Анализ безопасности технологического процесса методами: диаграмма Парето и АВС-анализ
Анализ особенностей использования методов обработки исходных данных, диаграммы Парето и АВС-анализа для определения необходимых мероприятий для обеспечения безопасности технологического процесса. Определение условий безопасности труда на предприятии.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 06.11.2015 |
Размер файла | 122,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНОБРНАУКИ РОССИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ТВЕРСКОЙ ГОСУДАРСТВЕННЫЙ
ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
КАФЕДРА ИНФОРМАТИКИ И ПРИКЛАДНОЙ МАТЕМАТИКИ
КОНТРОЛЬНОЕ ЗАДАНИЕ
по дисциплине «Математические методы и модели в расчётах на ЭВМ»
Тема: Анализ безопасности технологического процесса методами: диаграмма Парето и АВС-анализ
Выполнил: студент Калинин А.В.
Номер зачётной книжки 12145
3 курса, группы ТБ
Факультет ИДПО
Проверил: Шматов Г.П.
Тверь, 2015 год
Контрольное задание
Вариант №5
Часть технологического процесса включает механизм наполнения цилиндрических стеклянных ёмкостей определённым количеством вещества. Фактическое количество вещества в ёмкости варьируется из-за неуправляемой изменчивости процесса, но окончательный вес ёмкости с веществом не может быть меньше чем указано в табл.1.
Любая ёмкость с меньшим весом отбраковывается и должна быть наполнена вручную, что связано с дополнительными затратами времени и усилий. Кроме того края стеклянной ёмкости имеют острые кромки и способны нанести работнику травмы руки (порезы).
Механизм наполнения ёмкостей содержит 24 крана для одновременного наполнения 24 ёмкостей. Иногда кран забивается веществом, и в результате в ёмкость его попадает меньше, чем следует. Для исследования корректности работы механизма наполнения ёмкостей, были проанализированы случайные выборки из 24 наполненных веществом ёмкостей (по одной от каждого крана) с интервалом 1 минута, во время ночной смены, начиная с 0:00 часов.
Применяя методы обработки исходных данных, диаграмма Парето и АВС-анализ определите, какие мероприятия (замена, ремонт или регулировка кранов механизма наполнения ёмкостей сыпучим веществом) нужно провести, чтобы обеспечить безопасность технологического процесса (исключить травмы работника).
Таблица 1.
Минимальное количество (грамм) вещества, помещаемое в ёмкость
Вариант (последняя цифра номера зачётной книжки) |
||||||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
|
350 |
352 |
354 |
356 |
358 |
360 |
362 |
364 |
366 |
368 |
РЕШЕНИЕ
Применяя методы обработки исходных данных, формируем таблицу в которую заносим нумерацию кранов, а также количество дефектов наполнения ёмкостей менее 358 грамм для каждого крана. Значения столбца Дефект сортируем по убыванию значений.
Из полученных результатов находим процентное отношение дефектов каждого крана к общему количеству дефектов, а отсюда и накопленный процент дефектов.
Кран |
Дефект |
Процент |
Накопленный % |
|
Кран18 |
32 |
21,47651 |
21,47651007 |
|
Кран14 |
19 |
12,7517 |
34,22818792 |
|
Кран23 |
14 |
9,39597 |
43,62416107 |
|
Кран4 |
12 |
8,05369 |
51,67785235 |
|
Кран6 |
10 |
6,71141 |
58,38926174 |
|
Кран3 |
9 |
6,04027 |
64,4295302 |
|
Кран17 |
9 |
6,04027 |
70,46979866 |
|
Кран15 |
7 |
4,69799 |
75,16778523 |
|
Кран5 |
5 |
3,3557 |
78,52348993 |
|
Кран2 |
4 |
2,68456 |
81,20805369 |
|
Кран13 |
4 |
2,68456 |
83,89261745 |
|
Кран20 |
4 |
2,68456 |
86,57718121 |
|
Кран12 |
3 |
2,01342 |
88,59060403 |
|
Кран16 |
3 |
2,01342 |
90,60402685 |
|
Кран19 |
3 |
2,01342 |
92,61744966 |
|
Кран21 |
3 |
2,01342 |
94,63087248 |
|
Кран24 |
3 |
2,01342 |
96,6442953 |
|
Кран10 |
2 |
1,34228 |
97,98657718 |
|
Кран22 |
2 |
1,34228 |
99,32885906 |
|
Кран7 |
1 |
0,67114 |
100 |
|
Кран1 |
0 |
0 |
0 |
|
Кран8 |
0 |
0 |
0 |
|
Кран9 |
0 |
0 |
0 |
|
Кран11 |
0 |
0 |
0 |
|
Итого: |
149 |
100 |
По данным полученной таблицы построим диаграмму Парето.
Анализируем график Накопленный% диаграммы, используя классическое правило пропорций АВС_анализа 80/15/5.
В группу А попадают краны с номерами: 18, 14, 23, 4, 6, 3, 17, 15, 5, (78,52%).
В группу B попадают краны с номерами: 2, 13, 20, 12, 16, 19, , (16,11%).
В группу C попадают краны с номерами: 21, 7, 22, 10, 24, (5,37%).
Краны с номерами: 1, 8, 9, 11 не попадают ни в одну группу, так как у них не выявлено дефектов.
По результатам АВС-анализа можно заключить, что 78,52% дефектов кранов приходится на группу А - это номера 18, 14, 23, 4, 6, 3, 17, 15, 5.
На втором этапе анализа строим диаграмму Парето для кранов с перечисленными номерами. Для этого составляем таблицу дефектов этих кранов.
диаграмма парето безопасность труд
По этой таблице строим диаграмму (график Накопленный%) Парето.
Проводим ABC_анализ с пропорциями 50/30/20.
В результате получаем распределение кранов механизма по группам дефектов.
Группа А. Краны с номерами: 18, 14, 23, (55,55%).
Группа В. Краны с номерами: 4, 6, 3, (26,5%).
Группа С. Краны с номерами: 17, 15, 5, (17,95%).
Вывод (краткий)
Краны с номерами: 18, 14, 23 необходимо заменить. Кранам с номерами: 4,6, 3, требуется ремонт. Кранам с номерами: 17, 15, 5, требуется регулировка. Таким образом, если будут проведены перечисленные мероприятия, то технологический процесс наполнения ёмкостей сыпучим веществом будет происходить без применения ручного труда, то есть будет безопасным (не травматическим).
Размещено на Allbest.ru
...Подобные документы
График функции плотности распределения Парето. Алгоритм обработки выборки. Построение гистограммы относительных частот. Программа для автоматизации обработки, в которую заложены алгоритмы обработки выборки и возможность быстрого получения результата.
курсовая работа [1,3 M], добавлен 19.03.2012Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.
курсовая работа [3,2 M], добавлен 02.01.2010Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Анализ технологического процесса, требования к нему и определение основных этапов. Статическое моделирование: прецеденты для режима работы "опыт" и "анализ", диаграммы классов. Динамическое моделирование, его принципы и оценка полученных результатов.
курсовая работа [1,4 M], добавлен 15.12.2013Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.
курсовая работа [38,8 K], добавлен 17.06.2013Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.
дипломная работа [1,1 M], добавлен 15.09.2012Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Внедрение автоматизации при подборе кадров и персонала. Подготовка и анализ исходных данных для проектирования. Правила валидации данных по умолчанию, верификация проектных решений. Мероприятия по охране труда, обеспечению безопасности и эргономике.
дипломная работа [1,6 M], добавлен 24.10.2009Понятие компьютерной безопасности, ее основные определения и критерии. Механизмы защиты компьютерной информации от взлома, ее инструменты и принципы реализации. Классы безопасности и их отличительные черты. Методика определения стандартов безопасности.
курсовая работа [318,8 K], добавлен 23.10.2009Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.
дипломная работа [1,5 M], добавлен 19.06.2015Международные и государственные стандарты информационной безопасности. Особенности процесса стандартизации в интернете. Обеспечение безопасности программного обеспечения компьютерных систем. Изучение психологии программирования. Типовой потрет хакеров.
курсовая работа [47,1 K], добавлен 07.07.2014Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.
дипломная работа [839,1 K], добавлен 17.09.2013Основные цели, задачи и виды деятельности компании TOO BBS-IT. Техника безопасности в офисных помещениях. Рассмотрение компьютерной техники и программного обеспечения предприятия. Создание сайта в бесплатной системе управления сайтами и хостингом.
отчет по практике [3,5 M], добавлен 23.05.2015Расчет и разработка математической модели автоматизированного электропривода поперечной подачи токарно-винторезного станка с ЧПУ. Анализ технологического процесса, требования к электроприводу. Охрана труда; экономическое обоснование технического решения.
дипломная работа [3,8 M], добавлен 25.04.2012Характеристика технологического процесса и существующей системы обработки информации. Автоматизированная система ввода, проверки логической целостности и корректировки вводимой информации. Требования к функциям, видам обеспечения. Спецификация атрибутов.
дипломная работа [3,1 M], добавлен 31.03.2011Необходимость разработки политики безопасности использования сетевых ресурсов для предприятия. Анализ ее базовых элементов. Аппаратные и программные средства безопасности компьютерных сетей. Пути повышения уровня безопасности, советы пользователям.
реферат [46,5 K], добавлен 06.04.2010Использование операционных систем. Контрольно-испытательные методы анализа безопасности программного обеспечения. Логико-аналитические методы контроля безопасности программ и оценка технологической безопасности программ на базе метода Нельсона.
контрольная работа [22,6 K], добавлен 04.06.2012Исследование производительности труда методом компонентного и кластерного анализов. Выбор значащих главных компонент. Формирование кластеров. Построение дендрограммы и диаграммы рассеивания. Правила кластеризации в пространстве исходных признаков.
лабораторная работа [998,9 K], добавлен 25.11.2014Общие сведения о предприятии, его информационных системах и технологиях. Анализ информационной безопасности и условий труда. Разработка моделей AS-IS и TO-BE бизнес-процесса "Склад". Выявление недостатков модели "Обработать товар", пути их устранения.
отчет по практике [1,3 M], добавлен 01.10.2013