• Nie Znaleziono Wyników

Oszacowania niezawodności systemówStreszczenie.

N/A
N/A
Protected

Academic year: 2021

Share "Oszacowania niezawodności systemówStreszczenie."

Copied!
20
0
0

Pełen tekst

(1)

M A T E M A T Y K A S T O S O W A N A 3, 2002

Wo jc ie c h Ko r d e c k i (Wrocław)

Oszacowania niezawodności systemów

Streszczenie. W pracy przedstawiono metody szacowania niezawodności systemów. Główną uwagę zwrócono na metody wykorzystujące znajomość struktury kombinatorycznej systemów, szczególnie tych, które mają zastoso-wania w sieciach komputerowych. Przedstawiono znane, klasyczne metody szacowania - przez systemy równoległo-szeregowe, wykorzystujące metodę włączania-wyłączania oraz ich współczesne modyfikacje. Omówiono nowe metody rozwijane przez Koutrasa oraz metody oparte na wynikach z teo-rii zbiorów ekstremalnych: twierdzeniu Spernera i twierdzeniu Kruskala- Katony. Na zakończenie przedstawiono pewne wyniki dotyczące systemów wielostanowych, obliczenia i oszacowania ich niezawodności.

1. W stęp. Spotykane współcześnie systemy o bardzo wysokiej

złożo-ności to między innymi sieci komputerowe. Zbadanie ich niezawodzłożo-ności jest jednym z najważniejszych zadań zarówno przy ich projektowaniu, jak i eks-ploatacji, a także przy ich modyfikacji i rozbudowie. Ponieważ struktura ta-kich systemów rzadko bywa ustalona, często ulega zmianom, a nawet nie jest do końca znana, nie można do nich stosować znanych wzorów, pozwalają-cych na dokładne obliczanie niezawodności. Ponadto metody korzystające z tych wzorów mają złożoność obliczeniową tak dużą, że uniemożliwia to prak-tyczne z nich korzystanie. Stąd tak ważne staje się oszacowanie niezawod-ności na podstawie pewnych ogólnych charakterystyk systemów. Głównym celem tego artykułu jest zebranie takich znanych już od dawna oszacowań, a także podanie metod najnowszych.

Po omówieniu w rozdziale 2 używanych dalej pojęć podstawowych, po-damy najpierw w rozdziale 3 znane metody klasyczne. Jako pierwsze omó-wimy szacowanie przez systemy szeregowo-równoległe (paragraf 3.1), a na-stępnie szacowania używające metody włączania-wyłączania (paragraf 3.2). Ta ostatnia metoda ma współczesne modyfikacje, które pokrótce omówimy

Praca finansowana przez grant KBN 2 P03A 053 15.

(2)

w końcu tego paragrafu. Wszystkie metody przedstawione w tym rozdziale mają wspólną cechę - wymagana jest dokładna znajomość wszystkich ście-żek lub cięć systemu, czyli wymagana jest szczegółowa jego znajomość. Sza-cowania pomagają jedynie zmniejszyć trudności czysto obliczeniowe.

Metody rozwijane współcześnie to metody wykorzystujące własności zbiorów minimalnych ścieżek i cięć w systemie (paragraf 4.1) oraz pewne fakty z teorii ekstremalnych zbiorów skończonych (paragraf 4.2). Pozwalają one na dokładniejsze i szybsze (obliczeniowo) szacowanie niezawodności sys-temów, a ponadto nie wymagają szczegółowej znajomości systemu, a tylko niektórych jego cech kombinatorycznych.

Na końcu, w rozdziale 5, podamy krótkie omówienie systemów wielo- stanowych oraz wykorzystanie ich do obliczania i szacowania niezawodności systemów. Obie podane tam metody wykorzystują procesy Markowa o czasie ciągłym i dyskretnym do wyprowadzenia efektywnych wzorów, gdy znana jest struktura systemu.

W przypadku systemów o najbardziej skomplikowanej strukturze, a zwłaszcza wtedy, gdy elementy nie są niezależne, przedstawione w pracy wzory dokładne i oszacowania są zwykle mało użyteczne. Pozostaje wtedy metoda symulacji komputerowej. Jeżeli znana jest struktura systemu i za-leżności między elementami, symulacja nie przedstawia na pozór większych trudności. Problemem staje się jednak wyznaczenie liczby prób, przy której wyniki otrzymane z symulacji stają się wiarygodne, a jednocześnie liczba ge-nerowanych liczb losowych nie jest za duża w stosunku do długości okresu ich generatora. Również czas obliczeń może mieć znaczenie. W pewnych przy-padkach problem ten ma rozwiązanie (patrz np. [1] oraz [20]), ale rozważania takie zdecydowanie wykraczają poza przyjęty tutaj zakres opracowania.

2. P odstaw ow e p o ję cia

2.1. Systemy koherentne. Przedstawione w tym rozdziale podstawowe, niezbędne definicje należą do klasycznego już zasobu pojęć teorii nieza-wodności. Definicje te zostały w większości przedstawione po raz pierwszy w znanej monografii R. E. Barlowa i F. Proshana [2]. W przystępnej postaci przedstawione są również w książkach D. Bobrowskiego [3] (rozdział 2) oraz S. M. Rossa [19] (rozdział 9).

Rozważmy system składający się z n elementów e*, tworzących zbiór

E = { e i , . . . , en}, z których każdy może znajdować się w stanie pracy albo w stanie awarii. Zakładamy, że również system może znajdować się tylko w dwóch stanach - pracy albo awarii. Zmienną indykatorową X{ określamy wzorem

(3)

Określamy dalej wektor stanu x = (x±,.. ., xn) oraz funkcję struktury

, v _ J 1, gdy system jest w stanie pracy, ^ ' \ 0, gdy system jest w stanie awarii.

Jeśli A jest zbiorem elementów, które uległy awarii, to przez x{A) oznaczymy odpowiadający mu wektor stanu, którego składowe są określone wzorem (2.1).

Jeśli z nierówności xi < yi dla i = 1,... ,n wynika <p(x) < <p(y), to sys-tem nazywamy koherentnym. Ścieżką minimalną będziemy nazywać każdy minimalny zbiór elementów A C E taki, że jeśli odpowiadające tym elemen-tom zmienne = 1, to (p(x) = 1. Cięciem minimalnym jest analogiczny zbiór, dla którego <p(x) — 0, gdy Xi = 0. Rodzinę wszystkich cięć minimal-nych oznaczymy przez 6, a rodzinę wszystkich ścieżek minimalminimal-nych przez J\ Liczbę wszystkich cięć minimalnych oznaczymy przez M — |C|, a liczbę wszystkich ścieżek minimalnych przez N = |CP|.

W większości przypadków będziemy zakładać, że elementy systemu dzia-łają losowo i niezależnie od siebie. Wtedy stan i-tego elementu jest zero-jedynkową zmienną losową a niezawodność, czyli prawdopodobieństwo pracy i-tego elementu będziemy oznaczać przez pi = Pr(X* = 1) = 1 — Pr(JQ = 0). Oznaczmy X = ( X i , . . ., X n) oraz p = (p i,... ,pn)- Oznaczmy przez Ti czas pracy elementu e*, przez qi(t) dystrybuantę czasu pracy ele-mentu e», qi(t) = 1 - Pi(t) = Pr (Ti < t), p(t) = (pi(t),.. ., pn(t)), T =

(Ti,... ,Tn), a przez T czas pracy systemu. Funkcją niezawodności systemu lub krótko niezawodnością nazwiemy funkcję r określoną wzorem r(jp) =

Pr(<p(X) = 1) lub też r(t) = r(p(t)) = Pr(T > t). Jeśli elementy zbioru E

nie są ponumerowane, to zamiast pi dla elementu i-tego piszemy po prostu pe

jako prawdopodobieństwo pracy elementu e. Odpowiednio piszemy ge, pe(t)

oraz qe(t). W dalszym ciągu będziemy najczęściej przyjmować, że moment czasu t jest ustalony i wobec tego parametr t będzie we wzorach pomijany. Jeżeli rozkład czasu pracy elementu jest wykładniczy, tzn. Pr(T > t) = e~xt, a parametr t jest ustalony, to bez zmniejszenia ogólności można założyć, że

t = 1. Wtedy oczywiście p = e~x, czyli A = — lnp. Trzymając się tej kon-wencji, będziemy w dalszym ciągu formułować wszystkie wyniki, używając wyłącznie prawdopodobieństw pracy p zamiast rozkładów czasu pracy T, nawet wtedy, gdy w dowodach w pracach oryginalnych istotnie wykorzysty-wano własności rozkładów czasu pracy. Jeżeli wszystkie elementy pracują niezależnie z tą samą niezawodnością p, to zamiast r{p) będziemy pisać

t{p).

Oczywisty jest wzór

(2-2) r(p) = n Pe n (1 - Pe),

eeE1 e<£E'

(4)

przynajmniej jedną ścieżkę minimalną. Dualnym do niego wzorem jest

(2.3) 1 - r(p) =

II

Pe

II (X ~

Pe)’

e€E' e£E'

gdzie sumowanie w przebiega po wszystkich zbiorach E' zawierających przynajmniej jedno cięcie minimalne.

Wprowadzony przez Barlowa i Proshana symbol £j jest zdefiniowany wzorem

= i - n a ~ x*)’

i i

Efektywne obliczanie r{p) za pomocą wzorów (2.2) lub (2.3), nawet dla stosunkowo prostych struktur w systemach o niewielkiej liczbie elementów, jest bardzo skomplikowane. Współczesne systemy, których niezawodność trzeba obliczyć, mają jednak olbrzymią liczbę elementów i niezwykle złożoną strukturę. Takimi systemami są na przykład sieci komputerowe. Co więcej, w takich sieciach na ogół nie znamy ani szczegółowej struktury (bo często zmienia się ona dynamicznie w czasie), ani dokładnych prawdopodobieństw uszkodzeń jej elementów. Stąd wynika potrzeba nie tyle dokładnych obliczeń niezawodności, co jej oszacowań, z sensowną dokładnością. Będziemy więc szukać możliwie dobrych oszacowań dla niezawodności r(p). Zakończmy ten paragraf przykładem.

Pr z y k ł a d 1. Niech elementami systemu będą krawędzie grafu Gs,t

przedstawionego na rysunku 1. Ścieżkami (w sensie niezawodnościowym) są tu wszystkie zbiory krawędzi zawierające drogi łączące wierzchołek s

z wierzchołkiem ć, a cięciami - wszystkie zbiory krawędzi, których usunięcie odseparowuje wierzchołek s od wierzchołka t. Taki graf jest typowym mo-delem sieci łączności między dwoma węzłami i jest często stosowany przy badaniu niezawodności sieci komputerowych (patrz np. [5] i [11]).

5

Widać, że nawet w tak prostym przykładzie efektywne obliczenie r(p)

(5)

oblicza-jących niezawodność dokładnie. Gorsza sytuacja jest dla systemów, które są określone przez podanie zbioru wszystkich ścieżek minimalnych lub cięć mi-nimalnych. Określmy teraz taki system Tg, którego zbiorem elementów jest

zbiór krawędzi grafu z rysunku 1, a ścieżkami minimalnymi są ścieżki grafu łączące wierzchołek s z wierzchołkiem t oraz dodatkowo zbiór {2,4,5,8,9}. Takiego systemu nie można określić żadnym grafem.

Tabela 1. Ścieżki minimalne

Ścieżka Elementy 1 1 5 9 2 1 3 6 a 3 1 3 6 8 9 4 2 7 a 5 2 4 6 a 6 2 7 8 9 7 2 4 6 8 9 8 2 4 5 8 9

Tabela 2. Cięcia minimalne Cięcie Elementy 1 1 2 2 1 4 7 3 16 7 8 4 1 8 a 5 2 3 5 6 2 3 9 7 2 6 9 8 2 5 6 9 3 4 5 7 10 5 6 7 11 5 8 a 12 6 7 9 13 3 4 7 9 14 9 a

W tabeli 1 przedstawiony jest zbiór wszystkich ścieżek minimalnych tego systemu, a w tabeli 2 - wszystkich cięć minimalnych. Zwróćmy uwagę, że ponieważ wprowadziliśmy dodatkową ścieżkę {2,4, 5, 8,9}, zbiór {1, 6, 7} nie jest cięciem w tym systemie, mimo że oddziela wierzchołek s od wierzchołka

t w grafie GS)t

2.2. Jednakowe prawdopodobieństwa - wielomiany niezawodnościowe.

(6)

zbioru E zawierających pewną ścieżkę, przez Mi liczbę podzbiorów ż-ele- mentowych zbioru E zawierających pewne cięcie, a przez Fi liczbę podzbio-rów z-elementowych zbioru E takich, że ich (n — ż)-elementowe dopełnienie zawiera pewną ścieżkę.

Wtedy ze wzoru (2.2) otrzymujemy wzór

(2.4) d p ) =

i= 1

natomiast ze wzoru (2.3) otrzymujemy

(2.5) r(p) = 1 - Afi(l - p)lpn~l

i= 1

Łatwo również otrzymać inny wzór:

(2.6) r(p) = J 2 Fi(1 “ P)lPn~\

i=i

który będzie dla nas przydatny w dalszej części, w paragrafie 4.2.

Zauważmy tu, że jeśli i jest mniejsze od liczności cięcia o najmniejszej liczbie elementów, to Nn-i = (” ). Podobnie, jeśli i jest mniejsze od liczności ścieżki o najmniejszej liczbie elementów, to Mn-i = (” ). Jeśli zaś i jest mniejsze od liczności cięcia o najmniejszej liczbie elementów, to Fi = (” ).

Pr z y k ł a d 2. Dla systemu Tq z przykładu 1, dla ścieżek z tabeli 1 i cięć

z tabeli 2 otrzymujemy parametry Ni i Mi, podane w tabeli 3. Tabela 3. Liczby Ni i Mi dla systemu Tg

i 1 2 3 4 5 6 7 8 9 10

Ni 0 0 2 17 61 108 95 43 10 1

Mi 0 2 25 102 191 193 118 45 10 1

Stąd obliczamy r(p) według wzorów (2.4) lub (2.5). Wyniki liczbowe podane są w tabeli 4.

Tabela 4. Niezawodność systemu Ta

(7)

3. Klasyczne metody szacowania. Omówimy tutaj dwie znane me-tody szacowania niezawodności. Dokładniejsze wiadomości na ich temat można znaleźć na przykład w książce S. Rossa [19]. Pierwsza metoda jest oparta na wyrażeniu żądanego prawdopodobieństwa przez prawdopodobień-stwa iloczynów. Druga opiera się na dobrze znanej metodzie włączania- wyłączania.

3.1. Szacowanie przez systemy równoległo-szeregowe. Oznaczając przez

Pi E y ścieżki zdatności, i = 1 , ...,iV, N = l^l, określmy zdarzenia Di

wzorem

Di — {co najmniej jeden element z Pi uległ awarii}. Wtedy

(3.1) 1 — r(p) = P r ( A f i ... fi A v )

= P r ( A ) Pr( A | A ) ... Pr(Av| A f i ... fi A v - i) . Ponieważ, jak łatwo udowodnić,

Pr(A| A n . . . n A - i ) > P r ( A ) , ze wzoru (3.1) wynika oszacowanie z góry

N

1 - r(p) > Y[ Pr( A )

i=1 lub dla elementów działających niezależnie

N

(3.2) r{p) < n i ] P e .

i—1 e€Pi

Postępując analogicznie dla cięć, otrzymujemy dla elementów działających niezależnie oszacowanie z dołu

M

(3.3) r(p) > n

II

Pc

j~ 1 eeCj

gdzie M = |C|.

Łatwo można zauważyć, że jeśli każdy element występujący w do-kładnie mi ścieżkach minimalnych zastąpimy mi niezależnymi kopiami tego elementu (każda kopia w innej ścieżce), to otrzymamy system zbudowany z równolegle połączonych systemów szeregowych. Dla takiego systemu nie-zawodność jest równa prawej stronie wzoru (3.2). Dla cięć w analogiczny sposób otrzymamy prawą stronę wzoru (3.3), która jest niezawodnością sys-temu zbudowanego z szeregowo połączonych systemów równoległych.

Pr z y k ł a d 3. Przyjmując pe = p = 1 — q dla wszystkich elementów,

(8)

(3.3) dla cięć danych w tabeli 2 oszacowania

(3.4) r(p) < 1 - (1 - p 3)2(l - p 4)3(l - p 5)3, (3.5) r(p) > (1 — g2)2(l — Q3)9(l —

ę4)3-Wartości liczbowe oszacowań otrzymanych ze wzorów (3.5) i (3.4) dla sys-temu Tq podane są w tabeli 5 (przy przykładzie 4).

Wprowadźmy uzupełniające oznaczenia. Niech re/(p) oznacza niezawod-ność systemu z rodziną cięć minimalnych ograniczoną do pewnego podzbioru C' C 6, a rj>'(p) oznacza niezawodność systemu z rodziną ścieżek minimal-nych ograniczominimal-nych do pewnego podzbioru ^ C IP. W pracy [4] udowodniono między innymi następujące uogólnienia wzorów (3.2) i (3.3).

Tw i e r d z e n i e 3.1. Niech {C i , . . . , Qm'} będzie podziałem, zbioru cięć C,

tzn. Ci D Cj = 0 dla i ^ j oraz Ui^i ^ = C, a {!?i,. . ., podziałem zbioru ścieżek O5. Wtedy dla systemu koherentnego o niezależnie pracujących elementach

N' M'

(3.6) n rej(p ) ^ r(p) ^ 1 - n t 1 ~

r?i(p))-j= i i=i

Łatwo zauważyć, że gdy podziały, o których mowa w twierdzeniu 3.1, składają się ze zbiorów jednoelementowych, to oszacowania (3.6) sprowa-dzają się do oszacowań (3.2) i (3.3). Istotnie, jeśli Ci = {Ci}, to

re*(p) = H

Pe-Pr z y k ł a d 4. Niech Ti = {P i} dla i = 1 , 2 , 3 , 4 , 5 , 6 oraz = { P7, P s}-

Wtedy r?78(p) = p 4( 1 - (1 - p ) 2), skąd

(3.7) r(p) < 1 - (1 - p3)2(l - p4)3( 1 - / ) (1 - p \ l - (1 - p)2) ). ' ---v --- '

5*78

Niech = {Ci} dla i = 1,2,3,4 oraz dla i = 9,10,11,12,13,14, natomiast e 58 = {C'5,C'6,C'7,C 8}. Wtedy re58(p) = 1 - ? ( l - ( l - 4 )2)2 skąd (3.8) r(p) > (1 — g2)2(l — 93)5(1 — <?4)3 x ( l - g ( l - ( l - g ) 2)2). '--- ' C58

(9)

Tabela 5. Oszacowania niezawodności systemu Tg p (3.8) (3.5) r(p) (3.4) (3.7) 0.20 0.0000 0.0002 0.0204 0.0215 0.0216 0.40 0.0302 0.0461 0.1752 0.2109 0.2141 0.60 0.3600 0.3921 0.5194 0.6669 0.6821 0.80 0.8532 0.8582 0.8759 0.9800 0.9851

3.2. Metoda wlączania-wylączania. Niech A{ będzie ciągiem dowolnych

n zdarzeń oraz niech

A = U Ai. i=1 Z metody włączania-wyłączania Pr(A) = ^ P r ( A i ) - ^ P r ( A i n A J) + £ Pr(Aj n A j n A k) i i<j i<j<k - . . . + ( - i ) n+1 Pr(Ai n a 2 n ... n A n)

wynika ciąg coraz lepszych oszacowań: P r ( A ) < ^ P r ( A i ) ,

Pr (A ) > £ P r (At) - £ P r ( A i n Aj),

i i<j

Pr(A) < J2 Pr(Aj) - £ Pr(A4 n A j) + £ Pr(Aj n A j n A k),

i i<j i<j<k i dalej kolejno 2 m i (3.9) Pr(A) > B - i r 1 E p r ( D ^ ) ’ i=l {l<fci<...<fci<n} j=1 2m+l i (3.10) Pr(A) < E ( - 1)4" 1 E Pr ( f ) A k,), i=1 {l<fci<...</ci<n} j=1 aż do równości Ti i (3.11) Pr(A) = E ( - l ) i_1 E P r ( n ^ ) , i=l {l<ki<...<ki<n} j= 1

gdzie we wzorach (3.9) i (3.10) spełniony jest warunek m < [n /2j. Zdarzenia Fj określmy wzorem

Fj = {wszystkie elementy w Pj działają), a zdarzenia Gj wzorem

(10)

F = U * j , G = U G ; .

3=1 j=1

Wtedy 'Pt(F) = r(p) oraz Pr(G) = 1 — r(p). Podstawiając za zdarzenie A

raz F, a raz G, ze wzorów (3.9) i (3.10) otrzymujemy oszacowania nieza-wodności. Jeśli wszystkie elementy działają niezależnie, to oszacowania te przybierają następującą postać:

(3.12) oraz (3.13) r(p) < Y . n P‘ < i l€Pi r(p)

> E n ^ " E n

i lePi i< j lePiUPj

r

(

p

)^

ei i k

-

e

n »+

e

n w.

i l€Pi i<j lePiUPj i<j<kl€PiUPj\JPk

r{p)

> ..

\

r(p)

< ..

1 ~ r(p ) < Y ^ I I ( 1 _ ^ ) ’

i leCi

l - r ( p ) n ( l - P i ) “ Z l I I

i leCi i< j leCiUCj

l~r(p)

II

0-~Pi)

i leCi i< j l€Ci\JCj

+

ez

n (i—

po

.

i<j<kleCillCjUCk

1 —

r(p)

> ...

1 —

r(p)

< ...

Ograniczamy się tutaj do trzech pierwszych nierówności nie tylko ze względu na czytelność wzorów, ale również dlatego, że złożoność obliczeniowa rośnie szybko wraz ze wzrostem liczby ścieżek lub cięć w powyższych iloczynach.

Prz y k ł a d 5. Biorąc ścieżki z tabeli 1 i cięcia z tabeli 2, otrzymujemy

ze wzorów (3.12) i (3.13) (tylko z pierwszych nierówności w każdym z tych wzorów) dla pe = p = 1 — q następujące oszacowania:

(3.14) r(p) < 2q3 + 3q4 + 3q5,

(3.15) r(p) > 1 — (2p2 + 9p3 4- 3p4).

(11)

się liczby większe od jedynki, a w oszacowaniach dolnych liczby ujemne, ta-kie wartości w tabeli zostały pominięte.

Tabela 6. Oszacowania niezawodności systemu Tg

V (3.15) r(p) (3.14) 0.10 0.0023 0.0023 0.20 0.0204 0.0218 0.30 0.0731 0.0856 0.40 0.1752 0.2355 0.50 0.3291 0.5313 0.60 0.0272 0.5194 0.70 0.5527 0.7146 0.80 0.8432 0.8759 0.90 0.9707 0.9727

Znane są liczne uogólnienia metody włączania-wyłączania i jej zastoso-wania do niezawodności systemów. Omówimy tu jedną z najnowszych, którą podał Dohmen w pracy [8]. Można w niej też znaleźć dalsze odnośniki do literatury. Poniższy wynik jest nieco innym sformułowaniem twierdzenia 2.2 z pracy [8].

Tw i e r d z e n i e 3.2. Niech T będzie zbiorem wszystkich ścieżek minimal-nych, w którym wprowadzono częściowy porządek. Ponadto, niech X będzie rodziną takich niepustych podzbiorów zbioru y, że dla każdego X € X,

P C \ J X

dla pewnego dolnego ograniczenia P zbioru X nie należącego do X. Wtedy

(3-16) r{p) = Y , ( - 1 ) |3|_1 FI Pe,

ee\jT gdzie

= dla każdego X € 36} .

Bezpośrednio z twierdzenia 3.2 wynika

Wn io s e k 3.3. Przy założeniach twierdzenia 3.2 i podstawieniu C w miej-sce 7 zachodzi równość

(3.17) 1 ~ r { p ) = (“ i ) 13-11

II

(1 _ Pe),

ee|j3 gdzie

8e = {0 C G : 0 ^ 0 ^ X dla każdego X G SC}.

(12)

4. Szacowanie przez cięcia i ścieżki

4.1. Wykorzystanie własności zbiorów ścieżek i cięć. W pracach [12] i [18] oraz w przeglądowej pracy [17] rozwinięto metodę szacowania niezawod-ności, wykorzystując własności zbiorów ścieżek minimalnych CP i zbiorów cięć minimalnych C.

Definiujemy długość fi(O3) i szerokość fi(Q) systemu koherentnego wzo-rami:

fi{7) = min |Pj|,

V ' l<i<N 1 <j<M I min Cj

Użyte też będą wielkości:

v(y) = 11^ N \iPi e P : p i n p k Ź 0}|»

v(G)= m a xl{C j e ? : C j n C l ^0}l.

Załóżmy, że wszystkie elementy pracują niezależnie. Oznaczmy przez

q — maxoe, p — maxpe \

e€E eeE

wielkości, które są prawdopodobieństwami awarii i pracy najgorszego i naj-lepszego elementu. Ponadto oznaczmy

QA = I I 9c, PA = f i

Pe-e€A e€A

Przy powyższych oznaczeniach prawdziwe jest następujące twierdzenie.

Tw ie r d z e n ie 4.1. Dla systemu koherentnego

(4.1) |r(p) ~ e~x'\ < (1 - e~x')(v (Q )q ^ + (v(Q) - 1 )q), gdzie A' = YljLi Qą oraz

(4.2) |1 - r(p) - e~x"\ < (1 - e~x'')(v(,J>)pti^ + (vpP) - l)p),

gdzie A" = Y$Li PPj

Zauważmy, że oszacowanie (4.1) daje dobrą dokładność, gdy q jest bliskie zeru, a oszacowanie (4.2) daje dobrą dokładność, gdy p jest bliskie zeru. Gdy

p nie jest ani bliskie zeru, ani bliskie jedynce, żadne z tych oszacowań nie daje dobrej dokładności.

Pr z y k ł a d 6. Rozważmy ponownie system Tg opisany w przykładzie 1.

Korzystając z tabeli 1, otrzymujemy

fi{y) = 3 oraz u(T) = 9, a korzystając z tabeli 2, otrzymujemy

fi(Q) = 2 oraz v(Q) = 12. Dla P e—P mamy

(13)

Wartości liczbowe oszacowań otrzymanych ze wzorów (4.1) i (4.2) (ich pra-wych stron) dla systemu Tq podane są w tabeli 7. Ponieważ w oszacowaniach pojawiają się liczby większe od jedynki, takie wartości pominięto w tabeli.

Tabela 7. Wartości błędów w oszacowaniach wzorami (4.1) i (4.2)

p r(p) (4.1) (4.2) 0.10 0.0023 0.0019 0.20 0.0204 0.0360 0.30 0.0731 0.2168 0.40 0.1752 0.7924 0.80 0.8759 0.3889 0.90 0.9727 0.0352

Określmy teraz L-rodzinę dla systemu koherentnego i ciągów (Q ) i (Pi)

w sposób następujący.

De f in ic j a. Niech

L = {Lj C E : Lj fi Cj = 0, Lj 0 ( 7 ^ 0 }

dla j = 1 ,..., N oraz dla wszystkich 1 < i < j — 1 takich, że Ci fi Cj / 0. Dodatkowo określamy Li = 0 oraz jeśli Ci fi Cj = 0 dla wszystkich 1 < i < j — 1, to Lj — 0.

Tak określona L-rodzina zawsze istnieje. Na przykład dla danego ciągu cięć 6 = ( C i , . . . , Cm) ciąg zbiorów

j- i _

(4.3) Lj = [J (Ci nCj),

i=1

gdzie C = E \ C , daje L-rodzinę. Zawsze można-wybrać takie Lj, że

\ L j \ < \ { i : l < i < j — l oraz Ci fi Cj ^ 0}|.

Wystarczy bowiem wybrać po jednym elemencie ze wszystkich Ci D Cj dla 1 < * < j — 1 oraz CiHCj ^ 0. L-rodzina zależy od wyboru uporządkowania zbioru cięć C i , . . . , Cm

-W [12] udowodniono następujące twierdzenie.

Tw ie r d z e n ie 4.2. Jeżeli Cj jest zdarzeniem polegającym na tym, że wszystkie elementy cięcia minimalnego Cj uległy awarii, to dla systemu ko-herentnego

M M

(4.4) Yl(l - Pr (Cj)) < r(p) < ~ ( I I P*)

Pr(Cj))-j = 1 3=1

Jak widać, „mniejsze” L j dają lepsze oszacowanie z góry (przynajmniej

(14)

jest niewielka. Wykorzystanie tego twierdzenia prowadzi do dość skompli-kowanych obliczeń. W pracy [18] przedstawiono takie obliczenia dla prostej struktury, tak zwanego mostka.

Analogiczne, dualne twierdzenie można otrzymać, wprowadzając K- ro-dzinę, określaną za pomocą ścieżek zamiast cięć. Daje ono oszacowania o nie-wielkich rozbieżnościach dla małych pe.

4.2. Szacowania oparte na twierdzeniach Spemera i Kruskala-Katony.

Metody przedstawione w tym paragrafie dotyczą wyłącznie szacowań w przypadku jednakowych prawdopodobieństw. Wykorzystywać tu będzie-my wielomian niezawodnościowy wyrażony wzorem (2.6), a jego oszacowania polegać będą na szacowaniu współczynników Fi przez Fi+i lub Fj_i. Pierw-sze oszacowanie wynika z dobrze znanego twierdzenia Spernera (patrz np.

[5], str. 55). Można je sformułować następująco.

Tw ie r d z e n ie 4.3. Jeśli system jest koherentny, to (4.5) Fi-1 > n — i + 1■Fi.

Niech c oznacza liczbę elementów w cięciu o najmniejszej liczności, a l

liczbę elementów w ścieżce o najmniejszej liczności. Bezpośrednio z twier-dzenia 4.3 wynikają dwa oszacowania (patrz [5], str. 56):

(4.6) r(p) > £ ( " ) r n- ‘ (l - PY + Fcpn- C(l - p)c n—l m\ i=c+ 1 \n-l) (4.7) r(p) < g ( " V ^ l - p f + n~j^ F M p n- \ l - p f i=0 V V i= 1 Vc/ +F n_,p '(l P ) n~‘

-Drugi, bardziej wyszukany sposób opiera się na twierdzeniu Kruskala- Katony (patrz np. [5], str. 58, lub [11], str. 13). Skorzystamy tu z następu-jącego wyniku.

Le ma t 4.4. Niech n oraz k będą nieujemnymi liczbami całkowitymi, n > k. Wtedy n ma jednoznaczną reprezentację

(4.8) n = ak\ . I ak- 1

k ) U - 1 + . . . +

Q>s

(15)

Dolną pseudopotęgę definiuje się wzorem

(4.9) ni>k = Ok + a>k-1

i — 1 + . . . + 0>sk + s

Twierdzenie Kruskala-Katony w szczególnym przypadku wielomianu wyra-żonego wzorem (2.6) sformułowane jest następująco.

Tw i e r d z e n i e 4.5. Jeśli system jest koherentny, to dla 0 < k < d = n — l zachodzi nierówność

(4.10) > F k~1/k.

Stąd łatwo otrzymać oszacowania niezawodności (patrz [5], str. 60, lub [11], str. 13): (4.11) r(p) > £ ( " V - < ( 1 - p)‘ + F3pm-*( 1 - p f + £ F f p m- \ l - p ) \ i=s-1-1 (4.12) r(p) < £ ( m) p m- i(l -P T + £ ^ * " - ( 1 - p f t=0 \ V i=s + FdPm- d( l - p ) d, gdzie s = c lub s = c — 1. 5. Systemy wielostanowe

5.1. Łańcuchy Markowa w systemach wielostanowych. Założenie, że sys-tem może przyjmować tylko dwa stany - pracy i awarii, jest często zbyt da-leko idącym uproszczeniem. Jeżeli wszystkie stany da się liniowo uporządko-wać, to każdemu stanowi można przyporządkować liczbę, będącą stopniem niesprawności systemu. Często jednak stany systemu nie są porównywalne i tą właśnie sytuacją zajmiemy się w następnym paragrafie.

W pracy [16] opisana została metoda obliczania niezawodności systemu wielostanowego za pomocą łańcuchów Markowa.

De f in ic j a. Załóżmy, że elementy E są uporządkowane liniowo: E =

(ei,. . ., en). Następnie zakładamy, że

(a) istnieje skończona przestrzeń stanów S = {so> Si, • • •, sz}, która może być podzielona na zbiory Si, S = Ui^o gdzie Si D Sj = 0 dla i ^ j,

(b) istnieje łańcuch Markowa {Yt, t = 0 ,1 ,...} określony na S taki, że (i) Yt E Si wtedy i tylko wtedy, gdy system złożony z elementów

(16)

(ii) Yt G Sm wtedy i tylko wtedy, gdy system złożony z elementów

e\,... ,et ulegnie awarii.

Oznaczmy przez At = \pij(t)] macierz przejścia tego łańcucha Markowa. Tak określony system nazywamy MIS (Markov chain imbeddable system).

Stan Sm jest stanem pochłaniającym. Macierz At ma wymiary (m + 1) x (m + 1). Rozpatrzmy dwa przykłady. Pierwszym jest dobrze znany system szeregowy:

Pr z y k ł a d 7. System jest złożony z n elementów o niezawodnościach

Pi 1 — qi, i = 1 , . . . ,n. Zbiorem stanów jest S = {0,1} = {so? si}, So = {so}>

Si — {.si}, l = m = 1- Łańcuch Yt określamy następująco: (i) Yt = 0, gdy wszystkie elementy e j, . . . , et pracują,

(ii) Yt —1, jeśli co najmniej jeden spośród elementów e i , ... ,e* ulegnie awarii.

Macierz przejścia ma postać

Drugim przykładem jest system k-z-n : F (patrz np. [2]):

Pr z y k ł a d 8. Niech system złożony z n elementów będzie w stanie

awa-rii, gdy co najmniej k elementów uległo awarii. Określamy łańcuch Yt na

S = {so, s i , . . . , sic} oraz Si = {s*}, i = 0,1, . . . , k, warunkami:

(i) Yt = ż, gdy dokładnie i elementów spośród e i , .. ., et pracuje, 0< i < k, (ii) Yt = k, jeśli co najmniej k elementów spośród e i , . . . , et ulegnie awarii. Fu i Lou w pracy [13] podali macierz At dla tego systemu:

At = Pt Qt 0 . .. 0 0 i O 0 Pt qt •.. 0 0 0 : o 0 0 . .. 0 pt Qt 0 0 0 . .. 0 0 1 (k~h1) X (fe+l) Oznaczmy u = ( 1 ,..., 1,0) oraz

7T0 = (Pr(y0 = s0), Pr (Yo = Si),. . . , Pr(y0 = Sm))T.

(17)

Tw ie r d z e n ie 5.1. Niezawodność r jest dana wzorem

r =

t=i

Z twierdzenia 5.1 wynika następne twierdzenie, dające efektywny reku- rencyjny schemat numerycznego obliczania r.

Tw ie r d z e n ie 5.2. Niech a(t) = (a0(t), ai(t) , . . . , am(£))T, t = 1 ,2 ,. . ., będzie wektorem generowanym wzorem rekurencyjnym

m

= j = 0, l,...,r a ,

i=0

z warunkiem początkowyma(0) = 7Tq . Wtedy m—i

r - ^2 aM ) = 1 -

flmW-J= 0

5.2. Ogólne systemy wielostanowe. Na ogół wystarczy założyć, co się często czyni, że system może być tylko w jednym ze stanów ze zbioru S =

{si,...,Sfc}, a przejście ze stanu do stanu następuje wyłącznie z powodu awarii lub naprawy elementu.

Stan systemu możemy identyfikować z takim podzbiorem zbioru elemen-tów systemu, które nie pracują z powodu ich awarii lub też nie mogą praco-wać z powodu ich „zablokowania” przez elementy zepsute. Jeżeli A oznacza zbiór elementów, które uległy awarii, a B = c(A) zbiór wszystkich elemen-tów, które z tego powodu nie pracują (włączając elementy zbioru A), to funkcja c, określona na rodzinie wszystkich podzbiorów zbioru E, musi speł-niać postulaty domknięcia:

(o) c(0) = 0, (/?) A C c(A),

(7 ) i ę S = > c(A) ę c(B), (5) c(c(A)) = c(A).

Rodzina 3 = {A : A = c(A)} jest domknięta ze względu na awarie elemen-tów i spełnia warunki:

(a) 0 € 3 , E e 3 ,

(b) A, B € % => A n B e *B.

Funkcja c jest jednoznacznie określona wzorem

c (A ) = f| B. ACBeH

(18)

Domknięcie c ma wiele różnych reprezentacji algebraicznych, które mogą ułatwić charakteryzację systemu. Zagadnienia te wykraczają jednak poza zakres tego artykułu. Ich przegląd można znaleźć w pracy [10].

Funkcja c jest uogólnieniem funkcji struktury </?, gdyż można określić = J 0 dla C(A) = E '

1 11 \1 dla c(A) ± E, gdzie A jest zbiorem elementów, które uległy awarii.

W pracach [14] i [15] zostały sformułowane podstawowe własności tak określonych systemów. W szczególności można podać wzór na rodzinę 3

zbiorów domkniętych ze względu na awarie i wzór na funkcję c, mając daną funkcję struktury ip lub równoważnie zbiór cięć minimalnych 6 lub zbiór ścieżek minimalnych 3.

Tw ie r d z e n ie 5.3. Jeśli 3 jest rodziną ścieżek, to

(5.1) cy {A) = {e e E : € B =>• A fi B ^ 0},

jest funkcją domknięcia, spełniającą warunki (a:)-(J).

Jeżeli w miejsce 3 we wzorze (5.1) podstawimy 6, otrzymamy funk-cję domknięcia c q(A). Jest jednak oczywiste, że nie każdą funkcję c można otrzymać z pewnej funkcji struktury p.

Pr z y k ł a d 9. Niech £ = {1,2,3,4}, a cięciami minimalnymi będą zbiory

zawierające dwa kolejne elementy, tzn. 6 = {{1,2}, {2,3}, {3,4}}. Wtedy

7 = {{1,3}, {2,3}, {2,4}}. Z twierdzenia 5.3 wynika, że zbiory domknięte można przedstawić jak na rysunku 2.

Pr z y k ł a d 10. W tabeli 8 podane są zbiory domknięte (różne od 0 i E)

systemu Tq przedstawionego w przykładzie 1.

Łatwo sprawdzić, że każdy ze zbiorów o elementach wyliczonych w ta-beli 8 jest zbiorem domkniętym. Trudniej sprawdzić, że istotnie są to wszyst-kie zbiory domknięte.

Jak wiadomo, zbiory domknięte z rodziny 3 tworzą kratę, w której zerem jest 0, a jedynką E. Dla zbiorów domkniętych A i B przyjmijmy oznaczenie

(19)

do-Tabela 8. Zbiory domknięte systemu Tq

Nr Elementy Nr Elementy Nr Elementy Nr Elementy

1 3 14 4 10 27 3 7 10 40 3 6 7 10 2 4 15 5 7 28 4 5 10 41 4 5 8 9 3 5 16 5 10 29 5 7 10 42 5 7 8 9 4 7 17 7 8 30 5 8 9 43 1 3 4 5 6 5 8 18 7 10 31 1 3 5 7 44 1 3 5 7 10 6 10 19 1 3 5 32 1 3 5 10 45 1 3 5 8 9 7 1 3 20 1 3 6 33 1 3 6 10 46 1 3 6 7 10 8 3 6 21 1 3 7 34 1 3 7 10 47 2 4 5 7 10 9 3 7 22 1 3 10 35 2 4 5 7 48 1 3 4 5 6 10 10 3 8 23 2 4 7 36 2 4 7 8 49 1 3 5 7 8 9 11 3 10 24 3 4 6 37 2 4 7 10 50 2 4 5 7 8 9 12 4 5 25 3 6 10 38 3 4 6 8 51 1 3 4 5 6 8 9 13 4 8 26 3 7 8 39 3 4 6 10 52 2 3 4 6 7 8 10

mkniętego A ciąg A\,... ,Ak jest najkrótszym ciągiem zbiorów domkniętych takich, że

0 < Ai < ... < Ak = A

to definiujemy rząd g(A) = k. Niech

v'(A) = ~ J 2 “ Pe), p"(A) = ~ Y ^

lnPe-e£A e^LA

Oznaczmy przez gy rząd dla kraty zbiorów domkniętych ze względu na funk-cję cy, a przez g<? rząd dla kraty zbiorów domkniętych ze względu na funkcję c q. W pracy [14] udowodniono następujące oszacowanie.

Tw i e r d z e n i e 5.4. Jeśli gy(E) = k', mj = mine g!(A), ge(E) = k" oraz m" = min6e(A)=i p"iA) , to

(5.2) E U - e - ^ n ^ T 1^• i •, • rn'j — m)

j=l ijLj 3 ^

k " -l < r ( p ) < i

-3= 1 i f-j '"J ~

W pracy [14] podane są przykłady, w których oszacowania dane wzo-rem (5.2) są dokładniejsze od oszacowań danych wzowzo-rem (4.4), zwłaszcza w przypadkach, gdy p nie jest blisko ani zera, ani jedynki, a struktura systemu nie jest zbliżona ani do systemu szeregowego, ani równoległego.

Bibliografia

[1] N. Alon, A. Frieze, D. J. A. Welsh, Polynomial time randomized approximation

scheme for Tutte-Grothendieck invariants: Dense case, Random Structures

(20)

[2] R. E. Barlow, F. Proshan, Statistical Theory of Reliability and Life Testing, Holt, Rinehart and Winston, New York, 1975.

[3] D. Bobrowski, Modele i metody matematyczne teorii niezawodności, WNT, War-szawa, 1985.

[4] M. V. Boutsikas, M. V. Koutras, Generalized reliability bounds for coherent

struc-tures, J. Appl. Probab. 37 (2000), 778-794.

[5] C. J. Colbourn, The Combinaotrics of Network Reliability, Oxford Univ. Press, New York, 1987.

[6] M. T. Chao, J. C. Fu, A limit theorem of certain repairable systems, Ann. Inst. Statist. Math. 41 (1989), 809-818.

[7] M. T. Chao, J. C. Fu, The reliability of large series systems under Markov

struc-ture, Adv. Appl. Math. 23 (1991), 894-908.

[8] K. Dohmen, Inclusion-exclusion and network reliability, Electron. J. Combin. 5 (1998), #R36.

[9] K. Dohmen, Improved inclusion-exclusion identities and inequalities based on a

particular class of abstract tubes, Electron. J. Probab. 4 (1999), no. 5, 1-12.

[10] K. Głazek, J. Grytczuk, J. Skowronek-Kaziów, Remarks on an algebraic

realiza-tion of closure operators, w: Contriburealiza-tions to General Algebra 11 (Olomuc, 1998),

Verlag Johannes Heyn, Klagenfurt, 1999, 85-100.

[11] D. D. Harms, M. Kraetzl, C. J. Colbourn, J. S. Devitt, Network Reliability, CRC Press, Boca Raton, 1995.

[12] J. C. Fu, M. V. Koutras, Reliability bounds for coherent structures with independent

components, Statist. Probab. Lett. 22 (1995), 137-148.

[13] J. C. Fu, W. Y. Lou, On reliabilities of certain large linearly connected engineering

systems, Statist. Probab. Lett. 12 (1991), 291-296.

[14] W. Kordecki, Reliability bounds for multistage structures with independent

compo-nents, Statist. Probab. Lett. 34 (1997), 43-51.

[15] W. Kordecki, K. Szajowski, Analysis of the structure and the reliability of the

multistage technical systems, w: Stochastic Methods in Experimental Sci., World

Sci., Singapore, 1990, 265-274.

[16] M. V. Koutras, On a Markov chain approach for the study of reliability structures, J. Appl. Probab. 33 (1996), 357-367.

[17] M. V. Koutras, S. G. Papastavridis, K. I. Petakos, Bounds and limit theorems for

coherent reliability, w: Life-Testing and Reliability (N. Balakrishnan, ed.), CRC

Press, 1995, 267-292.

[18] M. V. Koutras, S. G. Papastavridis, K. I. Petakos, Bounds for coherent reliability

structures, Statist. Probab. Lett. 26 (1996), 285-292.

[19] S. M. Ross, Introduction to Probability Models, Academic Press, London, 1993. [20] D. J. A. Welsh, Randomized approximation schemes for Tutte-Gróthendieck

inva-riants, w: Discrete Probability and Algorithms, D. Aldous et al. (eds.), IMA Vol.

Math. Appl. 72, Springer, New York, 1995, 133-148. Instytut Matematyki

Politechnika Wrocławska Wybrzeże Wyspiańskiego 27 50-370 Wrocław

Cytaty

Powiązane dokumenty

To czy biblioteka jako taka przetrwa i będzie pełniła nadal swe funkcje pośrednika między autorem a jego dziełem lub źródła, z którego czerpie się informacje to sprawa

Projekcje parametrów na płaszczyzny zdefiniowane przez pierwszy (PC1) i drugi czynnik (PC2) główny ujawniły, że próbki można pogrupować na podstawie zawartości kwasu

„ W przypadku połączenia nawiązywanego z telefonu w sieci PSTN pakiety przechodzą przez MSC-bramę do MSC, w którym znajduje się MS, po uprzednim pobraniu informacji z domowego

Z narzędzi pracy, które, choć pochodzące z ubiegłego wieku, w dalszym cią- gu są wykorzystywane przez czytelników i potrzebne bibliotekarzom, wymienić trzeba: kartkową

Przy sprawdzaniu przyrządów poaiarowych przyrządem wzorcowym zachodzi konieczność doboru przyrządu wzorcowego, a więc jego klasy dokładności o- raz określenia liczby n

[r]

In elaborated procedure of graphic schedule making the condition of gangs continuity of work was taken into consideration by introduction of zero-couplings

Efektywność i bezpieczeństwo wdrażania rozwiązań organizacyjnych i techniczno-technologicznych unowocześniających system inform acyjny organizacji s ą ściśle