3311

Разработка алгоритмов диагностирования

Практическая работа

Информатика, кибернетика и программирование

Задание: разработка алгоритмов диагностирования. Функционально-логическая модель объекта контроля представлена в бланке задания. Таблицу функций неисправностей принимаем из первой расчетно-графической работы. Которая представлена в Таблице 1. Таблиц...

Русский

2012-10-29

146.5 KB

22 чел.

Задание: разработка алгоритмов диагностирования. Функционально-логическая модель объекта контроля представлена в бланке задания.

Таблицу функций неисправностей принимаем из первой расчетно-графической работы. Которая представлена в Таблице 1.


Таблица 1

Таблица функций неисправностей

Контролируемые сигналы

Состояние объекта контроля

E

Q1

Q2

Q3

Q4

Q5

Q6

Q7

Q8

Q9

Q10

Q11

Q12

Q13

Q14

Q15

Q16

Q17

Q18

Q19

Q20

Z1

1

0

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Z2

1

0

0

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Z3

1

0

0

0

1

1

0

0

1

1

1

1

1

1

1

1

1

1

1

1

1

Z4

1

0

0

0

0

1

0

0

1

1

1

1

1

1

1

1

1

1

1

1

1

Z5

1

0

0

0

0

0

0

0

1

1

1

1

1

1

1

1

1

1

1

1

1

Z6

1

1

1

1

1

1

0

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Z7

1

0

1

1

1

1

0

0

1

1

1

1

1

1

1

1

1

1

1

1

1

Z8

1

0

1

1

1

1

0

0

0

1

1

1

1

1

1

1

1

1

1

1

1

Z9

1

0

0

0

1

1

0

0

0

0

1

0

0

0

1

1

0

0

1

1

1

Z10

1

0

0

0

0

1

0

0

0

0

0

0

0

0

1

1

0

0

1

1

1

Z11

1

1

1

1

1

1

1

1

1

1

1

0

1

1

1

1

1

1

1

1

1

Z12

1

1

1

1

1

1

0

1

1

1

1

0

0

1

1

1

1

1

1

1

1

Z13

1

1

1

1

1

1

0

1

1

1

1

0

0

0

1

1

0

0

1

1

1

Z14

1

0

0

0

0

1

0

0

0

0

0

0

0

0

0

1

0

0

0

1

1

Z15

1

0

0

0

0

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

1

Z16

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

0

1

1

1

1

Z17

1

1

1

1

1

1

1

1

1

1

1

0

1

1

1

1

0

0

1

1

1

Z18

1

1

1

1

1

1

1

1

1

1

1

0

1

1

1

1

0

0

0

1

1

Z19

1

1

1

1

1

1

1

0

1

1

1

0

1

1

1

1

0

0

0

0

1

Z20

1

0

0

0

0

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0


В данной расчетно-графической работе необходимо разработать алгоритмы трех типов:

  •  Безусловный с безусловной остановкой;
  •  Безусловный с условной остановкой;
  •  Условный с условной остановкой.

Первый алгоритм предусматривает проведение всех проверок, после чего проводится сравнение полученных результатов с таблицей функций неисправностей. Делается вывод в каком из двадцати одного состояния находится система.

Второй алгоритм предусматривает такую последовательность проверок, в которой проводятся проверки имеющие только одно состояние, при котором сигнал находится за пределами нормы.

Третий алгоритм предусматривает проведение такой последовательности проверок, при которой проверки выбираются таким образом, чтобы количество состояний, в которых сигнал находится в пределах нормы, было равно количеству состояний, при которых сигнал находится за пределами нормы.

  Безусловный алгоритм с безусловной остановкой представлен на рисунке 2.

  Безусловный алгоритм с условной остановкой представлен на рисунке 3.

  Условный алгоритм с условной остановкой представлен на рисунке 4.

Рисунок 2 – Безусловный алгоритм с безусловной остановкой


Рисунок 3 – Безусловный алгоритм с условной остановкой




 

А также другие работы, которые могут Вас заинтересовать

28524. Основні поняття бізнес-моделювання. Системний підхід у моделюванні бізнес-процесів 147.5 KB
  Системний підхід у моделюванні бізнеспроцесів Термін моделювання бізнеспроцесів був придуманий у 1960ті роки в галузі інженерних систем. Моделювання бізнеспроцесів покращує адміністративний контроль полягала в том що методи для отримання більш глибокого розуміння фізичних систем управління можуть бути використані аналогічним чином для бізнеспроцесів. Нові методики такі як реорганізація бізнеспроцесів впровадження інноваційних бізнеспроцесів управління бізнеспроцесами комплексне бізнеспланування спрямовані на вдосконалення...
28525. Дані, інформація, її види та формалізація. Інформаційна технологія автоматизації процесу аналізу інформації 170.5 KB
  Технології виявлення знань в базах даних 1. Головною особливістю даних сьогодні є те що їх стає надзвичайно багато. При масовому застосуванні комп'ютерів виникла гігантська кількість джерел даних. Для прикладу можна взяти обсяг даних у всесвітній мережі Інтернет що збільшується щохвилини.
28526. Інтелектуальні технології обробки економічних даних 171.5 KB
  В першому випадку відомості містяться у різноманітних інформаційних джерелах книги документи бази даних інформаційні системи і т. Серед методів першої групи в економіці поширені методи математичної статистики що вирішують спектр задач проте не дозволяють знаходити і видобувати знання з масивів даних. Тому для аналізу сучасних баз даних методи повинні бути ефективними простими у використанні володіти значним рівнем масштабності і певною автоматизованістю.
28527. Принципы построения алгоритма шифрования ГОСТ 28147-89 32.78 KB
  ГОСТ 28147 разработан в 1989 году является блочным алгоритмом шифрования длина блока равна 64 битам длина ключа равна 256 битам количество раундов равно 32. ГОСТ 28147 использует восемь различных Sboxes каждый из которых имеет 4битовый вход и 4битовый выход. Iый раунд ГОСТ 28147 Генерация ключей проста.
28528. Основное преобразование алгоритма ГОСТ 28147–89 25.13 KB
  На самом верхнем находятся практические алгоритмы предназначенные для шифрования массивов данных и выработки для них имитовставки. В ГОСТе ключевая информация состоит из двух структур данных. Основной шаг криптопреобразования по своей сути является оператором определяющим преобразование 64битового блока данных. Определяет исходные данные для основного шага криптопреобразования: N преобразуемый 64битовый блок данных в ходе выполнения шага его младшая N1 и старшая N2 части обрабатываются как отдельные 32битовые целые числа без знака.
28529. Режим простая замена ГОСТ 28147–89 20.97 KB
  Зашифрование в данном режиме заключается в применении цикла 32З к блокам открытых данных расшифрование цикла 32Р к блокам зашифрованных данных. Это наиболее простой из режимов а 64битовые блоки данных обрабатываются в нем независимо друг от друга. Размер массива открытых или зашифрованных данных подвергающихся соответственно зашифрованию или расшифрованию должен быть кратен 64 битам: Tо = Tш = 64n; после выполнения операции размер полученного массива данных не изменяется. Блок данных определенной размерности в нашем случае 4бит...
28530. Режим гаммирования ГОСТ 28147–89 РГПЧ 77.46 KB
  В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64битного блока шифруемой информации с блоком гаммы шифра. последовательности элементов данных вырабатываемых с помощью некоторого криптографического алгоритма для получения зашифрованных открытых данных. Для наложения гаммы при зашифровании и ее снятия при расшифровании должны использоваться взаимно обратные бинарные операции например сложение и вычитание по модулю 264 для 64битовых блоков данных. Гаммирование решает обе упомянутые проблемы:...
28531. Гаммирование с обратной связью 16.05 KB
  Данный режим очень похож на режим гаммирования и отличается от него только способом выработки элементов гаммы очередной элемент гаммы вырабатывается как результат преобразования по циклу 32З предыдущего блока зашифрованных данных а для зашифрования первого блока массива данных элемент гаммы вырабатывается как результат преобразования синхропосылки по тому же циклу 32З. Как видно из соответствующего уравнения при расшифровании блока данных в режиме гаммирования с обратной связью блок открытых данных зависит от соответствующего и...
28532. Выработка имитовставки к массиву данных 15.64 KB
  Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.