首页
登录
从业资格
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小
考试题库
2022-08-02
40
问题
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为( )。
A.R+2R/3B.R+R^2/3C.R+(1-(1-R)^2)D.R(1-(1-R)^2)
选项
A.R+2R/3
B.R+R^2/3
C.R+(1-(1-R)^2)
D.R(1-(1-R)^2)
答案
D
解析
并行的可靠度=1-(1-R)(1-R)=1-(1-R)^2并行之后当做单个部件,再串联。总可靠度=(1-(1-R)^2) * R
转载请注明原文地址:https://tihaiku.com/congyezige/2404878.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
信息系统安全开发生命周期(SecurityDevelopmentLifeC
访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了
一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面
Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数
在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安
网络系统中针对海量数据的加密,通常不采用( )方式。A.会话加密 B.公钥加
基于Windows32位系统分析下列代码,回答相关问题。 voidCh
攻击者通过对目标主机进行端口扫描可以直接获得( )。A.目标主机的操作系统信息
随机试题
Inapurelycompetitivemarket,thesupplierofgoodsandserviceshasnoco
[originaltext]Scientificexperimentshavedemonstratedincrediblewaystokill
SalesTechniques[A]Youhaveyoursalesteamscreene
毛泽东思想活的灵魂是贯穿于毛泽东思想各个组成部分的立场、观点和方法,下列各项中不
三层交换根据()对数据包进行转发。A.MAC地址 B.IP地址 C
如图示,物A重力大小为100kN,物B重力大小为25kN,物A与地面摩擦系数为0
公司财务报表的使用主体除公司的经理人员、债权人以及公司现有的投资者及潜在进入者外
顾客认为质量好的产品因要求的提高而不再受到欢迎,这反映了质量的()。
根据有关规定,()属于税务行政许可范畴。A.对办理税务登记(注销、外出经营
文案资料来源主要有哪些(至少写出五条)?
最新回复
(
0
)