在可靠性分析中,主要有两种方法可以改进不可修复系统的设计。这两种方法是:(i)缩减法,该法假定可以通过将一组部件的故障率降低因子ρ(0 < ρ < 1)来改进系统;(ii)冗余法,实际上该法又分为多种冗余方法,如热冗余、温冗余、冷冗余和不完全开关冗余的冷冗余[1]。冗余和缩减方法也可用于改进可修复系统。此外,可通过将某些系统部件的修复率提高因子σ(σ > 1)来改进可修复系统[2]。对于最小尺寸和重量过大的系统,使用冗余法可能不是一种实用的解决方案[3]。因此,出现了可靠性/可用性等价概念。在这种概念中,按照减少或增加方法设计的改进系统必须等同于按照指定的冗余方法之一设计的改进系统。也就是说,使用这个概念,可以说系统性能可以通过替代设计得到改善[4]。在这种情况下,不同的系统设计
角色 毕业的 V&V 工程师将向 V&V 团队负责人汇报并执行指定的 V&V 任务,包括:规划、实施和报告,以证明我们的产品符合相关要求 毕业的 V&V 工程师将在项目交付管理和 V&V 领导的指导下,在多个多学科项目团队中获得工作经验,以有效、高效地完成指定的 V&V 活动。主要职责 • 支持开展适用于项目的 V&V 活动,以达到 V&V 和项目管理所期望的质量水平,包括: 设计估算汇编, 系统/软件集成和验收测试, 需求汇编, E&EMC 测试活动, 编制和发布管理计划、流程和指标 根据项目/交付管理的要求控制帐户管理活动, 项目设计和风险审查, 故障/问题报告 定期向 NG 管理和项目团队报告 • 按照批准的管理计划、使用批准的方法、称职的人员、有效的交付系统和流程开展 V&V 活动
随着脑部 MRI 的快速发展和使用日益广泛,人们对自动图像分类的兴趣日益浓厚,以帮助人类进行解释并改善工作流程。我们的目标是训练一个深度卷积神经网络,并评估其在识别异常脑部 MRI 和关键颅内发现(包括急性梗塞、急性出血和占位效应)方面的表现。总共 13,215 项临床脑部 MRI 研究被分类为训练(74%)、验证(9%)、内部测试(8%)和外部测试(8%)数据集。每个脑部 MRI 最多包含八个对比,并且每个图像体积都重新格式化为通用分辨率,以适应扫描仪之间的差异。在审查放射学报告后,三位神经放射学家将每项研究分配为异常与正常,并确定了三个关键发现,包括急性梗塞、急性出血和占位效应。深度卷积神经网络由定位特征提取 (LFE) 模块和全局分类器的组合构建,以识别脑部 MRI 中 4 个变量的存在,包括异常、急性梗塞、急性出血和占位效应。训练、验证和测试集是根据患者随机定义的。训练是在 9845 项研究中进行的,使用平衡抽样来解决类别不平衡问题。进行了接收者操作特性 (ROC) 分析。我们内部测试数据中 1050 项研究的模型 ROC 分析显示,正常和异常脑 MRI 的 AUC/敏感性/特异性为 0.91/83%/86%,急性梗塞为 0.95/92%/88%,急性出血为 0.90/89%/81%,质量效应为 0.93/93%/85%。对于我们外部测试数据中的 1072 项研究,其显示正常和异常脑 MRI 的 AUC/ 灵敏度/特异性为 0.88/80%/80%,急性梗塞的 AUC/ 灵敏度/特异性为 0.97/90%/97%,急性出血的 AUC/ 灵敏度/特异性为 0.83/72%/88%,占位效应的 AUC/ 灵敏度/特异性为 0.87/79%/81%。我们提出的深度卷积网络可以准确识别单个脑 MRI 上的异常和关键颅内发现,同时解决了某些 MR 对比可能在单个研究中不可用的事实。
摘要:在过去的几十年中,砂拉越农村地区的长屋社区已经经历了电力供应的局限性。由于砂拉越的地理,从公用电网到传输线向这些农村地区的供电也只会导致许多损失,因此利用太阳能作为主要来源的启动是有利的解决方案。将实现该领域的直流微电网系统,因为太阳能光伏系统是为Longhouse社区中电器产生电气供应的DC来源。然而,砂拉越的热带气候和地理位置,例如太阳辐射不一致,温度变化,高湿度和大雨将是实施太阳DC微电网系统的主要约束。因此,本文提出了一项有关直流微电网配置电压分布的全面研究,以研究系统的可靠性和效率。使用MATLAB Simulink设计了DC微网格模型的配置,并且还为验证目的而开发了一个实验性呈现Simulink的实验。获得的仿真和实验结果证实,与径向系统相比,具有多种源系统的环形系统的拟议配置在不同总线的直流电压分布方面更可靠,更有效。因此,根据每个总线的电压分布,提出的配置更可靠。
飞机网络脆弱性 = 执行任务的飞机无法避免其内部网络系统代码被访问和修改,以及一个或多个植入故障机制被激活。飞机内部网络系统被访问和修改以及一个或多个植入故障被激活的可能性越大,飞机的网络脆弱性就越大
有关 BES 网络系统的信息,这些信息可用于获取未经授权的访问或对 BES 网络系统构成安全威胁。BES 网络系统信息不包括本身不构成威胁或不能用于允许未经授权访问 BES 网络系统的单个信息,例如但不限于设备名称、没有上下文的单个 IP 地址、ESP 名称或策略声明。BES 网络系统信息的示例可能包括但不限于有关 BES 网络系统、物理访问控制系统和电子访问控制或监控系统的安全程序或安全信息,这些信息不公开,可用于允许未经授权的访问或未经授权的分发;网络地址集合;以及 BES 网络系统的网络拓扑。
有关 BES 网络系统的信息,这些信息可用于获取未经授权的访问或对 BES 网络系统构成安全威胁。BES 网络系统信息不包括本身不构成威胁或不能用于允许未经授权访问 BES 网络系统的单个信息,例如(但不限于)设备名称、没有上下文的单个 IP 地址、ESP 名称或策略声明。BES 网络系统信息的示例可能包括但不限于有关 BES 网络系统、物理访问控制系统和电子访问控制或监控系统的安全程序或安全信息,这些信息不公开,可用于允许未经授权的访问或未经授权的分发;网络地址集合;以及 BES 网络系统的网络拓扑。
有关 BES 网络系统的信息,这些信息可用于获取未经授权的访问或对 BES 网络系统构成安全威胁。BES 网络系统信息不包括本身不构成威胁或不能用于允许未经授权访问 BES 网络系统的单个信息,例如但不限于设备名称、没有上下文的单个 IP 地址、ESP 名称或策略声明。BES 网络系统信息的示例可能包括但不限于有关 BES 网络系统、物理访问控制系统和电子访问控制或监控系统的安全程序或安全信息,这些信息不公开,可用于允许未经授权的访问或未经授权的分发;网络地址集合;以及 BES 网络系统的网络拓扑。