![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Методы статистического оценивания наработки по результатам испытаний.⇐ ПредыдущаяСтр 16 из 16
На практике при анализе надежности систем, вообще говоря, не знают (полностью или частично), каковы функции распределения наработок и времени восстановления. Информацию об этих распределениях получают при оценивании результатов измерения или наблюдения с помощью соответствующих статистических методов. Основной задачей далее является аппроксимация полученного эмпирического распределения некоторым теоретическим (например, одним из рассмотренных в предыдущем разделе) с целью определения требуемых характеристик надежности анализируемой системы (например, средней наработки). Такая аппроксимация основывается на выявлении «схожести» эмпирического и одного из предлагаемых теоретических распределений при некоторых значениях параметров. К настоящему времени разработаны несколько методов подобной аппроксимации, в основе которых лежит понятие полной выборки. Под полной (простой) выборкой порядка n случайной наработки X с функцией распределения F понимают случайный вектор Xn*=(X1, X2,..., Xn), компоненты Xi которого являются независимыми одинаково распределенными случайными величинами с функцией распределения F(t)=P(Xi≤ t). Если xi – реализация выборки Xi, то xn=(x1, x2,..., xn) есть реализация выборки Xn, или конкретная выборка порядка n. Ее можно получить, если зарегистрировать наработки n статистически эквивалентных систем, которые работают независимо друг от друга в одинаковых условиях. Если упорядочить компоненты конкретной выборки по возрастанию, получим реализацию соответствующей упорядоченной выборки
X*(n)=(X(1), n, X(2), n,..., X(n), n), X(i), n≤ X(i+1), n, i=1, 2,..., n-1. (75)
Пусть заданы полная выборка Xn*=(X1, X2,..., Xn) и соответствующая упорядоченная выборка X*(n)=(X(1), n, X(2), n,..., X(n), n) случайной наработки X, имеющей функцию распределения F. Определим кусочно-постоянную функцию с помощью формулы
при этом Fn(t) называется эмпирической функцией распределения. Первый вариант аппроксимации заключается в сравнении графиков эмпирической и теоретической функции распределения «на глаз». Учитывая, что наибольшая точность подобного сравнения достигается, очевидно, при сравнении двух прямых, используют соответствующее преобразование координат. Более строго: полагая, что рассматривается двухпараметрическое семейство распределений наработки {F(t; a, b); a, b}, в общем случае график F(t; a, b) как функции от t не позволяет сделать утверждение относительно того, к какому типу распределений принадлежит функция F. Однако после преобразования координат, переводящего функцию F(t; a, b) в прямую, сравнительно нетрудно вынести решение о применимости или неприменимости соответствующего теоретического распределения для описания анализируемой наработки «на глаз» по визуальной близости двух прямых. При этом соответствующее преобразование координат нетрудно определить из условия
Соответствующее преобразование координат для известных теоретических распределений можно выполнить сразу при построении сетки координат в трансформированном в соответствии с (77) масштабе. Подобные координатные сетки, построенные для конкретных теоретических распределений, называются вероятностной бумагой. В случае, когда эмпирическое распределение может быть аппроксимировано некоторым теоретическим, точки выборки, нанесенные на соответствующую вероятностную бумагу, образуют прямую. В силу неточности подобного субъективного метода, существуют альтернативные критерии согласия теоретического и эмпирического распределений. Наиболее известным является критерий согласия c2. Для применения этого критерия положительная действительная ось разбивается на k непересекающихся интервалов I1=[a0, a1), I2=[a1, a2),..., Ik=[ak-1, ak), где a0=0, ak=∞. Также задаются вероятности pj, j=1, 2,..., k, того, что при гипотезе H (соответствующей тождеству F=F0, то есть согласию распределений) наработка X лежит в интервале Ij: pj=F0(aj)-F0(aj-1). Идея критерия c2 состоит в сравнении величин npj(среднее число значений наработки, попавших в интервал Ij при гипотезе H) с числом наблюдений mj, лежащих в интервале Ij и полученных в результате испытания, j=1, 2,..., k. «Хорошее совпадение» npj и mj для j=1, 2,..., k, говорит против отклонения гипотезы H. В качестве меры отклонения (расстояния) используется c2-статистика вида
При гипотезе H эта тестовая статистика дает при n→ ∞ c2-распределение с (k-1) степенью свободы. Соответствующий тест выглядит следующим образом:
где Аналитические тесты согласия позволяют выносить более точные решения, нежели вероятностная бумага. При этом помимо критерия согласия c2 существуют другие критерии (статистика Колмогорова-Смирнова, Крамера-Мизеса и другие), которые можно найти в соответствующей литературе.
ЛИТЕРАТУРА.
1. Байхельд Ф., Франкен П. Надежность и техническое обслуживание. Математический подход. – М.: Радио и связь, 1988. 2. Горяшко А.П. Синтез диагностируемых схем вычислительных устройств. – М.: Наука, 1987. 3. Граф Ш., Гессель М. Схемы поиска неисправностей. – М.: Энергоиздат, 1989. 4. Казначеев В.И. Диагностика неисправностей цифровых автоматов. – М.: Со. Радио, 1975. 5. Шеннон К. Математическая теория связи. – М.: ИЛ, 1963. 6. Котельников В.А. Теория потенциальной помехоустойчивости. – М.: Госэнергоиздат, 1956. 7. Зюко А.Г. Основы теории передачи сигналов. – Одесса: Изд-во электротехнического института связи, 1966. 8. Хоффман Л.Дж. Современные методы защиты информации. – М.: Сов. радио, 1980. 9. Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. – М.: Воениздат, 1992. 10. Анализ надежности технических систем по цензурированным выборкам / Скрипник В.А. и др. – М.: Радио и связь, 1988. 11. Райншке К., Ушаков И.А. Оценка надежности систем с использованием графов. – М.: Радио и связь, 1988. 12. Чжен Г., Менинг Е., Мец Г. Диагностика отказов цифровых вычислительных схем. – М.: Мир, 1982. 13. Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств. – М.: Наука, 1983. 14. Ярмолик В.Н., Димиденко С.Н. Генерирование и применение псевдослучайных сигналов в системах испытаний и контроля. – Минск.: Наука и техника, 1986. 15. Кузнецов В.И. Системное проектирование радиосвязи. – Воронеж: ВНИИИС, 1994. 16. Кузнецов В.И. Радиосвязь в условиях радиоэлектронной борьбы. – Воронеж: ВНИИС, 2002. 17. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. – 368 с. 18. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб: Мир и семья, 1997. 19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. 20. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994. 21. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. 22. Корн Г., Корн Т. Справочник по математике. – М.: Наука, 1978.
[1] Более точное определение информации будет приведено и рассмотрено в следующем подразделе. [2] Хотя имеет место и обратное соотношение, рассматриваемое ниже. [3] Модель ВОС является базовой для разработки уровневых и межуровневых протоколов, а также различных аппаратных и программных средств сетевого и межсетевого взаимодействия. Модель ВОС содержит 7 уровней: физический уровень (Physical Layer) - битовые протоколы передачи информации; канальный или уровень данных (Data Link Layer) - формирование пакетов и фреймов данных, управление доступом к среде; сетевой уровень (Network Layer) - маршрутизация и управление потоками данных; транспортный уровень (Transport Layer) - обеспечение взаимодействия удаленных процессов; сеансовый уровень (Session Layer) - поддержка диалога между удаленными процессами; уровень представления данных (Presentation Layer) - преобразование форматов данных; прикладной уровень (Application Layer) - прикладные задачи, пользовательское управление данными. [4] Опубликованы в 1992 году. [5] Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. При этом под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. [6] Смотрите приведенное выше трехуровневое определение информации. [7] Объективности ради следует отметить, что и в нашей стране практически одновременно с Шенноном велись подобные работы. Например, в том же 1948 г. вышла книга «Математическая теория передачи информации» А.Н.Колмогорова. [8] Возможны и другие, значительно менее распространенные способы защиты, например, маскировка передаваемых сообщений в потоке генерируемого ложного трафика; стеганография и другие. Реализация этих технологий в настоящее время осложняется рядом принципиальных трудностей. [9] Генерация и безопасное распространение ключей являются в настоящее время отдельной проблемой, не разрешенной окончательно. [10] Можно было бы возразить, что противник получил некоторую информацию, а именно он знает, что послано какое-то сообщение. На это можно ответить следующим образом. Пусть среди сообщений имеется «чистый бланк», соответствующий «отсутствию сообщения». Если не создается никакого сообщения, то чистый бланк зашифровывается и посылается в качестве криптограммы. Тогда устраняется даже эта крупинка информации. [11] Предполагается, что ключ фиксирован и не зависит от длины криптограммы Nи длины сообщения А.
|