
Билет 16
В
бортовой системе управления летательного
аппарата установлены две ЭВМ: основная
и резервная. При отказе основной ЭВМ
автомат контроля и переключения (АКП)
включает резервную ЭВМ и отключает
отказавшую, после чего отключается сам
. Система сохраняет работоспособность
до отказа резервной ЭВМ. Интенсивность
отказов обеих ЭВМ в нагруженном режиме
одинакова и равна
,
АКП -
;
в ненагруженном режиме интенсивность
отказов близка к нулю. Провести анализ
надежности такой системы в расчете на
1000 ч. полета.
1. Составьте перечень состояний системы для анализа надежности и введите для них обозначения.
2. Постройте марковскую модель в виде графа смены состояний, ориентированную на нахождение функции надежности.
3. Известно, что марковская модель справедлива только при экспоненциальных законах распределения. ЧТо в указанном выше описании системы позволяет считать, что законы экспоненциальные?
4. Составьте систему дифференциальных уравнений для вероятностей состояний с указанием начальных условий.
5. Используя преобразование Лапласа, запишите систему уравнений в изображениях. Получите изображение функции надежности ( ).
6.
Получите формулу, выражающую среднее
время безотказной работы системы (T)
через
и
,
используя
.
7. Найдите формулу для функции надежности системы (R(t)), осуществив обратное преобразование Лапласа с помощью вычетов.
8. Напишите формулу для функции надежности одной ЭВМ (R1(t)).
9. Вычислите R1(t) и R(t) для t = 1000 ч., приняв = 5* 10-5 1/ч , = 10-5 1/ч.
10. Как называется указанный способ резервирования? Каковы его преимущества и недостатки по сравнеию с постоянным резервированием?
11. Рассмотрите случай постоянного резервирования, когда обе ЭВМ работают с самого начала в нагруженном режиме, а система сохраняет работоспособность, пока хотя бы одна ЭВМ работоспособна. Получите формулу для R(t) логико-вероятностным методом.
12. Получите ту же формулу на основе марковской модели.
13. Найдите среднее время безотказной работы системы, используя изображение функции надежности. Вычислите его значение при = 5*10-5 1/ч.
14. Вычислите среднее время безотказной работы системы, описанной в задании, пользуясь результатами п.6 и данными п.9.
15. Каково будет среднее время безотказной работы системы при абсолютно ненадежном АКП. При каком соотношении и значение Т будет такое же, как при постоянном резервировании? Объясните этот результат.
Билет 17
Предлагается провести анализ и выбор параметров основных алгоритмов доступа к данным с оценкой их эффективности.
Cколько этапов требуется для сортировки одномерного массива длины N методом непосредственного слияния ?
Какой минимальный размер памяти требуется при выполнении сортировки целочисленного одномерного массива методом компактного слияния ?
Зависит ли время сортировки массива методом естественного слияния от степени упорядоченности этого массива? Объясните почему и выполните сортировку этим методом массива: 11,4,2,15,17,25,12,8
Укажите последовательность длин шагов для сортировки одномерного массива длины N методом Шелла. Выполните сортировку этим методом массива: 4,3,1,5,8,6,2
Можно ли использовать для доступа к неупорядоченным данным бинарный метод? Почему?
Укажите последовательность просматриваемых элементов массива: 2,18,34,58,94,120,200 при бинарном методе доступа по ключу KL= 41.
Какие характеристики ипользуются для оценки эффективности методов доступа? Какова их зависимость от длины массива для бинарного доступа?
Какой из следующих методов доступа эффективнее: - бинарный; - однородный бинарный Почему?
Постройте дерево Фибоначчи для доступа к данным: 2,5,8,12,17,18,21,24,28,32,35,40. Укажите последовательность просматриваемых элементов массива (или соответствующих вершин дерева) при доступе по методу Фибоначчи по ключу KL = 18.
Укажите оптимальный размер блока при блочном доступе к данным: 2,15,16,32,41,43,48,51,53;55,57,59,60,70,75,84.
Укажите результирующий массив данных, получаемый при доступе к самоорганизующимся данным: 5,4,2,15,78,14,12 по ключам KL = 2,13,78,14,2, если при неудачном доступе ключ вставляется в конец массива.
Заполните хеш-таблицу с адресами от 1 до 7 данными при входной последовательности ключей: KL = 5,1,8,12,6,3,13, если хеш-адрес вычисляется по методу деления (модуль 7), коллизии ключей-синонимов разрешаются методом линейного опробования (при движении по таблице от меньших адресов к большим) и коэффициент заполнения хеш-таблицы AS = 0.8.
Какие характеристики используются для оценки эффективности методов хеш-доступа? Можно ли утверждать, то доступ к хеш-таблице длины N более эффективен, чем доступ к таблице длины M, при условии N<M и одних и тех же методах вычисления хеш-адресов и разрешения коллизий? Почему?