, то при

    (Л5.10)

Подставив выражение (8.40), получим

Введем обозначение  и  тогда

Дифференцируя,

   (Л5.11)

Это выражение представляет собой плотность распределения экстремальных значений.

Тема №2. Модель «слабейшего звена»

Модель «слабейшего звена» нашла широкое применение при исследовании электрических машин на надежность, в частности при создании моделей надежности тех или иных узлов электрических машин.

Примером использования данного метода является модель надежности статорных обмоток асинхронных двигателей, разработанная О. Д. Гольдбергом. Модель «слабейшего звена» представляет собой систему с последовательным соединением элементов, в которой при отказе одного элемента выходит из строя вся цепь.

В самом общем случае проблема формулируется следующим образом: как определить вероятность безотказной работы элемента, блока, цепи или системы, когда приложенные напряжения превышают прочность. Принципиального различия нет: рассматриваются ли механические напряжения и прочность (при исследовании механических узлов) или электрические напряжения и диэлектрическая прочность (при исследовании изоляции обмоток электрических машин, коммутации коллектора и т. д.).

Введем следующие обозначения: f(u) – плотность распределения напряжения u; f(U) – плотность распределения прочности (рис. Л5.1). Если U>u, то разрушения материала не произойдет. Вероятность безотказной работы элемента запишется так:

      (Л5.12)

Область перекрытия кривых f(U) и f(u), показанная штриховкой на рисунке, характеризуется определенной вероятностью отказа. Рассмотрим небольшой интервал du в области перекрытия. Вероятность того, что некоторое значение напряжения находится в этом интервале, равно площади элемента du:

  (Л5.13)

где u* – значение напряжения в середине интервала du.

Вероятность того, что прочность U превышает некоторое значение напряжения u*, записывается выражением

   (Л5.14)

Выражение для вероятности того, что значение напряжения заключено в интервале du, а прочность U превышает напряжение, задаваемое этим интервалом, записывается как произведение вероятностей, т. е.

   (Л5.15)

Рисунок Л5.1

В этом случае вероятность безотказной работы есть вероятность того, что прочность U превышает напряжение и для всех возможных значений напряжения и, следовательно, записывается так:

   (Л5.16)

Выражение (Л5.16) характеризует наиболее общий случай. Перейдем к модели «слабейшего звена» – системы с последовательно соединенными элементами. Как пример возьмем обмотку электрической машины, представленную в виде цепи из n идентичных элементов. Изоляция этой обмотки подвергается воздействию приложенного напряжения (считаем, что отказом является пробой изоляции). В этом случае элемент цепи, имеющий наименьшую диэлектрическую прочность, выйдет из строя первым, и вероятность безотказной работы системы будет записана так:

где Рi – вероятность безотказной работы io элемента.

Итак, имеет место ситуация, рассмотренная выше, а именно: система, состоящая из n элементов, выходит из строя, когда на одном из элементов приложенное напряжение превышает прочность. Вероятность безотказной работы любого элемента определится по формуле (5.16) или, если взять пределы интегрирования от 0 до ,

   (Л5.17)

Выражение (5.17) может быть записано с использованием интегральной функции распределения F(U):

   (5.18)

В том случае, когда цепь состоит из n случайно выбранных элементов, это эквивалентно выбору n случайных значений прочности из совокупности с распределением f(U). Обозначим через Un случайную величину, показывающую прочность цепи, состоящей из n элементов, тогда Un=min(Ui), где Ui – прочность i-го элемента. В соответствии с распределением экстремальных значений имеем G(Un) = l-[1-F(Un)]n, где G(Un) – функция распределения прочности цепи.

Для этой модели «слабейшего звена» вероятность безотказной, работы системы имеет вид: Pn=P(Un>u). Используя выражение. (5.18), можно записать

    (5.19)

Полученная окончательная формула представляет собой вероятность безотказной работы всей системы, записанную через число элементов n, плотность распределения нагрузки f(u), действующей на систему, и распределение прочности F(U).


 

А также другие работы, которые могут Вас заинтересовать

33651. Протокол ESP 42 KB
  Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...
33652. Режимы работы IPSec 30 KB
  Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...
33653. Виртуальные частные сети 30.5 KB
  Виртуальные частные сети Виртуальная частная сеть VPN это технология обеспечивающая безопасную связь по открытой общей сети. Истинная частная сеть принадлежность оборудования сети предприятия и гарантия конфиденциальности информации передаваемой по этой сети. Такие сети не очень распространены. Корпоративные данные практически не доступны для абонентов не являющихся пользователями корпоративной сети или сотрудниками провайдера.
33654. Типы VPN-устройств 31 KB
  Типы VPNустройств Существует несколько основных типов VPNустройств: отдельное аппаратное устройство VPN на основе специализированной ОС реального времени имеющее 2 или более сетевых интерфейса и аппаратную криптографическую поддержку так называемый черный ящик; отдельное программное решение которое дополняет стандартную операционную систему функциями VPN; расширение межсетевого экрана за счет дополнительных функций защищенного канала; средства VPN встроенные в маршрутизатор. Устройства VPN могут играть роль шлюза или клиента...
33655. Атаки на протокол TCP и его защита 34 KB
  Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...
33656. Метод Эль-Гамаля 103 KB
  1 WP1 = 1 mod P Затем генерируется секретный ключ Ха из диапазона 1 X P1. Затем вычисляется открытый ключ Y как степень: Y = WX mod P. Затем выбрав число K мы вычисляем число R по формуле : R = YK mod P. Для ее формирования используется операция побитового сложения по модулю 2: C1 = WK mod P 5.
33657. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ ГОСТ) 252.5 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ ГОСТ В нашей стране установлен единый алгоритм криптографического представления данных для систем обработки информации в сетях ЭВМ отдельных вычислительных комплексов и ЭВМ который определяется ГОСТ 2814789. Этот алгоритм криптографического преобразования данных представляет собой 64битовый блочный алгоритм с 256битовым ключом предназначен для аппаратной и программной реализации удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. В любом...
33658. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES) 44 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ DES Алгоритм DES представляет собой блочный шифр предназначенный для шифрования данных 64битовыми блоками. DES относится к симметричным алгоритмам т. Фундаментальным строительным блоком Des является применение к тексту единичной комбинации этих методов подстановка а за ней перестановка зависящей от ключа. DES включает 16 раундов одна и та же комбинация методов применяется к открытому тексту 16 раз DES оперирует 64битными блоками открытого текста .
33659. Протокол SSL 46.5 KB
  Протокол SSL Протокол SSL Secure Socket Lyer предназначен для защиты данных передаваемых между приложениями клиентом и сервером. SSL работает поверх транспортного протокола предполагающего установление соединения TCP. SSL прозрачен для служб прикладного уровня таких как HTTP и FTP. Протокол SSL базируется на следующих принципах: Защищённый канал передачи данных.