收藏 分享(赏)

毕业论文过程管理材料(修改).doc

上传人:精品资料 文档编号:10987543 上传时间:2020-01-30 格式:DOC 页数:48 大小:1.24MB
下载 相关 举报
毕业论文过程管理材料(修改).doc_第1页
第1页 / 共48页
毕业论文过程管理材料(修改).doc_第2页
第2页 / 共48页
毕业论文过程管理材料(修改).doc_第3页
第3页 / 共48页
毕业论文过程管理材料(修改).doc_第4页
第4页 / 共48页
毕业论文过程管理材料(修改).doc_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、1本科毕业设计(论文)( 2012 届 ) 过程管理材料1浙江师范大学本科毕业设计(论文)任务书学 院 数理与信息工程学院 专业 计算机科学与技术学生姓名 陈瑞斌 学号 08190217指导教师 莫毓昌 职称 副教授合作导师 职称一、论文题目:基于元件故障模式的控制系统故障树的生成2、论文的研究内容和任务要求课题内容:针对当前故障树生成方法的发展趋势,本论文在分析了现有的控制系统故障树的自动生成方法的基础上,本着扬长避短的原则,提出了一种具有行业特性的、简单适用的过程系统故障树自动生成方法和软件系统,即基于过程系统元件故障模式的计算机辅助故障树自动生成方法。在这种方法中,对系统结构的分析、顶事

2、件的选择、边界条件的确定都由分析人员自己完成,从而使分析人员对目标系统有一个透彻的了解,而故障树的分析、综合和绘制的部分则由计算机来完成。采用这种方法不但能节省工程师的大量劳动,绘制出的图形规范、质量也大为提高,并且在建树的同时将故障树所包含的元件之间的相互关系(包括逻辑关系、拓扑结构等)存储在计算机中为以后的故障树分析做好了准备。任务要求: 1收集并阅读大量的相关文献资料,提取优秀观点理论。2通过统计网,英特网,图书馆等进行大量资料查询。3对所有资料数据进行分类,并画出相应的故障树。4. 针对所得出的故障树进行优化,运用故障树分析方法进行定量和定性分析,得出分析结论。5根据对数据资料的分析得

3、出的结论,进行针对性地研究,并提出相关的对策建议进行改良。3三、进度安排1. 2011 年 10 月 28 日2011 年 11 月 07 日,收集并阅读大量的相关文献资料。2. 2011 年 11 月 08 日2011 年 11 月 20 日,论证与组织课题,并拟写开题报告与文献综述。3. 2011 年 11 月 21 日2011 年 12 月 24 日,整理与修改开题报告与文献综述。4. 2011 年 12 月 25 日 开题报告答辩。5. 2011 年 12 月 26 日2012 年 01 月 01 日,对开题报告与文献综述修改补充。6. 2012 年 01 月 02 日2012 年 0

4、2 月 20 日,整理相关资料,拟定论文初稿。7. 2012 年 02 月 21 日2012 年 04 月 10 日,修改论文初稿,再定出完成稿。四、主要参考资料1史定华,王松瑞.故障树分析技术方法和理论M. 第 1 版 .北京: 北京师范大学出版社,1993:1-302吴今培,肖建华.智能故障诊断与专家系统M. 第 1 版. 北京:科学出版社,1997:1-603张萍,王桂增,周东华.动态系统的故障诊断方法J. 控制理论与应用, 2000,17(2):153-1574宋彤、周妍.基于系统分析的控制系统故障树自动生成 J.系统工程理论方法应用,2005 11(14):514-518,5265简

5、志敏,胡东成,童诗白.控制系统故障树自动生成的一种方法 J. 自动化学报,1997,45(3):314-3196马勇,许晓鸣,刘全忠.基于单元输入输出模型控制系统故障树自动生成的一种方法 J.上海交通大学学报,1999,45(11):1430-14347Taylor,J.R.An Algorithm For Fault-Tree ConstructionJ. IEEE Transaction on reliability, 1982,56(1):137-1469Powers, G.J, F.C.Thompkins, Jr. Fault Tree Synthesis for Chemical P

6、rocessJ, AIChE Journal ,1974, 20(2):367-38710Lapp, S.A, Powers, G.J. Computer-aided synthesis of fault treesJ, IEEE Transaction On Reliability, 1977, 45(4):2-1311Shafaghi, A, Lees,F, Andow, P. An illustrative example of fault tree synthesis based on control loop structure J. Reliability Engineering,

7、 1984, 56(8):193-23312Salem,S.L, G.E. Apostolakis and D.Okret, A Compute-oriented Approach to Fault Tree ConstructionD, EPRI Np-288,Power Research Institute,1976:45-46.13Salem,S.L., G.E. Apostolakis and D.Okret, A New Methodology for Computer-aided Construction of Fault Tree J, Annals of Nuclear Ene

8、rgy, 1977, 45(4):417-42114Wang, J.D, Liu, T.S, Extended Tables for multistage Fault Tree Synthesis J, ASME-PUBUCATIONS-DE, 1993, 55(5):17-22415Bossche, A. Computer aided fault tree synthesis J. Reliability Engineering and System Safety, 1991, 32(2):217-24116Margaret S.Elliott. Computer-Assisted Faul

9、t-Tree Construction Using A Knowledge-Based Approach J. IEEE Transaction On Reliability, 1994, 43(3):112-12017Camarda, P. Corsi, F, Trentadue, A. An efficient simple algorithm for fault tree automatic synthesis from the reliability graphJ. IEEE transactions on Reliability, 1978, 27(2):215-22118 Fuss

10、ell J B. A Formal Methodology for Fault Tree Construction J. Nuclear Science 其缺点是分析人员不能通过分析系统而对目标系统有彻底的了解,也不能像演绎法那样有效地考虑环境条件和人为因素的影响。所以合成法只是针对系统硬件失效而建造故障树的一种方法。6、论文的进度安排2011 年 12 月初2011 年 12 月中:收集相关资料以及参考书,对系统进行问题定义、需求分析、模块设计,并完成开题报告和文献综述2011 年 12 月中2012 年 01 月初:系统总体分析2012 年 01 月初2012 年 01 月中:界面设计,并

11、完成外文翻译2012 年 01 月中2012 年 03 月初:详细设计、单元测试202012 年 03 月初2012 年 04 月底:故障树生成,整理文档2012 年 03 月底2012 年 04 月初:撰写论文(分拟写提纲、初稿、修改定稿)2012 年 04 月初2012 年 04 月中:请导师审阅和修改,上交毕业论文,准备答辩七、主要参考文献1史定华,王松瑞.故障树分析技术方法和理论M. 第 1 版 .北京: 北京师范大学出版社,1993:1-302吴今培,肖建华.智能故障诊断与专家系统M. 第 1 版. 北京:科学出版社,1997:1-603张萍,王桂增,周东华.动态系统的故障诊断方法J

12、. 控制理论与应用, 2000,17(2):153-1574宋彤、周妍.基于系统分析的控制系统故障树自动生成 J.系统工程理论方法应用,2005 11(14):514-518,5265简志敏,胡东成,童诗白.控制系统故障树自动生成的一种方法 J. 自动化学报,1997,45(3): 314-3196马勇,许晓鸣,刘全忠.基于单元输入输出模型控制系统故障树自动生成的一种方法 J.上海交通大学学报,1999,45(11):1430-14347Taylor,J.R.An Algorithm For Fault-Tree ConstructionJ. IEEE Transaction on relia

13、bility, 1982,56(1):137-1469Powers, G.J, F.C.Thompkins, Jr. Fault Tree Synthesis for Chemical ProcessJ, AIChE Journal ,1974, 20(2):367-38710Lapp, S.A, Powers, G.J. Computer-aided synthesis of fault treesJ, IEEE Transaction On Reliability, 1977, 45(4):2-1311Shafaghi, A, Lees,F, Andow, P. An illustrati

14、ve example of fault tree synthesis based on control loop structure J. Reliability Engineering, 1984, 56(8):193-23312Salem,S.L, G.E. Apostolakis and D.Okret, A Compute-oriented Approach to Fault Tree ConstructionD, EPRI Np-288,Power Research Institute,1976:45-46.13Salem,S.L., G.E. Apostolakis and D.O

15、kret, A New Methodology for Computer-aided Construction of Fault Tree J, Annals of Nuclear Energy, 1977, 45(4):417-42114Wang, J.D, Liu, T.S, Extended Tables for multistage Fault Tree Synthesis J, ASME-PUBUCATIONS-DE, 1993, 55(5):17-2215Bossche, A. Computer aided fault tree synthesis J. Reliability E

16、ngineering and System Safety, 1991, 32(2):217-24116Margaret S.Elliott. Computer-Assisted Fault-Tree Construction Using A Knowledge-Based Approach J. IEEE Transaction On Reliability, 1994, 43(3):112-12017Camarda, P. Corsi, F, Trentadue, A. An efficient simple algorithm for fault tree automatic synthe

17、sis from the reliability graphJ. IEEE transactions on Reliability, 1978, 27(2):215-22118 Fussell J B. A Formal Methodology for Fault Tree Construction J. Nuclear Science 在 G 的边缘对应每个路径到达终值 0。如果有 N 个顶点在给定的图 G,然后将 2n个编码变量,其中 n=|x|=|y|=log(N)的日志。2.1 布尔代数的基础在续集中,我们将我们的注意力限制案件的 S=0,1,R-1,r 是一个 2 的乘方。接下去,我

18、们研究 S=0,1,R-1,r 是 2 的乘方。一般情况下的函数,都可以直截了当的从这个代数得出。S 可以被看作布尔代数的载体,它的 1 和 0 是 r 比特的二进制编码,001,010,100。在这种情况下,函数 f(x,y)的代数决策图的函数节点可以看作是 2 的 n 次方变量的布尔代数 。因为我们设定 f 是布尔函数,满足布尔的扩展定理。定理 1 如果 ,那么如果我们递归地应用布尔函数的扩张,我们最终得到众所周知的最小项,规范的形式10: 。 的值是 S 的元素,他们被称作函数 f 的判别。初级产物 被称作最小值。虽然变量 可以取 S 里的任意值,但评价函数 f,我们只需要考虑最小项。一

19、个函数决策图可以被看作最小项扩展的隐枚举,合并时,有相同判别式的最小值合在一起。这种情况下,一个矩阵,或者函数决策图可以看作是布尔函数。所有这些函数组成24了布尔函数代数。因此函数决策图的布尔操作也同样是这类函数代数的操作。同时,最终节点的值属于代数集 S。因此函数决策图有两种可用算法:布尔算法和 S 上建立矩阵。布尔算法的典型例子是 if-then-else 算法 (ITE)。ITE 有三个参数,一个限定为最终值只有 1 或 0 的函数决策图,其他两个是通用 ADD。ITE 定义为 。ITE 能被用于设置一个矩阵的元素所需的值,或者提取一个子矩阵。非布尔的算法也是可行的。这种算法需要一个操作

20、数和两个被操作数作为参数。它使操作数适用于两个 ADD 的所有相应元素,ITE 和应用都是基于布尔的展开定理。2.2 ADD 的一般属性ADD 的特征可以被归纳为如下几点:1、 ADD 的规范性,在有限精度运算时,此属性优势不大。2、 边缘属性,如互补可能是有限用处,因为布尔函数的互补在 S 中可能没有有意义的互补。3、 在比较正常的稀疏数据结构,当 N 是 ADD 中的一个实数(例如,稀疏矩阵的非零元素) ,ADD 提供一个统一的 log(N ) 。4、 ADD 不能击败稀疏矩阵数据结构在最坏情况下,然而同构子图的重组可能会带来相对于其他数据结构非常实用的优势。3 矩阵乘法在本节中,我们讨论

21、矩阵乘法,矩阵代表 ADD。我们描述的半环和准圆中的乘法算法,这个一般的做法,强调许多感兴趣的问题的常用理论和可实施的基本定理。定义 3.1一个准圆就是一个代数结构,它有如下特点:1、 和 都是闭合的。2、 和 可连结的。3、 的本身属性是 0, 的本身属性是 1.4、0 是 的零化因子。5、 是可交换的。6、 分布在 周围。一个(闭合的)半环就是一个准圆,它有如下特性:1、 是等幂的。2、 到 S 的可数序列元素的应用程式是唯一已定义的。3、关联性,可交换性,幂等,分布性,适用于无限的款项。随着矩阵的加法和乘法的标准定义,我们有重要的结果,矩阵作用于拟环后形成拟环,作用于半环后行程半环。对于

22、我们讨论的目的, 一个半环和拟环之间最显着的差异是 的幂等。我们将提出两个算法,一个拟环是半环。他们在如何处理操作数上明显不同:幂等假设使半环的算法简单,因此,我们先讨论它。接下去,我们假设这两个矩阵是矩阵 A(X ,Z)和 B(Z ,Y ) 。不失一般性,我们假设行和列的数字 2 的几次方。如果不是这种情况,矩阵可以用零填充。半环矩阵乘法的算法是基于布尔展开定理的递归应用。设 V 是指数至少在 A 或 B 中的变量,我们需要区分两种情况:1、v 是 对于一些 i 的约定。我们有:252、v 作为 或者 对于一些 i 的约定,我们有:如果 A 和 B 是常数, A B 可以直接计算出来,无论是

23、 A 或 B 为 0, A B=0。既然是一个长期,明智的操作,它可以通过应用计算。递归算法的实施,使缓存有用,就像大部分功能作用于函数决策图,没有特别的问题出现在使用缓存,因为地址的操作数 A 和 B 唯一确定的结果。然而, 拟环矩阵乘法不是这种情况。一个给定的 ADD 根据假设的变量,代表不同的矩阵。例如代表了两行一列的矩阵。代表一个 4 *4 矩阵有四个相同的列和两对相同的行。所不同的是,当# 是幂等的时候,区别是无关紧要的,否则是重要的。拟环乘法算法,我们建议仍然分裂顶端的变量(至少一个指数出现在其中一个 ADD) 。与半环的乘法算法不同,但是,在两个两个操作数里,它保持失踪的 Z 变

24、量的轨道。具体来说,递归函数是通过扩大它的调用者的变量。返回结果之前,它检查 Z 变量在扩大呼叫者的变量和其扩张变量之间的顺序。如果这些变量的数目是 p,那么该函数在返回它的结果之前加倍结果 p 次。我们将这个操作看作为结果的缩放。缩放之前,结果就被存储在缓存中。这意味着缓存中存储的结果乘以最低的操作数(没有失踪的领先变量) 。当结果从缓存中检索出来,在返回之前进行适当的缩放。如果结果为0,不需要缩放。3.1 已有研究基于 BDD 的布尔半环的矩阵乘法已经使用了一段时间。它已被应用到计算一个多输出函数的图像和预图像前,在给定了输入输出关系情况下。这种操作的核心是有限状态系统的验证算法,为了使他

25、们有效,已经做了相当大的努力。我们对半环乘法的算法,当应用到布尔半环,相当于连结和存在的抽象性相结合的算法。基于函数决策图的两个算法已相乘于实矩阵。克拉克和他的同类算法,在以下称为 CMU方式,先得出所有结果,然后计算所有的款项。在公式 .代表长期有效产品,代表 R 的和。在布尔半环情况下的模拟算法,是一个不结合关联性和抽象性的算法。保持两个操作数分开,使算法非常简单而且良好促进缓存的使用。另一方面,中间结果可能过大,妨碍计算。McGeer 的算法,被称为的伯克利方法,是基于四向分割这个问题。相比这里的三种算法,它是一个与传统的矩阵处理算法有最直接链接的算法。在每一个连续的递归调用,操作数被一

26、对变量扩展。这一对操作数是由相应的行和列变量形成。即使操作数不依赖于变量,扩展也能进行。这消除了缩放的需要,但也有一些缺点:如果 X 和 Y 变量没有交错,这个过程可能会扩大内部变量(而不是在顶部的) ;此外,两个矩阵相乘和矩阵乘以一个向量时使用不同的算法。为便于比较,我们实现了有效的乘法传统稀疏矩阵算法由于弗雷德克古斯达夫逊。我们将调用这个算法 RM,由于众所周知的行明智的,或杜利特尔的相似高斯消去法的形式。为了便于比较,我们为乘法实现了一种有效传统的稀疏矩阵算法,根据弗雷德克古斯达夫逊。我们称这个算法 R-M(行乘法) ,因为与众所周知的逐行的相似,或杜利特尔的高斯消去法的形式。3.2 实

27、验结果表 1 中,我们比较本节中讨论的所有拟环乘法算法的性能。一些基准是从哈威尔波音集26原文:来的;其他矩阵是随机生成的矩阵;最后,我们提出了一些沃尔什变换矩阵的结果,最近已被应用到技术映射。对于所有的实验中,我们计算过 AT A,,这是一种常见的情况下矩阵乘法。例如,它发生在的最小二乘问题。即使 Walsh 矩阵 W 的解决方案,在最小二乘问题的发生是不一样的。计算 WT W 是一个有趣的实验。人们可以很容易验证 WT W=W2=2n*I,其中 n 为行变量的数值。这个问题的极端规律使它很好的测试缓存的利用率。从表 1,人们可以看到,添加,或象征性的方法(博尔德, 柏克莱,一种中央结算系统

28、)是肯定优于传统算法在同样大小问题的处理;另一方面,在小问题的求解上 Row_mult 算法更快。我们已经实施的柏克莱算法采用了几种优化,我们开发了乘法运算方案。我们试图使用大多数例子来实现博尔德和柏克莱程序算法,作为一个预期结果。柏克莱似乎在处理大型随机矩阵有一个小小的优势,但是博尔德更加灵活和通用。中央结算系统方法,另一方面,明显低于其他算法的稀疏矩阵,一般来说,这似乎是要消耗更多的内存来随机生成矩阵;然而,这绝对是最好的沃尔什矩阵。对于所有的基于二叉决策图方法来说,高速缓存管理是一个非常重要的议题。特别是,初步缓存大小有重要的性能影响。从我们主要的实验迹象表明,初步缓存约 105 个条目

29、可以构成足够大的矩阵。27Algebraic Decision Diagrams and their Applications*R. Iris Bahar Erica A.Frohm Charles M. Gaona Gary D. HachtelEnrico Macii Abelardo Pardo Fabio SomenziUniversity of ColoradoDepartment of Electrical and Computer EngineeringBoulder,CO 80309AbstractIn this paper we present theory and expe

30、riments on the Abgebraic Decision Diagrams(ADDs). These diagrams extend BDDs by allowing vabues from an arbitrary finite domain to be associated with the terminal nodes. We present a treatment founded in boolean algebras and discuss algorithms. Furthermore, we outline possible applications of ADDs t

31、o logicsynthesis, formal verification, and testing of digital systems.1 IntroductionBinary Decision Diagrams (BDDs)1 have significantly changed the landscape of logic synthesis, formal verification, and testing. Combined with symbolic graph algorithms, they have made the solution of many difficult p

32、roblems possible. In symbolic graph algorithms node and edge sets are stored symbolically, that is, in terms of their characteristic functions. BDDs provide an efficient and canonical form of representation of those functions.Many successful applications of symbolic graph algorithms to reachability

33、analysis have been reported2,3,4,5,6.The extension to maximum flow problems is the subject of 7. All these applications are topological; they address problems where connectivity is the principal issue.Recent work 8,9 introduced a class of algorithms for arithmetic symbolic computation, based on a ne

34、w kind of BDD called a Multi Terminal BDD (MTBDD), whose main feature is the adoption of multiple terminal nodes. Computational results were reported in 8, but were limited to a special class of matrices which arise in Walsh transform techniques (all elements are 1 or-1).In this paper we discuss a b

35、road class of symbolic algorithms applicable not only to arithmetic, but to many algebraic structures. Because of their applicability to different algebras, and because of their foundation in (large) boolean algebras, we call the BDDs with multiple terminals Algebraic Decision Diagrams (ADDs). The p

36、roblems we address are matrix multiplication in semirings/quasi-rings and single-source/all-pairs shortest paths. Furthermore, we outline possible applications of ADDs to logic synthesis, formal verification, and testing of digital systems. In conclusion, we discuss our qualitative research findings

37、 and their significance for future research.2 Algebraic Decision Diagrams (ADDs)An ADD A(x) can be seen as a BDD with a set of constant values different than the set0, 1. More formally, consider an algebraic structure (S, O, D), composed of a finite carrier, S, a set of operations, O, and a set of d

38、istinguished elements, D. We will use S to identify the algebraic system as well as its carrier, when that does not generate confusion. ADDs are representations of functions from 0, 1 to S defined by the following rules.An ADD is a directed acyclic graph (V T, E), representing a set of functions fi:

39、0, 1n S. V is the set of the internal nodes. vV is 2.The two outgoing arcs for a node vV are labeled then and else, respectively. Every node v V has a label l(v) 0,n-1. The label identifies a 28variable on which the fi s depend. is the set of the function nodes: The outdegree of is 1 and its indegre

40、e is 0. The function nodes are in one-to-one correspondence with the fi s T is the set of terminal nodes. Each terminal node t is labeled with an element of S, s(t).The outdegree of a terminal node is 0. The variables of the ADD are ordered: If vj is a descendant of vi (vi,vjE), then l(vi)l(vj ). An

41、 ADD represents a set of boolean functions, one for each function node, defined as follows:1. The function of a terminal node, t, is the constant function s(t). The constant s(t) is interpreted boolean algebra larger than or equal in as an element of a size to S.2. The function of a node v V is give

42、n by l(v)fthen + l(v)felseWhere and + denote boolean conjunction and disjunction, and fthen and felse are the functions of the then and else children.3. The function of is the function of its only child. The ADD AG(x,y) for a simple weighted digraph, G=(V,E,W),is illustrated in Figure 1.Figure 1: A

43、Weighted Digraph and its Corresponding ADD.The open circle on an edge emanating from a node identifies the else child of the node. In this particular case, we have S0, 3, 50;each path corresponding to an edge not in G reaches the terminal value 0. If there are N vertices in the given graph G, then t

44、here will be 2n coding variables, where n=|x|=|y|=log(N).2.1 Basis in Boolean AlgebraIn the sequel,we will restrict our attention to the case that S=0,1,,r-1,when r is a power of 2.The most general case can be straightforwardly derived from this case.S can be thought of as the carrier of a boolean a

45、lgebra whose zero and one are the r-bit binary are the 1-hot codes 001,010,100.In this context,the function f(x,y) associated with a function node of an ADD can be viewd as a boolean function of 2n variables,that is,f(x,y): .Because the f we consider is a boolean function,is satisfies Boole,s Expans

46、iom Theorem:Theorem 2.1If f: is a boobean function, thenIf we recursively apply Booles expansion to a function,we eventually get the well known 29minterm,canonical form10:The values are elements of S,and they are called the discriminants of the function f;the elementary products are called the minte

47、rms.This,even though the variables can take on any value in S,in evaluating the function f we need only to consider the minterms.An ADD can be viewed as an implicit enumeration of a minterm expansion. When ecombination occurs, the minterms with the same discriminant are grouped together. In this sen

48、se, a matrix, or, equivalently, an ADD can be viewed as a boolean function, and the set of all such functions for a given carrier S, forms a boolean function algebra. Thus the boolean manipulation of ADDs is just the equivalent manipulation of functions in this function algebra. At the same time, th

49、e values of the terminal nodes belong to the algebraic system S. There are, therefore, two sets of operations applicable to ADDs: boolean operations, and operations on matrices built on S.A typical example of boolean operation is the if-then-else operation (ITE). ITE takes three rguments. The first is a

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报