基于BDD算法系统安全性研究.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于BDD算法系统安全性研究

基于BDD算法系统安全性研究摘 要:随着现代武器系统越来越趋于大型化和复杂化,采用事故树方法进行系统安全性分析的难点问题也日益突出,本文研究了基于BDD的FTA优化求解算法,并采用此方法对某系统进行了相关安全性分析。 关键词:BDD算法;顶事件;底事件 中图分类号:TP391.75 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.04.013 【Abstract】with the development of modern weapon systems in large-scale and complexity, the analysis of system safety based on FTA becomes more and more difficulty. The paper brought forward the Binary Decision Diagram (BDD) algorithm to optimize the modal of fta and analyze one certain system based on BDD. 【Key words】Binary Decision Diagram (BDD) ; top event; Bottom event 进行系统安全性分析最实用、最有效的算法是事故树算法。然而在事故树的求解中,计算量随着事故树规模的扩大而巨增,产生所谓的“组合爆炸”问题,学术界对此提出了事故树早期不交化,割集约减等措施,但对于大型事故树来说,由于最小割集较多,化相交和为不交和本身也是个“NP”问题[1,2],仅仅进行事件的表示及与布尔运算就非人力所能完成。基于二维决策图(Binary Decision Diagrams,简称BDD)的事故树优化求解算法可以有效解决这种问题。 BDD是一种特殊的树型结构,采用二叉树的形式表示一个布尔逻辑函数,如图1所示。BDD中的节点分为两类:一类是具有0或1两种布尔函数值的叶节点,其中0表示系统正常,1表示系统处于故障状态;另一类节点是非叶节点,没有确定的节点值,是内部结点,表示基本事件。所有的节点都通过具有0或1标识的边连接在一起,从而形成一个完整的有向无环图。从根节点出发到叶节点的每条路都表示布尔函数中各变量的 一次赋值[3]。 利用BDD算法进行事故树分析,必须首先将事故树转化为BDD图。根据Shannon分解原理,每个节点为ite(ifthen-else)结构。Ite(X,f1,f2)表示如果X成立,则执行f1,否则执行f2。因此,可以利用递归算法将事故树转换为BDD图[3],其思路是:从事故树最底层开始,用ite结构进行转化,用逻辑门替换基本事件,形成新的ite结构,然后继续向上一层进行ite转化,直到所有的逻辑门都被基本事件替换,则顶事件的BDD形成。进行转化过程中用到以下规则(代表事故树中逻辑门的布尔运算):若A=ite(X,F1,F2),B=ite(Y,G1,G2),则有: 当XB=ite(X,F1B, F2B); 当X=Y时,AB=ite(X,F1G1, F2G2)。 1.2 求解最小割集 在BDD图中,中间节点表示事故树的底事件,根节点到叶节点的路径则代表了底事件失效或失效的不交化组合。若一条路径经过某一节点并转向它的“0”分支,那么在这条路径上 将素数积两两相除,得出不能相除的素数积,它们对应的割集就是最小割集。本事故树对应的最小割集为{X4,X1},{X4,X2},{X4,X3},{X5,X6,X1},{X5,X6,X1},{X5,X6,X1}。 通过最小割集可以得出,模块A故障与模块C故障,模块C故障与“系统没有收到故障信息X2”,模块C故障与模块B故障同为为二阶割集,它们对顶事件发生概率贡献很大,应该引起注意。而三阶最小割集中,由于模块D采取了D1、D2主备用冗余措施,只有在主备用都发生故障,因此发生概率很低。 根据1.2中所述得出底事件的结构重要度大小顺序:X4>X1=X2=X3>X5=X6。可以看出X4对应的“模块C故障”结构重要度最高,这与实际情况是符合的,模块C控制着系统短路时电路的开闭,是安全关键性模块。而X5、X6对应的主备用模块D由于采用了冗余措施,结构重要度大为降低,有效降低其发生故障对系统安全性的影响。这说明当系统中使用适当的冗余措施能显著降低不可靠度,提高系统安全性。 利用1.3中的公式,可以计算出各模块的重要度如表3所示。 通过定量计算结果可以看出X4对应的“模块C故障”关键重要度很高,这与上面定性分析结果是一致的。这是因为资料给出其平均无故障时间仅为7000小时

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档