Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "element krytyczny" wg kryterium: Wszystkie pola


Wyświetlanie 1-4 z 4
Tytuł:
A new approach for determining the most important system components and the budget-constrained system reliability improvement
Nowe podejście do wyznaczania najważniejszych elementów systemu oraz poprawy niezawodności systemu w warunkach ograniczonego budżetu
Autorzy:
Pavlović, P.
Makajić-Nikolić, D.
Vujošević, M.
Powiązania:
https://bibliotekanauki.pl/articles/302045.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Polskie Naukowo-Techniczne Towarzystwo Eksploatacyjne PAN
Tematy:
niezawodność
miara ważności
element krytyczny
problem maksymalnego pokrycia zbioru w granicach budżetu
optymalizacja
reliability
importance measures
critical components
budgeted maximum coverage problem
optimization
Opis:
W złożonych systemach, w których koszty poprawy niezawodności poszczególnych elementów są znane, często ogranicza się budżet przeznaczony na podnoszenie ogólnej niezawodności systemu. W takich przypadkach konieczna jest maksymalizacja niezawodności systemu przy jednoczesnym utrzymaniu kosztów na poziomie minimum. Powszechnie znane metody rozwiązywania powyższego problemu opierają się na wyznaczaniu ważności kosztów, co wymaga określenia rang elementów składowych systemu, a w dalszej kolejności wyodrębnienia pewnej liczby najważniejszych elementów pierwszorzędnej rangi. W niniejszej pracy zaproponowano nowe podejście do określania najważniejszych komponentów systemu w oparciu o problem maksymalnego pokrycia w granicach budżetu (budgeted maximum coverage problem); podejście wdrażano z wykorzystaniem wcześniej znanych minimalnych przekrojów niezdatności. Optymalizacja proponowanego modelu matematycznego, pozwoliła na jednoczesne wyznaczenie wszystkich najważniejszych elementów, dla których łączne wydatki na utrzymanie ruchu nie przekraczały całkowitego ograniczonego budżetu. Nowe podejście zostało przebadane w serii eksperymentów przeprowadzonych na zbiorze przykładów testowych, za które posłużyły wzorcowe drzewa błędów. Wyniki badań porównano z wynikami uzyskanymi za pomocą dwóch miar ważności kosztów – miary ważności opartej na kosztach oraz miary ważności opartej na opłacalności. W większości przypadków, proponowany model dawał lepsze wyniki niż pomiary ważności kosztów.
Importance measures are used for indexing system components due to their impact on the system’s overall reliability. In order to identify the specific number of the most critical components, first-ranked components are singled out as the most important ones. However, importance measures consider only the influence of individual components and they are not applicable to combinations or groups of components. This common feature of importance measures is referred to in literature as one of still open issues. This paper proposes a new approach for determining the most important system components, where a whole set of components are determined simultaneously taking into account their interdependence. In systems with a large number of interdependent components, the number of the most important components which should be prevented is often limited due to the available budget. Using pre-known minimal cut sets, a mathematical model based on the Budgeted Maximum Coverage Problem is proposed. By its optimization, the simultaneous determination of all of the most important components whose total expenses do not exceed the limited overall budget is achieved. The new approach was tested by a series of experiments conducted over a set of test examples. The results of the experiments were compared with the results obtained using two commonly used cost importance measures.
Źródło:
Eksploatacja i Niezawodność; 2017, 19, 3; 413-419
1507-2711
Pojawia się w:
Eksploatacja i Niezawodność
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niewidzialna infrastruktura Internetu – usługi chmurowe jako krytyczny element środowiska bezpieczeństwa. Przypadek Amazona
The invisible Internet infrastructure – cloud services as a critical element of the security environment. The Amazon case
Autorzy:
Gurtowski, Maciej
Waszewski, Jan
Powiązania:
https://bibliotekanauki.pl/articles/1879392.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
chmura obliczeniowa
infrastruktura krytyczna
cyberbezpieczeństwo
cloud computing
critical infrastructure
cybersecurity
Opis:
Zakłócenia w działaniu chmury obliczeniowej są bardzo ważnym zjawiskiem z perspektywy globalnego środowiska bezpieczeństwa. W artykule przedstawiono analizę tego problemu, wykorzystując w tym celu metodę studium przypadków. Opisano dwa incydenty o daleko idących konsekwencjach, które jednocześnie są dość typowe dla prezentowanych w literaturze przedmiotu. Po pierwsze, na przykładzie jednej z awarii globalnego dostawcy usług chmurowych omówiono problem rosnącej złożoności usług tego typu. Sprawia ona, że nawet drobna awaria jednego z elementów chmury może wywołać efekty kaskadowe i zakłócenia pracy wielu podmiotów. Po drugie, na przykładzie zablokowania działania sieci społecznościowej Parler przeanalizowano problem uzależnienia się klientów od usług danego dostawcy chmury. To powiązanie powoduje, że niezakłócona migracja do innego dostawcy jest utrudniona, jeśli w ogóle możliwa. Oba wskazane problemy były dotychczas analizowane głównie z perspektywy zagrożeń przedsiębiorstw, np. pod kątem kontynuacji działalności, cyberbezpieczeństwa lub naruszeń prywatności. Pomijany był natomiast fakt, że usługi chmurowe stają się stopniowo niewidzialną infrastrukturą Internetu, co ma niebagatelne znaczenie dla środowiska bezpieczeństwa.
The disruptions in cloud computing are an important aspect in the global security environment. An instrumental case study method has been used to analyse this problem. Two relevant examples are discussed which are typical of literature in the field. Firstly, the problem of the growing complexity of the cloud is described. One of the service outages of a global cloud provider is used as an example. It indicates that even relatively small failures might trigger a cascade effect and far-reaching breakdowns. Secondly, the suspension and – as the result of this suspension – the standstill of the social media company Parler is analysed. It is used as the example of the so-called vendor lock-in problem in cloud computing, which renders undisrupted migration to other vendors particularly hard – and at times even impossible. Aforementioned issues have been so far studied mostly from the perspective of the continuity of enterprises, cybersecurity, or privacy. The key phenomenon crucial for the global security environment is usually omitted, namely that the cloud computing has become “the Internet’s invisible infrastructure”.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 59-84
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Elastic critical moment for bisymmetric steel profiles and its sensitivity by the finite difference method
Autorzy:
Kamiński, M.
Supeł, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/265535.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
moment krytyczny
konstrukcja murowana
metoda elementów skończonych
critical moment
finite difference method
sensitivity analysis
thin walled structures
finite element method
Opis:
It is widely known that lateral-torsional buckling of a member under bending and warping restraints of its cross-sections in the steel structures are crucial for estimation of their safety and durability. Although engineering codes for steel and aluminum structures support the designer with the additional analytical expressions depending even on the boundary conditions and internal forces diagrams, one may apply alternatively the traditional Finite Element or Finite Difference Methods (FEM, FDM) to determine the so-called critical moment representing this phenomenon. The principal purpose of this work is to compare three different ways of determination of critical moment, also in the context of structural sensitivity analysis with respect to the structural element length. Sensitivity gradients are determined by the use of both analytical and the central finite difference scheme here and contrasted also for analytical, FEM as well as FDM approaches. Computational study is provided for the entire family of the steel I- and H - beams available for the practitioners in this area, and is a basis for further stochastic reliability analysis as well as durability prediction including possible corrosion progress.
Źródło:
International Journal of Applied Mechanics and Engineering; 2016, 21, 1; 37-59
1734-4492
2353-9003
Pojawia się w:
International Journal of Applied Mechanics and Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A study of stability and post-critical behaviour of thin-walled composite profiles under compression
Badania stateczności i stanów pokrytycznych ściskanych cienkościennych profili kompozytowych
Autorzy:
Wysmulski, P.
Dębski, H.
Różyło, P.
Falkowicz, K.
Powiązania:
https://bibliotekanauki.pl/articles/1365751.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Polskie Naukowo-Techniczne Towarzystwo Eksploatacyjne PAN
Tematy:
finite element method
stability of construction
composites
critical state
thin-walled structures
metoda elementów skończonych
stateczność konstrukcji
kompozyty
stan krytyczny
konstrukcje cienkościenne
Opis:
The object of this study is a thin-walled channel-section profile made of a carbon-epoxy composite subjected to axial compression. The study included analysis of the critical and weakly post-critical behaviour using experimental and numerical methods. As a result of the research conducted on a physical model of the structure, we determined a post-critical equilibrium path, which was then used to determine the critical load by approximation methods. Simultaneously, numerical calculations were performed by the finite element method. Their scope included a linear analysis of eigenvalue problems, the results of which led to determination of the critical load for the developed numerical model. The second step of the calculations consisted in performing a nonlinear analysis of the structure with geometrically initiated imperfection corresponding to the lowest buckling mode of the investigated profile. The numerical results were compared with the experimental findings, revealing that the developed numerical model of the structure was correct. The numerical simulations were performed using the ABAQUS® software.
Przedmiotem badań jest cienkościenny profil o przekroju ceowym, wykonany z kompozytu węglowo-epoksydowego, poddany osiowemu ściskaniu. Zakres badań obejmował analizę stanu krytycznego i słabo pokrytycznego metodami doświadczalnymi i numerycznymi. W wyniku badań prowadzonych na fizycznym modelu konstrukcji wyznaczono pokrytyczną ścieżkę równowagi, na podstawie której z wykorzystaniem metod aproksymacyjnych określono wartość obciążenia krytycznego. Równolegle prowadzono obliczenia numeryczne z wykorzystaniem metody elementów skończonych. Zakres obliczeń obejmował liniowa analizę zagadnienia własnego, w wyniku której określono wartość obciążenia krytycznego modelu numerycznego konstrukcji. Drugi etap obliczeń obejmował nieliniową analizę stanu słabo pokrytycznego konstrukcji z zainicjowaną imperfekcją geometryczną, odpowiadającą najniższej postaci wyboczenia konstrukcji. Wyniki obliczeń numerycznych porównano z wynikami badań doświadczalnych, potwierdzając adekwatność opracowanego modelu numerycznego konstrukcji. Zastosowanym narzędziem numerycznym był program ABAQUS®.
Źródło:
Eksploatacja i Niezawodność; 2016, 18, 4; 632-637
1507-2711
Pojawia się w:
Eksploatacja i Niezawodność
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies