24454

Граф состояний систем и вычисление показателей надежности (невосстанавливаемые элементы)

Контрольная

Информатика, кибернетика и программирование

2 1 4 3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.

Русский

2013-08-09

237 KB

2 чел.

1. Граф состояний систем и вычисление показателей надежности (невосстанавливаемые элементы). 

Использование теории графов при расчете надежности системы.

Путь – непрерывная последовательность ветвей в указанном направлении, вдоль которого каждая вершина встречается не более одного раза.

Передача пути – это произведение передачи ветвей вдоль данного пути.

Контур – простой замкнутый путь, вдоль которого каждый узел встречается не более одного раза за один обход контура

 - алгоритм преобразования графа в линию

Граф соответствующий этой системе уравнений позволяет использовать теорию линейных графов для расчета показателей надежности.

Коэффициент передачи ветвей.

- формула Мезона

В этой формуле  - передача к-го контура, имеющего начало и конец в одной и той же вершине.

m – число контуров графа

- число путей от -ой дополнительной вершины к вершине

- передача пути от -ой дополнительной вершины к -ой

- обозначает, что при вычислении произведений, стоящих в скобках, в суммах приравниваются к нулю слагаемые, являющиеся результатом умножения соприкасающихся ветвей.

Пример

Система состоит их двух параллельных элементов.

S

1

1

1

1

2

1

0

1

3

0

1

1

4

0

0

0

 

Запишем передачи контуров.

 

- отказное состояние, то есть оно не нужно

Используя теорему о вычетах, запишем:

Вычисление средних наработок на отказ

- время пребывания системы в -ом состоянии

- число работоспособных состояний

- Тауберова теорема,  - финальная вероятность

,  

Для того чтобы вычислить среднее время пребывания в состоянии необходимо преобразовать линейный граф. Преобразование сводиться к следующему:

  1.  Удалить все петли из вершин графа и состояния отказа системы
    1.  интенсивности входящих ветвей делятся на интенсивность соответствующей петли

В соответствии с пунктом 1 удаляем все петли у вершин графа и удаляем переходы в состояния отказа системы.

Интенсивности входящих ветвей делятся на интенсивности петель. Учитывая начальные условия:

Вычислим среднее время нахождения системы в состоянии 1, 2, 3. Для этого используем формулу Мезона. Контуров нет.

   

  1.  
    Назначение и возможности макросредств в ассемблере.

Опред-ие макрокоманд и макроопределений.

Отличие макросов от процедур 

Процедуры один раз оттранслированы, затем вызываются командой CALL (за счет передачи управления).

Макросы. Пишется группа операторов, ей присваивается имя. Вызов производит транслятор. Он вставляет вместо вызова команды, которые соответствуют макросу.

Макрокоманда – поименованный набор операторов языка Ассемблера.

Макроопределение - группа команд, определяющая действие макрокоманды.

Макрогенерация - процесс вкл. в текст программы макроопределения.

Макрорасширение – замена макрокоманд на соотв. макроопределения.

Ассемблер заменяет при трансляции макрокоманду операторами и вставляет их в исходный текст программы в точку вызова.

Вызов заключается в том что задается имя программы и значения параметров.

При описании макрокоманды используется оператор MACRO.

Имя_ Macro_ формальные параметры

     тело  макроопределения

EndM.

*) ADD_W MACRO  T1, T2, SUM.

      MOV  AX, T1

      ADD  AX, T2

      MOV  SUM, AX

   ENDM.

Возможности макросредств.

Макрокоманды позволяют сократить размер выполняемой программы за счет описания повторяющихся участков однажды.

Макрокоманды служат для упрощения процесса програмирования.

К простейшим макросредствам языка асем-ра можно отнести псевдооператоры equ и = . Они предназначены для присвоения некоторому выражению символич. Имени или идентификатора. Когда в ходе трансляции этот идентификатор встретится в теле программы, макроассемблер подставит вместо него соотв-ее выражение.

В кач-ве выражения могут быть константы, имена меток, символические имена и сторки в апострофах. После присвоения этим конструкциям символического имени его можно использовать везде, где требуется размещение данной конструкции.

Синтаксис операторов equ и = :

имя_идентификатора equ строка или числовое_выражение

имя_идентификатора = числовое_выражение

Отличия:

- С помощью equ идентифи-ру  можно ставить в соответствие как числовые выражения, так и текстовые стороки, = можно использовать только с числовыми выражениями;

- Идентификаторы, определенные с помощью =, можно переопределять в исходном тексте программы, с помощью equ – нет.

Псевдооператоры повторения макроопределения.

1. REPT_ выражение

*) Необходимо зарезервировать некоторое кол-во памяти и этим байтам можно присвоить начальное значение.

 ALLOCATE  MACRO  TLABEL, LENGHT

                        TLABEL  EQU  THIS  BYTE

                        VALUE = 0

                        REPT  LENGHT

                        VALUE = VALUE+1

                        DB  VALUE

                        ENDM.

2. IRP_параметр ,<список значений>

*)     IRP  ABC ,<1,2,3>

       DW  ABC X  ABC X ABC

       ENDM.

Вначале значению АВС присваивается  1, потом 2, потом 3.  Получим 1^3, 2^3, 3^3.

3. IRPC_параметр, строка

*)      IRPC  ABC, 123

        DW  ABC X ABC X ABC

         ENDW.

Выполняет тоже что и предыдущая программа.

Условные псевдооператоры.

IF_выражение

*) IF  LENGHT  50

   MOV  AX, 50

   CALL ABC

   ENDIF.

IFNB_ <парометp>

*) POP  MACRO REF1,REF2

            IFNB<REF1>

            POP REF1

            ENDIF

            IFNB<REF2>

            POP REF2

            ENDIF

            ENDM.


2

1

4

3

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

1

2

3

4

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

1

2

3

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  


 

А также другие работы, которые могут Вас заинтересовать

28579. Требования к качеству ключевой информации и источники ключей 16.09 KB
  Не все ключи и таблицы замен обеспечивают максимальную стойкость шифра. Исчерпывающий ответ на вопрос о критериях качества ключей и таблиц замен ГОСТа если и можно получить то только у разработчиков алгоритма. Очевидно что нулевой ключ и тривиальная таблица замен по которой любое значение заменяется но него самого являются слабыми. Таблица замен является долговременным ключевым элементом т.
28580. Криптоанализ 12.62 KB
  В частности полнораундовый алгоритм ГОСТ 2814789 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах но только в случае использования слабых таблиц замен. 24раундовый вариант алгоритма в котором отсутствуют первые 8 раундов вскрывается аналогичным образом при любых таблицах замен однако сильные таблицы замен делают такую атаку абсолютно непрактичной. [править] Критика ГОСТа Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается что у ГОСТа...
28581. Проблемы генерации и распространения ключей. Конфигурации сетей связи 14.3 KB
  Можно выделить несколько этапов жизни ключевой информации: n Изготовление n Доставка потребителям n Утилизация n Уничтожение Мы рассматривали в основном утилизацию ключей то есть их использование в алгоритмах шифрования. Рассмотрим теперь процедуры изготовления и доставки ключей абонентам они называются генерацией и распространением соответственно. Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой.
28582. Требования к системе с симметричными ключами – при генерации и распространении ключей 16 KB
  Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой. Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма 2. Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.
28583. Генерация случайных чисел., использование типовых узлов в качестве ДСПЧ 33.58 KB
  Хорошие датчики имеют весьма качественные характеристики и могут использоваться непосредственно для получения ключей однако они сложны и имеют высокую стоимость и поэтому не находят массового применения. Их стоимость существенно ниже они более надежны но использовать выход с них в качестве ключа в чистом виде не рекомендуется частично о том почему их можно использовать мы поговорим в когда будем говорить о системах с открытым ключом. В качестве ДСПЧ можно использовать один из следующих узлов. Использовать его можно несколькими...
28584. Генерация случайных чисел с использованием аппаратных ДСЧ 12.16 KB
  Практически интересным является вопрос о создании аппаратных ДСЧ генерирующих 01 последовательность как можно более близкую к последовательности получаемой по равновероятной биномиальной схеме. Проблема с использованием аппаратных ДСЧ заключается в необходимости наличия дополнительного изделия а это зачастую может быть трудно реализуемо. В тех случаях когда криптографические преобразования реализуются аппаратно эта проблема разрешима сегодня аппаратные ДСЧ реализованы в изделиях серии ГРИМ и КРИПТОН при этом правда ДСЧ последнего не...
28585. Классификация имущества предприятия по видам 34 KB
  К ним относятся основные средства капитальные и другие финансовые вложения нематериальные активы. Основные средства это часть средств производства целиком и полностью участвующие в хозяйственной деятельности предприятий в течение длительного времени не меняющие своей натуральной формы и переносящие свою стоимость на продукт постепенно по мере износа. Практически к основным средствам относя средства со сроком полезного использования больше 12 месяцев. Оборотные средства активы вложения финансовых ресурсов в объекты...
28586. Классификация системы внутреннего контроля 28 KB
  Также различают внутренний контроль в зависимости от применяемых методов и приемов контроля общие методы контроля индукция дедукция анализ синтез обобщение и другие самостоятельно разработанные методы замеры взвешивание пересчет инвентаризация наблюдение экспертиза сверка обратная калькуляция логическая и экономическая проверка тестирование анкетирование опрос и т. Одна из наиболее развитых форм внутреннего контроля внутренний аудит. Организация внутреннего контроля в форме внутреннего аудита присуща крупным и некоторым...
28587. Классификация имущества предприятия по источникам образования 30 KB
  Основной собственный источник хозяйственных средств предприятия уставный капитал. Его первоначальная величина фиксируется в уставе предприятия без фиксирования в уставе документ фактически не имеет смысла. Направления и величина уставного капитала определяются собственником предприятия.