46264

Сбор и обработка статистической информации для расчета показателей надежности

Доклад

География, геология и геодезия

Для буровых и нефтегазопромысловых машин очень характерно рассеивание хначений показателей надежности. Наряду с особенностями конструкции машин технологии их изготовления большое влияние на разброс показателей надежности оказывают условия эксплуатации техники. Учитывая рассеивание информации о надежности следует установить необходимое количество машин над которыми нужно взять наблюдение как при сборе сведений при эксплуатации оборудования в реальных условиях так и при проведении специальных исследований.

Русский

2013-11-20

13.19 KB

6 чел.

  1.   Сбор и обработка статистической информации для расчета показателей надежности.

Для буровых и нефтегазопромысловых машин очень характерно рассеивание хначений показателей надежности. Наряду с особенностями конструкции машин, технологии их изготовления большое влияние на разброс показателей надежности оказывают условия эксплуатации техники. Под условиями эксплуатации понимаются климатические условия, квалификация обслуживающего персонала, состояние ремонтной базы, режим работы, особенности хранения оборудования, обеспеченность запчастями, гсм и прочим. На глубинное оборудование значительное влияние оказывает угол искривления скважины, в которой эксплуатируется оборудование, ее глубина, физико-химические свойства среды. Очень специфичны и разнообразны нагрузки, действующие на буровые  и нефтегазопромысловые машины. В связи с этим статистическая информация должна отражать особенности режимов работы и условий эксплуатации машин.

Учитывая рассеивание информации о надежности, следует установить необходимое количество машин, над которыми нужно взять наблюдение как при сборе сведений при эксплуатации оборудования в реальных условиях, так и при проведении специальных исследований.

Обработка статистической информации о надежности ведется в следующей последовательности:

1. Анализ статистического материалов и построение статистического ряда информации

2. Расчет парметров статистического распределения

3. Оценка резко выделяющихся данных

4. Построение эмпирической кривой плотности распределения показателя надежности.

5. Выбор теоретического закона распределения

6. Проверка гипотезы о соответствии эмперического и теоретического распрелений с помощью критериев согласия.

7. Определение доверительных границ показателей надежности.


 

А также другие работы, которые могут Вас заинтересовать

32416. AppLocker 15.11 KB
  При использовании ppLocker можно создать правила разрешающие или запрещающие запуск приложений. Им приходится отвечать в том числе и на такие вопросы: К каким приложениям должен иметь доступ пользователь Каким пользователям нужно разрешить устанавливать новое программное обеспечение Какие версии приложений следует разрешить Как управлять лицензированными приложениями Чтобы решить эти задачи ppLocker позволяет администраторам указать какие пользователи могут запускать конкретные приложения. При помощи средства ppLocker...
32417. Аутентификация пользователей при входе в систему 20.03 KB
  Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит. Если не разрешается сессия уничтожается если разрешается то создается маркер пользователя содержащий группы и привилегии. До начала интерактивной сессии подсистема win32 создает контроль пользователя. При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр и новый пользователь не получит прав старого пользователя.
32418. Законодательная база по ЗИ 20.04 KB
  Требуется лицензирование на деятельность по разработке производству распространению техническому обслуживанию какихлибо средств Оказание услуг в области шифрования на разработку средств защиты информации и т. Лицензию на разработку средств защиты информации выдает ФСТЭК федеральная служба по техническому и экспертному контролю. это совокупность официальных взгядов на цели задачии основные направления обеспечения информационной безопасности в который включены привлечение работы по ЗИ фирм не имеющих соответствующих лицензий по...
32419. Классификация угроз, меры и принципы защиты 17.86 KB
  Снятие информации с компьютерной техники за счет электромагнитных излучений. несанкционированное уничтожение информации. По признаку воздействия на ОС: используется легальный канал получения информации. используется скрытый канал получения информации.
32420. Общие методы шифрования 25.42 KB
  Выделяют 2 направления: Криптография занимается поиском и исследованием математических методов преобразования информации. Криптоанализ исследует возможности расшифровки информации без знания ключа. Криптография используется для безопасного хранения и передачи информации а также для установления подлинности передаваемой информации. Все криптопреобразования выполняются над блоками информации определенной длины 32 или 64 бит.
32421. ГОСТ 28147-89 96.08 KB
  При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста. Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста гаммирование с зацеплением блоков. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий...
32422. Семейство «Криптон» 22.41 KB
  Плата КРИПТОН не использует прерываний и каналов прямого доступа используется прерывание ЧС. В КРИПТОН имеет 2 режима работы: Режим начальной загрузки соответствует включению компьютера. Совместно с аппаратным криптонзамком может работать программная система защиты Cryptonщит которая имеет сертификаты: 3 классСВТ 2 HDB.
32423. Понятие Key Recovery 16.75 KB
  Key Recovery технология восстановления ключей. Требование восстановления ключей является одним из важных для случая корпоративных сетей. В её качестве может служить центр перераспределения ключей который генерирует сеансовые ключи. Копии этих ключей могут сохраняться.
32424. Понятие ассиметричной криптографии, схемы её практического использования 103.05 KB
  2 При использовании АК каждый пользователь обладает парой ключей дополняющих друг друга ключей открытым и личным. Каждый из входящих в пару ключей подходит для расшифровки сообщений зашифрованных с помощью другого ключа из пары.