73181

Расчет параметров вероятностного графа

Лабораторная работа

Информатика, кибернетика и программирование

Вершины графа обозначены таким образом чтобы на первой позиции фиксировалось состояние первого агрегата 1 исправен 0 неисправен. Между вершинами графа проходят дуги показывающие интенсивности потоки...

Русский

2014-12-05

77.29 KB

3 чел.

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ, МОЛОДЁЖИ
И СПОРТА УКРАИНЫ

ГОСУДАРСТВЕННОЕ ВЫСШЕЕ УЧЕБНОЕ ЗАВЕДЕНИЕ
“НАЦИОНАЛЬНЫЙ ГОРНЫЙ УНИВЕРСИТЕТ”


Кафедра: программного обеспечения

компьютерных систем


Лабораторная работа № 5
по курсу дискретной математики
на тему: “ Расчет параметров вероятностного графа ”


Выполнил: студент 1-вого

курса факультета ФИТ

группы КНит-14-2
Задорожний А.А.

Проверил: Минеев А. С.




Днепропетровск

2014 г.

Цель работы:

Ознакомление с вероятностными графами и методами расчета параметров этих графов.

1. Краткие теоретические сведения.

Рассмотрим технологический объект, состоящий из двух агрегатов. Предположим, что каждый из агрегатов может находиться в одном из двух состояний:

- нормальная работа;

- авария, выход из строя.

Тогда технологический объект можно представить в виде графа:

11

            Р1

2

1

2

1

        

01

10

                                   Р2       Р3

4

3

4

3

00

          Р4

Вершины графа обозначены таким образом, чтобы на первой позиции фиксировалось состояние первого агрегата (1 - исправен, 0 - неисправен). Между вершинами графа проходят дуги, показывающие интенсивности потоки отказов () и  потоков восстановления (). Элементами потоков являются интервалы времени. Для потока отказов это интервалы времени между отказами (выходом из строя) соответсвующих агрегатов. Для потока восстановлений это продолжительность ремонта аварийного агрегата.

Рассмотрим примеры потоков между вершинами 1 и 2. В примере потоки будут имеет вид:

            Состояние

t1                     t2                       t3                          t4

T3

T1

1

0

T4

T2

t

Последовательность значений t1, t2, t3, . . . образует поток отказов. Если определить среднее значение для этого потока                  n

 t =   1/n   ti

         i = 1

то интенсивность потока рассчитывается по выражению:   = 1/t. Аналогично  = 1/Т.

В каждый отдельный момент времени исследуемый технологический объект может находится только в одном из четырех возможных состояний. Рассмотрим задачу расчета вероятностей нахождения технологического объекта в каждом из возможных состояний Р1-Р4. Если все вершины графа исследуемого объекта являются достижимыми, то для решения задачи достаточно составить и решить систему финитных вероятностей или систему уравнений Колмогорова.

Для нашего случая все вершины графа достижимы, а система уравнений Колмогорова будет иметь вид:

Правила составления системы уравнений следующие:

1. В системе присутствуют уравнения двух типов.

2. Количество уравнений первого типа на единицу меньше, чем количество вершин в графе.

3. Уравнение первого типа состоит из правой и левой частей.

4. В левой части уравнения вероятность выбранной вершины умножается на сумму интенсивностей потоков, выходящих из этой вершины.

5. В правой части находится сумма произведений вероятностей смежных к выбранной вершин на интенсивности потоков, входящих в выбранную вершину. В качестве выбранной вершины может выступать любая вершина графа, но только один раз.

6. Уравнение второго типа представляет собой балансное уравнение для заданного графа.

В полученной системе линейных уравнений неизвестными параметрами являются параметры Р1, Р2, Р3 и Р4.

2. Выбранный граф.

Каждый студент должен выбрать структуру графа со следующими характеристиками:

- все вершины графа должны быть достижимым;

- количество вершин не менее пяти;

- количество дуг не менее шести.

3. Таблица значений потоков.

Для выбранного графа произвольно задать потоки отказов и восстановлений. Для этого на графе выделить две группы дуг с примерно равным количеством дуг в каждой группе. Для каждой дуги задать по десять значений потоков. В первой группе значения потоков задавать в интервале 20 - 100 условных единиц времени. Для второй группы - значения в интервале 1-10 условных единиц времени. Все числовые значения по потокам свести в таблицу. Выполнить расчет интенсивностей всех потоков по графу.

4. Систему уравнений Колмогорова.

В дальнейшем необходимо составить систему уравнений Колмогорова для выбранного графа

5. Расчет коэффициентов системы уравнений и решение самой системы линейных уравнений.

Определить значения коэффициентов при неизвестных.

Решить полученную систему линейных уравнений произвольным методом.

6. Выводы по лабораторной работе, содержащие сравнительный анализ вероятностей нахождения системы в каждой вершине и интенсивностей потоков инцидентных дуг


 

А также другие работы, которые могут Вас заинтересовать

30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...
30540. Стандартизация в области построения СУИБ: сходства и различия стандартов 26.41 KB
  Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...
30541. Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности 29.73 KB
  Задание по безопасности.Положение по разработке профилей защиты и заданий по безопасности Гостехкомиссия России 2003 год Выступление: Профиль защиты это нормативный документ предназначенный для изложения проблемы безопасности определенной совокупности продуктов и систем ИТ и формулирования требований безопасности для решении данной проблемы. ПЗ не регламентирует каким образом данные требования будут выполнены обеспечивая таким образом независимое от реализации описание требований безопасности. Профиль защиты разрабатывается для...
30542. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация 43.95 KB
  Под протоколом понимается распределенный алгоритм с двумя и более участниками. Протокол является криптографическим если он решает по крайней мере одну из трех задач криптографии обеспечение конфиденциальности целостности неотслеживаемости. Компонентами к протокола являются участники протокола каналы связи между участниками а также либо алгоритмы используемые участниками либо постановка той задачи которую протокол призван решать.
30543. Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения 19.83 KB
  Криптографические протоколы основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.
30546. Блочные шифры. Ключевая система блочных шифров. Российский стандарт на блочный шифр ГОСТ 28147-89 492.5 KB
  Представляют собой семейство обратимых преобразований блоков частей фиксированной длины исходного текста. Если для шифрования исходного текста используется подсистема π из Π ∈ SYM то получающуюся в результате систему подстановок Π называют системой блочных шифров или системой блочных подстановок. Если информация исходного текста не может быть представлена Nразрядными блоками как в случае стандартного алфавитноцифрового текста то первое что нужно сделать это перекодировать исходный текст именно в этот формат причем с...
30547. Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертиф 67.22 KB
  Доверие к открытому ключу и цифровые сертификаты основные определения стандарт X. Доверие к открытому ключу и цифровые сертификатыЦентральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера который в процессе передачи или хранения может быть модифицирован или подменен.В системах где отсутствует возможность предварительного личного контакта партнеров необходимо использовать цифровые сертификаты выданные и заверенные ЭЦП доверенного посредника удостоверяющего или...