Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Построить график изменения вероятности безотказной работы системы от времени наработки в диапазоне снижения вероятности до уровня 0
Создан заказ №2632870
16 января 2018

Построить график изменения вероятности безотказной работы системы от времени наработки в диапазоне снижения вероятности до уровня 0

Как заказчик описал требования к работе:
Необходимо написать решение задач по информационной безопасности. Обращаюсь к авторам, у которых много работ по этой дисциплина. Прикрепляю пример и оформление доклада. Срок - 3 дня. 12 страниц печатного текста шрифт 14
Фрагмент выполненной работы:
Построить график изменения вероятности безотказной работы системы от времени наработки в диапазоне снижения вероятности до уровня 0.1 - 0.2. 2. Определить - процентную наработку технической системы. 3. Обеспечить увеличение - процентной наработки не менее, чем в 1.5 раза за счет: а) повышения надежности элементов; б) структурного резервирования элементов системы. Все элементы системы работают в режиме нормальной эксплуатации (простейший поток отказов). (работа была выполнена специалистами Автор 24) Резервирование отдельных элементов или групп элементов осуществляется идентичными по надежности резервными элементами или группами элементов. Переключатели при резервировании считаются идеальными. На схемах обведенные пунктиром m элементов являются функционально необходимыми из n параллельных ветвей. Решение: Структурная схема надежности приведена на рисунке 1. 1 12 11 13 14 9 8 10 6 5 7 3 2 4 1 12 11 13 14 9 8 10 6 5 7 3 2 4 Рисунок 1 – Исходная схема системы Интенсивности отказов элементов, 1/ч: λ1 = 0,3; λ2 = λ3 = λ4 = 0,5; λ5 = λ6 = λ7 = 0,2; λ8 = λ9 = λ10 = 0,65; λ11 = λ12 = λ13 = 0,83; λ14 = 0,6. Требуемое значение вероятности безотказной работы системы: γ = 60 %. 1 В исходной схеме элементы 2, 3 и 4 образуют параллельное соединение. Заменяем их квазиэлементом А. Учитывая, что , получим: .(1) 2 Элементы 5, 6 и 7 образуют соединение «2 из 3», которое заменяем элементом B. Так как p5 = p6 = p7, то для определения вероятности безотказной работы элемента В можно воспользоваться комбинаторным методом: (2) 3 В исходной схеме элементы 8, 9 и 10 образуют параллельное соединение. Заменяем их квазиэлементом С. Учитывая, что p8 = p9 = p10, получим: (3) 4 В исходной схеме элементы 11, 12 и 13 образуют параллельное соединение. Заменяем их квазиэлементом D. Учитывая, что p11 = p12 = p13, получим: (4) 5 Преобразованная схема изображена на рисунке 2. 1 D 14 C B A 1 D 14 C B A Рисунок 2 – Преобразованная схема системы 6 В преобразованной схеме (рисунок 2) элементы 1, A, B, C, D и 14 образуют последовательное соединение. Тогда вероятность безотказной работы всей системы ...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
20 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
17 января 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
nata77
5
скачать
Построить график изменения вероятности безотказной работы системы от времени наработки в диапазоне снижения вероятности до уровня 0.jpg
2018-01-20 21:31
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор быстро выполнил работу и намного дешевле других. Был готов ответить на мои вопросы. Большое спасибо автору, с удовольствием обратился бы ешё раз.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Процедура аутентификации пользователя на основе пароля
Задача по программированию
Информационная безопасность
Post-gre-SQL WriteAheadLog - Скрипт готов, осталось только сделать отчет
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Лабораторную работу по Информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка логистической гис по доставке растений
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
информационные системы фондового рынка
Презентации
Информационная безопасность
Стоимость:
300 ₽
расчитать надежность в инфокоммуникационных систем связи!
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Программное средство анализа уязвимостей web-сервера
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Разобрать интерактивный интерфейс для работы с сетевыми соединениями
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Персональные данные как объекты правового обеспечения безопасности неп
Решение задач
Информационная безопасность
Стоимость:
150 ₽
навигации в массиве двоичных данных/таблицам разделов форматов MBR и GPT
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Нужно расшифровать текст методом простой замены
Решение задач
Информационная безопасность
Стоимость:
150 ₽
написать вирус (в рамках виртуального учебного стенда)
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решение задач по программированию. Машинное обучение.
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Читай полезные статьи в нашем
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы