共查询到20条相似文献,搜索用时 78 毫秒
1.
提出了一种计算非单调关联故障树顶事件失效概率的新方法,其基本思想是利用BDD进行故障树中顶事件的不交化工作,可避免求PIS和PIS的最小覆盖的运算过程,为有效解决其运算的NP困难问题提供了一条新的途径。 相似文献
2.
尹国举 《军械工程学院学报》1996,(2)
应用经典可靠性和模糊数的理论,给出了单调关联系统的模糊可靠度函数的三条性质。在较复杂的单调关联系统中,精确获得单调关联系统的模糊可靠度函数非常困难,讨论了系统模糊可靠度的界,并给出了系统模糊可靠度的界的两种求法。 相似文献
3.
布尔函数的不交化是进行系统可靠度计算中的重要步骤。本文提出了一种进行布尔函数不交化的立方体算法。基于布尔函数的立方体表示法及不交代数,文中定义了立方体的有关运算法则,建立了立方体矩阵不交化算法,并用算例进行了说明。本算法的实现效率高,操作简便。 相似文献
4.
模糊故障树分析方法在机场环境安全中的应用 总被引:3,自引:1,他引:2
采用故障树分析法,对引起鸟击飞机的各个因素进行系统分析,并建立了故障树.通过定性分析,可得引起顶事件发生的2580个最小割集.采用专家判断和模糊集理论相结合的方法,评估故障树底事件发生概率的模糊性,并以"垃圾堆对鸟的吸引"这一底事件为例,计算出其模糊失效率.通过定量分析,计算出顶事件的发生概率为0.00241,同时可计算各底事件的重要度. 相似文献
5.
针对典型的舰船机械设备系统,运用故障树分析等现代可靠性理论分析方法,结合系统设备的技术性能分析、非电产品的结构和故障特点以及运行管理实际情况,研究系统设备、部件的故障机理,故障模式和故障影响效应,明确导致设备、部件故障的原因及发生模式。应用FTAS故障树分析软件包对其进行了定性、定量分析,获得了以概率结构事件、最小割集等形式表达的系统设备、部件故障对系统故障的作用模式,并对系统故障概率随时间的变化进行了拟合检验及评价了系统可靠性,为确定在指定远航任务期(90天)内所需的备品备件决策提供依据。 相似文献
6.
提出了一种用于计算具有节点失效的网络可靠度的新计算方法。该算法依据不交化代数及协同计算的思想,采用节点信息义互的方法直接获得网络的不交化最小路集。算法简便易行,具有分布计算的特点,为大型网络系统的可靠性度计算提供了一种新的途径。 相似文献
7.
装备液压系统快速故障诊断是维修保障人员亟待解决的难题.以某装备吊机液压系统故障诊断为研究对象,梳理历年故障案例库,运用故障树解析故障原因、逻辑及耦合关系,明确故障产生的全部最小割集.将故障树与专家系统有机结合,依据故障规则构建基于故障树的专家知识库,选用自上而下正向查找方式的推理机制,融合概念图知识匹配模式,设计模糊含权概念图的投影匹配算法.在VB环境下实现专家系统软件功能,使系统具备知识库持续升级、用户故障定位查询、故障排除指导、历史故障记录、诊断报告生成等功能,有效指导维修保障人员进行装备液压系统的故障诊断与排除,并可推广至其他型号、类型的装备液压系统故障诊断中. 相似文献
8.
采用故障树分析方法,对造成埋地输油管道杂散电流腐蚀的因素进行系统分析;以29个基本事件为基础,构建埋地输油管道杂散电流腐蚀故障树。在定性分析中,采用Fussel Vesely法求解得到192个3阶最小割集。在定量分析中,采用专家判断和模糊集理论相结合的方法,计算各基本事件的发生概率,进而求得故障树顶事件的发生概率为3.386×10-4。并以基本事件"保护方式选择不当"为例,按照专家评估、确定权重、将自然语言转化为模糊数、转化为模糊可能性值、转化为模糊失效率5个步骤,求得其模糊失效概率为8.430×10-4。计算得到各基本事件的关键重要度,结果表明,土壤电阻率等8个基本事件具有较大的关键重要度。 相似文献
9.
蔡洪 《国防科技大学学报》2004,26(1):60-63
研究H∞广义平方根滤波.引入非定矩阵的广义平方根分解,给出了使矩阵三角化的双曲变换矩阵的存在性判别及其求取方法,从而使H∞滤波的存在性判别以及H∞广义平方根滤波的算法得以实现. 相似文献
10.
在线性系统可观测的情况下,研究了降维状态观测器设计问题。通过非奇异线性变换,得到代数等价系统的同时分离出需观测的部分状态。基于Sylvester矩阵方程的参数化解,给出降维观测器的增益矩阵的参数化表达形式,从而给出了线性系统的降维状态观测器设计的一种参数化方法。数值算例表明:所提降维状态观测器的参数化设计方法是简单有效的。 相似文献
11.
贝叶斯网络计算量随着节点数增多呈指数增长,限制了大规模贝叶斯网络在安全性分析中的应用。为此,利用独立性条件分解整个网络,压缩推理时显式表达的项数,给出了计算顶事件发生概率及割集的算法,并分析了算法复杂性。在满足工程需要情况下,将提出算法与基于BDD算法相比,该算法表现出占用内存少、运行速度快的良好性能。 相似文献
12.
Leila Mohammadi 《海军后勤学研究》2017,64(7):566-579
We investigate the joint signature of coherent systems, under the assumption that the components have independent and identically distributed lifetimes. The joint signature, for a particular ordering of failure times, is an ‐dimensional matrix depending solely on the composition of the systems and independent of the underlying distribution function of the component lifetimes. The elements of the ‐dimensional matrix are formulated based on the joint signatures of numerous series of parallel systems. The number of the joint signatures involved is an exponential function of the number of the minimal cut sets of each original system and may, therefore, be significantly large. We prove that although this number is typically large, a great number of the joint signatures are repeated, or removed by negative signs. We determine the maximum number of different joint signatures based on the number of systems and components. It is independent of the number of the minimal cut sets of each system and is polynomial in the number of components. Moreover, we consider all permutations of failure times and demonstrate that the results for one permutation can be of use for the others. Our theorems are applied to various examples. The main conclusion is that the joint signature can be computed much faster than expected. 相似文献
13.
14.
15.
一个复杂的C4ISR系统由若干子系统组成,子系统之间的交互依赖关系应该尽量少.利用活动模型构造系统的活动邻接矩阵,用图论中的路径矩阵来识别强连通子图,从而得出交互依赖活动集.具有交互依赖关系的活动尽量安排在一个子系统内部.利用这种方法来对C4ISR系统进行重组. 相似文献
16.
S模糊集与故障树复合分析 总被引:1,自引:1,他引:0
运用模糊集评价和概率估计提出一种故障树复合分析方法来评价非常事件,使传统的故障树分析中,类似人为错误的模糊、不精确事件得到有效地处理。 相似文献
17.
18.
本文在经典故障树重要度分析方法的基础上,引入模糊集合理论,对基于故障树各底事件发生概率为模糊数情形的重要度分析方法作了研究,最后给出了一个应用实例。 相似文献
19.
20.
In this paper we address the question of deriving deep cuts for nonconvex disjunctive programs. These problems include logical constraints which restrict the variables to at least one of a finite number of constraint sets. Based on the works of Balas. Glover, and Jeroslow, we examine the set of valid inequalities or cuts which one may derive in this context, and defining reasonable criteria to measure depth of a cut we demonstrate how one may obtain the “deepest” cut. The analysis covers the case where each constraint set in the logical statement has only one constraint and is also extended for the case where each of these constraint sets may have more than one constraint. 相似文献