Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
№2 По результатам испытаний 100 однотипных элементов определить вероятность безотказной работы и интенсивность отказов для заданных наработок ti
Создан заказ №2630716
16 января 2018

№2 По результатам испытаний 100 однотипных элементов определить вероятность безотказной работы и интенсивность отказов для заданных наработок ti

Как заказчик описал требования к работе:
Срочно нужно написать решение задач по информационной безопасности ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
№2: По результатам испытаний 100 однотипных элементов определить вероятность безотказной работы и интенсивность отказов для заданных наработок ti, если известно число отказавших элементов n(ti) к моментам наработки. Построить графики зависимости вероятности безотказной работы P(ti) и интенсивности отказов λ(ti). Таблица1 – Исходные данные Наработка ti, сут 50 150 250 350 450 Количество отказавших элементов n(ti), шт 11 32 53 75 94 Решение: Представим исходные данные в форме таблицы 2, выразив наработку отказавших элементов ti, в часах ( 1 сутки =24 ч) Таблица 2 – Исходные данные Наработка ti, ч 1200 3600 6000 8400 10800 Количество отказавших элементов n(ti), шт 11 32 53 75 94 Вероятность безотказной работы на основании статистических данных определяется по выражению [1, c.132]: P(∆ti)=N0-n(ti)N0, (1) где N0 – количество элементов, поставленных на испытания,шт; N0 =100шт; n(ti) – количество отказавших элементов к моменту наработки ti, шт , Для ti,= 1200ч по формуле (1): P(1200)=100-11100=0,89 для ti = 3600ч: P(3600)=100-32100=0,68 Для последующих значений наработок расчеты выполняются аналогично: P(6000)=100-53100=0,47 P(8400)=100-75100=0,25 P(10800)=100-94100=0,06 Интенсивностью отказов называется отношение числа отказавших изделий в единицу времени к среднему числу изделий, исправно работающих в данный отрезок времени [1, c.133] Согласно определению интенсивность отказов по статистическим данным об отказах определяется: λ(t)=n(ti,ti+∆t)Nср∙∆t , (2) где n (ti , ti +Δt) - количество отказавших изделий в интервале времени [ti ; ti +Δt] Nср - среднее число исправно работающих изделий в интервале [ti , ti+Δt] Среднее число исправно работающих изделий Nср в интервале [ti , ti+Δt] рассчитывается по формуле: Nср=Ni+Ni+12 , (3) Ni – число изделий, исправно работающих в начале интервала Δt,шт; Ni+1 - число изделий, исправно работающих в конце интервала Δt,шт Для первого интервала наработок от 0 до 1200ч: ti =0ч ; ti+Δt =1200 ч; Δt = 1200 ч ; n (ti , ti +Δt) =11шт Nср=100+(100-11)2=94,5 λ(t1)=1194,5∙1200=0,97∙10-4 ч-1 Для второго интервала наработок от 1200 до 3600ч: ti =1200ч ; ti+Δt =3600 ч; Δt = 2400 ч ; n (ti , ti +Δt) = 32 – 11 = 21шт; Ni =89шт ; Ni+1 = 100 - 32 = 68шт Nср=89+682=78,5 λ(t2)=2178,5∙2400=1,1∙10-4 ч-1 Для третьего интервала наработок от 3600 до 6000ч: ti =3600ч ; ti+Δt =6000 ч; Δt = 2400 ч ; n (ti , ti +Δt) = 53 – 32 = 21шт; Ni =68шт ; Ni+1 = 100 - 53 = 47шт Nср=68+472=57,5 ...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
20 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
17 января 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
elektro45
5
скачать
№2 По результатам испытаний 100 однотипных элементов определить вероятность безотказной работы и интенсивность отказов для заданных наработок ti.jpg
2018-01-20 12:09
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор быстро выполнил работу и намного дешевле других. Был готов ответить на мои вопросы. Большое спасибо автору, с удовольствием обратился бы ешё раз.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
НИРС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
"Виды электронной коммерции"
Реферат
Информационная безопасность
Стоимость:
300 ₽
модернизация существующей системы защиты информации в частной фирме
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Сохранность и защита программных систем на предприятии.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Лабораторные по предмету Защита информации в компьютерных системах и сетях
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Особенности киберфизических систем в произв. процессах
Решение задач
Информационная безопасность
Стоимость:
150 ₽
4 задания выполнить на с++
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Практическая работа по предмету "Бурение нефтяных и газовых скважин
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Восстановление полной картины инцидента. Ликвидация и восстановление
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Новое задание по экономической безопасности (шифрование)
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы