Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Методы статистического оценивания наработки по результатам испытаний.






 

На практике при анализе надежности систем, вообще говоря, не знают (полностью или частично), каковы функции распределения наработок и времени восстановления. Информацию об этих распределениях получают при оценивании результатов измерения или наблюдения с помощью соответствующих статистических методов.

Основной задачей далее является аппроксимация полученного эмпирического распределения некоторым теоретическим (например, одним из рассмотренных в предыдущем разделе) с целью определения требуемых характеристик надежности анализируемой системы (например, средней наработки). Такая аппроксимация основывается на выявлении «схожести» эмпирического и одного из предлагаемых теоретических распределений при некоторых значениях параметров.

К настоящему времени разработаны несколько методов подобной аппроксимации, в основе которых лежит понятие полной выборки. Под полной (простой) выборкой порядка n случайной наработки X с функцией распределения F понимают случайный вектор Xn*=(X1, X2,..., Xn), компоненты Xi которого являются независимыми одинаково распределенными случайными величинами с функцией распределения F(t)=P(Xi≤ t). Если xi – реализация выборки Xi, то xn=(x1, x2,..., xn) есть реализация выборки Xn, или конкретная выборка порядка n. Ее можно получить, если зарегистрировать наработки n статистически эквивалентных систем, которые работают независимо друг от друга в одинаковых условиях. Если упорядочить компоненты конкретной выборки по возрастанию, получим реализацию соответствующей упорядоченной выборки

 

X*(n)=(X(1), n, X(2), n,..., X(n), n), X(i), n≤ X(i+1), n, i=1, 2,..., n-1. (75)

 

Пусть заданы полная выборка Xn*=(X1, X2,..., Xn) и соответствующая упорядоченная выборка X*(n)=(X(1), n, X(2), n,..., X(n), n) случайной наработки X, имеющей функцию распределения F. Определим кусочно-постоянную функцию с помощью формулы

 

(76)

 

при этом Fn(t) называется эмпирической функцией распределения.

Первый вариант аппроксимации заключается в сравнении графиков эмпирической и теоретической функции распределения «на глаз». Учитывая, что наибольшая точность подобного сравнения достигается, очевидно, при сравнении двух прямых, используют соответствующее преобразование координат.

Более строго: полагая, что рассматривается двухпараметрическое семейство распределений наработки {F(t; a, b); a, b}, в общем случае график F(t; a, b) как функции от t не позволяет сделать утверждение относительно того, к какому типу распределений принадлежит функция F. Однако после преобразования координат, переводящего функцию F(t; a, b) в прямую, сравнительно нетрудно вынести решение о применимости или неприменимости соответствующего теоретического распределения для описания анализируемой наработки «на глаз» по визуальной близости двух прямых. При этом соответствующее преобразование координат нетрудно определить из условия

 

. (77)

 

Соответствующее преобразование координат для известных теоретических распределений можно выполнить сразу при построении сетки координат в трансформированном в соответствии с (77) масштабе. Подобные координатные сетки, построенные для конкретных теоретических распределений, называются вероятностной бумагой.

В случае, когда эмпирическое распределение может быть аппроксимировано некоторым теоретическим, точки выборки, нанесенные на соответствующую вероятностную бумагу, образуют прямую.

В силу неточности подобного субъективного метода, существуют альтернативные критерии согласия теоретического и эмпирического распределений. Наиболее известным является критерий согласия c2. Для применения этого критерия положительная действительная ось разбивается на k непересекающихся интервалов I1=[a0, a1), I2=[a1, a2),..., Ik=[ak-1, ak), где a0=0, ak=∞. Также задаются вероятности pj, j=1, 2,..., k, того, что при гипотезе H (соответствующей тождеству F=F0, то есть согласию распределений) наработка X лежит в интервале Ij: pj=F0(aj)-F0(aj-1). Идея критерия c2 состоит в сравнении величин npj(среднее число значений наработки, попавших в интервал Ij при гипотезе H) с числом наблюдений mj, лежащих в интервале Ij и полученных в результате испытания, j=1, 2,..., k. «Хорошее совпадение» npj и mj для j=1, 2,..., k, говорит против отклонения гипотезы H.

В качестве меры отклонения (расстояния) используется c2-статистика вида

 

. (78)

 

При гипотезе H эта тестовая статистика дает при n→ ∞ c2-распределение с (k-1) степенью свободы. Соответствующий тест выглядит следующим образом:

 

(79)

 

где представляет собой табличное значение (1-α)-квантиля c2-распределения с (k-1) степенью свободы.

Аналитические тесты согласия позволяют выносить более точные решения, нежели вероятностная бумага. При этом помимо критерия согласия c2 существуют другие критерии (статистика Колмогорова-Смирнова, Крамера-Мизеса и другие), которые можно найти в соответствующей литературе.

 


 

ЛИТЕРАТУРА.

 

1. Байхельд Ф., Франкен П. Надежность и техническое обслуживание. Математический подход. – М.: Радио и связь, 1988.

2. Горяшко А.П. Синтез диагностируемых схем вычислительных устройств. – М.: Наука, 1987.

3. Граф Ш., Гессель М. Схемы поиска неисправностей. – М.: Энергоиздат, 1989.

4. Казначеев В.И. Диагностика неисправностей цифровых автоматов. – М.: Со. Радио, 1975.

5. Шеннон К. Математическая теория связи. – М.: ИЛ, 1963.

6. Котельников В.А. Теория потенциальной помехоустойчивости. – М.: Госэнергоиздат, 1956.

7. Зюко А.Г. Основы теории передачи сигналов. – Одесса: Изд-во электротехнического института связи, 1966.

8. Хоффман Л.Дж. Современные методы защиты информации. – М.: Сов. радио, 1980.

9. Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. – М.: Воениздат, 1992.

10. Анализ надежности технических систем по цензурированным выборкам / Скрипник В.А. и др. – М.: Радио и связь, 1988.

11. Райншке К., Ушаков И.А. Оценка надежности систем с использованием графов. – М.: Радио и связь, 1988.

12. Чжен Г., Менинг Е., Мец Г. Диагностика отказов цифровых вычислительных схем. – М.: Мир, 1982.

13. Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств. – М.: Наука, 1983.

14. Ярмолик В.Н., Димиденко С.Н. Генерирование и применение псевдослучайных сигналов в системах испытаний и контроля. – Минск.: Наука и техника, 1986.

15. Кузнецов В.И. Системное проектирование радиосвязи. – Воронеж: ВНИИИС, 1994.

16. Кузнецов В.И. Радиосвязь в условиях радиоэлектронной борьбы. – Воронеж: ВНИИС, 2002.

17. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. – 368 с.

18. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб: Мир и семья, 1997.

19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994.

20. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994.

21. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

22. Корн Г., Корн Т. Справочник по математике. – М.: Наука, 1978.

 


[1] Более точное определение информации будет приведено и рассмотрено в следующем подразделе.

[2] Хотя имеет место и обратное соотношение, рассматриваемое ниже.

[3] Модель ВОС является базовой для разработки уровневых и межуровневых протоколов, а также различных аппаратных и программных средств сетевого и межсетевого взаимодействия. Модель ВОС содержит 7 уровней: физический уровень (Physical Layer) - битовые протоколы передачи информации; канальный или уровень данных (Data Link Layer) - формирование пакетов и фреймов данных, управление доступом к среде; сетевой уровень (Network Layer) - маршрутизация и управление потоками данных; транспортный уровень (Transport Layer) - обеспечение взаимодействия удаленных процессов; сеансовый уровень (Session Layer) - поддержка диалога между удаленными процессами; уровень представления данных (Presentation Layer) - преобразование форматов данных; прикладной уровень (Application Layer) - прикладные задачи, пользовательское управление данными.

[4] Опубликованы в 1992 году.

[5] Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. При этом под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.

[6] Смотрите приведенное выше трехуровневое определение информации.

[7] Объективности ради следует отметить, что и в нашей стране практически одновременно с Шенноном велись подобные работы. Например, в том же 1948 г. вышла книга «Математическая теория передачи информации» А.Н.Колмогорова.

[8] Возможны и другие, значительно менее распространенные способы защиты, например, маскировка передаваемых сообщений в потоке генерируемого ложного трафика; стеганография и другие. Реализация этих технологий в настоящее время осложняется рядом принципиальных трудностей.

[9] Генерация и безопасное распространение ключей являются в настоящее время отдельной проблемой, не разрешенной окончательно.

[10] Можно было бы возразить, что противник получил некоторую информацию, а именно он знает, что послано какое-то сообщение. На это можно ответить следующим образом. Пусть среди сообщений имеется «чистый бланк», соответствующий «отсутствию сообщения». Если не создается никакого сообщения, то чистый бланк зашифровывается и посылается в качестве криптограммы. Тогда устраняется даже эта крупинка информации.

[11] Предполагается, что ключ фиксирован и не зависит от длины криптограммы Nи длины сообщения А.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.