Учебное пособие 1469
.pdfПо результатам эксплуатации 30 комплектов радиоприемных устройств получены данные об отказах, приведенные в таблице.
ti , ч |
0..100 |
100..200 |
200..300 |
300..400 |
400..500 |
ni |
30 |
33 |
28 |
26 |
27 |
ti , ч |
500..600 |
600..700 |
700..800 |
800..900 |
900..100 |
|
|
|
|
|
0 |
ni |
28 |
26 |
26 |
28 |
27 |
Требуется:
a)вычислить значения и построить график статистиче-
ских оценок параметра потока отказов w(t) ;
b)определить вероятность безотказной работы аппаратуры для интервала времени 0.5 часов, 2 часа, 8 часов, 24 часа, если наработка аппаратуры с начала эксплуатации TЭ =1000 часов.
Задача 5.
На основании анализа записей в журнале учета технического состояния и эксплуатации установлено, что за год эксплуатации радиостанции возникло 10 отказов. Время восстановления работоспособности радиостанции после отказа приведено в таблице.
I |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|
t,мин |
79 |
43 |
33 |
51 |
67 |
39 |
45 |
31 |
46 |
76 |
|
Требуется определить: |
|
|
|
|
|
|
|
||||
a) |
среднее время восстановления; |
|
|
|
|
|
|||||
b) |
интенсивность восстановления |
, если время восста- |
новления распределено по показательному закону.
120
Задача 6.
Используя результаты расчетов, полученные в задаче 5 определить, какое время необходимо оператору для устранения неисправности, чтобы вероятность восстановления за заданное время была не менее: a) 0.95, b) 0.9.
Задача 7.
Радиопередающее устройство состоит из пяти блоков, отказ любого из которых приводит к отказу радиопередающего устройства. Потоки отказов блоков являются простейшими с параметрами w1=0.0021 ч-1, w2=0.0042 ч-1, w3=0.0084 ч-1, w4=0.0126 ч-1, w5=0.0147 ч-1.
Определить вероятность того, что за один час работы в радиопередающем устройстве:
a)не появится ни одного отказа;
b)появится хотя бы один отказ;
c)появится один отказ.
Задача 8.
Рассчитать вероятность безотказной работы в течение наработки tр 10у радиотехнических устройств. Структурная
схема расчета надѐжности радиотехнических устройств приве-
дена |
на рисунке, |
1 6 *10 3 ; 2 9.3 *10 5 ; 3 7.5 *10 4 ; |
||
4 |
3.6 *10 |
4 ; |
5 |
4 *10 3 . |
|
|
|
121
122
ЗАКЛЮЧЕНИЕ
Данное учебное пособие содержит сведения о построении и эксплуатации защищенных телекоммуникационных систем различного назначения и применения. В пособии рассматриваются особенности проектирования, реализации и эксплуатации защищенных телекоммуникационных систем, основы криптографической защиты каналов связи, основы теории надежности с примерами и задачами.
Последовательное изложение учебного материала должно способствовать более глубокому усвоению студентами дисциплины «Основы технической эксплуатации защищенных телекоммуникационных систем». Примеры и задачи по теории надежности могут быть использованы при подготовке к семинарским и практическим занятиям.
Данная работа существенно восполнит имеющиеся пробелы в учебной литературе по защищенным телекоммуникационным системам. Она важна студентам специальности 090106 «Информационная безопасность телекоммуникационных систем» при изучении лекционного материала, курсовом и дипломном проектировании, а также может быть полезна аспирантам, преподавателям и инженерно-техническим работникам, занятым проектированием и исследованием защищенных телекоммуникационных систем.
123
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1.Байхельд Ф., Франкен П. Надежность и техническое обслуживание. Математический подход. – М.: Радио и связь,
1988.
2.Горяшко А.П. Синтез диагностируемых схем вычислительных устройств. – М.: Наука, 1987.
3.Граф Ш., Гессель М. Схемы поиска неисправностей. – М.: Энергоиздат, 1989.
4.Казначеев В.И. Диагностика неисправностей цифровых автоматов. – М.: Со. Радио, 1975.
5.Шеннон К. Математическая теория связи. – М.: ИЛ, 1963.
6.Котельников В.А. Теория потенциальной помехоустойчивости. – М.: Госэнергоиздат, 1956.
7.Зюко А.Г. Основы теории передачи сигналов. – Одесса: Изд-во электротехнического института связи, 1966.
8.Хоффман Л.Дж. Современные методы защиты информации. – М.: Сов. радио, 1980.
9.Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. – М.: Воениздат, 1992.
10.Анализ надежности технических систем по цензурированным выборкам / Скрипник В.А. и др. – М.: Радио и связь,
1988.
11.Райншке К., Ушаков И.А. Оценка надежности систем с использованием графов. – М.: Радио и связь, 1988.
12.Чжен Г., Менинг Е., Мец Г. Диагностика отказов цифровых вычислительных схем. – М.: Мир, 1982.
13.Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств. – М.: Наука, 1983.
124
14.Ярмолик В.Н., Димиденко С.Н. Генерирование и применение псевдослучайных сигналов в системах испытаний и контроля. – Минск.: Наука и техника, 1986.
15.Кузнецов В.И. Системное проектирование радиосвязи. – Воронеж: ВНИИИС, 1994.
16.Кузнецов В.И. Радиосвязь в условиях радиоэлектронной борьбы. – Воронеж: ВНИИС, 2002.
17.Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. – 368 с.
18.Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб: Мир и семья, 1997.
19.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994.
20.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994.
21.ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
22.Корн Г., Корн Т. Справочник по математике. – М.: Наука,
1978.
125
ОГЛАВЛЕНИЕ |
|
Введение ......................................................................................... |
3 |
1. Понятие защищенной телекоммуникационной системы ....... |
5 |
1.1. Обобщенная структурно-функциональная схема |
|
телекоммуникационной системы ..................................... |
5 |
1.2. Понятие информации.......................................................... |
7 |
1.3. Понятие информационной безопасности ....................... |
10 |
1.4. Обзор рекомендаций ISO 7498-2 ..................................... |
11 |
1.5. Обзор требований РД ГТК РФ......................................... |
35 |
1.6. Обзор стандарта ISO/IEC 15408-1-99.............................. |
41 |
2. Основы криптографической защиты телекоммуникаций.... |
55 |
2.1. Основы теории информации............................................ |
55 |
2.2. Модель криптозащищенной телекоммуникационной |
|
системы ............................................................................. |
70 |
2.3. Теоретическая оценка криптозащищенности |
|
телекоммуникационной системы ................................... |
85 |
2.4. Практическая оценка криптозащищенности |
|
телекоммуникационной системы ................................... |
98 |
3. Основы теории надежности .................................................. |
102 |
3.1. Основные понятия теории надежности ........................ |
102 |
3.2. Важнейшие распределения наработки.......................... |
110 |
3.3. Методы статистического оценивания наработки по |
|
результатам испытаний. ................................................ |
115 |
3.4. Задачи по теории надежности........................................ |
118 |
Заключение ................................................................................. |
123 |
Библиографический список ...................................................... |
124 |
126