Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов

Читайте также:
  1. A. [мах. 2,5 балла] Соотнесите систематические группы растений (А–Б) с их признаками (1–5).
  2. Best Windows Apps 2013. Часть 1. Или приводим чистую операционную систему в рабочее состояние.
  3. EV3.1 Допустимые аккумуляторы тяговой системы
  4. EV3.6 Система управления аккумулятором (СУА)
  5. EV4.6 Изоляция, проводка и рукава проводки тяговой системы
  6. EV4.9 Провода для передачи энергии тяговой системе
  7. Fidelio Front Office - система автоматизации работы службы приема и размещения гостей.

 

Рассмотрим экспоненциальное семейство распределений плотности вероятности наступления ущерба с областью определения u>0. К таковым относятся логнормальное, экспоненциальное и гамма-распределения, распределения Релея, Вейбула и Эрланга. Соответствующие им аналитические выражения риска представлены в табл. 2.11.

Анализ аналитических выражений риска (табл. 2.11) позволяет для первых пяти видов распределения сделать следующее обобщение



где:

 

Таблица 2.11

Анализ аналитических выражений риска

Вид распределения плотности вероятности ущерба Аналитическое выражение для риска
Экспоненциальный
Релея
Гамма
Эрланга
Вейбулла
Логнормальный

 

С целью нахождения значений ущерба по заданному уровню риска для (2.1) составим следующее уравнение


где: пиковое значение риска;

k– коэффициент (k<1) задающий уровень отсчета от .


Для поиска решения уравнения (2.2) прологарифмируем его



Далее разложим натуральный логарифм в ряд



Ограничимся первыми двумя членами ряда. Здесь погрешность составит для x=2 менее 1%, а для x=4 около 3%. Принимая данную погрешность допустимой, запишем уравнение



Произведем следующую замену переменных

где область определения -1<y<1.

Соответственно обратное преобразование будет иметь вид


В результате получим уравнение



где


Приводя (2.4) к общему знаменателю, получаем



Далее сгруппируем члены по степеням и в результате получим уравнение четвертой степени



которое, как известно может быть решено в аналитическом виде. Два корня этого уравнения будут комплексными числами, а два других, имеющими физический смысл, действительными. Для них следует произвести обратное преобразование (2.3) и получить значения Графически это решение можно проиллюстрировать с помощью рис. 2.11. Соответствующий алгоритм представлен на рис. 2.4.


Rmax
Risk
x
x2
x0
x1
Rmax k


 


Начало
Рис. 2.3. Границы ущербов по заданному уровню риска

Конец
Расчет промежуточных параметров (2.4)
Решение уравнения (2.5)
Выполнение обратного преобразования
Ввод значений параметров распределения (2.1)

 

 


Рис. 2.4. Блок-схема алгоритма поиска граничных значений ущерба по заданному уровню риска

 


По аналогии для логнормального распределения плотности вероятности наступления ущерба посредством логарифмирования может быть получено уравнение


где:


Осуществляя замену и раскрывая скобки, имеем уравнение


 


решением которого являются корни

 



Отсюда


Расчет данного выражения не представляет труда.

Полученные результаты служат методической и алгоритмической основой для нахождения границ ущербов (диапазона ущерба) для заданного уровня риска, что является важной задачей риск-анализа.

Узкополосность характеристики риска (рис. 2.3) может быть оценена следующим образом

 

 

где – значение данного параметра по уровню . Для логнормального распределения она имеет следующий вид



Как видно, узкополосность характеристики не зависит от n и определяется параметром . При отсчете по уровню 3дБ имеем .

 


Дата добавления: 2015-10-26; просмотров: 205 | Нарушение авторских прав


Читайте в этой же книге: Проникновение | Доставка рекламы | Методология оценки эффективности систем в условиях атак | Управление рисками систем | Обобщенные модели информационно-кибернетических деструктивных операций | Компьютерных систем | Топологические модели атак на основе подбора имени и пароля посредством перебора | Топологические модели атак на основе анализа сетевого трафика | Топологические модели атак на основе внедрения ложного доверенного объекта | Топологические модели атак на основе отказа в обслуживании |
<== предыдущая страница | следующая страница ==>
Расчет параметров рисков для компонентов систем| Расчет рисков распределенных систем на основе параметров рисков их компонентов

mybiblioteka.su - 2015-2024 год. (0.009 сек.)