首页
登录
从业资格
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小
考试题库
2022-08-02
25
问题
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为( )。
A.R+2R/3B.R+R^2/3C.R+(1-(1-R)^2)D.R(1-(1-R)^2)
选项
A.R+2R/3
B.R+R^2/3
C.R+(1-(1-R)^2)
D.R(1-(1-R)^2)
答案
D
解析
并行的可靠度=1-(1-R)(1-R)=1-(1-R)^2并行之后当做单个部件,再串联。总可靠度=(1-(1-R)^2) * R
转载请注明原文地址:https://tihaiku.com/congyezige/2404878.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
信息系统安全开发生命周期(SecurityDevelopmentLifeC
访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了
一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面
Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数
在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安
网络系统中针对海量数据的加密,通常不采用( )方式。A.会话加密 B.公钥加
基于Windows32位系统分析下列代码,回答相关问题。 voidCh
攻击者通过对目标主机进行端口扫描可以直接获得( )。A.目标主机的操作系统信息
随机试题
[originaltext]W:Welcometovisitourcity,Mr.Lewis--but,ofcourse,youha
JamesJoyce’sUlyssesIn1918,JamesJo
[originaltext]W:Hello!Canyouintroduceyourselfplease?M:Sure,mynameis
装修时,不得自行拆除任何()。在装修施工中,不允许在原有承重结构构件上开洞凿孔
医院内感染发生的原因是A.交叉感染B.各种原因致机体正常菌群失调C.诊断、治疗时
Thechangeinthatvillagewasmiraculou
( )是企业最常用的组织结构变革方式,是一种计划式变革。A.组织结构分析 B
主要含有强心苷的中药是()A.麦冬 B.知母 C.香加皮 D.黄芪 E.
维力公司管理层根据该公司的经营业绩决定采用新的财务战略,该战略包括使用内部资金、
若将一项包括建造数项资产的建造合同中每项资产分立为单项合同,非必要条件是()。A
最新回复
(
0
)