Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
mezhdists_ekz_2010.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
431.62 Кб
Скачать

Билет 16

В бортовой системе управления летательного аппарата установлены две ЭВМ: основная и резервная. При отказе основной ЭВМ автомат контроля и переключения (АКП) включает резервную ЭВМ и отключает отказавшую, после чего отключается сам . Система сохраняет работоспособность до отказа резервной ЭВМ. Интенсивность отказов обеих ЭВМ в нагруженном режиме одинакова и равна , АКП - ; в ненагруженном режиме интенсивность отказов близка к нулю. Провести анализ надежности такой системы в расчете на 1000 ч. полета.

1. Составьте перечень состояний системы для анализа надежности и введите для них обозначения.

2. Постройте марковскую модель в виде графа смены состояний, ориентированную на нахождение функции надежности.

3. Известно, что марковская модель справедлива только при экспоненциальных законах распределения. ЧТо в указанном выше описании системы позволяет считать, что законы экспоненциальные?

4. Составьте систему дифференциальных уравнений для вероятностей состояний с указанием начальных условий.

5. Используя преобразование Лапласа, запишите систему уравнений в изображениях. Получите изображение функции надежности ( ).

6. Получите формулу, выражающую среднее время безотказной работы системы (T) через и , используя .

7. Найдите формулу для функции надежности системы (R(t)), осуществив обратное преобразование Лапласа с помощью вычетов.

8. Напишите формулу для функции надежности одной ЭВМ (R1(t)).

9. Вычислите R1(t) и R(t) для t = 1000 ч., приняв = 5* 10-5 1/ч , = 10-5 1/ч.

10. Как называется указанный способ резервирования? Каковы его преимущества и недостатки по сравнеию с постоянным резервированием?

11. Рассмотрите случай постоянного резервирования, когда обе ЭВМ работают с самого начала в нагруженном режиме, а система сохраняет работоспособность, пока хотя бы одна ЭВМ работоспособна. Получите формулу для R(t) логико-вероятностным методом.

12. Получите ту же формулу на основе марковской модели.

13. Найдите среднее время безотказной работы системы, используя изображение функции надежности. Вычислите его значение при = 5*10-5 1/ч.

14. Вычислите среднее время безотказной работы системы, описанной в задании, пользуясь результатами п.6 и данными п.9.

15. Каково будет среднее время безотказной работы системы при абсолютно ненадежном АКП. При каком соотношении и значение Т будет такое же, как при постоянном резервировании? Объясните этот результат.

Билет 17

Предлагается провести анализ и выбор параметров основных алгоритмов доступа к данным с оценкой их эффективности.

  1. Cколько этапов требуется для сортировки одномерного массива длины N методом непосредственного слияния ?

  2. Какой минимальный размер памяти требуется при выполнении сортировки целочисленного одномерного массива методом компактного слияния ?

  3. Зависит ли время сортировки массива методом естественного слияния от степени упорядоченности этого массива? Объясните почему и выполните сортировку этим методом массива: 11,4,2,15,17,25,12,8

  4. Укажите последовательность длин шагов для сортировки одномерного массива длины N методом Шелла. Выполните сортировку этим методом массива: 4,3,1,5,8,6,2

  5. Можно ли использовать для доступа к неупорядоченным данным бинарный метод? Почему?

  6. Укажите последовательность просматриваемых элементов массива: 2,18,34,58,94,120,200 при бинарном методе доступа по ключу KL= 41.

  7. Какие характеристики ипользуются для оценки эффективности методов доступа? Какова их зависимость от длины массива для бинарного доступа?

  8. Какой из следующих методов доступа эффективнее: - бинарный; - однородный бинарный Почему?

  9. Постройте дерево Фибоначчи для доступа к данным: 2,5,8,12,17,18,21,24,28,32,35,40. Укажите последовательность просматриваемых элементов массива (или соответствующих вершин дерева) при доступе по методу Фибоначчи по ключу KL = 18.

  10. Укажите оптимальный размер блока при блочном доступе к данным: 2,15,16,32,41,43,48,51,53;55,57,59,60,70,75,84.

  11. Укажите результирующий массив данных, получаемый при доступе к самоорганизующимся данным: 5,4,2,15,78,14,12 по ключам KL = 2,13,78,14,2, если при неудачном доступе ключ вставляется в конец массива.

  12. Заполните хеш-таблицу с адресами от 1 до 7 данными при входной последовательности ключей: KL = 5,1,8,12,6,3,13, если хеш-адрес вычисляется по методу деления (модуль 7), коллизии ключей-синонимов разрешаются методом линейного опробования (при движении по таблице от меньших адресов к большим) и коэффициент заполнения хеш-таблицы AS = 0.8.

  13. Какие характеристики используются для оценки эффективности методов хеш-доступа? Можно ли утверждать, то доступ к хеш-таблице длины N более эффективен, чем доступ к таблице длины M, при условии N<M и одних и тех же методах вычисления хеш-адресов и разрешения коллизий? Почему?