Author Archives: informatyk

Model sterowania eksploatacją urządzeń pracujących w cyklach okresowo-ciągłych

Eksploatację badanych obiektów w rozpatrywanym systemie eksploatacji należy zaliczyć, z punktu widzenia sterowania, do grupy problemów, okreś­lonych jako sterowanie warunkowe, które opisać można uogólnioną zależnością w postaci [14]

gdzie:

f= – kolejne etapy sterowania,

x (f ), y( f) – programy użytku i obsługi w f-tym etapie sterowania,

uf[x(f),y(f)]- użyteczność sterowania dla decydenta eksploatacji w f-tym etapie sterowania.

Przedstawiona zależność interpretowana jest jako optymalny wybór planu zabezpieczenia  dla ustalonych zadań systemu eksploatacji X.

Zadania w systemie eksploatacji badanych obiektów w okresach tBf dla       f= są bowiem ściśle określone poprzez zbiór czynników {tpf, tkf, a(tB)}.

Zadania te należą więc do grupy tzw. zadań sztywnych, które implikują,    określone powyższą formułą, sterowanie warunkowe, będące w rozpatrywanym   przypadku problemem optymalnego obsługiwania urządzenia w kolejnych okresach t0.

Z uwagi na cykliczność procesów eksploatacji badanych obiektów problem sterowania ich eksploatacją (występujący w odniesieniu do strategii odnów) ma charakter etapowy. Liczba etapów sterowania odpowiada przyjętej dla całego okresu eksploatacji obiektu T0 (jego żywotności) liczbie cykli eksploatacyjnych F, którą określa zależność:

Na problem sterowania eksploatacją badanych obiektów nałożone są następujące warunki:

  • w odniesieniu do programu użytków:

gdzie:

A(xf) – zużycie potencjału eksploatacyjnego obiektu na realizację użytku x(f) w j-tym okresie tB

– w odniesieniu do programu obsług:

gdzie:

af,  bf,  cf – oznaczenie podzbiorów realizacji obsług S01(f), S02(f), S03(f)

– odtworzenie potencjału eksploatacyjnego obiektu w wyniku realizacji obsług S01(f), S02(f), S03(f)

R(ta) – potencjał eksploatacyjny obiektu w ustalonych harmono­gramem chwilach realizacji obsług S01,

R(tb) – potencjał eksploatacyjny obiektu w chwili awarii.

Z uwagi na zdeterminowany charakter realizacji obsługi S01 możemy zapisać:

Zbiór podzbiorów realizacji obsług S01(f), S02(f), S03(f) w kolejnych cyklach eksploatacyjnych Tf., dla całego okresu eksploatacji obiektu T0=tB+F×Tf, można zatem przedstawić w postaci:

Interesujący z punktu widzenia możliwości realizacji omawianego sterowania warunkowego jest zbiór podzbiorów cf dla f=, czyli:

gdzie:

zaś yi(f) – zabezpieczenie eksploatacyjne (rodzaj odnowy) i-tego elementu, realizowane w f-tym okresie t0.

Zbiór Y można zatem określić jako zabezpieczenie obiektu na cały okres jego eksploatacji, realizowane poprzez odpowiednie zabezpieczenia (rodzaje odnów) jego elementów w kolejnych okresach t0, i przedstawić w postaci:

gdzie: i=-liczba uwzględnionych w strukturze niezawodnościowej elemen­tów obiektu.

Podzbiory bf, f= nie są brane pod uwagę w niniejszych rozważaniach. Są one bowiem przedmiotem sterowania pośredniego poprzez optymalizację obsług S03, której celem jest właśnie wyeliminowanie – a ściślej, zmniejszenie do minimum, wynikającego z przyczyn pozaeksploatacyjnych – występowania bf w kolejnych cyklach eksploatacyjnych.

Potencjał Otwartego Oprogramowania w biznesie

Model tworzenia oprogramowania jest nazywany modelem bazarowym[1], w odróżnieniu od modelu katedralnego[2]. Ten spo­sób pisania programów został zapoczątkowany i rozwinięty przez członków ruchu OSS. Pierwszym i najbardziej znanym projektem powstającym w ten sposób jest jądro Linux. Obok nieprzeciętnych zdolności przywódczych jego autora – Linusa Torvaldsa, to właśnie przyjęcie modelu bazarowego za­decydowało o sukcesie projektu jaki można obecnie obserwować.[3]

Analizując proces powstawania otwartego oprogramowania łatwo zauwa­żyć miejsca, które stanowią o niezwykle dużym potencjale tej metody:

  1. Możliwość wykorzystania gotowego projektu.

Twórcy zamkniętego oprogramowania zawsze muszą pisać wszystko od nowa. Wydłuża to czas powstawania programu oraz powoduje zwią­zane z tym zwiększenie kosztów. Jednocześnie widać też, że nadążenie kroku za postępem technicznym w takim przypadku jest praktycznie niemożliwe.

  1. Wykorzystanie pomocy osób z zewnątrz.

Zmniejsza czas i koszty zawiązane z tworzeniem oprogramowania oraz nie wymaga dużego zaplecza informatycznego, dzięki czemu koszty stałe funkcjonowania takiego zespołu projektowego są znacznie niższe niż w przypadku zespołu piszącego zamknięte oprogramowanie.

  1. Współtworzenie projektu przez przyszłych użytkowników.

Pozwala to na nawiązanie pozytywnych relacji z przyszłymi użytkow­nikami, którzy będą czuli się współodpowiedzialni za produkt. Dzięki temu pojawi się zjawisko sprzężenia zwrotnego, które znacznie ułatwi proces utrzymania projektu i zmniejszy jego koszty w przyszłości.

  1. Możliwość łatwego przekazania projektu.

Projekt może funkcjonować niezależnie od pierwotnego zespołu projek­towego, gdyż łatwo można przekazać opiekę nad nim. Dzięki temu praca włożona w jego stworzenie nie pójdzie na marne gdy programiści zechcą się wycofać, gdyż o jego życiu nie będą decydować czynniki personalne lub kondycja finansowa grupy projektowej, ale rynkowa przydatność produktu.

Pierwsze narzędzia projektu GNU, pisane przez Richarda Stallmana i innych członków FSF, powstawały według modelu katedralnego.[4] Główna różnica w odniesieniu do Otwartego Oprogramowania między tymi modelami polega na tym, że proces otwarcia następuje praktycznie dopiero po tym, jak pierwotny problem już zostanie rozwiązany. Zespół projektowy działa sam i nie korzysta z pomocy programistów z zewnątrz. Oprogramowanie jest pi­sane niemal wyłącznie według wizji jego twórców. Przyszli użytkownicy nie mają możliwości uczestniczyć w procesie tworzenia. Po otwarciu projektu mogą oni zgłaszać zauważone błędy, czerpać z kodu źródłowego, dzielić się swoją wizją lub zgłaszać zapotrzebowanie na nową funkcjonalność. Jednak w dwóch ostatnich przypadkach zespół projektowy może nie być skory do ustępstw czy do wprowadzania jakichkolwiek zmian. Zazwyczaj jest już na to po prostu za późno. Projekt był budowany według innych założeń i wpro­wadzenie takiej zmiany mogło by wymagać zbyt dużego nakładu pracy. Od razu widoczne są tu słabe punkty modelu katedralnego, którego zastosowanie przy tworzeniu otwartego oprogramowania nie pozwala w pełni wykorzystać potencjału jaki dają otwarte źródła.

Według członków ruchu OSS jedynie model bazarowy pozwala uzyskać najwyższe zaawansowanie pod względem technologicznym. Jest to naj­efektywniejszy sposób tworzenia oprogramowania i tylko on pozwala nadążyć za postępem technicznym. Jednak, jak się okazuje w praktyce, nie jest łatwo w pełni wykorzystać metody otwartego oprogramowania. Wiele programów jest niskiej jakości i często przecząc teorii, ustępują swoim zamkniętym od­powiednikom. Można spotkać się z głosami krytyki i rozgoryczenia ze strony użytkowników zwiedzionych tymi ideami. Jest to problem leżący w założe­niach ruchu OSS, na który zwracał w swoich wystąpieniach Richard Stall- man. Dla niego najważniejsza była wolność i to miał być główny atut Otwartego Oprogramowania. Natomiast model bazarowy i korzyści z niego płynące miały być tylko atrakcyjnym dodatkiem, swego rodzaju pozytywną konsekwencją owej wolności. Wiedział, że pełne wykorzystanie tej metody jest trudne i doskonałość technologiczna może w wielu przypadkach pozo­stać jedynie w sferze teorii. W związku z tym przewidywał, że posługiwanie się jedynie tym argumentem może obrócić się przeciwko środowisku OSS. Dlatego mówiąc o Otwartym Oprogramowaniu trzeba podkreślać, że atutem nie jest tu doskonałość technologiczna, ale potencjał, który wykorzystany odpowiednio pozwoli ją osiągnąć.


[1] Nazwa pochodzi stąd, że tworzenie oprogramowania w ten sposób przypomina funk­cjonowanie bazaru. Każdy może przyjść, obejrzeć i dołożyć coś od siebie lub coś zabrać.

[2] Ten sposób pisania oprogramowania przypomina budowę katedry. Architekt w samot­ności pieczołowicie wznosi jej kolejne warstwy by na końcu, po skończonej pracy, pokazać efekt publiczności.

[3] GNU/Linux stał się poważnym zagrożeniem dla monopolu firmy Microsoft. Coraz więcej firm oraz państw migruje na ten system operacyjny.

[4] Zamknięte oprogramowanie także jest tworzone według modelu katedralnego, jednak oczywiście nie ma tu miejsca otwieranie projektu.

Punkty określają siłę oddziaływania danego czynnika,. Zakres punktacji zawiera się od -5 do -1 dla negatywnych i od 1 do 5 dla pozytywnych czynników.

Waga określa stopień istotności czynnika w danym obszarze analizy.

Sumaryczny wynik może zawierać się w przedziale od -5 do 5.

Punkty określają siłę oddziaływania danego czynnika,. Zakres punktacji zawiera się od -5 do -1 dla negatywnych i od 1 do 5 dla pozytywnych czynników.

Waga określa stopień istotności czynnika w danym obszarze analizy.

Sumaryczny wynik może zawierać się w przedziale od -5 do 5.

Topologia sieci komputerowej

Jak już wspomniałam w Rozdziale 1.1 topologia jest to sposób połączenia stacji (komputerów, routerów itp.) w sieć. W trakcie projektowania sieci komputerowej należy wziąć pod uwagę:

  • elastyczność topologii, umożliwiają jej rekonfigurację oraz przyszłą rozbudo­wę;
  • niezawodność działania sieci (połączenia redundancyjne);
  • koszt instalacji oraz urządzeń sieciowych.

Na stronie 11 przedstawione zostały cztery najczęściej spotykane topologie sie­ci LAN. W zależności od przeznaczenia możemy zastosować każdą z nich, jednak najlepszym rozwiązaniem, spełniającym wcześniejsze wymagania, wydaje się to­pologia pierścienia. Struktura ta jest podobnie jak pozostałe elastyczna, umożliwia zarówno rekonfigurację jak i przyszłą rozbudowę. Jednak jako jedyna w momencie awarii jednej z linii nie powoduje utraty połączenia któregoś z urządzeń, następu­je jedynie przełączenie kierunku nadawania w obrębie pierścienia. Utrata połą­czenia występuje dopiero wówczas gdy dwie linie ulegną awarii. W pozostałych topologiach w momencie awarii urządzenie traci możliwość komunikowania się, przedstawia to Rysunek 4.9. Pod względem kosztów instalacji jest to rozwiązanie nieznacznie tylko droższe od topologii magistrali (większa ilość przewodów).

Rysunek 4.9. Wpływ awarii na działanie sieci LAN

Źródło: Opracowanie własne

Jeśli osoba projektująca sieć nie zwraca dużej uwagi na koszty może zastosować topologię kraty, w której to wszystkie urządzenia sieciowe połączone są ze sobą (każdy z każdym). Rozwiązanie to stanowi najlepsze zabezpieczenie przed awariami w sieci. Jednak jest ono bardzo rzadko stosowane, gdyż przy rozległych sieciach komputerowych występuje duża nadmiarowość połączeń, a co za tym idzie bardzo wysokie koszty.

W przypadku sieci WLAN topologia zmienia się dynamicznie, dlatego też ad­res IP przydzielony urządzeniu nie zawsze odpowiada jego rzeczywistemu umiej­scowieniu. Powoduje to dużo problemów, gdy przesyłamy ramki do konkretnego miejsca.

Topologia WLAN składa się z elementów nazywanych „sets”, które umożliwią sie­ci WLAN przydzielenie przezroczystego „położenia”, mobilnego adresu każdemu urządzeniu.

Sieci WLAN budowane są w oparciu o jedną z trzech topologii:

IBSS (ang. Independent Basic Service Set) jest siecią niezależną, konfiguracja takiej sieci jest dowolna. Jest bardzo podobna do domowych połączeń peer-to- peer, czy też sieci biurowych, w których to jedno z urządzeń pełni funkcje serwera. Sieć ta nie ma dostępu do Internetu, ponieważ nie posiada urządzeń pośredniczących.

BSS (ang. Basic Service Set) jest siecią zależną. BSS składa się z co najmniej jednego punktu dostępowego (ang. Access Point, AP) podłączonego do okablowania strukturalnego oraz końcowych urządzeń WLAN, ilustruje to Rysunek 4.12. Zadaniem punktów dostępowych jest:

  • autoryzacja użytkowników sieci,
  • udostępnianie zasobów sieci,
  • kierowanie ruchem w sieci.

Urządzenia w sieci BBS komunikują się ze sobą poprzez AP, tzn. dane prze­kazywane są przez jedno urządzenie do AP, a następnie ten przesyła je do następnego urządzenia (docelowego). Rozwiązanie to jest stosowane między innymi w biurach.

Rysunek 4.12. Topologia BSS

Źródło: Opracowanie własne na podstawie [3]

ESS (ang. Extended Service Set) jest to sieć złożona. ESS składa się z minimum dwóch sieci BSS (każdej z jednym AP), ilustruje to Rysunek 4.13. Sieć ESS zapewnia wszystkie możliwości jakie oferowała sieć BSS dodatkowo umożli- wiajac roaming miedzy punktami dostępowymi, co gwarantuje większy za­sięg sieci. Jest to rozwiązanie stosowane w dużych przedsiębiorstwach [13].

Rysunek 4.13. Topologia ESS

Źródło: Opracowanie własne na podstawie [3]

Budując sieć komputerową z dostępem do Internetu dla kilku komputerów opartą na transmisji radiowej, możemy zastosować topologię BSS, jeśli zaś ma to być większa sieć konieczne jest zastosowanie topologii ESS.

Znaczenie informacji eksploatacyjnej dla procesu eksploatacji

Zbieranie, przetwarzanie i interpretacja informacji eksploatacyjnych umożliwia „obserwację” prawidłowości przebiegu procesu eksploatacji. Polega ona, w ujęciu ogólnym, na identyfikacji i ocenie rzeczywistego procesu eksploatacji, porównywaniu go z ustalonymi wzorcami, wykrywaniu tendencji zmian w różnych jego sferach itp.

Rys.3.4. Ideowy schemat ustalania racjonalnej pragmatyki eksploatacyjnej w oparciu o informacje eksploatacyjne

Informacja eksploatacyjna stanowi więc podstawę ingerencji w proces eksploatacji, w celu jego doskonalenia poprzez wprowadzanie zmian zasad, norm, przepisów, obiektów itp. (rys.3.4.).

Działania te określić można jako iteracyjne ustalenie racjonalnej pragmatyki eksploatacyjnej na podstawie informacji, dostarczanych przez SIE.

W toku iteracyjnego doskonalenia eksploatacji realizowanego dzięki funkcjonowaniu SIE, wypracowywane bywają zatem optymalne eksploatacyjne modele sterowania (zarządzania) eksploatacją itp.

Problemy te omawiane są w literaturze przedmiotu w sposób ogólny [7] oraz, przede wszystkim, na przykładzie rozwiązań szczegółowych. Znacznie mniej jest rozwiązań uogólnionych, dotyczących określonych klas obiektów technicznych [23].

Należy więc podkreślić, że podstawowym celem tworzenia SIE jest usprawnianie eksploatacji (rozumiane w szerokim sensie).

Optymalnie zaprojektowany SIE powinien dostarczać w określonych odstępach czasu wszystkich informacji niezbędnych do ustalania norm i normatywów eksploatacyjnych metodami zarówno technicznymi, jak i statystycznymi

Ciągłość działania SIE zapewnia ponadto:

  • możliwość okresowej weryfikacji norm i normatywów,
  • możliwość oceny ich przydatności z punktu widzenia uzyskiwanych korzyści eksploatacyjnych, których miarą są również przetwarzane w SIE, określone dane,
  • możliwość wnioskowania ustalającego odnośnie konieczności objęcia działaniem normalizacyjnym dodatkowych cech lub zjawisk eksploatacyjnych, odnośnie zastosowania podejścia indywidualnego (normy jednostkowe) lub grupowego (normy zbiorcze) do określonych obiektów, przedsięwzięć itp.

Zasady i normy eksploatacji stanowią zatem podstawowy wynik praktycznie użyteczny badań w dziedzinie teorii eksploatacji urządzeń. Dlatego też tej problematyce naukowej należy poświęcać dużo uwagi w racjonalnym sterowaniu eksploatacją urządzeń. Zasada eksploatacji urządzeń jest elementem programu sterowania eksploatacją. Zasady eksploatacji normują (normalizują) przebieg procesu eksploatacji.

Termin „zasada eksploatacji” występuje najczęściej w dwóch znaczeniach: dyrektywnym i postulatywnym. Przez zasadę eksploatacji w znaczeniu dyrektywnym rozumiemy dyrektywę (regułę decyzyjną) ustanawianą przez poziom wyższy dla poziomów niższych w systemie kierowania eks­ploatacją urządzeń. W takim znaczeniu zasada eksploatacji jest najczęściej podawana w postaci obowiązujących zarządzeń lub przepisów z przewi­dzianymi sankcjami za ich nieprzestrzeganie. Przykładem takiej zasady eksploatacji może być obowiązująca w przemyśle zasada finansowania remontów kapitalnych maszyn.

Przez zasadę eksploatacji w znaczeniu postulatywnym rozumiemy postulat (radę) praktycznie przyjętą najczęściej w wyniku długich doświadczeń  praktycznych. W takim znaczeniu zasady te są najczęściej ustanawiane spontanicznie na różnych poziomach kierowania i nie są przekazywane na piśmie. Nie mają one mocy obowiązującej, co nie powoduje sankcji prawnych za ich nieprzestrzeganie.

Z formalnego punktu widzenia zasada eksploatacji jest zdaniem typu „jeżeli p, to należy robić q”. Poprzednik, p, jest zdaniem oznajmującym, w którym stwierdzamy (lub zakładamy) dany stan rzeczy, a następnik, q, jest zdaniem stwierdzającym, który z możliwych stanów rzeczy powinien się realizować. Oczywiście, w praktyce zasady formułowane są rozmaicie, ale zawsze można je przedstawić zgadnie z powyższym modelem językowym.

W praktyce posługujemy się ponadto pojęciem norma eksploatacji. Norma w znaczeniu ogólnym jest to zwyczaj lub reguła porządkująca działanie zbiorowe. Norma w węższym znaczeniu jest to wynik procedury normalizacyjnej wyrażony w postaci reguł i zatwierdzony przez upoważ­nioną do tego władzę. Norma eksploatacji urządzeń jest więc przejawem pewnego ograniczenia i służy do sterowania eksploatacją przez ograniczanie zasady oceny jakości eksploatacji urządzeń.

Projektowanie nowej zasady oraz ustalanie norm eksploatacji powinno uwzględniać zasady funkcjonujące dotychczas w systemie eksploatacji. Oczywiście, warunek powyższy powinien być spełniany zawsze w tym przypadku, gdy system, dla którego zasada jest projektowana, ma wspólne elementy z dotychczas istniejącym systemem eksploatacji urządzeń.

Modelowanie sie dla urządzeń pracujących w cyklach okresowo-ciągłych

Schemat metodyki badań

W obszarze modelowania przedmiotu badań wyodrębnić można cztery zasadnicze, sekwencyjne bloki działań: modelowanie poznawcze, ocenowe, decyzyjne i pragmatyczne (rys. 6.1.).

Rys.6.1. Efekty modelowania przedmiotu badań na podstawie transformacji danych z eksploatacji [9]

Modelowanie poznawcze i ocenowe zaliczyć można do grupy działań identyfikacyjnych.

Modelowanie decyzyjne i pragmatyczne oparte na wynikach modelowania poznawczego i ocenowego realizowane jest pod kątem celów prowadzonych badań. Rysunek 6.1. przedstawia efekty modelowania badanego fragmentu rzeczywistości eksploatacyjnej, którego podstawą są dane z eksploatacji.

Charakterystyka przedmiotu badań

Zgodnie z przyjętą procedurą identyfikacji należy określić elementy główne przedmiotu badań, do których zaliczono:

gdzie:

PB – przedmiot badań,

Ob – obiekt badań, tj. pompy wirowe, eksploatowane w cukrowniach.

Ot – otoczenie obiektu badań rozumiane w sensie tych wybranych charakterystyk rozpatrywanego systemu eksploatacji, które implikują specyfikę użytkowania i obsługiwania badanych obiektów.

Następnie należy określić podzbiory czynników istotnych dla wyodrębnionych elementów głównych:

Ob={CKE, SN, ZSO, Zi},

gdzie:

CKE  – zbiór cech obiektu, określonych wg kryteriów:

  • konstrukcyjnych (cechy CK)
  • eksploatacyjnych (cechy CE)

zatem:

CKE={CK, CE},

SN – struktura niezawodnościowa obiektu

ZSO – zestawienie słabych ogniw  obiektu jako rezultat ich identyfikacji (ISO) dokonanej dla ustalonych:

  • kryteriów uszkodzeń obiektów (KU)
  • kryteriów słabych ogniw (KSO)

zatem:

ZSO={ISO(KU, KSO)}

Zi – zbiór założeń identyfikacyjnych dla badanego obiektu.

Obiektem badań są pompy wirowe, krętne, odśrodkowe jednowirnikowe, poziome, z wirnikiem jednostrumieniowym z wlotem poziomym. Są to pompy typu A, Fy i F produkowane przez WFP, przeznaczone do tłoczenia mediów cukrowniczych. Założono, że struktura niezawodnościowa tych urządzeń składa się z N elementów, połączonych szeregowo. W strukturze niezawodnościowej uwzględniono elementy, które charakteryzują się następującymi cechami:

  1. a) usunięcie uszkodzenia obiektu wymaga przeprowadzenia demontażu całego obiektu,
  2. b) szybkość zużywania ściernego elementu wymaga częstej jego wymiany (lub uzupełnianie) w okresach pracy ciągłej, przy czym usunięcie uszkodzenia nie wymaga demontażu obiektu, a zatem:

gdzie:

Ro(t) – funkcja niezawodności obiektu,

R’i(t) – funkcja niezawodności i-tego elementu obiektu,

i= – liczba elementów w strukturze niezawodnościowej obiektu.

Jako uogólnione kryterium uszkodzenia przyjęto następujące określenie stanu niezdatności:

gdzie:

Xj – oznaczenie stanu niezdatności obiektu ( wskutek niezgodności j-tej cechy elementu z wymaganiami)

L – zbiór wszystkich cech elementów obiektu (mierzalnych i niemierzalnych)

M- liczba elementów zbioru L

Mj– oznaczenie elementu zbioru L, j=

– wartość cechy odpowiadająca elementowi M

Wj– wymagania sformułowane w odniesieniu do cechy Mj

W przedstawionym ujęciu stanu niezdatności wszelkie odstępstwa cech elementów (zarówno mierzalnych jak i niemierzalnych) od ustalonych dla tych cech wymagań traktowane są jako uszkodzenia obiektu.

Z uwagi na specyfikę wymogu bezawaryjnej pracy ciągłej  w zdeterminowanych okresach jako słabe ogniwa należy traktować:

  1. elementy, których niezawodność z uwagi na wymagany okres pracy ciągłej jest za niska, czyli:

tB – zdeterminowany okres pracy ciągłej

  1. elementy, których resurs użytkowy ( określony wartością oczekiwaną czasu ich bezawaryjnego użytkowania ciągłego w kolejnych okresach tB) nie stanowi całkowitej wielokrotności tych okresów, czyli:

Wyeliminowanie słabych ogniw określonych według kryteriów (a) możliwe jest dzięki zmianom konstrukcyjnych, w tym materiałowym lub technologicznym. Możliwość wyeliminowania słabych ogniw w sensie kryterium (b) leży w sferze suboptymalizacji strategii odnowy, w odniesieniu do tych elementów.

W celu dokonania opisu otoczenia obiektu badań, należy ze zbioru elementów stosowanych do opisu systemu eksploatacji oraz ze zbioru charakterystyk realizowanego w nim procesu eksploatacji, wyodrębnić zbiór czynników istotnych.

Do najczęściej stosowanych sposobów definiowania systemów eksploatacji w ujęciu formalnym należy następujący sposób [14]:

SE=< E, D, R, G, H>

gdzie:

E – repertuar eksploatacyjny (może być scharakteryzowany poprzez    <SU(X), SO(Y)>)

D – baza eksploatacyjna

R – rozkład eksploatacyjny obiektu (relacje określone na iloczynie kartezjańskim E´D)

G – graf eksploatacyjny obiektu (relacja określona na E´E lub D´D)

H – porządek eksploatacyjny

W celu dokonania opisu otoczenia obiektu badań należy ze zbioru elemen­tów, stosowanych do opisu systemu eksploatacji oraz zbioru charakterystyk,

Rys. 6.2. Charakterystyka chronologiczna funkcjonowania obiektu badań [9]

tB – zdeterminowane okresy pracy ciągłej,

tof – zdeterminowane okresy remontowe,

Tf – cykl eksploatacyjny Tf=tof +tBf= (365 V 366) dni,

tBf/tof =1/3  oraz tBf=tB(f+1)=…tB=const. , tof=to(f+1)=…to=const.

tpf – początek okresu pracy ciągłej,

tkf – koniec okresu pracy ciągłej,

tBf=[tpf,tkf];      tof=[tk(f-1),tpf]

realizowanego w nim procesu eksploatacji, wyodrębnić zbiór czynników istot­nych. Otoczenie obiektu badań zostało scharakteryzowane następującym zbio­rem czynników istotnych

gdzie: H – porządek eksploatacyjny obejmujący:

  • charakterystykę chronologiczną funkcjonowania obiektu badań (rys. 6.2),
  • harmonogram funkcjonowania obiektu badań

Su(X)- podsystem użytkowania, X – repertuar użytków,

So(Y) – podsystem obsługiwania, Y – repertuar obsługi

R(t) – charakterystyka potencjału eksploatacyjnego.

Opis podsystemu użytkowania.

W rozpatrywanym systemie eksploatacji podsystem użytkowania Su(X) ma charakter zdeterminowany. Pominięto rozpatrywanie tego systemu z uwagi na aprioryczne określenie warunków i sposobu użytkowania.

Opis podsystemu obsługiwania

W podsystemie obsługiwania wyróżnić można następujące rodzaje obsług:

S01  –  zabiegi konserwacyjno-regulacyjne (stały dozór, kontrola i regulacja parametrów użytkowania) w okresach tB,

S02  –  naprawa poawaryjna w okresach tB,

S03 – planowe remonty w okresach t0 (niezależnie od stanu niezawodnościowego  urządzenia).

Potencjał eksploatacyjny obiektu badań

W celu scharakteryzowania potencjału eksploatacyjnego obiektu badań posłużono się analitycznym opisem wykresu przebiegu resursu eksploatacyjnego dla i-tego elementu urządzenia. Wykres przebiegu resursu przedstawia rysunek 6.3.

Wybór takiego rodzaju charakterystyki rozpatrywanego procesu eks­ploatacji podyktowany został tym, iż:

– w prosty sposób obrazuje ona zdeterminowaną cykliczność procesu eksploatacji badanego obiektu z równoczesnym stochastycznym charakterem uszkodzeń jego elementów,

– rozważania na bazie przebiegu resursu wyodrębnionych elementów stanowią, dla badanych obiektów, podstawę sformułowania zasad suboptymalnej strategii odnowy.

Rys. 6.3. Charakterystyka resursu eksploatacji i-tego elementu obiektu w kolejnych cyklach eksploatacyjnych [9]

Potencjał eksploatacyjny obiektu z uwagi na resursy jego wyodrębnionych elementów wynosi:

gdzie:

R(tpf)- zasób resursu i-tego elementu na początku f-tego okresu użytkowania ciągłego

a(t)- intensywność roboczego zużycia resursu w okresach tB

Przebieg resursu dla okresu tB(f+1), w którym nastąpiło uszkodzenie, opisuje zależność:

gdzie:

(tz-tw)- czas postoju urządzenia z powodu uszkodzenia i-tego elementu,

Ri(tw)- wielkość odtworzonego resursu i-tego elementu w wyniku przeprowadzonej obsługi S02.

Resurs użytkowy i-tego elementu do chwili uszkodzenia równa się

gdzie:

fi – całkowita liczba przepracowanych bez uszkodzeń okresów tB przez i-ty element,

ri[tp(f+1)] – współczynnik pozostałości resursu dla chwili początkowej (f+1)-go okresu tB, w którym

Zasady suboptymalnej strategii odnowy

Zasada 1

Wszystkie odnowy elementów, których resurs użytkowy spełnia warunek Ri³tB powinny być wykonywane w ramach obsług S03, czyli wyłącznie w okresach t0 określonych następującymi formułami:

  1. dla elementów, których resurs użytkowy równa się całkowitej wielokrotności okresów tB

gdzie:

Ri(tpn) –zasób resursu użytkowego elementu nowego,

tpf, tkf –chwila początkowa i końcowa f-tego okresu tB,

fi – całkowita liczba okresów tB, po której należy dokonać odnowy i-tego elementu;

  1. b) dla elementów, których resurs użytkowy nie równa się całkowitej wielokrotności okresów tB

gdzie:

fi – całkowita liczba okresów tB, po której należy dokonać odnowy profilaktycznej i-tego elementu;

tp(f+1), tk(f+1) – chwila początkowa i końcowa (f+1)-go okresu tB

Na podstawie założenia, że tB=const., zależności powyższe można przedstawić w postaci

gdzie:

tk – tp = tB = const.

Ponadto wykorzystując wprowadzone w poprzednim rozdziale pojęcie współczynnika pozostałości resursu, zasadę tę dla przypadku (b) wyrazić można w następujący sposób:

Jeżeli dla i-tego elementu istnieje takie t’k, że zachodzi warunek ri(t’k)>1, gdzie ri(t’k) jest współczynnikiem pozostałości resursu, obliczonym dla czwili końcowej dowolnego okresu tB, wówczas odnowy profilaktycznej tego elementu należy dokonywać w takich okresach t0Î[tk, tp], dla których ri(tk)=ri(t’k)

Zasada 2

W celu pełnego wykorzystania zasobu resursu trwałość elementów obiektu badań należy maksymalnie wykorzystać możliwość ich odnowy poprzez skute­czną regenerację wielokrotną, przeprowadzoną w okresach t0, w ramach obsług S03. Dla rozpatrywanego procesu eksploatacji badanych obiektów regenerację można uznać za skuteczną, jeżeli odtworzony w wyniku jej realizacji resurs użytkowy i-tego elementu spełnia warunek

gdzie:

Rik(tp) – odtworzony w wyniku k-tej regeneracji resurs użytkowy i-tego elementu, określony dla chwili początkowej tp okresu tB,

k – krotność regeneracji

Formuła powyższa określa równocześnie maksymalną dopuszczalną krotność regenracji.

Przedstawiona w dalszym ciągu „zasada 3” wynika z dążności do zminimali­zowania czasu realizacji obsług S0i, poprzez wyeliminowanie przestojów w okre­sach , spowodowanych brakiem części zamiennych oraz koniecznością oczekiwania na dokonanie regeneracji uszkodzonych elementów lub wykony­wania ich przez użytkownika we własnym zakresie. Należy przy tym wyjaśnić, że pomimo iż u podstaw suboptymalnej strategii odnowy leży wyeliminowanie obsług S02, to jednak z uwagi na występowanie elementów słabych ogniw w sensie kryterium „a” nie jest to możliwe bez wprowadzenia zmian materiałowo- konstrukcyjno- technologicznych w odniesieniu do tych elementów. Zmniejszeni czasu obsług S02 do normatywnie określonego minimalnego czasu, niezbędnego do wymiany uszkodzonego elementu stanowi doraźny sposób usprawnienia procesu eksploatacji badanych obiektów.

Zasada 3

Liczba elementów zapasowych w chwili początkowej tpf każdego okresu tBf  (dla f=) powinna pokrywać zapotrzebowanie na elementy badanych obiektów w okresie tBf, spełniając warunek:

gdzie:

Zi(tpf) – liczba i-tych elementów zapasowych w chwili tpf,

E[ni(tBf)] – wartość oczekiwana liczby uszkodzeń i-tych elementów urządzenia w okresie tBf.

Praktyczna realizacja tej zasady oparta jest na wyznaczaniu wskażników w ramach funkcjonowania SIE dla badanych obiektów.

Identyfikacja ocenowa

Identyfikacja może występować w dwojakiej formie, jako:

  • identyfikacja poznawcza stanowiąca działanie jednokrotne, realizowane podczas modelowania SIE,
  • identyfikacja ocenowa realizowana wielokrotnie w trakcie funkcjonowania SIE.

Praktyczna forma realizowania identyfikacji ocenowej polega na wyznaczeniu na podstawie danych eksploatacyjnych różnego rodzaju wskaźników określanych jako parametry lub charakterystyki liczbowe (względnie funkcje tych charakterystyk) stanów niezawodnościowych i eksploatacyjnych. Wskaźniki te mogą występować jako określone kryteria oceny lub optymalizacji, miary, metody, wartościowania itp. Zagadnienie doboru wskaźników ma charakter rozwiązań szczegółowych stosowanych dla określonych rodzajów obiektów.

Spośród wskaźników globalnych najczęściej stosowane są wskaźniki o charakterze miar ocenowych efektywności eksploatacyjnej badanych obiektów w aspekcie ekonomicznym. Obecnie istnieje dość duża liczba wskaźników do oceny niezawodności obiektów technicznych, prowadzenia polityki odnowy, wyznaczania optymalnych harmonogramów badań diagnostycznych itp. Z uwagi na niewystarczający zakres ogólności wskaźników ocenowych, dla określonych wymiernych parametrów eksploatacji, jedyną formą sprawdzenia prawidłowości ich doboru jest weryfikacja ich przydatności na etapie praktycznej realizacji badań eksploatacyjnych, pozwalająca na ustalenia odnośnie:

– praktycznych możliwości szacowania wytypowanych wskaźników z uwagi na zakres, wiarygodność częstotliwość itp. możliwych do uzyskania danych w konkretnym fragmencie badanej rzeczywistości eksploatacyjnej,

– praktycznej przydatności określonych wskaźników jako cząstkowych kryteriów identyfikacji poznawczej czy ocenowej wybranych właściwości badanego fragmentu rzeczywistości eksploatacyjnej.

Jako model ocenowy dla rozpatrywanych obiektów technicznych zaproponowano następujące grupy wskaźników [8], wyodrębnionych wg kryterium stanu:

  1. Wskaźniki charakteryzujące czas przebywania obiektu w określonym stanie lub podzbiorze stanów np.:

a ) średni czas poprawnej pracy do wystąpienia uszkodzenia:

  • elementów nowych
  • elementów po k-tej regeneracji
  • elementów dorabianych przez użytkownika
  • obiektu

b) średni czas obsługi spowodowanej uszkodzeniem się i-tego elementu

c) średni sumaryczny czas obsług obiektu

d) średni czas wybranych obsług obiektu.

  1. Wskaźniki charakteryzujące szansę wystąpienia lub przebywania obiektu w określonym stanie:
  2. a) prawdopodobieństwo poprawnej pracy i-tego elementu który w danej chwili był:

– nowy

– po k-tej regeneracji

– dorobiony przez użytkownika

  1. b) prawdopodobieństwo zdarzenia, że element (obiekt) będący w stanie zdatności w danej chwili przepracuje bezawaryjnie określony okres.
  2. Wskaźniki charakteryzujące liczbę i częstość zdarzeń w określonym przedziale czasu:
  3. a) liczba uszkodzeń i-tych elementów, które w danej chwili były

-nowe

-po k-tej regeneracji

-dorobione przez użytkownika

  1. b) liczba uszkodzeń obiektu określona dla konkretnych okresów
  2. c) średnia częstość uszkodzeń obiektu
  3. d) częstość występowania uszkodzeń poszczególnych elementów w stosunku do wszystkich uszkodzeń obiektu
  4. e) częstość występowania uszkodzeń powodujących określone następstwa w stosunku do wszystkich uszkodzeń obiektu:

– częstość uszkodzeń powodujących krótkotrwały przestój obiektu

– częstość uszkodzeń powodujących długotrwały przestój obiektu

  1. f) liczba wymian elementów:

-na elementy nowe

-na elementy regenerowane

g) liczba elementów nieodnawianych w poszczególnych okresach.

  1. Wskaźniki charakteryzujące nakłady związane z przebywaniem obiektu w określonym stanie:

a) wskaźnik nakładów na realizację odnowy obiektu w f-tym etapie sterowania

b) wskaźnik strat związanych z nakładami na usunięcie uszkodzeń zaistniałych w danym okresie

c) wskaźnik strat produkcyjnych spowodowanych awaryjnymi przestojami obiektu

d) wskaźnik strat surowca z powodu nieukończenia zadań produkcyjnych w określonym okresie

e) wskaźnik globalnych strat w danym okresie.

  1. Wskaźniki kompleksowe, będące funkcjami wymienionych uprzednio wskaźników:

a) syntetyczny wskaźnik poprawności pracy obiektu.

Skrypty administracyjne

Chcąc zautomatyzować czynności tworzenia i uruchomienia samej bazy, a także jej zasilania danymi na potrzeby sklepu napisano skrypty powłoki wywołujące określone działania w bazie danych. Proces zasilania danymi sterowany jest głównym skryptem wywołującym poszczególne pod-skrypty odpowiedzialne za pewne fragmenty działania poszczególnych zadań zasilania w dane całej bazy. Niektóre z nich uruchamiane są jednorazowo w momencie tworzenia bazy lub też jej kasowania. Inne pozwalają na wykonanie pewnych analiz (na obecnym etapie rozwoju aplikacji jedynie w minimalnym zakresie). Większość danych ładowana jest bez natychmiastowego indeksowania co znacząco przyśpiesza całą operację. Dopiero po załadowaniu danych do tabel następuje zindeksowanie wszystkich wymaganych pól w konkretnych tabelach. Na samym końcu wykonywana jest „odkurzenie” bazy pozwalająca PostgreSQL’owi na empiryczną i statystyczną optymalizację wyszukiwania danych. Poniższe zestawienie prezentuje i omawia wywołania wszystkich skryptów.

#!/bin/sh

  • skrypt 20-zaloztabele

# echo Założenie tabel bazy emarket SQ

# KAT_SQL=’/home/bazy/emarket/sqł’

SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo cennik…

$SQL $KAT_SQL/create/c reate_tabłe_cennik.sqł echo cenydew…

$SQL $KAT_SQL/create/c reate_tabłe_cenydew .sqł echo dostawcy…

$SQL $KAT_SQL/create/c reate_tabłe_dostawcy.sqł echo magazyn…

$SQL $KAT_SQL/create/c reate_tabłe_magazyn.sqł echo odbiorcy…

$SQL $KAT_SQL/create/c reate_tabłe_odbio rcy.sqł #echo informacje…

$SQL $KAT_SQL/create/c reate_tabłe_informacje.sqł echo

echo Koniec.

Powyższy pod-skrypt „20-zaloztabele” odpowiedzialny jest za początkowe założenie niezbędnych tabel w bazie SQL. Wywołuje już bezpośrednio, napisane w dialekcie języka SQL92 polecenia zakładające poszczególne tabele z polami określonego typu.

#!/bin/sh

  • skrypt 20-zaladujtabele

# echo Załadowanie danych do tabel bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’

SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo cennik…

$SQL $KAT_SQL/1oad/łoad_tabłe_cennik.sqł echo cenydew…

$SQL $KAT_SQL/łoad/łoad_table_cenydew.sqł #echo dostawcy…

#$SQL $KAT_SQL/łoad/łoacLtabłe_dostawcy.sqł #echo odbiorcy…

#$SQL $KAT_SQL/łoad/łoacLtabłe_odbiorcy.sqł echo magazyn…

$SQL $KAT_SQL/łoad/łoad_tabłe_magazyn.sqł echo

echo Przy okazji skorygujemy błedne dane…

  • pewne dane w zasiłajacych zbiorach sa zdupłikowane łub nie maja
  • wypełnionych wymaganych poł (zaszłosc historyczna) poprawiamy to tutaj SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -c’

$Sql „UPDATE magazyn SET data=’19940505′ where data=’ ‚;”

#$Sql „DELETE FROM cenydew where indeks=’984001′ and cenat=’1036.07′;”

SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’ echo uniqmagazyn…

$SQL $KAT_SQL/łoad/łoad_tabłe_uniqmagazyn.sqł echo Koniec.

Powyższy pod-skrypt „20-zaladujtabele” wywołuje skrypty SQL92 wczytujące i korygujące dane bezpośrednio do tabel w bazie. Niektóre dane (np. odbiorcy i dostawcy) nie są wczytywane na obecnym etapie rozwoju sklepu internetowego aż do momentu gdy aplikacja zostanie rozbudowana o moduły współpracy z partnerami handlowymi (B2B), realizację wymiany partnerskiej, dynamicznie konstruowane cenniki w zależności od podpisanych umów na upusty globalne itp.

#!/bin/sh

  • Skrypt 40-załadujkatałog

# echo Załadowanie danych do tabeł bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo ładujemy dane do tabełi katałog…

$SQL $KAT_SQL/łoad/łoad_tabłe_katałog.sqł

echo indeksujemy tabełe katałog…

$SQL $KAT_SQL/create/c reate_index_katał og.sqł

echo

echo Koniec.

Powyższy pod-skrypt generuje dane do dodatkowo tworzonej tabeli zawierającej wyfiltrowane dane z tabeli zawierającej dane ze wszystkich magazynów. W aplikacji finansowo księgowej firmy, każdy magazyn zawiera towary współistniejące w innych magazynach. Każdy z magazynów posiada ten sam indeks dla towaru, zgodny z innymi indeksami w pozostałych magazynach. Każdy z nich ma swój własny stan magazynowy (dyspozycyjny i księgowy) oraz cenę. Istnieje także globalna tabela cen dewizowych przechowująca wspólną cenę dla wszystkich magazynów. Idea działania aplikacji magazynowej w firmie jest taka, iż gdy istnieje dla danego towaru cena w centralnym cenniku to właśnie ona ma przewagę nad ceną lokalną w danym magazynie, dlatego tutaj właśnie zdecydowano się na zagregowanie tych danych w jeden wspólny rekord będący podstawą do dalszego działania sklepu.

#!/bin/sh

  • skrypt 40-zalozindeksy

echo Założenie indeksów bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo cennik…

$SQL $KAT_SQL/create/c reate_index_cennik.sqł echo cenydew…

$SQL $KAT_SQL/create/c reate_index_cenydew .sqł #echo dostawcy…

#$SQL $KAT_SQL/create/create_index_dostawcy .sqł #echo magazyn…

#$SQL $KAT_SQL/create/create_index_magazyn.sqł #echo odbiorcy…

#$SQL $KAT_SQL/create/create_index_odbi orcy .sqł echo uniqmagazyn…

$SQL $KAT_SQL/create/c reate_index_uniqmagazyn.sqł echo informacje…

$SQL $KAT_SQL/create/c reate_index_informacje.sqł echo

echo Koniec.

Powyższy pod-skrypt indeksuje wszystkie potrzebne pola w tabelach. Wykonywane jest to dopiero po wczytaniu całości danych gdyż w ten sposób uniknięto przebudowywania indeksów przy wczytywaniu danych do tabel i uzyskano znaczny wzrost szybkości całej operacji importu danych. Silnik bazy danych w takim przypadku nie wykonuje blokad przy dodawaniu rekordów a i same dane są fizycznie na dysku nie pofragmentowane, co miało by miejsce, gdyby równocześnie trwało przeplatanie wczytania rekordu i zaktualizowanie indeksu. Co prawda leżący u podstaw systemu plików mechanizm dba o takie rozmieszczenie plików, aby ulegały jak najmniejszej fragmentacji, jednak odbywa się to kosztem zwiększonego zapotrzebowania na zasoby systemu. Pamiętajmy że PostgreSQL przechowuje wszystkie obiekty bazy w osobnych plikach.

#!/bin/sh

  • skrypt 45-optymalizuj

echo Optymalizacja bazy emarket SQI

# echo

/usr/łocał/pgsqł/bin/vacuumdb –analyze emarket echo

echo Koniec.

Powyższy pod-skrypt uruchamia mechanizmy analizy i optymalizacji wbudowane w silnik bazy danych. W przypadku bazy, w której nie są kasowane tabele z danymi ten mechanizm wpływa na „uczenie” się rozkładu danych i wykorzystywanie metod stochastycznych dla przyspieszenia dostępu do danych i powinien być uruchamiany okresowo. W przypadku bazy eMarket nie ma on aż tak znaczącego wpływu, gdyż dane są stale „młode”.

#!/bin/sh

  • skrypt 50-statystyka

echo Statystyka tabel bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -c’

echo

echo Załadowane rekordy w tabelach:

echo cennik    ‚$SQL „SELECT count(*)  FROM cennik;”’

echo ceny_dew  ‚$SQL „SELECT count(*)  FROM cenydew;”‚

echo dostawcy  ‚$SQL „SELECT count(*)  FROM dostawcy;”‚

echo uniqmagazyn. ‚$SQL „SELECT count(*) FROM uniqmagazyn;”

echo odbiorcy  ‚$SQL „SELECT count(*)  FROM odbiorcy;”‚

echo katalog   ‚$SQL „SELECT count(*)  FROM katalog;”‚

echo informacje.. ‚$SQL „SELECT count(*) FROM informacje;”‚

echo

echo Koniec.

Powyższy pod-skrypt zlicza ilości krotek w poszczególnych tabelach po załadowaniu danych oraz je prezentuje co zostaje dołączone przy wczytywaniu danych do raportu kontrolnego przesyłanego administratorom.

#!/bin/sh

  • skrypt 80-usunindeksy

echo Skasowanie indeksow bazy emarket SQ

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

$SQL $KAT_SQL/dełete/drop_ałł_index.sqł

echo

echo Koniec.

#!/bin/sh

  • skrypt 90-usuntabele

echo Skasowanie tabel bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sq1′ SQL=’/usr/1oca1/pgsq1/bin/psq1 -d emarket -q -f’

$SQL $KAT_SQL/de1ete/drop_a11_tab1e. sq1

echo

echo Koniec.

Powyższe dwa pod-skrypty usuwają wszystkie tabele i indeksy z bazy eMarket. Wykonywane są przed załadowaniem nowych danych do tabel. Operacja skasowania całych tabel wraz z indeksami jest nieporównywalnie szybsza niż kasowanie zawartości tabel a ponadto fizycznie usuwane są niepotrzebne już pliki z dysku serwera.

#!/bin/sh

  • 95-czysctmp

echo Usuwanie plikow zasilenia bazy SQL eMarket

# # parametry poczatkow/e:

KAT_TMP=’/home/bazy/emarket/tmp’

rm $KAT_TMP/CENNIK. IN rm $KAT_TMP/CENIY_DEW.IN rm $KAT_TMP/ODBIORCY.IN rm $KAT_TMP/DOSTAWCY.IN rm $KAT_TMP/MAGAZYN.IN

echo Zbiorki zasilajace usuniete! echo Koniec.

Powyższy pod-skrypt ma na celu fizyczne usunięcie niepotrzebnych zbiorów zasilających. Jest uruchamiany w tylko specyficznych przypadkach, bowiem zbiory te są kasowane przy przesyłaniu danych z serwera wewnętrznego firmy.

#!/bin/sh

  • 99-struktura

echo Struktura bazy emarket SQI

#

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

”      |            /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

Powyższy pod-skrypt ma za zadanie wyświetlenie struktury bazy danych eMarket. Służy wyłącznie celom administracyjnym np. przy rozbudowywaniu i modyfikowaniu tabel, pól czy
indeksów. Wyniki jego wykonania posłużą do dalszej prezentacji struktur tabel bazy w dalszej części pracy.

Model decyzyjny

Problem decyzyjny w omawianym zagadnieniu warunkowego sterowania eksploatacją rozpatrywanych obiektów polega na wyborze takiej wieloetapowej strategii odnowy, która optymalizowałaby określony wskaźnik jakości (skutecz­ności) sterowania w zbiorze wszystkich możliwych strategii odnów. Jak wykazano w [14], wskaźnik należy konstytuować z elementów, będących składnikami równania użyteczności eksploatacyjnej w postaci:

gdzie dla rozważanego problemu sterowania:

vf[x(f)] – efekt z wykonania przez obiekt zadań x(f) w f-tym okresie tB,

wf[y(f)] – nakład na zabezpieczenie y(f) obiektu w f-tym etapie sterowania,

ff{Zf[x(f), y(f)]}- użyteczność z utrzymania potencjału eksploatacyj­nego na poziomie Zf – po f-tym cyklu eksploatacyjnym.

dla rozpatrywanych obiektów

gdzie:

Rni, Rri, Rji – rodzaje jednoetapowych odnów i-tego elementu, oznaczające kolejno:

  • wymianę i-tego elementu na nowy,
  • k-krotną regenerację i-tego elementu,
  • nieodnawianie i-tego elementu,

a ponadto

Równanie użyteczności eksploatacyjnej dla rozpatrywanych obiektów przyj­muje więc postać:

Zbiór zmiennych decyzyjnych w powyższym równaniu określony jest wektorem kolumnowym y(f).

Jako kryterium decyzyjne w rozpatrywanym problemie sterowania eks­ploatacją obiektu badań przyjęto funkcję:

Istotnym jej czynnikiem, z punktu widzenia maksymalizacji funkcji kryterium, jest wyrażenie vf[x(f)]. Jeżeli bowiem założyć, że nakłady na zabezpieczenia obiektu w okresach t0f dla f=  obejmują koszty związane z:

– demontażem i ponownym montażem obiektu,

– wymianą na nowe lub regeneracją elementów obiektu, to pomiędzy efektami, wynikającymi z wykonania przez obiekt zadania, a nakładami na zabezpieczenie eksploatacji w rozpatrywanym systemie zachodzi związek:

Należy zatem zwrócić uwagę na następującą, specyficzną cechę omawianego problemu decyzyjnego w zagadnieniu sterowania eksploatacją badanych obiektów:

Nakłady na zabezpieczenia eksploatacyjne obiektu badań w kolejnych okresach t0 są bardzo małe w porównaniu do:

  1. a) efektów ekonomicznych z wykonania przez obiekt zadań, polegających na ciągłej, bezawaryjnej pracy w okresach tBf dla f= ,
  2. b) strat ekonomicznych, wynikających z awaryjnych przestojów obiektu w okresach tBf dla f= .

Istotną cechą omawianego problemu decyzyjnego jest również implikująca współużyteczność procesów, w wyniku których indukowane są wielkości wf[y(f)] i vf[x(f)]. Procesy obsługiwania S03 (w okresach t0 oraz użytkowania (w okresach tB) są współużyteczne, przy czym rodzaj zastosowanej jednoetapowej strategii odnowy obiektu y(f) implikuje prawidłowość realizacji użytku x(f), a zatem i wartość vf[x(f)].

Kryterium decyzyjne można zatem przedstawić w postaci minimum warunkowego:

które określić można jako minimum nakładów związanych z realizacją strategii y( f ) pod warunkiem, że strategia ta zapewni max v f[x( f )], lub inaczej.

Spośród wszystkich możliwych jednoetapowych strategii odnów obiektu w f-tym etapie sterowania, odtwarzających potencjał obiektu w stopniu zapewniającym osiągnięcie max vf[x(f)], optymalna jest strategia y(f), której realizacja wiąże się z najmniejszymi nakładami wf[y(f)]. Kryterium decyzyjne przedstawione w powyższej postaci implikuje równoważną mu postać kryterium decyzyjnego dla wieloetapowej strategii odnowy obiektu Y, a mianowicie:

Problem decyzyjny w omawianym zagadnieniu sterowania eksploatacją obiektu badań polega więc na wyznaczeniu takiej wieloetapowej strategii odnowy obiektu Y0, która spełnia powyższy warunek.

Rozpatrując bardziej szczegółowo problem minimalizacji wielkości wf[y(f)] w sformułowanym kryterium decyzyjnym, należy poszczególnym decyzjom przypisać odpowiadające im współczynniki kosztów (ekonomiczne współczynniki decyzji), których umownie przyjęte wartości określono w następujący sposób:

gdzie:

diu – decyzja dotycząca:

  • wymiany i-tego elementu u=n,
  • regeneracji i-tego elementu u=r,
  • nieodnawiania i-tego elementu u=j.

Nakłady związane z realizacją określonej strategii odnowy obiektu w f tym etapie sterowania są równe:

gdzie:

Km – koszty związane z demontażem i ponownym montażem całego obiektu,

Kf – koszty związane z wymianą na nowe i regeneracją elementów obiektu w f-tym etapie sterowania,

zatem:

gdzie:

Ki – cena i-tego elementu nowego,

Wf – liczba elementów wymienionych na nowe w f tym etapie sterowania,

Rf – liczba elementów regenerowanych w f tym etapie sterowania, przy czym: W’f+Rf=N-Bf

gdzie: Bf– liczba elementów nieodnawianych w f-tym etapie sterowania. Składnikiem decyzyjnym jest wielkość Kf gdyż jej wartość zależy od zastosowanej strategii odnowy y(f). Wartości Km mogą wykazywać pewne niewielkie różnice w zależności od stopnia prawidłowości organizacji podsys­temów obsługiwania u różnych użytkowników badanych obiektów. Porównanie tych wartości umożliwia wyodrębnienie takiego rzeczywistego podsystemu obsługiwania, który jest optymalny w świetle kryterium: min Km. Analiza cech optymalnego w tym sensie podsystemu obsługiwania może być podstawą ustaleń oraz wytycznych dla pozostałych użytkowników badanych obiektów. Wielkość Km można zatem traktować jako składnik stały (Km=const) w zagadnieniu minimalizacji wf[y(f)], który w dalszych rozważaniach nie będzie brany pod uwagę. Można zatem napisać, że:

W dalszym ciągu należy rozpatrzyć zagadnienie maksymalizacji wielkości vf[x(t)], która nazywana będzie dalej efektywnością działania (eksploatacyjną) obiektu w f-tym okresie tB. Optymalną strategię obsługi y(t) można zatem określić jako tę, która minimalizując nakłady na jej realizację, zapewnia maksymalną efektywność działania obiektu vf[x(t)] w f-tym okresie tB przy określonym zasobie surowca.

Z uwagi na:

-dużą trudność w doborze i określeniu miary efektywności działania badanych obiektów,

-istotne znaczenie ekonomiczne strat produkcyjnych w okresach tB, spowodowanych przede wszystkim niewłaściwymi decyzjami w okresach t0, omawiany problem decyzyjny rozpatrzono z punktu widzenia strat, spowodowanych uszkodzeniami obiektów w kolejnych okresach tBf. Nie określając zatem miary wielkości vf[x(t)], można napisać, że:

gdzie:

Sf – sumaryczne straty ekonomiczne w okresie tBf spowodowane uszkodzeniami badanych obiektów w tym okresie.

Wielkość Sf można określić poprzez następujące, zasadnicze jej składniki:

gdzie:

Lf – koszty związane z nakładami na usunięcie uszkodzeń obiektu, zaistniałych w okresie tBf,

Pf – straty produkcyjne spowodowane awaryjnymi przestojami obiektów w okresach tB, proporcjonalne do czasu przestojów

Nf – -straty surowcowe z powodu nieukończenia zadań produkcyjnych w określonym terminie tkf.

Wyżej wymienione rodzaje strat określono w dalszym ciągu jako funkcje wybranych wskaźników spośród zaproponowanego ich zbioru [8] dla potrzeb identyfikacji i oceny prawidłowości przebiegu procesu eksploatacji badanych obiektów, w kolejnych cyklach eksploatacyjnych Tf, f=.

A zatem:

gdzie:

Wif – liczba uszkodzeń i-tego elementu pompy w f-tym okresie tB,

gdzie:

Ti(S02) – średni czas obsługi S02 spowodowanej uszkodzeniem się i-tego elementu,

h – strata produkcyjna na jednostkę przestoju obiektu w okresie tB

gdzie:

E[X(tf)] – wartość oczekiwana funkcji losowej, określonej w następujący sposób:

tkf – górna granica przedziału czasowego,

h1 – strata surowca z powodu nieukończenia zadania do chwili tkf

W dalszym ciągu można zapisać:

gdzie:

K0go – wskaźnik gotowości operacyjnej obiektu w f-tym okresie tB.

Na podstawie przeprowadzonych rozważań można stwierdzić, że warunek Sf=0 zachodzi dla

gdzie:

Wof i K0go(tBf) – wskaźniki dotyczące obiektu badań.

Z uwagi na występowanie słabych ogniw w sensie kryterium (a) nie jest możliwe w wyniku optymalizacji strategii odnów S03, spełnienie powyższego warunku dla każdego i=. Pomijając zatem pozaeksploatacyjne możliwości podwyższenia efektywności działania badanych obiektów, można napisać, że:

W świetle przeprowadzonych rozważań, kryterium decyzyjne przedstawić można w postaci:

lub krócej:

Korzystanie z przedstawionego modelu wymaga wdrożenia i funkcjonowania odpowiedniego systemu informacyjnego (SIE). Zaproponowany model ocenowy w postaci wskaźników umożliwia identyfikację słabych ogniw w sensie sformułowanych kryteriów „a” i „b”. Wybrane wskaźniki są elementami kryterium decyzyjnego w modelu sterowania eksploatacją, stanowią też podstawę praktycznej realizacji suboptymalnej strategii odnowy oraz racjonalnej gospodarki częściami zamiennymi. Umożliwiają przeprowadzenie weryfikacji trwałości i niezawodności założonej przez konstruktorów i sformułowanie ustaleń odnośnie konieczności zmian materiałów, technologii i technologiczno­ści wtórnej. Wybrane wskaźniki umożliwiają ocenę przydatności i dobór badanych obiektów do realizacji rozpatrywanego procesu eksploatacji. Za­proponowane wskaźniki mogą też stanowić podstawę ustaleń w sferze nor­malizacji odnośnie czasów i harmonogramów obsług.

Media bezprzewodowe w sieciach komputerowych

Fale radiowe – jest to promieniowanie o długościach fali powyżej 10~4 m (0,1 mm), częstotliwościach z zakresu 3 kHz (3-103 Hz) <3 THz (3-1012 Hz). Ze względu na częstotliwość lub długość fali, fale radiowe dzielimy na pasma, przedsta­wia to Tabela 4.2.

Tabela 4.2. Podział fal radiowych

Zakres Długość fali [m] Częstotliwość [MHz]
Fale bardzo długie >10 000 <0,03
Fale długie 10 000^1 000 o

o

OJ

•I-

o

CO

Fale średnie 1 000^200 0,3^1,5
Fale pośrednie 200^75 1,5-^4
Fale krótki 75^10 o

CO

•1-

Fale ultrakrótkie 10^0,3 30^1 000
Fale mikrofalowe 0,3^0,0001 1 000^3 000 000

Źródło: Opracowanie własne na podstawie [24]

W połączeniach realizowanych przy wykorzystaniu fal radiowych nie jest konieczne fizyczne połączenie komputerów, a jedynie każdy z nich musi być połączony z anteną, której zadaniem jest nadawanie i odbiór fal.

Fale radiowe wykorzystywane są do budowy:

  • połączeń między budynkami;
  • połączeń na otwartym terenie, gdzie transmisja przy wykorzystaniu „ka­bla” staje się zbyt droga;
  • połączeń backup’owych (dla połączeń przewodowych).

Mikrofale – jest to promieniowanie o falach z zakresu 10~4 m (0,1 mm)v0,3 m (30 cm). Ponieważ mikrofale z górnego zakresu mogą być generowane przez te same źródła co fale radiowe, dlatego też bardzo często są zaliczane do fal radio­wych (przedstawia to Tabela 4.2).

Mikrofale są falami, które można ukierunkować, co stanowi dodatkowe za­bezpieczenie przez przechwyceniem transmisji przez osoby nieupoważnio­ne. Jednakże wadą tego promieniowania jest to, iż przy przechodzeniu przez przeszkody metalowe bardzo często następuje znaczne osłabienie sygnału.

Promieniowanie podczerwone – nazywane także podczerwienią, jest promienio­waniem o długości fali z zakresu 7-10~7 m^2-10~3 m. Promieniowanie to jest pochłaniane przez niektóre składniki powietrza, między innymi przez: di- tlenek węgla i parę wodną. Podczerwień zapewnia bezbłędną transmisję na małych odległościach, przy czym konieczne jest bezpośrednie nakierowanie nadajnika na odbiornik.

Promieniowanie podczerwone wykorzystywane jest w komputerach przeno­śnych (IRDA) oraz stosowane jest do budowy małych sieci komputerowych.

Łączność satelitarna – realizowana jest przy wykorzystaniu częstotliwościach z za­kresu 1,53 GHz^51,40 GHz. Łączność ta jest stosowana w systemach teleko­munikacyjnych, ponieważ fale radiowe nie mogą pokonać krzywizny Zie­mi. Zasada działania takiego łącza sprowadza się do nadawania i odbiera­nia przez stacje naziemne sygnałów radiowych o odpowiedniej częstotliwości pochodzących z transponderów umieszczonych na satelitach okołoziemskich [24].

Wybierając medium transmisyjne najważniejszą sprawą jest przepływność jaka ma być gwarantowana, ponieważ to ona w bardzo dużym stopniu będzie deter­minowała wybór konkretnego medium. Jeśli przepływność ta nie musi być bar­dzo duża jako medium transmisyjne możemy zastosować skrętkę, która jest dużo tańsza od światłowodu (mniejszy koszt zakupu zarówno przewodów jak i kart sieciowych dostosowanych do tego medium). Drugim rozwiązanie przy „małych” przepływnościach jest zastosowanie fal radiowych, jest to rozwiązanie o tyle ko­rzystne, że nie występują tu koszty związana z zakupem medium (gdyż jest nim powietrze), a jedynie z zakupem sprzętu. Cena urządzeń WLAN jest coraz niższa, a cała sieć zbudowana w oparciu o WLAN często jest dużo tańsza. Jednak roz­wiązanie to nie zawsze jest możliwe do zrealizowania. Jeżeli w pobliżu takiej sieci występują skupiska urządzeń wytwarzających promieniowanie elektroenergetycz­ne, fale emitowane przez te urządzenia będą interferowały z falami radiowymi (z WLAN’em), zakłócając transmisję danych a w skrajnym przypadku całkowicie ją uniemożliwiając. W takim przypadku konieczne jest zastosowanie jednego z me­diów przewodowych.

Drugą rzeczą którą należy wziąć pod uwagę przy wyborze medium transmisyjne­go jest koszt implementacji sieci, o którym już wcześniej wspomniałam. Cena stwo­rzenia sieci komputerowej wiąże się nie tylko z zakupem medium transmisyjnego (w przypadku mediów przewodowych), ale także z zakupem sprzętu związane­go z nim. Często może się okazać, że paradoksalnie sieć oparta na najdroższym z mediów, po obliczeniu wszystkich kosztów jest rozwiązaniem najtańszym. Kolejną rzeczą na jaką powinniśmy zwrócić uwagę, jest bezpieczeństwo jakie ta sieć gwarantuje. Obecnie najlepszym rozwiązaniem pod względem bezpieczeń­stwa, jest sieć komputerowa oparta na włóknie światłowodowym lub na promie­niowaniu podczerwonym (tzw. FSO[1]). FSO jest jednak rozwiązaniem kosztownym, ponieważ jest to dość nowa technologia, w związku z czym mało jest firm produ­kujących sprzęt wspierający tą transmisję, a co za tym idzie jest on drogi.

Ponadto należy zwrócić uwagę na łatwość obsługi danej sieci.


[1] FSO – Free Space Optics, czyli optyka wolnej przestrzeni, jest technologią bazującą na bezprze­wodowych połączeniach optycznych, realizowanych przy wykorzystaniu laserów lub diod lasero­wych.

Media przewodowe

Kabel koncentryczny (BNC) – nazywany jest także „koncentrykiem”, złożony jest z dwóch przewodów koncentrycznie ułożonych jeden wewnątrz drugiego, jest kabel współosiowym, ponieważ oba przewody mają wspólną oś. Najczę­ściej stosowany kabel koncentryczny jest zbudowany z pojedynczego przewo­du otoczonego izolatorem, ekranem, oraz powłoką zewnętrzną. Dzięki temu, że w jego budowie występuje ekran jest odporny na zakłócenia i szumy.

Kable koncentryczne o przekroju powyżej 10 mm posiadają częstotliwość do 1000 MHz oraz gwarantują przepływność do 2 Gb/s. Natomiast kable o przekroju z zakresu 4-6 mm gwarantują przepływność do 600 Mb/s.

Obecnie kable te stosowane są w sieciach hybrydowych.

Skrętka – nazwa tego kabla związana jest z jego budową, albowiem składa się on ze skręconych par przewodów miedzianych. Wyróżniamy kilka rodzajów skrętek:

  • kabel nieekranowany UTP (Unshielded Twisted Pair), który zbudowany jest ze skręconych nieekranowanych przewodów;
  • kabel ekranowany STP (Shielded Twisted Pair), w budowie którego wyróż­niamy dodatkowo ekran w postaci oplotu;
  • kabel foliowany FTP (Foiled Twisted Pair) jest to skrętka, która ekranowana jest przy pomocy folii oraz przewodu uziemiającego.

Ze względu na szybkość transmisji oraz na budowę skrętki dzielimy na kilka kategorii:

  • kategoria 1 – nieekranowana skrętka stosowana do transmisji głosu, nie jest dostosowana do przesyłania danych;
  • kategoria 2 – nieekranowana skrętka, zbudowana z 2 skręconych par przewodów zapewniająca szybkość transmisji do 4 MHz;
  • kategoria 3 – skrętka zawierająca zazwyczaj 4 pary przewodów zapew­niająca szybkość transmisji do 10 MHz. Stosowana jest w sieciach Token Ring (4 Mb/s) i Ethernet 10 Base-T (10 Mb/s);
  • kategoria 4 – skretka zawierająca 4 pary przewodów zapewniająca szyb­kość transmisji do 16 MHz;
  • kategoria 5 – nazwana także klasą D, skrętka ta pozwala na transmisję danych ze zmienną prędkością uzależnioną od odległości na jaką dane mają zostać przesłane. Zestawienie szybkości transmisji i odległości na jaką dane mają być przesłane przedstawia Tabela 4.1. W przypadku Gigabit Ethernetu (1 Gb/s) skrętka kategorii 5 gwarantuje transmisję na odległość do 100 m;
  • kategoria 6 – nazywana także klasą E, zapewnia transmisją z szybkością do 200 MHZ;
  • kategoria 7 – nazywana także klasą F, zapewnia transmisję z szybkością do 600 MHz. Kategoria ta nie jest jeszcze stosowana, ponieważ potrze­buje nowego typu urządzeń sieciowych oraz kabli, w których każda para przewodów jest oddzielnie ekranowana.

Tabela 4.1. Zakresy odległości i szybkości transmisji przy zastosowaniu skrętki kategorii 5

Szybkość transmisji Maksymalna odległość Uwagi
100 MHz 100 m
16 MHz 160 m Połączenie klasy C
1 MHz 250 m Połączenie klasy B
100 kHz 3000 m Połączenie klasy A

Źródło: Opracowanie własne na podstawie [7]

Skrętka jest zazwyczaj stosowana przy topologii gwiazdy. W porównaniu z kablem koncentrycznym skrętka zapewnia: większą elastyczność okablowa­nia, większą niezawodność działania sieci, a także umożliwia zastosowanie redundancji połączeń.

Światłowód – jest to włókno szklane o przekroju kołowym , które wykonane jest z ditlenku krzemu (Si02). Włókno otoczone jest płaszczem oraz powłoką ochronną. Transmisja przy zastosowaniu światłowodu polega na przesłaniu promieni optycznych wytwarzanych przez laser (źródło światła podczerwo­nego) poprzez włókno szklane. Obecnie jest to najczęściej stosowane medium transmisyjne.

Wyróżniamy dwa rodzaje światłowodów:

Wielomodowe. Światłowody te pozwalają na propagację kilku promieni świetlnych w pewnych odstępach czasowych. Zjawisko to ogranicza zarówno długość kabla jak i szerokość pasma, dlatego w światłowodach tych długość transmitowanej fali wynosi 850 nm lub 1300 nm, natomiast odległość po­między regeneratorami (stosowanymi w celu zwiększenia odległości na jaką sygnał może zostać bezbłędnie przetransmitowany) wynosi od 0,1 km do 10 km. Światłowody te są stosowane do budowy sieci lokalnych, wojsko­wych oraz przemysłowych.

Jednomodowe. Światłowody te pozwalają na propagację jednego promienia światła. W światłowodach jednomodowych długość transmitowanej fali wy­nosi 1300 nm lub 1500 nm. Odległość pomiędzy regeneratorami natomiast wynosi od 10 km do 100 km, dlatego też stosowane są do budowy połączeń na większych odległościach takich jak: sieci telekomunikacyjne oraz telewi­zyjne.

Światłowody coraz częściej zastępują połączenia oparte na kablu koncentrycz­nym, czy też skrętce, ponieważ zapewniając duże przepływności jednocześnie są odporne na podsłuch [7, 11, 19].

Metoda kart kontrolnych

W metodzie kart kontrolnych zbiór zagadnień podzielono na poszczególne karty Xi

Nie wymaga się, aby były one niezależne:

Dzięki temu jest możliwa ocena poszczególnych rozwiązań konstrukcyjnych, technologicznych, organizacyjnych i ekonomicznych w różnych aspektach i potraktowanie niektórych zagadnień jako ubocznie kontrolnych w ocenie dyscypliny procesu ekspertowego grupy badawczej.

Poszczególne zbiory są zwykle umownie uporządkowane:

Rys.5.3. Przykłady schematów badania systemu eksploatacji przy zastosowaniu kart kontrolnych: a) badanie rozpoznawcze, b) badanie ukierunkowane [20]

 

Rygory tego uporządkowania są ogólnoprakseologiczne, na przykład od ogółu do szczegółu, przyczyna – skutek czy też hierarchiczne.

W konkretnym badaniu jest możliwe wyłączenie niektórych kart ze względu na specyfikę systemu lub specjalności zespołu ekspertów

Badanie może być prowadzone według kilku schematów, na przykład (rys. 5.3.):

1) kolejnego przeglądu wszystkich kart i wydzielenia zbioru zagadnień, dla których wartość wskaźnika koniecznej interwencji przekroczyła wartość przyjętą jako krytyczną; przejście do sformułowania hipotez ostrzegawczych lub ratunkowych,

2) przeglądu wybranych kart i wytypowania zagadnień, które będą poddawane ocenie według nowego bardziej szczegółowego zbioru kart kontrolnych (II rodzaju); dopiero te oceny uszczegółowione będą podstawą sformułowania hipotez lub też konkretnych rozwiązań,

3) przeglądu kart do wykrycia zagadnienia o krytycznym wskaźniku koniecznej interwencji i przejścia do poszukiwań rozwiązania systemowego lub lokalnego.

W doborze zakresu i przebiegu badań może być pomocna metodologiczna karta kontrolna o następującej treści:

  • sprecyzowano przedmiot badań (blok, układ, zestaw),
  • ustalono obszar badań (użycie, obsługa, zaopatrzenie),
  • ustalono aspekt badań (struktura, cechy, funkcje),
  • wybrano problem badawczy (konstrukcja, technologia, organizacja),
  • przyjęto sposób badań (doświadczalny, obliczeniowy, ekspertowy),
  • uzgodniono oczekiwany charakter wyników badania (identyfikacja, ocena, nowe rozwiązania),
  • wskazano fazę istnienia przedmiotu badania (projekt, wytwarzanie, eksploatacja),
  • przewidziano sposób weryfikacji wyników badań (symulacja, wdrożenie pilotowe, upowszechnienie masowe),
  • uwzględniono kompetencje użytkownika wyników badania (wykonawcze, operacyjne, decyzyjne),
  • uwzględniono ograniczenia badawcze (czasowe, rzeczowe, finansowe).

Ważne jest też, aby w sformułowaniach werbalnych poszczególnych zagadnień kontrolnych nie było zbyt subiektywnych sugestii.

W wyniku przeprowadzonych badań wykrywa się między innymi:

  • o czym zapomniano lub co zaniedbano w organizacji systemu,
  • jakie są braki, niedomagania i wadliwe rozwiązania systemowe,
  • jakie są i gdzie tkwią rezerwy systemu,
  • na czym można zaoszczędzić,
  • gdzie są słabe fragmenty systemu i słabe sprzężenia pomiędzy elementami systemu,
  • gdzie i jak są tracone informacje i doświadczenia istotne dla efektywnego działania systemu,
  • które z rozwiązań technicznych, organizacyjnych i ekonomicznych są przestarzałe,
  • jakie są zakłócenia działania systemu,
  • jakie występują patologie w procesie użycia i obsługi obiektów w systemie,
  • jaki jest stosowany repertuar interwencji i niekorzystne skutki interwencji spóźnionych.

Mając wyniki badań przystępuje się do poszukiwania rozwiązań systemowych lub lokalnych zgodnie z następującą typologią:

  • rekonfiguracyjnych, bo tego wymaga efektywne działanie systemu,
  • profilaktycznych, bo wykryto i rozpoznano przyczyny degradacyjne występujące w systemie lub w jego otoczeniu,
  • mobilizacyjnych, bo nie wykryto bądź nie poznano przyczyn procesów destrukcyjnych.