Dynamic System Reliability Modeling And Analysis Of Dynamic And Dependent Behaviors Levitin

dashtismiso 5 views 80 slides May 23, 2025
Slide 1
Slide 1 of 80
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80

About This Presentation

Dynamic System Reliability Modeling And Analysis Of Dynamic And Dependent Behaviors Levitin
Dynamic System Reliability Modeling And Analysis Of Dynamic And Dependent Behaviors Levitin
Dynamic System Reliability Modeling And Analysis Of Dynamic And Dependent Behaviors Levitin


Slide Content

Dynamic System Reliability Modeling And Analysis
Of Dynamic And Dependent Behaviors Levitin
download
https://ebookbell.com/product/dynamic-system-reliability-
modeling-and-analysis-of-dynamic-and-dependent-behaviors-
levitin-9952684
Explore and download more ebooks at ebookbell.com

Here are some recommended products that we believe you will be
interested in. You can click the link to download.
Reliability Evaluation Of Dynamic Systems Excited In Time Domain
Alternative To Random Vibration And Simulation Achintya Haldar
https://ebookbell.com/product/reliability-evaluation-of-dynamic-
systems-excited-in-time-domain-alternative-to-random-vibration-and-
simulation-achintya-haldar-49159270
Reliability Analysis Of Dynamic Systems Shanghai Jiao Tong University
Press Aerospace Series Bin Wu Auth
https://ebookbell.com/product/reliability-analysis-of-dynamic-systems-
shanghai-jiao-tong-university-press-aerospace-series-bin-wu-
auth-4409912
Reliability Evaluation Of Dynamic Systems Excited In Time Domain
Redset Haldar
https://ebookbell.com/product/reliability-evaluation-of-dynamic-
systems-excited-in-time-domain-redset-haldar-232354934
Reliability Evaluation Of Dynamic Systems Excited In Time Domain
Redset Alternative To Random Vibration And Simulation Haldar
https://ebookbell.com/product/reliability-evaluation-of-dynamic-
systems-excited-in-time-domain-redset-alternative-to-random-vibration-
and-simulation-haldar-232600476

Modern Dynamic Reliability Analysis For Multistate Systems Stochastic
Processes And The Lztransform Anatoly Lisnianski
https://ebookbell.com/product/modern-dynamic-reliability-analysis-for-
multistate-systems-stochastic-processes-and-the-lztransform-anatoly-
lisnianski-11728090
Dynamic System Modeling And Analysis With Matlab And Python For
Control Engineers Jongrae Kim
https://ebookbell.com/product/dynamic-system-modeling-and-analysis-
with-matlab-and-python-for-control-engineers-jongrae-kim-46431456
Dynamic System Reconfiguration In Heterogeneous Platforms The Morpheus
Approach 1st Edition Philippe Bonnot
https://ebookbell.com/product/dynamic-system-reconfiguration-in-
heterogeneous-platforms-the-morpheus-approach-1st-edition-philippe-
bonnot-4193240
Advanced Dynamicsystem Simulation Model Replication And Monte Carlo
Studies 2nd Edition Granino A Korn
https://ebookbell.com/product/advanced-dynamicsystem-simulation-model-
replication-and-monte-carlo-studies-2nd-edition-granino-a-korn-4540310
Advanced Dynamicsystem Simulation Modelreplication Techniques And
Monte Carlo Simulation Granino A Korn
https://ebookbell.com/product/advanced-dynamicsystem-simulation-
modelreplication-techniques-and-monte-carlo-simulation-granino-a-
korn-4645980




Dynamic System Reliability

Th
Th Th
Th
Wiley Series in Quality and Reliability Engineering
Dr. Andre Kleyner
Series Editor
The Wiley Series in Quality and Reliability Engineering aims to provide a solid educational foundation for both prac-
titioners and researchers in Q&R field and to expand the reader’s knowledge base to include the latest developments
in this field. The series will provide contribution to the teaching and practice of engineering.
The series coverage will contain, but is not exclusive to,
•statistical methods;
•physics of failure;
•reliability modeling;
•functional safety;
•Six Sigma methods;
•lead-free electronics;
•warranty analysis/management; and
•risk and safety analysis.
Wiley Series in Quality and Reliability Engineering
Design for Safety
by Louis J. Gullo, Jack Dixon
February 2018
Next Generation HALT and HASS: Robust Design of Electronics and Systems
by Krik A. Gray, John J. Paschkewitz
May 2016
Reliability and Risk Models: Setting Reliability Requirements, 2nd Edition
by Michael Todinov
September 2015
Applied Reliability Engineering and Risk Analysis: Probabilistic Models and Statistical Inference
By Ilia B. Frenkel, Alex Karagrigoriou, Anatoly Lisnianski, Andre V. Kleyner
September 2013
Design for Reliability
by Dev G. Raheja (Editor), Louis J. Gullo (Editor)
July 2012
Effective FMEAs: Achieving Safe, Reliable, and Economical Products and Process using Failure Mode and Effects Anal-
ysis
by Carl Carlson
April 2012
Failure Analysis: A Practical Guide for Manufactures of Electronic Components and Systems
by Marius Bazu, Titu Bajenescu
April 2011
Reliability Technology: Principles and Practice of Failure Prevention in Electronic Systems
by Norman Pascoe
April 2011
Improving Product Reliability: Strategies and Implementation
by Mark A. Levin, Ted T. Kalal
March 2003
Test Engineering: A Concise Guide to Cost-Effective Design, Development and Manufacture
by Patrick O’Connor
April 2001
Integrated Circuit Failure Analysis: A Guide to Preparation Techniques
by Friedrich Beck
January 1998
Measurement and Calibration Requirements for Quality Assurance to ISO 9000
by Alan S. Morris
October 1997
Electronic Component Reliability: Fundamentals, Modeling, Evaluation, and Assurance
by Finn Jensen
November 1995




DynamicSystemReliability
Modeling and Analysis of Dynamic and Dependent Behaviors
Liudong Xing
University of Massachusetts Dartmouth, USA
Gregory Levitin
The Israel Electric Corporation
Chaonan Wang
Jinan University, China

Th
Th Th
Th
This edition first published 2019
© 2019 John Wiley & Sons Ltd
All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or
transmitted, in any form or by any means, electronic, mechanical, photocopying, recording or otherwise,
except as permitted by law. Advice on how to obtain permission to reuse material from this title is available
at http://www.wiley.com/go/permissions.
The right of Liudong Xing, Gregory Levitin and Chaonan Wang to be identified as the authors of this work
has been asserted in accordance with law.
Registered Offices
John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, USA
John Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, UK
Editorial Office
The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, UK
For details of our global editorial offices, customer services, and more information about Wiley products
visit us at www.wiley.com.
Wiley also publishes its books in a variety of electronic formats and by print-on-demand. Some content that
appears in standard print versions of this book may not be available in other formats.
Limit of Liability/Disclaimer of Warranty
While the publisher and authors have used their best efforts in preparing this work, they make no
representations or warranties with respect to the accuracy or completeness of the contents of this work and
specifically disclaim all warranties, including without limitation any implied warranties of merchantability or
fitness for a particular purpose. No warranty may be created or extended by sales representatives, written
sales materials or promotional statements for this work. The fact that an organization, website, or product is
referred to in this work as a citation and/or potential source of further information does not mean that the
publisher and authors endorse the information or services the organization, website, or product may provide
or recommendations it may make. This work is sold with the understanding that the publisher is not engaged
in rendering professional services. The advice and strategies contained herein may not be suitable for your
situation. You should consult with a specialist where appropriate. Further, readers should be aware that
websites listed in this work may have changed or disappeared between when this work was written and when
it is read. Neither the publisher nor authors shall be liable for any loss of profit or any other commercial
damages, including but not limited to special, incidental, consequential, or other damages.
Library of Congress Cataloging-in-Publication Data applied for
Hardback: 9781119507635
Cover design: Wiley
Cover image: © sakkmesterke/Shutterstock
Set in 10/12pt WarnockPro by SPi Global, Chennai, India
10987654321

Th
Th Th
Th
v
Contents
Forewordix
Prefacexi
Nomenclaturexv
1 Introduction 1
References4
2 Fundamental Reliability Theory 7
2.1 Basic Probability Concepts7
2.1.1 Axioms of Probability7
2.1.2 Conditional Probability7
2.1.3 Total Probability Law8
2.1.4 Bayes’ Theorem9
2.1.5 Random Variables9
2.2 Reliability Measures10
2.2.1 Time to Failure11
2.2.2 Failure Function11
2.2.3 Reliability Function11
2.2.4 Failure Rate11
2.2.5 Mean Time to Failure11
2.2.6 Mean Residual Life12
2.3 Fault Tree Modeling12
2.3.1 Static Fault Tree13
2.3.2 Dynamic Fault Tree13
2.3.3 Phased-Mission Fault Tree14
2.3.4 Multi-State Fault Tree15
2.4 Binary Decision Diagram16
2.4.1 Basic Concept17
2.4.2 ROBDD Generation 17
2.4.3 ROBDD Evaluation18
2.4.4 Illustrative Example19
2.5 Markov Process 20
2.6 Reliability Software22
References22

Th
Th Th
Th
viContents
3 Imperfect Fault Coverage 27
3.1 Different Types of IPC27
3.2 ELC Modeling 28
3.3 Binary-State System29
3.3.1 BDD Expansion Method29
3.3.2 Simple and Efficient Algorithm32
3.4 Multi-State System34
3.4.1 MMDD-Based Method for MSS Analysis35
3.4.2 Illustrative Example36
3.5 Phased-Mission System 37
3.5.1 Mini-Component Concept37
3.5.2 PMS SEA 38
3.5.3 PMS BDD Method 40
3.5.4 Summary of PMS SEA 42
3.5.5 Illustrative Example42
3.6 Summary 43
References45
4 Modular Imperfect Coverage 49
4.1 Modular Imperfect Coverage Model49
4.2 Nonrepairable Hierarchical System51
4.3 Repairable Hierarchical System55
4.4 Summary 58
References58
5 Functional Dependence 61
5.1 Logic OR Replacement Method 61
5.2 Combinatorial Algorithm63
5.2.1 Task 1: Addressing UFs of Independent Trigger Components63
5.2.2 Task 2: Generating Reduced Problems Without FDEP63
5.2.3 Task 3: Solving Reduced Reliability Problems64
5.2.3.1 Expansion Process64
5.2.3.2 Reduced FT Generation Procedure65
5.2.3.3 Dual Trigger-Basic Event Handling65
5.2.3.4 Evaluation ofP(system fails|ITE
i
)65
5.2.4 Task 4: Integrating to Obtain Final System Unreliability66
5.2.5 Algorithm Summary66
5.2.6 Algorithm Complexity66
5.3 Case Study 1: Combined Trigger Event67
5.4 Case Study 2: Shared Dependent Event70
5.5 Case Study 3: Cascading FDEP73
5.5.1 Evaluation ofP(system fails|ITE
1
)74
5.5.2 Evaluation ofP(system fails|ITE
2
)75
5.5.3 Evaluation ofUR
system
76
5.6 Case Study 4: Dual Event and Cascading FDEP76
5.6.1 Evaluation ofP(system fails|ITE
1
)78
5.6.2 Evaluation ofUR
system
79

Th
Th Th
Th
Contentsvii
5.7 Summary 79
References80
6 Deterministic Common-Cause Failure 83
6.1 Explicit Method84
6.1.1 Two-Step Method84
6.1.2 Illustrative Example84
6.2 Efficient Decomposition and Aggregation Approach85
6.2.1 Three-Step Method86
6.2.2 Illustrative Example87
6.3 Decision Diagram–Based Aggregation Method89
6.3.1 Three-Step Method89
6.3.2 Illustrative Example91
6.4 Universal Generating Function–Based Method94
6.4.1 System Model94
6.4.2u-Function Method for Series-Parallel Systems95
6.4.3u-Function Method for CCFs97
6.4.4 Illustrative Example99
6.5 Summary 104
References104
7 Probabilistic Common-Cause Failure 107
7.1 Single-Phase System107
7.1.1 Explicit Method108
7.1.2 Implicit Method110
7.1.3 Comparisons and Discussions115
7.2 Multi-Phase System 115
7.2.1 Explicit Method115
7.2.2 Implicit Method119
7.2.3 Comparisons and Discussions123
7.3 Impact of PCCF 124
7.4 Summary 125
References125
8 Deterministic Competing Failure 127
8.1 Overview 127
8.2 PFGE Method 128
8.2.1s-Independent LF and PFGE128
8.2.2s-Dependent LF and PFGE128
8.2.3 Disjoint LF and PFGE129
8.3 Single-Phase System with Single FDEP Group129
8.3.1 Combinatorial Method129
8.3.2 Case Study131
8.4 Single-Phase System with Multiple FDEP Groups135
8.4.1 Combinatorial Method135
8.4.2 Case Study137

Th
Th Th
Th
viiiContents
8.5 Single-Phase System with PFs Having Global and Selective
Effects141
8.5.1 Combinatorial Method141
8.5.2 Case Study144
8.6 Multi-Phase System with Single FDEP Group150
8.6.1 Combinatorial Method150
8.6.2 Case Study153
8.7 Multi-Phase System with Multiple FDEP Groups158
8.7.1 CTMC-Based Method 158
8.7.2 Case Study159
8.8 Summary 166
References167
9 Probabilistic Competing Failure169
9.1 Overview 169
9.2 System with Single Type of Component Local Failures170
9.2.1 Combinatorial Method170
9.2.2 Case Study172
9.3 System with Multiple Types of Component Local Failures181
9.3.1 Combinatorial Method181
9.3.2 Case Study182
9.4 System with Random Failure Propagation Time190
9.4.1 Combinatorial Method190
9.4.2 Case Study: WSN System192
9.5 Summary 198
References199
10 Dynamic Standby Sparing 201
10.1 Types of Standby Systems201
10.2 CTMC-Based Method 202
10.2.1 Cold Standby System203
10.2.2 Warm Standby System204
10.3 Decision Diagram−Based Method205
10.3.1 Cold Standby System205
10.3.2 Warm Standby System208
10.4 Approximation Method 211
10.4.1 Homogeneous Cold Standby System212
10.4.2 Heterogeneous Cold Standby System214
10.5 Event Transition Method216
10.5.1 State-Space Representation of System Behavior217
10.5.2 Basic Steps218
10.5.3 Warm Standby System218
10.6 Overview of Optimization Problems220
10.7 Summary 222
References222
Index229

Th
Th Th
Th
ix
Foreword by Dr. Andre Kleyner, Series Editor
“Dynamic System Reliability: Modeling and Analysis of Dynamic and Dependent
Behaviors”
by Xing, Levitin and Wang
The importance of quality and reliability to a system can hardly be disputed. Product
failures in the field inevitably lead to losses in the form of repair cost, warranty claims,
customer dissatisfaction, product recalls, loss of sale, and in extreme cases, loss of life.
Engineering systems are becoming more and more complex with added functions
and capabilities. Modeling of such complex systems, assessment of their performance,
risk analysis and reliability prediction present an increasingly challenging task. Func-
tional dependency, fault detection and coverage, common cause failures, redundancies,
standby modes and other interactions among system components further complicate
the modeling process requiring new methods and approaches to address the dynamic
system reliability.
This book has been written by the leading experts in the field of dynamic reliability
and multi-state systems. It discusses many technical aspects of modeling the reliability
of complex systems when the reliabilities of their components change with time due to
various types of interactions and state changes.
This book will be a great addition to the Wiley Series in Quality and Reliability Engi-
neering, which aims to provide a solid educational foundation for researchers and prac-
titioners in the field of quality and reliability engineering and to expand the knowledge
base by including the latest developments in these disciplines.
Despite its obvious importance, quality and reliability education is paradoxically lack-
ing in today’s engineering curriculum. Few engineering schools offer degree programs
or even a sufficient variety of courses in quality or reliability methods. Therefore, the
majority of quality and reliability practitioners receive their professional training from
colleagues, professional seminars, publications and technical books. The lack of formal
education opportunities in this field greatly emphasizes the importance of technical
publications for professional development.
We hope that this book, as well as the whole series, will continue Wiley’s tradition of
excellence in technical publishing and provide a lasting and positive contribution to the
teaching and practice of engineering.




ff ff

xi
Preface
Dynamic behavior and dependence are typical characteristics of modern engineering
and computing systems and products. Specifically, system load, stress levels, redun-
dancy levels, and other operating environment parameters can be changing with
time, causing dynamics in failure behavior of system components and in reliability
requirements of the entire system. In addition, system components may have significant
dependencies or correlations in time or function during the mission process. Modeling
effects of these dynamic and dependent behaviors is crucial for accurate system reliabil-
ity modeling and analysis, and further design optimization and maintenance activities.
Traditional system reliability models can define only the static logical structure of a
system, but not the dynamic and dependent behaviors of the system and its components.
Thus, reliability analysis results obtained using the traditional reliability models often
deviate from the actual system reliability performance significantly, misleading system
design, operation, and maintenance efforts. Therefore, the traditional reliability theory
must be extended and enhanced for addressing the dependent and dynamic behaviors.
This book presents recent developments of such extensions involving dynamic system
reliability modeling theory, reliability evaluation methods, and case studies based on
real-world examples.
The topic of the book “Dynamic System Reliability” has gained increasing attention
in the reliability and safety community in the past few decades. Research articles on
this subject are continuously being published in peer-reviewed journals and conference
proceedings. However, to the best of the authors’ knowledge, the subject has never been
adequately or systematically included in any reliability book. Therefore, there is a great
need for such a book covering recent developments on the dynamic system reliabil-
ity modeling and analysis techniques. With an increased and sustained interest in this
subject, it is the right time to publish this book.
This book particularly focuses on hot issues of dynamic system reliability, system-
atically introducing the reliability modeling and analysis methods for systems with
imperfect fault coverage, systems with functional dependence, systems subject to
deterministic or probabilistic common-cause failures, systems subject to deterministic
or probabilistic competing failures, and dynamic standby sparing systems.
In the Introduction, the book describes the evolution from the traditional static
reliability theory to the dynamic system reliability theory, and provides an overview
description of dynamic and dependent behaviors addressed in the subsequent chapters
of the book.


ff ff

xiiPreface
In Chapter 2, the book reviews basic probability and reliability concepts, various relia-
bility measures, different types of fault trees, fundamentals of binary decision diagrams
(a combinatorial model for system reliability analysis), and Markov processes. Some reli-
ability analysis software tools are also introduced.
Chapter 3 introduces an inherent behavior of fault-tolerant systems called imperfect
fault coverage. Just like any system component, the recovery mechanism of a system is
hard to be perfect; it can fail such that the system cannot adequately detect, locate, iso-
late, or recover from a fault occurring in the system. The uncovered component fault may
propagate through the system, causing extensive damage to the system. Reliability mod-
els and evaluation methods for addressing the imperfect fault coverage in binary-state
systems, multi-state systems, and phased-mission systems are discussed in this chapter.
Chapter 4 discusses an extension of the traditional imperfect fault coverage concept
to the modular imperfect fault coverage for systems with hierarchical structures. Due to
the layered recovery of hierarchical systems, the extent of the damage from an uncovered
component fault may exhibit multiple levels. This chapter introduces the modeling of
such a modular imperfect fault coverage behavior as well as methods for considering the
behavior in the reliability analysis of nonrepairable and repairable hierarchical systems.
Chapter 5 focuses on the functional dependence (Functional DEPendence, FDEP)
behavior of complex systems, where the failure of one component (or in general
the occurrence of a certain trigger event) causes other components (referred to as
dependent components) within the same system to become unusable or inaccessible.
The OR-gate replacement method is discussed for systems with perfect fault coverage.
The combinatorial algorithm is discussed for systems with imperfect fault coverage.
Case studies involving combined trigger events, cascading effects, dual-role events, and
shared dependent events are also presented in this chapter.
Chapter 6 focuses on the reliability modeling of traditional deterministic
common-cause failures, where the occurrence of a root cause results in deter-
ministic failures of multiple system components simultaneously or in a short time
interval. Methods based on Decomposition and Aggregation, Decision Diagrams, and
Universal Generating Functions are discussed.
Chapter 7 discusses the extension of the traditional common-cause failures to the
probabilistic common-cause failures, where the occurrence of a root cause results in
failures of multiple system components with different probabilities. Both explicit and
implicit methods are discussed for single-phase and multi-phase systems.
Chapter 8 presents the deterministic competing failure behavior in systems with the
FDEP. This behavior is concerned with competitions in the time domain between the
failure isolation and failure propagation effects, causing distinct system statuses. Relia-
bility modeling of the deterministic competing effects is discussed for different types of
systems, including single-phase systems with a single FDEP group, single-phase systems
with multiple FDEP groups, single-phase systems with both global and selective effects,
multi-phase systems with a single FDEP group, and multi-phase systems with multiple
FDEP groups.
Chapter 9 focuses on probabilistic competing failures, which extend the determinis-
tic competing failure behavior by considering probabilistic or uncertain failure isolation
effects (commonly found in systems involving relayed wireless communications). Sys-
tems with a single type of local component failures, multiple different types of local
component failures, and random propagation times are modeled and illustrated with


ff ff

Prefacexiii
real-world examples from wireless sensor networks, body sensor systems, and smart
homes.
Chapter 10 presents diverse methods for the reliability analysis of standby sparing
systems, including the traditional Markov-based method, the decision diagrams−based
method, the approximation method based on the central limit theorem, and the recently
developed event transition method.
The book has the following distinct features:
•It is the first book systematically focusing on dynamic system reliability modeling and
analysis theory.
•It provides a comprehensive treatment on imperfect fault coverage (single-level or
multi-level/modular), functional dependence, common-cause failures (determinis-
tic or probabilistic), competing failures (deterministic or probabilistic), and dynamic
standby sparing.
•It includes abundant illustrative examples and case studies based on real-world sys-
tems.
•It covers recent advances in combinatorial models and algorithms for dynamic system
reliability analysis.
•It has a rich set of references, providing helpful resources for readers to pursue further
study and research of the subjects.
The target audience of the book is undergraduate and graduate students, engineers
and researchers in reliability and related disciplines. The readers should have a back-
ground in basic probability theory and stochastic processes. However, the book includes
a chapter reviewing the fundamentals that the readers need to know for understanding
the contents of the other chapters, covering advanced topics in reliability theory and
case studies. The book can provide the readers with knowledge and insights on complex
system reliability behaviors, as well as skills of modeling and analyzing these behaviors
for guiding reliability design of real-world systems.
We would like to extend our sincere gratitude and appreciation to researchers who
have developed some underlying concepts and models of this book, or have co-authored
with us on some subjects of the book, to name a few, Professor Joanne Bechta Dugan and
Professor Barry W. Johnson from the University of Virginia, Professor Kishor S. Trivedi
from Duke University, Dr. Suprasad V. Amari from BAE Systems, USA, Dr. Akhilesh
Shrestha from Autoliv Inc., USA, Dr. Ola Tannous from Illinois Institute of Technology,
USA, Dr. Prashanthi Boddu from Global Prior Art Inc., USA, Dr. Yujie Wang from the
University of Electronic Science and Technology of China, Ms. Guilin Zhao from the
University of Massachusetts Dartmouth, USA, Professor Yuchang Mo from Huaqiao
University, China, and Professor Rui Peng from the University of Science and Tech-
nology Beijing, China. There are many other researchers to mention. We have tried to
recognize their contributions in the bibliographical references of this book.
Finally, it is our great pleasure to work with the editorial staff from Wiley, who have
assisted in the publication of this book, their efforts and support are greatly appreciated.
June 8, 2018 Liudong Xing
Gregory Levitin
Chaonan Wang



Th
Th Th
Th
xv
Nomenclature
ACP Application Communication Phase
BDD Binary Decision Diagram
BEM BDD Expansion Method
BSN Body Sensor Network
CC Common Cause
CCE Common-Cause Event
CCF Common-Cause Failure
CCG Common-Cause Group
cdf cumulative distribution function
CLT Central Limit Theorem
CM Computing Module
CPR Combinatorial Phase Requirement
CPUC CPU Chip
CSP Cold SPare
CTE Combined Trigger Event
CTMC Continuous Time Markov Chain
DC Dependent Component
DD Decision Diagram
DFT Dynamic Fault Tree
EDA Efficient Decomposition and Aggregation
ELC Element Level Coverage
EMB External Memory Block
FCE Failure Competition Event
FDEP Functional DEPendence
FDG Functional Dependence Group
FLC Fault Level Coverage
FT Fault Tree
FTS Fault Tolerant System
HS Hierarchical System
HSP Hot SPare
IC Interface Chip
ICP Infrastructure Communication Phase
IFG Isolation Factor Group
i.i.d. independent and identically distributed
IoT Internet of Things

Th
Th Th
Th
xviNomenclature
IPC ImPerfect Coverage
IPCM IPC Model
ite if-then-else
ITE Independent Trigger Event
LF Local Failure
MC Memory Chip
MFT Multi-state Fault Tree
MIPCM Modular IPCM
MIU Memory Interface Unit
MM Memory Module
MMDD Multi-state Multi-valued Decision Diagram
MRL Mean Residual Life
MSS Multi-State System
MTBF Mean Time Between Failures
MTTF Mean Time To Failure
MTTR Mean Time To Repair
NDC NonDependent Component
OBDD Ordered BDD
PAND Priority AND
PCCE Probabilistic Common-Cause Event
PCCF Probabilistic Common-Cause Failure
PCCG Probabilistic Common-Cause Group
PDC Performance Dependent Coverage
PDEP Probabilistic-DEPendent
pdf probability density function
PDO Phase Dependent Operation
PF Propagated Failure
PFD Probabilistic Functional Dependence
PFDC Probabilistic Functional Dependence Case
PFGE Propagated Failure with Global Effect
PFSE Propagated Failure with Selective Effect
pmf probability mass function
PMS Phased-Mission System
PTC PorT Chip
RAP Redundancy Allocation Problem
ROBDD Reduced OBDD
r.v. random variable
SBDD Sequential BDD
SEA Simple and Efficient Algorithm
SEQ SEQquence enforcing
SESP Standby Element Sequencing Problem
SFT Static Fault Tree
ttf time to failure
UF Uncovered Failure
u-function universal generating function
WSN Wireless Sensor Network
WSP Warm SPare

Th
Th Th
Th
1
1
Introduction
The advances and interdisciplinary integration of science and technology are making
modern engineering and computing systems more and more complex. For modern sys-
tems (especially those in, e.g. wireless sensor networks, Internet of Things (IoT), smart
power systems, space explorations, and cloud computing industries), dynamic behav-
ior and dependence are typical characteristics of the systems or products. System load,
operating conditions, stress levels, redundancy levels, and other operating environment
parameters are variables of time, causing dynamic failure behavior of the system com-
ponents as well as dynamic system reliability requirements. In addition, components of
these systems often have significant interactions or dependencies in time or functions.
Effects of these dynamic and dependent behaviors must be addressed for accurate sys-
tem reliability modeling and analysis, which is crucial for verifying whether a system
satisfies desired reliability requirements and for determining optimal design and oper-
ation policies balancing different system parameters like cost and reliability. As a result,
reliability modeling and analysis of modern dynamic systems become more challenging
than ever.
Traditional reliability modeling methods, such as reliability block diagram [1] and fault
tree analysis [2], can define the static logical structure of the system, but they lack the
ability to describe dynamic state transfers of the system, and component fault depen-
dencies and propagations. It is difficult or impossible to accurately reflect the actual
behavior of modern complex fault-tolerant systems using the traditional reliability mod-
els. In other words, failure to address effects of dynamic behavior and dependencies of
modem systems makes the reliability analysis results obtained using the traditional reli-
ability models far from the actual system reliability performance, misleading the system
design, operation, and maintenance efforts.
Different from the traditional static reliability modeling, the dynamic reliability the-
ory considers that a system failure depends not only on the static logical combination of
basic component failure events, but also on the timing of the occurrence of the events,
correlations or interrelationship of the events, and impacts of operating environments.
Therefore, the dynamic system reliability theory can provide a more accurate represen-
tation of actual complex system behavior, more effectively guiding the reliable design of
real-world critical systems. The dynamic system reliability theory is the evolution and
improvement of the traditional reliability modeling theory, and its research will promote
the development and application of complex systems engineering.
This book focuses on dynamic reliability modeling of fault-tolerant systems with
imperfect fault coverage, functional dependence, deterministic or probabilistic
Dynamic System Reliability: Modeling and Analysis of Dynamic and Dependent Behaviors,
First Edition. Liudong Xing, Gregory Levitin and Chaonan Wang.
© 2019 John Wiley & Sons Ltd. Published 2019 by John Wiley & Sons Ltd.

Th
Th Th
Th
2Dynamic System Reliability
common-cause failures, deterministic or probabilistic competing failures, as well as
standby sparing.
Specifically, imperfect fault coverage is an inherent behavior of fault-tolerant systems
designed with redundancies and automatic system recovery or reconfiguration mecha-
nisms [3–5]. Just like any system component, the system recovery mechanisms involving
fault detection, fault location, fault isolation, and fault recovery will likely not be perfect;
they can fail such that the system cannot adequately detect, locate, isolate, or recover
from a fault occurring in the system. The uncovered component fault may propagate
through the system, causing an extensive damage to the system, sometimes failure of
the entire system. Further, it is observed that the extent of the damage from an uncov-
ered component fault occurring in a system with the hierarchical nature may exhibit
multiple levels due to the layered recovery [6]. The traditional imperfect fault coverage
concept has been extended to the modular imperfect fault coverage to model multiple
levels of uncovered failure modes for components in hierarchical systems [7].
Functional dependence occurs in systems where the failure of one component (or, in
general, the occurrence of a certain trigger event) causes other components (referred to
asdependent components) within the same system to become unusable or inaccessible. A
classic example is a computer network where computers can access the Internet through
routers [8]. If the router fails, all computers connected to the router become inaccessible.
It is said that these computers have functional dependence on the router.
In the case of systems with perfect fault coverage, the functional dependence behavior
can be addressed as logic OR relationship [9]. However, for systems with imperfect fault
coverage, the logic OR replacement method can lead to overestimation of system unre-
liability because it allows the disconnected dependent components (in the case of the
trigger event occurring) to contribute to the system uncovered failure probability if they
can fail uncovered. However, since these dependent components were disconnected or
isolated, they could really not generate propagation effect or bring the system down
[10]. New algorithms are required for addressing the coupled functional dependence
and imperfect fault coverage behavior.
In addition to the imperfect fault coverage, common-cause failures are another class
of behavior that can contribute significantly to the overall system unreliability [11–13].
Common-cause failures are defined as “A subset of dependent events in which two or
more component fault states exist at the same time, or in a short time interval, and are
direct results of a shared cause” [11]. Most of the traditional common-cause failure mod-
els assumed the deterministic failure of the multiple components affected by the shared
root cause. Recent studies extended the concept to model probabilistic common-cause
failures, where the occurrence of a root cause results in failures of multiple system com-
ponents with different probabilities [14–16].
As one type of common-cause failures, a propagated failure with global effect (PFGE)
originating from a system component can cause the failure of the entire system [17].
Such a failure can occur due to the imperfect fault coverage or destructive effect of a
component failure on other system components (like overheating, explosion, etc.). How-
ever, PFGE may not always cause the overall system failure in systems with functional
dependence behavior. Specifically, if the trigger event occurs before PFGEs of all the
dependent components, these PFGEs can be isolated deterministically and thus cannot
affect other parts of the system. On the other hand, if PFGE of any dependent compo-
nent occurs before the trigger event, the failure propagation effect takes place, crashing

Th
Th Th
Th
Introduction3
the entire system. Therefore, there exist competitions in the time domain between the
failure isolation and failure propagation effects, causing distinct system statuses [18, 19].
The pioneering works on addressing such competing failures in system with func-
tional dependence have focused on deterministic competing failures, where the occur-
rence of the trigger event, as long as it happens first, can cause deterministic or certain
isolation effect to any failures originating from the corresponding dependent compo-
nents. Recent studies [20, 21] have revealed that in some real-world systems, e.g. systems
involving relayed wireless communications, the failure isolation effect can be proba-
bilistic or uncertain. Consider a specific example of a relay-assisted wireless sensor net-
work where some sensors preferably deliver their sensed information to the sink device
through a relay node due to wireless signal attenuation. These sensors have functional
dependence on the relay node. However, unlike in the deterministic competing failure
case, when the relay fails, each sensor is not necessarily isolated because it may increase
transmission power to be wirelessly connected to the sink device with certain proba-
bility dependent on the percentage of remaining energy. A sensor is isolated only when
its remaining energy is not sufficient to enable the direct transmission to the sink node.
Similarly, there exist time-domain competitions between the probabilistic failure iso-
lation effect and the failure propagation effect that can lead to dramatically different
system statuses. The modeling of such probabilistic competing failures is naturally more
complicated than modeling the deterministic competing failure behavior.
Another common dynamic behavior of modern systems, especially life or mission-
critical systems requiring fault-tolerance and high-level of system reliability, is standby
sparing. In the standby sparing systems, one or several units are online and operating
while some redundant units serve as standby spares, which are activated to resume the
system mission in the case of the online unit malfunction occurring [3]. Components in
the standby sparing systems often exhibit dynamic failure behaviors; they have different
failure rates before and after they are activated to replace the failed online component
[22–26].
The above described dynamic behaviors abound in real-world systems, as detailed in
case studies in subsequent chapters. Due to the existence of these dynamic behaviors,
not only the system structure function is seriously affected, but also the system reliability
modeling and analysis become more complicated. Ignoring the dynamic and depen-
dence of failures, or simply performing system reliability analysis under the assumption
that components behave independently of each other, often leads to excessive errors and
even draws wrong conclusions. The following chapters present models and methods to
address effects of the dynamic and dependent behaviors for different types of systems,
covering binary-state and multi-state systems, single-phase, and multi-phase systems.
The traditional reliability models are mostly applicable to binary-state systems in
which both the system and its components assume two and only two states (operation
and failure). However, many practical systems are multi-state systems [27–30], such
as those involving imperfect fault coverage, standby sparing, multiple failure modes
[31], work sharing [32], load sharing [33], performance sharing [34, 35], performance
degradation, and limited repair resources [36]. In these systems, both the system
and its components can exhibit multiple states or performance levels varying from
perfect function to complete failure. The nonbinary property and dependencies among
different states of the same component must be addressed in modeling a multi-state
system.

Th
Th Th
Th
4Dynamic System Reliability
In addition to addressing effects of the dynamic behavior for reliability modeling and
analysis of multi-state systems, this book considers multi-phase systems, also known as
phased-mission systems. Traditional system reliability models generally assume that a
system under study performs a single phased mission, during which the system does
not change its task and configuration [37]. Due to an increased use of automation in
diverse industries such as airborne weapon systems, aerospace, nuclear power, and com-
munication networks, phased-mission systems have become a more appropriate and
accurate model for many reliability problems since the 1970s [38, 39]. These systems
perform a mission that involves multiple and consecutive phases with possibly differ-
ent durations. During each phase, the system has to accomplish a specified and often
different task. In addition, the system can be subject to different stress levels, environ-
mental conditions, and reliability requirements. Thus, the system configuration, success
criteria (structure function), and component behavior may vary from phase to phase
[13, 40]. These dynamics as well as statistical dependence across different phases for a
given component make reliability modeling and analysis of multi-phase systems more
difficult than single-phase systems.
In summary, dynamic reliability models and methods are presented in this book to
address effects of single-level or multi-level (modular) imperfect fault coverage, func-
tional dependence, deterministic or probabilistic common-cause failures, determinis-
tic or probabilistic competing failures, standby sparing, multi-state, and multi-phase
behaviors.
References
1Rausand, M. and Hoyland, A. (2003).System Reliability Theory: Models, Statistical
Methods, and Applications, 2e. Wiley Inter-Science.
2Dugan, J.B. and Doyle, S.A. (1996). New Results in Fault-Tree Analysis. In:Tutorial
Notes of Annual Reliability and Maintainability Symposium,LasVegas,Nevada,
USA.
3Johnson, B.W. (1989).Design and Analysis of Fault Tolerant Digital Systems.
Addison-Wesley.
4Arnold, T.F. (1973). The concept of coverage and its effect on the reliability model of
a repairable system.IEEE Transactions on ComputersC-22: 325–339.
5Dugan, J.B. (1989). Fault trees and imperfect coverage.IEEE Transactions on Relia-
bility38 (2): 177–185.
6Xing, L. and Dugan, J.B. (2001). Dependability analysis of hierarchical systems with
modular imperfect coverage. In:Proceedings of The 19th International System Safety
Conference, 347–356. Huntsville, AL.
7Xing, L. (2005). Reliability modeling and analysis of complex hierarchical systems.
International Journal of Reliability, Quality and Safety Engineering12 (6): 477–492.
8Xing, L., Levitin, G., Wang, C., and Dai, Y. (2013). Reliability of systems subject to
failures with dependent propagation effect.IEEE Transactions Systems, Man, and
Cybernetics: Systems43 (2): 277–290.
9Merle, G., Roussel, J.M., and Lesage, J.J. (2010). Improving the Efficiency of Dynamic
Fault Tree Analysis by Considering Gates FDEP as Static. In:Proceeding of European
Safety and Reliability Conference, Rhodes, Greece.

Th
Th Th
Th
Introduction5
10Xing, L., Morrissette, B.A., and Dugan, J.B. (2014). Combinatorial reliability analysis
of imperfect coverage systems subject to functional dependence.IEEE Transactions
on Reliability63 (1): 367–382.
11NUREG/CR-4780. (1988). Procedure for Treating Common-Cause Failures in Safety
and Reliability Studies.U.S. Nuclear Regulatory Commission; vol. I and II, Washing-
ton DC, USA.
12Fleming, K.N., Mosleh, A., and Kelly, A.P. (1983). On the analysis of dependent
failures in risk assessment and reliability evaluation.Nuclear Safety24: 637–657.
13Xing, L. and Levitin, G. (2013). BDD-based reliability evaluation of phased-mission
systems with internal/external common-cause failures.Reliability Engineering &
System Safety112: 145–153.
14Xing, L. and Wang, W. (2008). Probabilistic common-cause failures analysis. In:
Proceedings of the Annual Reliability and Maintainability Symposium, Las Vagas,
Nevada354–358.
15Xing, L., Boddu, P., Sun, Y., and Wang, W. (2010). Reliability analysis of static and
dynamic fault-tolerant systems subject to probabilistic common-cause failures.Proc.
IMechE, Part O: Journal of Risk and Reliability224 (1): 43–53.
16Wang, C., Xing, L., and Levitin, G. (2014). Explicit and implicit methods for proba-
bilistic common-cause failure analysis.Reliability Engineering & System Safety131:
175–184.
17Xing, L. and Levitin, G. (2010). Combinatorial analysis of systems with competing
failures subject to failure isolation and propagation effects.Reliability Engineering &
System Safety95 (11): 1210–1215.
18Xing, L., Wang, C., and Levitin, G. (2012). Competing failure analysis in
non-repairable binary systems subject to functional dependence.Proc IMechE, Part
O: Journal of Risk and Reliability226 (4): 406–416.
19Wang, C., Xing, L., and Levitin, G. (2012). Competing failure analysis in
phased-mission systems with functional dependence in one of phases.Reliability
Engineering & System Safety108: 90–99.
20Wang, Y., Xing, L., Wang, H., and Levitin, G. (2015). Combinatorial analysis of body
sensor networks subject to probabilistic competing failures.Reliability Engineering &
System Safety142: 388–398.
21Wang, Y., Xing, L., and Wang, H. (2017). Reliability of systems subject to compet-
ing failure propagation and probabilistic failure isolation.International Journal of
Systems Science: Operations & Logistics4 (3): 241–259.
22Xing, L., Tannous, O., and Dugan, J.B. (2012). Reliability analysis of non-repairable
cold-standby systems using sequential binary decision diagrams.IEEE Transactions
on Systems, Man, and Cybernetics, Part A: Systems and Humans42 (3): 715–726.
23Zhai, Q., Peng, R., Xing, L., and Yang, J. (2013). BDD-based reliability evaluation of
k-out-of-(n+k) warm standby systems subject to fault-level coverage.Proc IMechE,
Part O, Journal of Risk and Reliability227 (5): 540–548.
24Levitin, G., Xing, L., and Dai, Y. (2013). Optimal sequencing of warm standby ele-
ments.Computers & Industrial Engineering65 (4): 570–576.
25Levitin, G., Xing, L., and Dai, Y. (2014). Cold vs. hot standby mission operation cost
minimization for 1-out-of-N systems.European Journal of Operational Research
234 (1): 155–162.

Th
Th Th
Th
6Dynamic System Reliability
26Levitin, G., Xing, L., and Dai, Y. (2014). Mission cost and reliability of 1-out-of-N
warm standby systems with imperfect switching mechanisms.IEEE Transactions on
Systems, Man, and Cybernetics: Systems44 (9): 1262–1271.
27Zang, X., Wang, D., Sun, H., and Trivedi, K.S. (2003). A BDD-based algorithm for
analysis of multistate systems with multistate components.IEEE Transactions on
Computers52 (12): 1608–1618.
28Caldarola, L. (1980). Coherent systems with multistate components.Nuclear Engi-
neering and Design58 (1): 127–139.
29Xing, L. and Dai, Y. (2009). A new decision diagram based method for efficient anal-
ysis on multi-state systems.IEEE Transactions on Dependable and Secure Computing
6 (3): 161–174.
30Lisnianski, A. and Levitin, G. (2003).Multi-state System Reliability: Assessment,
Optimization and Applications. World Scientific.
31Mo, Y., Xing, L., and Dugan, J.B. (2014). MDD-based method for efficient analysis
on phased-mission systems with multimode failures.IEEE Transactions on Systems,
Man, and Cybernetics: Systems44 (6): 757–769.
32Levitin, G., Xing, L., Ben-Haim, H., and Dai, Y. (2016). Optimal task partition and
state-dependent loading in heterogeneous two-element work sharing system.Relia-
bility Engineering & System Safety156: 97–108.
33Kvam, P.H. and Pena, E.A. (2005). Estimating load-sharing properties in a dynamic
reliability system.Publications of the American Statistical Association100 (469):
262–272.
34Levitin, G. (2011). Reliability of multi-state systems with common bus performance
sharing.IIE Transactions43 (7): 518–524.
35Yu, H., Yang, J., and Mo, H. (2014). Reliability analysis of repairable multi-state sys-
tem with common bus performance sharing.Reliability Engineering & System Safety
132: 90–96.
36Amari, S.V., Xing, L., Shrestha, A. et al. (2010). Performability analysis of multi-state
computing systems using multi-valued decision diagrams.IEEE Transactions on
Computers59 (10): 1419–1433.
37Ma, Y. and Trivedi, K.S. (1999). An algorithm for reliability analysis of
phased-mission systems.Reliability Engineering & System Safety66 (2): 157–170.
38Esary, J.D. and Ziehms, H. (1975). Reliability analysis of phased missions. In:Relia-
bility and Fault Tree Analysis: Theoretical and Applied Aspects of System Reliability
and Safety Assessment, 213–236. Philadelphia: SIAM.
39Burdick, G.R., Fussell, J.B., Rasmuson, D.M., and Wilson, J.R. (1977). Phased mission
analysis: a review of new developments and an application.IEEE Transactions on
ReliabilityR-26 (1): 43–49.
40Shrestha, A., Xing, L., and Dai, Y. (2011). Reliability analysis of multi-state
phased-mission systems with unordered and ordered states.IEEE Transactions
on Systems, Man, and Cybernetics, Part A: Systems and Humans41 (4): 625–636.

Th
Th Th
Th
7
2
Fundamental Reliability Theory
This chapter covers basic probability concepts, reliability measures, fault tree (FT) mod-
eling, binary decision diagrams (BDDs), and Markov processes. Some reliability analysis
software tools are also introduced.
2.1 Basic Probability Concepts
Random experimentis an experiment with its outcome being unknown ahead of time
but all of its possible individual outcomes being known [1]. The set of all possible out-
comes of a random experiment constitutes itssample space, denoted by??????. Each indi-
vidual outcome in the sample space is referred to as asample point.
A subset of a sample space associated with a random experiment is defined as anevent
that occurs if the experiment is performed and the outcome observed is in the subset
defining the event. There are two special events: acertain event(sample space itself??????)
that occurs with probability ONE (1) and animpossible event(empty set∅)thatoccurs
with probability ZERO (0). Because events are sets, the operations in the set theory like
complement, union, and intersection can be applied to generate new events.
If two eventsAandBdo not share any common sample points, i.e.A∩B=∅,then
AandBare said to bedisjointormutually exclusive.
2.1.1 Axioms of Probability
LetEdenote a random event of interest. A real numberP(E) defined forEis refer to as
theprobabilityof eventEif it satisfies the following three axioms [1]:
A1:0≤P(E)≤1,
A2:P(Ω) = 1(with probability ONE the outcome is a point in??????),
A3: for any sequence of pair-wise disjoint eventsE
1,E
2,…(i.e.E
i∩E
k=∅for any
i≠k),P(


i=1
E
i
)=


i=1
P(E
i
)(the probability that at least one of them occurs is the
sum of their individual probabilities).
2.1.2 Conditional Probability
Consider two eventsAandB.Theconditional probabilityof eventAgiven the occur-
rence of eventB, denoted byP(A|B), is a number such that0≤P(A|B)≤1andP(A∩
Dynamic System Reliability: Modeling and Analysis of Dynamic and Dependent Behaviors,
First Edition. Liudong Xing, Gregory Levitin and Chaonan Wang.
© 2019 John Wiley & Sons Ltd. Published 2019 by John Wiley & Sons Ltd.

Th
Th Th
Th
8Dynamic System Reliability
B)=P(B)P(A|B).InthecaseofP(B)≠0, Eq. (2.1) presents a commonly used formula
for evaluating the conditional probability.
P(A|B)=
P(A∩B)
P(B)
. (2.1)
IfP(A∩B)=P(A)P(B),implyingP(A|B)=P(A)andP(B|A)=P(B) (neither event
influences the occurrence of the other event), then eventsAandBare said to be indepen-
dent. Note that independence does not mean that the two events cannot share common
sample points. In other words, two independent events are not necessarily two mutually
exclusive events. Mutually exclusive events are independent only when at least one of
them has ZERO occurrence probability.
2.1.3 Total Probability Law
A collection of events{B
i
}
n
i=1
forms apartitionof sample place??????if it satisfies the fol-
lowing three conditions:
1)B
i
∩B
j
=∅for anyi≠j;
2)P(B
i
)>0fori=1, 2,…,n;
3)

n
i=1
B
i=??????.
Based on partition{B
i}
n
i=1
,foranyeventEdefined on the same sample space??????,its
occurrence probability can be evaluated as
P(E)=
n

i=1
P(E|B
i
)P(B
i
). (2.2)
Equation(2.3)presentsaspecialcaseofthetotalprobabilitylawsinceforanyevent
B,Band
Bform a partition of??????.
P(E)=P(E|B)P(B)+P(E|B)P(B). (2.3)
Example 2.1An on-line computer has three incoming communication lines with
properties described in Table 2.1. DefineEas an event that a chosen data is received
without errors,B
i
as an event that a chosen data is from linei(i=1, 2, 3). Thus,
P(B
1
)=0.2,P(B
2
)=0.3,P(B
3
)=0.5,P(E|B
1
)=0.98,P(E|B
2
)=0.96,P(E|B
3
)=0.99.
SinceB
1
,B
2
,andB
3
form a partition of the sample space, the total probability law
(2.2) is applied to obtain the probability that a randomly selected data is free of error,
P(E), as:
P(E)=P(E|B
1
)P(B
1
)+P(E|B
2
)P(B
2
)+P(E|B
3
)P(B
3
)=0.979.
Table 2.1Properties of each communication line.
Linei
Probability of data
from linei
Probability of data received without
error given that it is from linei
1 0.2 0.98
2 0.3 0.96
3 0.5 0.99


→ →

Fundamental Reliability Theory9
2.1.4 Bayes’ Theorem
Based on the total probability law and concept of condition probability, Bayes’ theorem is
P(B
j|E)=
P(E|B
j
)P(B
j
)
P(E)
=
P(E|B
j
)P(B
j
)
n

i=1
P(E|B
i
)P(B
i
)
. (2.4)
Example 2.2Consider the online computer system in Example 2.1. Suppose data
selectedatrandomarefoundtobefreeoferror.Tofindtheprobabilitythatthedata
came from communication line 2 (i.e.P(B
2
|E)), Eq. (2.4) is applied to obtain
P(B
2|E)=
P(E|B
2)P(B
2)
P(E)
=0.294.
2.1.5 Random Variables
A random variable (r.v.)Xis a real-valued function, which maps each individual outcome
??????in some sample space??????to a real numberX(??????)∈R,i.e.X:??????→R.
A cumulative distribution function (cdf)Fcan be defined forXfor a real numberaas
F
X(a)=P(??????∶??????∈ΩAND X(??????)≤a)=P(X≤a). (2.5)
Thecdf Fis a nondecreasing function, that is, ifa<bthenF(a)≤F(b). Also, for any
a<b,P(a<X≤b)=F(b)−F(a).
Ar.v. can be classified asdiscreteorcontinuous.Adiscreter.v. can take on a countable
number of possible values. In other words, the image of a discreter.v.Xis a finite or
countably infinite subset of real numbers, denoted asT={x
1
,x
2
,…}. Besidescdf,a
discreter.v.Xcan be characterized by a function called probability mass function (pmf)
defined as
p
X
(a)=P(X=a)=P(??????∶??????∈Ω|X(??????)=a). (2.6)
Thepmfhas the following properties: 0≤p
X(a)≤1and

a∈T
p
X(a)=1.
A continuousr.v. can take on a range of uncountable real values. In general, the time
when a particular event happens is a continuousr.v. Besidescdf, a continuousr.v.Xcan
be characterized by a function called probability density function (pdf) defined as
f
X
(x)=F

X
(x)=
dF
X
(x)
dx
. (2.7)
Thepdf f
X(x) is integrable and for any real numbersa<b,∫
b
a
f
X(x)dx=P(a≤X≤
b)=F
X
(b)−F
X
(a). For any real numbera,F
X
(a)=P(X≤a)=∫
a
−∞
f
X
(x)dx.Also,
F
X
(∞) =∫

−∞
f
X
(x)dx=1.
Themean(also known asexpected value)ofar.v. represents the long-run average of
the variable or the expected average outcome over many observations. Equation (2.8)
presents the formula calculating the mean of a discreter.v.withpmf p
X
(a).
??????=E[X]=

a∈T
[a⋅p
X
(a)]. (2.8)

Th
Th Th
Th
10Dynamic System Reliability
Equation (2.9) presents the formula calculating the mean of a continuousr.v.withpdf
f
X(x).
??????=E[X]=


−∞
xf
X
(x)dx. (2.9)
Thevarianceof ar.v. measures its statistical dispersion, indicating how far its values
typically are from the expected value. For ar.v. Xwith mean??????,thevarianceofXis
defined by
Var(X)=??????
2
=E[(X−??????)
2
]. (2.10)
Equation (2.11) presents an alternative formula for computing the variance ofX.
Var[X]=E[(X−??????)
2
]=E[X
2
−2??????X+??????
2
]
=E[X
2
]−2??????E[X]+E[??????
2
]
=E[X
2
]−2??????
2
+??????
2
=E[X
2
]−??????
2
. (2.11)
Thestandard deviationof ar.v. is typically denoted by??????, which is simply the square
root of the variance.
Example 2.3As an illustration, one of the most widely used continuousr.v.inrelia-
bility engineering, the exponentialr.v., is explained.
A continuousr.v. Xhas anexponentialdistribution with parameter??????if itspdfhas the
form of
f
X
(x)=
{
??????e
−??????x
x≥0,
0 x<0.
(2.12)
Itscdfis thus
F
X
(x)=

x
−∞
f
X
(u)du=
{
1−e
−??????x
x≥0,
0 x<0.
(2.13)
According to (2.9) and (2.10), the mean and variance of exponentialr.v. Xare, respec-
tively,
E[X]=1∕??????,Var[X]=1∕??????
2
. (2.14)
Theexponentialdistribution has the memoryless property defined by the following
equation:
P(X>t+h|X>t)=P(X>h)∀t,h>0. (2.15)
2.2 Reliability Measures
Several quantitative reliability measures for a nonrepairable unit are presented, includ-
ing the failure functionF(t), reliability functionR(t), failure rate functionz(t), mean
time to failure (MTTF), and mean residual life (MRL). Their definitions are based on a
continuousr.v. calledtime to failure (ttf), which is defined in Section 2.2.1.


→ →

Fundamental Reliability Theory11
2.2.1 Time to Failure
The time to failureTis a continuousr.v. defined as the time elapsing from when the
unit is first put into function until its first failure. It models the lifetime of a nonre-
pairable unit.
2.2.2 Failure Function
Thefailurefunctionoftheunitisgivenasthecdfofr.v T,thatis
F(t)=P(T≤t)=

t
0
f(x)dx, (2.16)
wheref(x)isthepdfofT.F(t) gives the probability that the unit fails within time interval
(0,t].
Example 2.4If thettfof a unit follows an exponential distribution with parameter??????,
then according to (2.13), its failure function (i.e. failure probability or unreliability) at
timetisF(t)=1− e
−??????t
.
2.2.3 Reliability Function
The reliability function (also known as the survival function) of a unit at timet>0is
defined as
R(t)=1−F(t)=P(T>t)=


t
f(x)dx, (2.17)
It is the probability that the unit does not fail in time interval (0,t], or the probability
that the unit has survived interval (0,t] and is still working at timet.
For the unit with the exponentialttfdistribution in Example 2.4, its reliability function
at timetisR(t)=e
−??????t
.
2.2.4 Failure Rate
The failure rate function (also known as hazard rate function) of a unit measures the
instantaneous speed of its failure, defined as
h(t) = lim
Δt→0
P{t<T≤t+Δt|T>t}
Δt
= lim
Δt→0
F(t+Δt)−F(t)
R(t)Δt
=
f(t)
R(t)
. (2.18)
For the unit with the exponentialttfdistribution in Example 2.4, its failure rate func-
tion is constant,h(t)=??????.
2.2.5 Mean Time to Failure
MTTF is the expected or mean time that a unit will operate before its first failure, which
is computed as
MTTF=E[T]=


0
tf(t)dt. (2.19)

Th
Th Th
Th
12Dynamic System Reliability
Equation (2.20) gives another equivalent formula for computing MTTF:
MTTF=


0
R(t)dt. (2.20)
For the unit with the exponentialttfdistribution in Example 2.4, MTTF=
1
??????
.The
probability that the unit will survive its MTTF isR(MTTF) =e
−1
=0.36788.
For a repairable unit, the mean time between failures (MTBF) is typically of interest.
It is computed as MTBF=MTTF+MTTR, where MTTR represents the mean time
to repair the unit after it is failed. In case of a unit’s MTTR being very short or negli-
giblecomparedtoitsMTTF,theMTTFcanbeusedtoapproximatetheMTBFofthe
repairable unit.
2.2.6 Mean Residual Life
TheMRLattime(orage)tis the mean remaining lifetime of a unit given that the unit
has survived time interval (0,t], which is evaluated as
MRL(t)=


0
R(x|t)dx=


0
R(x+t)
R(t)
dx=
1
R(t)∫

t
R(x)dx. (2.21)
When the unit is brand new (i.e. age is 0), the MRL at this age is simply MTTF, i.e.,
MRL(0)=MTTF.
Consider the unit with the exponentialttfdistribution in Example 2.4. Because of the
memoryless property of the exponential distribution,MRL(t) = MTTFirrespective of
the unit’s aget, implying that the unit is statistically as good as new as long as the unit
is still functioning.
2.3 Fault Tree Modeling
The FT technique was first introduced by Watson at Bell Telephone Laboratories in the
1960s for facilitating an analysis of a launch control system of the Minuteman intercon-
tinental ballistic missile [2]. FT has evolved to be one of the most widely used techniques
for system reliability and safety modeling and analysis.
FT is an analytical technique starting with identifying an undesired system event (typ-
ically the system considered being in a particular failure mode). Then the system is
analyzed to identify all possible combinations of basic component failure events that
can cause occurrence of the predefined undesired system event [3]. An FT can graph-
ically represent the logical relationship between the undesired system event and the
basic component failure events. It provides a logical framework for comprehending the
possible ways in which a system can fail in a certain mode [4].
As a deductive technique, an FT analysis starts with a system failure scenario
being considered (corresponding to theTOP eventof FT). This failure symptom is
then decomposed into its possible causes, each of which is further investigated and
decomposed until basic causes of the failure (basic events) are understood. The FT
model is completed in levels and constructed from top to bottom. During the top-down
construction process, a set of intermediate events are usually involved. Anintermediate
eventis a fault event that occurs due to one or more antecedent causes acting through
logic gates [3].

Th
Th Th
Th
Fundamental Reliability Theory13
There are two types of analysis based on the FT model. A qualitative analysis typically
involves identifying minimal cutsets [4]. Each minimal cutset is a minimal combination
of basic events whose occurrence results in the occurrence of the TOP event. A quan-
titative analysis determines the probability of the TOP event (corresponding to system
unreliability or unavailability), given the probability of each basic event. Approaches
for quantitative FT analysis include simulations (e.g. Monte Carlo simulations) [5] and
analytical methods. The analytical methods can be further categorized into three types:
state space-based methods [6–9], combinatorial methods [10–12], and modularization
methods that integrate the former two methods as appropriate [13, 14]. Refer to [15] for
a detailed discussion on these methods.
Based on the types of logic gates and events used for constructing the FT model,
FT can be classified as static, dynamic, phased-mission, and multi-state FTs, which are
described in the following sections.
2.3.1 Static Fault Tree
A static fault tree (SFT) represents the system failure criteria in terms of logic AND
or OR combinations of fault events. Logical gates used for constructing an SFT are
restrictedtoAND,OR,andVOTE(orK-out-of-N) gates, whose symbols are illustrated
in Table 2.2.
2.3.2 Dynamic Fault Tree
A dynamic fault tree (DFT) models behavior of a dynamic system through logical gates
in Table 2.2 as well as special dynamic gates, such as those illustrated in Table 2.3 [4].
A cold spare (CSP) gate has one primary basic event, corresponding to the compo-
nent that is initially powered on and online. It also has one or several alternate basic
events, corresponding to standby sparing components that are initially unpowered and
serve as replacements for the primary online component. Since a CSP component is
fully isolated from operational stresses, its failure rate before being activated can often
be assumed as ZERO. The output of a CSP gate occurs when all of its input events have
happened, i.e. when the primary component and all the standby sparing components
have malfunctioned or become unavailable.
Table 2.2SFT gate symbols and definitions.
Gate Symbol Definition
OR Output event happens if at least one of the gate’s input events happens.
AND Output event happens if all of the gate’s input events happen.
VOTE
K/N
Output event happens if at leastKout ofNinput events happen.

Th
Th Th
Th
14Dynamic System Reliability
Table 2.3DFT gate symbols.
...
CSP
primary
...
HSP
...
WSP
FDEP
...
trigger
dependent
basic events
PAND
SEQ
...
spares primary spares primary spares
The CSP gate has two variations: hot spare (HSP) gate and warm spare (WSP) gate.
Their graphical layouts are similar to that for CSP, with the change of word “CSP” to
“HSP” and “WSP,” respectively. An HSP component operates in parallel with the pri-
mary online component and is fully exposed to operational stresses; thus, it has the
same failure rate before and after being switched into online for use. A WSP component
is partially exposed to operational stresses and typically has a reduced failure rate before
being switched into active use. Note that a basic event cannot be connected to differ-
enttypesofsparegateswithinthesamesystemFTmodel.Thereasonisthatthethree
spare gates not only model the standby sparing behavior but also affect failure rates of
components associated with the gate’s input basic events.
A functional dependence (FDEP) gate has a single trigger input event and one or sev-
eral dependent basic events. The trigger event can be a basic event, or an intermediate
event; its occurrence forces the corresponding dependent basic events to happen. An
FDEP gate has no logical output; it is typically connected to the top gate of the system
FT through a dashed line.
A priority AND (PAND) gate is logically equivalent to the logic AND gate requiring
the occurrence of both input events to make the output event happen. However, there is
an extra condition that the PAND gate’s input events must occur in a predefined order
(typically left-to-right order in which they appear under the PAND gate). In other words,
the output event of a PAND gate will not occur if any of the gate’s input events has not
occurred or if a right input event occurs before a left input event.
A sequence enforcing (SEQ) gate forces all of the gate’s input events to occur in a
specified left-to-right order. The difference from the PAND gate is the SEQ gate only
allows its input events to happen in a predefined order; the PAND gate detects whether
its input events take place in the predefined order (these events may occur in any order
in practice though).
2.3.3 Phased-Mission Fault Tree
Phased-mission FTs are used to model failure behavior of phased-mission systems
(PMSs), which are systems involving multiple, nonoverlapping phases of operations
or tasks to be accomplished in sequence [16, 17]. During different phases, the system

Th
Th Th
Th
Fundamental Reliability Theory15
configuration, reliability requirements, and component failure behavior can be differ-
ent. A classic example is the flight of an aircraft, which involves taxi out, take-off, ascent,
level-flight, descent, landing, and taxi in phases [18–20]. In the case of an aircraft with
more than one engine, all the engines are typically required to be functioning during
the take-off phase due to the enormous stress experienced by the airplane during this
phase. However, while all the engines are desired to be functioning, only a subset of
them is necessary during other phases. Moreover, the aircraft engines are more likely to
fail during the take-off phase as they are generally under greater stress in this phase as
compared to other phases of the flight profile [20]. These dynamic behaviors typically
require a distinct FT model for each phase of a PMS in the system reliability analysis
[21–25].
In a PMS with a phase-OR requirement, the entire mission fails if the system fails
during any one phase. There are also PMSs with more general combinatorial phase
requirements (CPRs) [26]. Specifically, their failure criteria can be expressed as a logical
combination of phase failures in terms of logic AND,K-out-of-N,andOR.InaPMS
with CPRs, a phase failure does not necessarily lead to failure of the entire mission; it
may just cause degraded performance of the mission.
Example 2.5A space data gathering system that has three consecutive phases; dif-
ferent combinations of phase FTs lead to different system performance levels [26]. For
example, the system performs at anExcellentlevel if the data collection is successful
in all of the three phases; the system performs at aGoodlevel if the data collection is
successful in one of the first two phases and in phase 3 at the same time. Figure 2.1 illus-
trates the FT models describing the CPR at these two performance levels. Refer to [26]
for more details of this example PMS.
2.3.4 Multi-State Fault Tree
Multi-state fault trees (MFTs) are used to model systems, in which both the system
and its components may exhibit multiple performance levels, corresponding to diverse
states ranging from perfect function to complete failure [27–29]. These systems are
referred to as multi-state systems (MSSs). MSSs can be used to model complex behaviors
TOP
excellent
Phase 1
fault tree
Phase 2
fault tree
Phase 3
fault tree

TOP
good
Phase 1
fault tree
Phase 2
fault tree
Phase 3
fault tree

(a) (b)
Figure 2.1Examples of phased-mission FTs (a)P(excellent)=1−P(TOP
excellent
). (b)P(good)=
1−P(TOP
good
).

Th
Th Th
Th
16Dynamic System Reliability
such as performance degradation, shared load, imperfect fault coverage, and multiple
failure modes in a wide range of real-world application systems, e.g. computer systems,
sensor networks, circuits, power systems, communication networks, and transmission
networks [30–33].
Similar to the traditional binary-state FT model, an MFT provides a graphical repre-
sentation of combinations of component state events that can cause the entire system to
occupy a specific state [34, 35]. For an MSS withnsystem states,ndifferent MFTs must
be constructed, one for each system state. Each MFT consists of a top event represent-
ing the system being in a specific stateS
k
, and a set of basic events each representing a
multi-state component being in a particular state. The top event is resolved into a com-
bination of basic and intermediate events that can cause the occurrence of system state
S
k
by means of OR, AND, andK-out-of-Nlogic gates. Given the occurrence probabili-
ties of basic events, the quantitative analysis of an MFT for a particular system state can
decide the probability of the MSS being in that state.
Example 2.6A multi-state computer system with two boards (B
1,B
2) [34], each con-
taining a processor and a memory module. The two memory modules (M
1
,M
2
)are
S
3
B
2,3
B
1,4
B
1,3
B
2,4
B
2,4
Figure 2.2An example of
MFTs [34].
shared by the two processors (P
1
,P
2
) through a common
bus. Based on the status of its processor and memory mod-
ule, each boardB
i
(i=1 or 2) has four disjoint states:B
i,4
(bothPandMare operational),B
i,3
(Mis operational, but
Pis down),B
i,2
(Pis operational, butMis down), andB
i,1
(bothPandMare down). The entire computer system can
assume three disjoint states:S
3(at least onePand bothM
are operational),S
2
(at least onePand exactly oneMare
operational), andS
1
(noPor noMis operational). As an
example, Figure 2.2 illustrates the MFT of the computer sys-
tem being in stateS
3
. This MFT models the combinations of
board states that make the entire computer system occupy
stateS
3:boardB
1is in state 4 and boardB
2is in state 3 or
state 4; orB
1
is in state 3 andB
2
is in state 4.
2.4 Binary Decision Diagram
In 1959, BDDs were first introduced by Lee to represent switching circuits [36]. In 1986,
Bryant investigated the full potential for efficient BDD-based algorithms [37]. Since
then, BDD and their extended forms have been applied to diverse application domains
[38–48]. In 1993, BDDs were first adapted to the FT reliability analysis of binary-state
systems [4, 10, 11]. It has been shown by numerous studies that in most cases, the
BDD-based methods require less computational time and memory than other FT reli-
ability analysis methods (e.g. cutsets, pathsets-based inclusion-exclusion (I-E) or sum
of disjoint products (SDP) methods, and Markov-based methods). Recently, BDDs and
their extended forms have become the state-of-the-art combinatorial models for effi-
cient reliability analysis of diverse types of complex systems. Refer to [49] for a com-
prehensive discussion of BDD and their extended forms in complex system reliability
evaluation.
This section presents basics of BDDs and how to construct and evaluate a BDD model
for system reliability analysis.


⋅ ⋅

Fundamental Reliability Theory17
2.4.1 Basic Concept
BDDs are based onShannon’s decomposition theorem[37]: consider a Boolean expres-
sionFon a set of Boolean variablesX,thus:
F=x⋅F
x=1
+
x⋅F
x=0
=x⋅F
1
+x⋅F
0
=ite(x,F
1
,F
0
). (2.22)
In (2.22),xis a Boolean variable belonging to the setX,F
1
=F
x=1
andF
0
=F
x=0
representFevaluated atxbeing 1 and 0, respectively. To match the notation to the
intuitive notion of binary tree induced by the Shannon’s decomposition of a Boolean
expression, the if-then-else (ite) format was introduced [10].
A BDD is a rooted, directed acyclic graph having two sink nodes and a set of non-sink
nodes. The two sink nodes are labeled by a distinct logic value 0 and 1, representing the
system being in a functional or a failed state, respectively. Each non-sink node is associ-
ated with a Boolean variablex, having two outgoing edges called 1-edge (orthen-edge)
and 0-edge (orelse-edge), respectively (Figure 2.3). The 1-edge represents the failure of
the corresponding component, and it leads to the child nodeF
x=1
; the 0-edge represents
the functioning of the component, and it leads to the child nodeF
x=0
. Each non-sink
node encodes a Boolean function in theiteformat (e.g. the non-sink node in Figure 2.3
encodes (2.22)). A key characteristic of the BDD model is thatx
•F
x=1
and
x⋅F
x=0
are
disjoint.
An ordered binary decision diagram (OBDD) can be obtained by applying the con-
straint that variables associated with non-sink nodes are ordered and every path from
the root node to the sink node in the BDD model visits the variables in an ascending
order. If each non-sink node in an OBDD encodes a different logic expression, then the
OBDD is said to be a reduced ordered binary decision diagram (ROBDD).
ROBDDs can represent logical functions as graphs in a form that is both compact (any
other graph representation contains more nodes) and canonical (the representation is
unique for a certain variable ordering).
To perform a quantitative reliability analysis of an FT using the ROBDD, the FT is first
converted to a ROBDD model (Section 2.4.2), and the resulted ROBDD is then evaluated
to generate the system unreliability or reliability (Section 2.4.3).
2.4.2 ROBDD Generation
To construct a ROBDD from an FT, each input variable encoding the binary state of
a system component is assigned a different index or order first. The size of the final
ROBDD model can heavily rely on the order of these input variables. However, no exact
procedure is currently available for determining the optimal ordering of input variables
Figure 2.3A non-sink node in the BDD model.
x
else-edge
/0-edge
then-edge
/1-edge
F
x = 0 F
x = 1
F


⋅ ⋅

18Dynamic System Reliability
for a given FT structure. Heuristics are typically utilized to find a reasonably good order-
ing of input variables for ROBDD generation. Refer to [50–55] for several heuristics
based on a depth-first search of the FT model.
After assigning the input variable ordering, OBDD is built in a bottom-up manner by
applying the following operation rules in a recursive manner [37]:
G◊H=ite(x,G
x=1
,G
x=0
)◊ite(y,H
y=1
,H
y=0
)
=ite(x,G
1,G
0)◊ite(y,H
1,H
0)
=





ite(x,G
1
◊H
1
,G
0
◊H
0
)index(x)=index(y)
ite(x,G
1
◊H,G
0
◊H)index(x)<index(y)
ite(y,G◊H
1,G◊H
0)index(x)>index(y).
(2.23)
In (2.23),GandHdenote Boolean expressions corresponding to the traversed
sub-FTs.G
i
andH
i
are subexpressions ofGandH,respectively;◊denotes a logic
operation (AND or OR).
Specifically, the rules of (2.23) are used to combine two sub-OBDD models represent-
ing logic expressionsGandHinto one OBDD model. In applying the rules, indexes of
the two root nodes (xforGandyforH)arecompared.Ifxandyhave the same index
(they belong to the same component), then the logic operation is applied to their chil-
dren nodes (left child node ofxwith left child node ofy, right child node ofxwith right
child node ofy); otherwise, the variable having a smaller index becomes the new root
node of the combined OBDD model and the logic operation is applied to each child of
the node having the smaller index and the other sub-OBDD as a whole. These rules are
recursively applied until one of the sub-expressions becomes a constant 0 or 1. In this
case, the Boolean algebra (1+x=1, 0+x=x,1⋅x=x,0⋅x=0) is applied to simplify
the model.
To generate a ROBDD, two reduction rules are applied: (i) merge isomorphic
sub-OBDDs as one sub-OBDD because they encode the same Boolean function; and
(ii) delete useless nodes, which are nodes with identical left and right child nodes.
2.4.3 ROBDD Evaluation
In the ROBDD generated, each path from the root node to a sink node denotes a disjoint
combination of component failures or nonfailures. If the sink node of a path is labeled
with 1, then the path leads to the entire system failure; if the sink node of a path is labeled
with 0, then the path leads to the entire system function. The probability associated with
each else-edge (or then-edge) on a path is reliability (or unreliability) of the correspond-
ing component. Because all the paths in a ROBDD are disjoint, the system unreliability
(reliability) can be simply evaluated by adding probabilities of all the paths from the root
node to sink node 1 (0).
The recursive evaluation algorithm in the computer implementation with regard to
theOBDDbranchinFigure2.3canberepresentedas:
P(F)=q
x
⋅P(F
1
)+p
x
⋅P(F
0
),
whereq
xandp
xrepresent the unreliability and reliability of componentx.P(F)gives
the final system unreliability whenxis the root node of the entire system ROBDD.

Th
Th Th
Th
Fundamental Reliability Theory19
Figure 2.4An example FT illustrating ROBDD generation.
System
failure
A
B C
D
The exit condition of this recursive algorithm is: IfF=0, thenP(F)=0; IfF=1,
thenP(F)=1.
2.4.4 Illustrative Example
Example 2.7Consider the FT in Figure 2.4. The variable ordering used for ROBDD
generation isA<B<C<D. Figure 2.5 illustrates the final ROBDD model applying
the generation procedure described in Section 2.4.2.
A
B
C
D
0 1
Figure 2.5Final ROBDD
for the example FT using
A<B<C<D.
There are four disjoint paths from the root nodeAto sink
node 1 in the ROBDD of Figure 2.5:
Path 1:Afails.
Path 2:Ais operational,BandCfail.
Path 3:AandBare operational,Dfails.
Path 4:Ais operational,Bfails,Cis operational, andDfails.
Thus, by adding probabilities of these four paths, the system
unreliability is obtained as
UR(t)=
4

i=1
P(Pathi)
=q
A
+p
A
q
B
q
C
+p
A
p
B
q
D
+p
A
q
B
p
C
q
D
. (2.24)
As mentioned in Section 2.4.2, the variable ordering can affect the generation
of ROBDD. For illustration, Figure 2.6 shows the ROBDD generated from the FT
of Figure 2.4 using a different ordering ofA<D<B<C.
In the ROBDD of Figure 2.6, there are three disjoint paths from the root nodeAto sink
node 1:
Path 1:Afails.
Path 2:Ais operational, andDfails.
Path 3:AandDare operational,BandCfail.

Th
Th Th
Th
20Dynamic System Reliability
A
D
B
0 1
C
Figure 2.6ROBDD for the example FT usingA<D<B<C.
By adding probabilities of these three paths, the system unreliability is obtained as
UR(t)=
3

i=1
P(Pathi)
=q
A
+p
A
q
D
+p
A
p
D
q
B
q
C
. (2.25)
Note that though the unreliability expressions (2.24) and (2.25) generated based on dif-
ferent ROBDDs have different forms, they are essentially equivalent (i.e. the system
unreliability results evaluated using them match exactly). Therefore, different variable
orderings lead to different ROBDD models generated, but the same evaluation result
for the system unreliability or reliability.
2.5 Markov Process
As discussed in Section 2.3, the state space-based methods belong to the analytical
methods for system reliability analysis. Among the state space-based methods, Markov
models particularly, continuous-time Markov chains (CTMCs) have commonly been
applied to analyze reliability of systems with dynamic behavior and exponential
componentttfdistributions [7, 15].
Constructing a Markov model involves identifying system states and possible tran-
sitions among these states. In the Markov-based system reliability analysis, each state
typically denotes a distinct combination of failed and functioning components. A state
transition governs the change of the system from one state to another state due to events
such as failure of a component or repair of a component. Each state transition is char-
acterized by certain parameter(s), such as a component’s failure rate or repair rate [56].
The state transition diagram starts with an initial state (typically a state in which all
the system components are fault free). As time passes and component failures take
place, the system goes from one state to another until one of the system failure states is
reached.
Based on the state transition diagram generated, a set of differential equations
AP(t)=P

(t)isconstructedwithArepresenting the state transition rate matrix,P(t)
representing the vector of the system state probability at timet,andP

(t)representing
the vector of the derivative of the system state probability at timet. Equation (2.26)

λ
λ λ
λ
Fundamental Reliability Theory21
shows the detailed form of the state equations for a system withnstates.






−??????
11
??????
21
??????
31
…??????
n1
??????
12
−??????
22
??????
32
…??????
n2
??????
13??????
23−??????
33…??????
n3
……………
??????
1n
??????
2n
??????
3n
…−??????
nn













P 1
(t)
P
2
(t)
P
3(t)

P
n
(t)






=






P

1
(t)
P

2
(t)
P

3
(t)

P

n
(t)






. (2.26)
In (2.26),P
j
(t) denotes the probability of the system being in statejat timet,j=1, 2,
…,n.??????
jk
(j≠k)denotes the transition rate from statejto statek. The diagonal element
is obtained as??????
jj
=

n
k=1,k≠j
??????
jk
(the sum of departure rates from statej). Hence, the sum
of each column of the matrixAis zero.
Example 2.8Consider the DFT in Figure 2.7. Figure 2.8 shows the state transition dia-
gram for this dynamic system, where??????
A
,??????
B
,??????
C
represent the failure rate of components
A,B,andC(after being activated), respectively. The corresponding state equations are
shown in (2.27).




−(??????
A
+??????
B
) 00
??????
B
−(??????
A
+??????
C
)0
??????
A
??????
A
+??????
C
0









P
1
(t)
P
2
(t)
P
3
(t)




=




P

1
(t)
P

2
(t)
P

3
(t)




. (2.27)
To find all of the system state probabilitiesP
j
(t), the Laplace transform is typically
applied to solve the differential equations in (2.26) with initial system state probabilities
Figure 2.7An example DFT illustrating the Markov analysis.
System
failure
CSP
B CA
Figure 2.8State transition diagram for the example DFT.
A,B,C
A,C
F
1
2
3
λ
B
λ
A
λ
A
+ λ
C

Th
Th Th
Th
22Dynamic System Reliability
and

n
j=1
P
j(t)=1 [1]. The system reliability (unreliability) can then be evaluated as the
sum of all the system operational (failed) state probabilities.
The Markov model is more powerful in modeling dynamic and dependent behav-
iors than the traditional combinatorial methods (e.g. cutsets based I-E or SDP meth-
ods, BDD). However, the Markov model has the state space explosion problem (the
model size can grow exponentially as the number of system components increases),
leading to intractable models. To address this problem, the approximate bounding meth-
ods have been suggested, where only a portion of the complete system state space is
generated and used for constructing state equations [57, 58]. Another solution sug-
gested for addressing the state space explosion problem is the modular approach [13, 59],
which combines the efficient BDD solution for static sub-FTs and the Markov solution
for dynamic sub-FTs. Specifically, a system FT is decomposed into independent sub-
trees (sharing no input events). A fast and efficient modularization (subtree detection)
algorithm can be found in [60]. The independent subtrees are then identified as either
static or dynamic (based on relationships between input events of the subtree; refer to
Section 2.3.1 and Section 2.3.2). The static subtrees are solved using the efficient com-
binatorial BDD-based method (Section 2.4); the dynamic subtrees are solved using the
CTMC-based method (Section 2.5). Solutions of all the independent subtrees are finally
integrated to obtain the solution to the entire system.
2.6 Reliability Software
Various reliability analysis software tools have been developed. For example, Galileo,
originally developed at the University of Virginia, is a reliability analysis tool based on the
DFT analysis methodology [61]. This software tool implements the modular approach
(described in Section 2.5), where diverse time-to-failure distributions (e.g. exponential,
Weibull, lognormal) and fixed failure probabilities are supported in the BDD-based solu-
tion to static sub-FTs. Galileo supports reliability analysis of PMSs.
Another FT-based reliability analysis software package is Isograph’s FaultTree+[62].
This software includes three modules, respectively, supporting FT analysis, event tree
analysis, and Markov analysis. FaultTree+has recently been incorporated into Reliabil-
ity Workbench, the Isograph’s flagship suite of reliability software.
ReliaSoft BlockSim [63] is a comprehensive software developed for reliability,
availability, maintainability, and related analyses of both repairable and nonrepairable
systems. This software supports modeling using FTs and reliability block diagrams.
It also supports modeling some complex configurations such as standby redundancy,
load sharing, and phased-missions.
References
1Allen, A. (1990).Probability, Statistics and Queuing Theory: with Computer Science
Applications, 2e. Academic Press.
2Watson, H.A. (1961).Launch Control Safety Study. Murray Hill, NJ: Bell Telephone
Laboratories.

Th
Th Th
Th
Fundamental Reliability Theory23
3Vesely, W.E., Goldberg, F.F., Roberts, N.H., and Haasl, D.F. (1981).Fault Tree Hand-
book. Washington, DC: U.S. Nuclear Regulatory Commission.
4Dugan, J.B. and Doyle, S.A. (1996). New results in fault-tree analysis. In:Tutorial
Notes of Annual Reliability and Maintainability Symposium,LasVegas,NV,USA.
5Ke, J., Su, Z., Wang, K., and Hsu, Y. (2010). Simulation inferences for an availability
system with general repair distribution and imperfect fault coverage.Simulation
Modelling Practice and Theory18 (3): 338–347.
6Bobbio, A., Franceschinis, G., Gaeta, R., and Portinale, L. (1999). Exploiting petri
nets to support fault tree based dependability analysis. In:Proceedings of the 8th
International Workshop on Petri Nets and Performance Models, 146–155.
7Dugan, J.B., Bavuso, S.J., and Boyd, M.A. (1993). Fault trees and Markov models for
reliability analysis of fault tolerant systems.Reliability Engineering & System Safety
39: 291–307.
8Hura, G.S. and Atwood, J.W. (1988). The use of petri nets to analyze coherent fault
trees.IEEE Transactions on Reliability37 (5): 469–474.
9Malhotra, M. and Trivedi, K.S. (1995). Dependability modeling using petri nets.IEEE
Transactions on Reliability44 (3): 428–440.
10Rauzy, A. (1993). New algorithms for fault tree analysis.Reliability Engineering &
System Safety40: 203–211.
11Coudert, O. and Madre, J.C. (1993). Fault tree analysis: 10
20
prime implicants and
beyond. In:Proceedings of Annual Reliability and Maintainability Symposium.
Atlanta, GA, USA.
12Sinnamon, R. and Andrews, J.D. (1996). Fault tree analysis and binary decision dia-
grams. In:Proceedings of the Annual Reliability and Maintainability Symposium.Las
Vegas, NV, USA.
13Gulati, R. and Dugan, J.B. (1997). A modular approach for analyzing static and
dynamic fault trees. In:Proceedings of the Annual Reliability and Maintainability
Symposium. Philadelphia, PA, USA.
14Sahner, R., Trivedi, K.S., and Puliafito, A. (1996).Performance and Reliability Anal-
ysis of Computer Systems: An Example-Based Approach Using the SHARPE Software
Package. Kluwer Academic Publisher.
15Xing, L. and Amari, S.V. (2008). Fault tree analysis. In:Handbook of Performability
Engineering. Springer-Verlag.
16Xing, L. (2007). Reliability importance analysis of generalized phased-mission sys-
tems.International Journal of Performability Engineering3 (3): 303–318.
17Astapenko, D. and Bartlett, L.M. (2009). Phased mission system design optimisation
using genetic algorithms.International Journal of Performability Engineering5(4):
313–324.
18Dai, Y., Levitin, G., and Xing, L. (2014). Structure optimization of non-repairable
phased mission systems.IEEE Transactions on Systems, Man, and Cybernetics:
Systems44 (1): 121–129.
19Alam, M., Min, S., Hester, S.L., and Seliga, T.A. (2006). Reliability analysis of
phased-mission systems: a practical approach. In:Proceedings of Annual Reliability
and Maintainability Symposium. Newport Beach, CA. USA.
20Murphy, K.E., Carter, C.M., and Malerich, A.W. (2007). Reliability analysis of
phased-mission systems: a correct approach. In:Proceedings of Annual Reliability
and Maintainability Symposium.Orlando,FL.

Th
Th Th
Th
24Dynamic System Reliability
21Dugan, J.B. (1991). Automated analysis of phased-mission reliability.IEEE Transac-
tions on Reliability40 (1): 45–52,55.
22Smotherman, M.K. and Zemoudeh, K. (1989). A non-homogeneous Markov model
for phased-mission reliability analysis.IEEE Transactions on Reliability38 (5):
585–590.
23Mura, I. and Bondavalli, A. (2001). Markov regenerative stochastic petri nets to
model and evaluate phased mission systems dependability.IEEE Transactions on
Computers50 (12): 1337–1351.
24Esary, J.D. and Ziehms, H. (1975). Reliability analysis of phased missions. In:Relia-
bility and fault tree analysis: theoretical and applied aspects of system reliability and
safety assessment, 213–236. Philadelphia, PA: SIAM.
25Somani, A.K. and Trivedi, K.S. (1997). Boolean algebraic methods for
phased-mission system analysis.Technical Report NAS1–19480.NASALangley
Research Center, Hampton, Virginia, USA.
26Xing, L. and Dugan, J.B. (2002). Analysis of generalized phased mission system
reliability, performance and sensitivity.IEEE Transactions on Reliability51 (2):
199–211.
27Xing, L. and Levitin, G. (2011). Combinatorial algorithm for reliability analysis of
multi-state systems with propagated failures and failure isolation effect.IEEE Trans-
actions on Systems, Man, and Cybernetics, Part A: Systems and Humans41 (6):
1156–1165.
28Shrestha, A., Xing, L., and Dai, Y.S. (2011). Reliability analysis of multi-state
phased-mission systems with unordered and ordered states.IEEE Transactions
on Systems, Man, and Cybernetics, Part A: Systems and Humans41 (4): 625–636.
29Levitin, G. and Xing, L. (2010). Reliability and performance of multi-state systems
with propagated failures having selective effect.Reliability Engineering & System
Safety95 (6): 655–661.
30Huang, J. and Zuo, M.J. (2004). Dominant multi-state systems.IEEE Transactions on
Reliability53 (3): 362–368.
31Levitin, G. (2003). Reliability of multi-state systems with two failure-modes.IEEE
Transactions on Reliability52 (3): 340–348.
32Chang, Y.-R., Amari, S.V., and Kuo, S.-Y. (2005). OBDD-based evaluation of reli-
ability and importance measures for multistate systems subject to imperfect fault
coverage.IEEE Transactions on Dependable and Secure Computing2 (4): 336–347.
33Li, W. and Pham, H. (2005). Reliability modeling of multi-state degraded systems
with multi-competing failures and random shocks.IEEE Transactions on Reliability
54: 297–303.
34Zang, X., Wang, D., Sun, H., and Trivedi, K.S. (2003). A BDD-based algorithm for
analysis of multistate systems with multistate components.IEEE Transactions on
Computers52 (12): 1608–1618.
35Amari, S.V., Xing, L., Shrestha, A. et al. (2010). Performability analysis of multi-state
computing systems using multi-valued decision diagrams.IEEE Transactions on
Computers59 (10): 1419–1433.
36Lee, C.Y. (1959). Representation of switching circuits by binary-decision programs.
Bell Systems Technical Journal38: 985–999.
37Bryant, R.E. (1986). Graph-based algorithms for Boolean function manipulation.
IEEE Transactions on Computers35 (8): 677–691.

Th
Th Th
Th
Fundamental Reliability Theory25
38Miller, D.M. (1993). Multiple-valued logic design tools. In:Proceedings of 23rd Inter-
national Symposium on Multiple-Valued Logic (ISMVL), 2–11. Sacramento, CA,
USA.
39Miller, D.M. and Drechsler, R. (1998). Implementing a multiple-valued decision dia-
gram package. In:Proceedings of 23rd International Symposium on Multiple-Valued
Logic (ISMVL), 52–57. Fukuoka, Japan.
40Burch, J.R., Clarke, E.M., Long, D.E. et al. (1994). Symbolic model checking for
sequential circuit verification.IEEE Transactions on Computer-Aided Design of
Integrated Circuits and Systems13 (4): 401–424.
41Ciardo, G. and Siminiceanu, R. (2001). Saturation: an efficient iteration strategy for
symbolic state space generation. In:Tools and Algorithms for the Construction and
Analysis of Systems, 328–342.
42Hermanns, H., Meyer-Kayser, J., and Siegle, M. (1999). Multi terminal binary
decision diagrams to represent and analyse continuous time Markov chains. In:
NumericalSolutionofMarkovChains, 188–207.
43Miner, A.S. and Cheng, S. (2004). Improving efficiency of implicit Markov chain
state classification. In:Proceedings of First International Conference on the Quantita-
tive Evaluation of Systems (QEST ‘04), 262–271. Enschede, The Netherlands.
44Ciardo, G. (2004). Reachability set generation for petri nets: can brute force be
smart. In:Proceedings of 25th International Conference on the Applications and
Theory of Petri Nets (ICATPN ‘04), 17–34.
45Miner, A.S. and Ciardo, G. (1999). Efficient reachability set generation and storage
using decision diagrams. In:Application and Theory of Petri Nets, 6–25.
46Burch, J.R., Clarke, E.M., McMillan, K.L. et al. (1990). Symbolic model checking:
10
20
states and beyond. In:Proceedings of Fifth Annual IEEE Symposium on the Logic
in Computer Science (LICS’ 90), 1–33. Philadelphia, PA, USA.
47Chechik, M., Gurfinkel, A., Devereux, B. et al. (2006). Data structures for symbolic
multi-valued model-checking.Formal Methods in System Design29 (3): 295–344.
48Corsini, M.-M. and Rauzy, A. (1994). Symbolic model checking and constraint
logic programming: a cross-fertilization. In:Proceedings of Fifth European Symp.
Programming (ESOP’94), 180–194.
49Xing, L. and Amari, S.V. (2015).Binary Decision Diagrams and Extensions for System
Reliability Analysis. Salem, MA: Wiley-Scrivener.
50Minato, S., Ishiura, N., and Yajima, S. (1990). Shared binary decision diagrams with
attributed edges for efficient Boolean function manipulation. In:Proceedings of the
27th ACM/IEEE Design Automation Conference, 52–57. Orlando, FL, USA.
51Fujita, M., Fujisawa, H., and Kawato, N. (1988). Evaluation and improvements of
Boolean comparison method based on binary decision diagrams. In:Proceedings of
IEEE International Conference on Computer Aided Design,2–5.SantaClara,CA,
USA.
52Fujita, M., Fujisawa, H., and Matsugana, Y. (1993). Variable ordering algorithm
for ordered binary decision diagrams and their evaluation.IEEE Transactions on
Computer-Aided Design of Integrated Circuits and Systems12 (1): 6–12.
53Bouissou, M., Bruyere, F., and Rauzy, A. (1997). BDD based fault-tree processing:
acomparisonofvariableorderingheuristics.In:Proceedings of ESREL Conference,
Lisbon, Portugal.

Th
Th Th
Th
26Dynamic System Reliability
54Bouissou, M. (1996). An ordering heuristics for building binary decision diagrams
from fault-trees. In:Proceedings of the Annual Reliability and Maintainability Sym-
posium.LasVegas,NV,USA.
55Butler, K.M., Ross, D.E., Kapur, R., and Mercer, M.R. (1991). Heuristics to compute
variable orderings for efficient manipulation of ordered BDDs. In:Proceedings of the
28th Design Automation Conference. San Francisco, CA, USA.
56Gulati, R. (1996). A modular approach to static and dynamic fault tree analysis.
M. S. Thesis,Electrical Engineering, University of Virginia.
57Sune, V. and Carrasco, J.A. (1997). A method for the computation of reliability
bounds for non-repairable fault-tolerant systems. In:Proceedings of the 5th IEEE
International Symposium on Modeling, Analysis, and Simulation of Computers and
Telecommunication System, 221–228. Haifa, Israel.
58Sune, V. and Carrasco, J.A. (2001). A failure-distance based method to bound the
reliability of non-repairable fault-tolerant systems without the knowledge of minimal
cutsets.IEEE Transactions on Reliability50 (1): 60–74.
59Manian, R., Dugan, J.B., Coppit, D., and Sullivan, K.J. (1998). Combining various
solution techniques for dynamic fault tree analysis of computer systems. In:Proceed-
ings of the 3rd IEEE International High-Assurance Systems Engineering Symposium,
21–28. Washington, DC, USA.
60Dutuit, Y. and Rauzy, A. (1996). A linear time algorithm to find modules of fault
trees.IEEE Transactions on Reliability45 (3): 422–425.
61Sullivan, K.J., Dugan, J.B., and Coppit, D. (1999). The Galileo fault tree analysis tool.
In:Proceedings of the 29th International Symposium on Fault-Tolerant Computing.
Madison, WI, USA.
62FaultTree+, https://www.isograph.com/software/reliability-workbench/fault-tree-
analysis-software, accessed in March 2018.
63BlockSim, https://www.reliasoft.com/products/reliability-analysis/blocksim, accessed
in March 2018.


ff ff

27
3
Imperfect Fault Coverage
Many systems especially those used in life-critical or mission-critical applications such
as aerospace, flight controls, nuclear plants, data storage systems and communication
systems are fault-tolerant systems (FTSs) [1, 2]. An FTS can continue to perform its
function correctly even in the presence of software errors or hardware failures [3, 4].
Its development typically requires using certain form of redundancy and an automatic
reconfiguration and recovery mechanism to restore the system function in the case of
the occurrence of a component failure. The mechanism itself (involving fault detection,
fault location, fault isolation, and fault recovery) is often not perfect; it can fail such that
the system cannot adequately detect, locate, isolate or recover from a component fault
happening in the system. The uncovered component fault may propagate through the
system and further cause the failure of the entire system or subsystem in spite of the
presence of adequate redundancies. Such behavior is referred to as imperfect coverage
(IPC) [5–7]. Since 1969, the IPC concept has been widely recognized as a significant
concern in the reliability field.
Consider a hot standby server system with a primary server and a standby server. The
standby server is switched online and operating upon the malfunction of the primary
server. Under an ideal circumstance, the entire system functions correctly as long as
one of the two servers functions correctly. However, in reality the failure of the primary
server has to be detected and appropriately handled or isolated before the standby server
can be activated and used to take over the system function. In other words, if the primary
server’s fault is not detected or isolated successfully, the entire system crashes even if the
standby server is still available for use.
3.1 Different Types of IPC
Based on fault-tolerant techniques adopted, there are three types of IPC [8, 9]: element
level coverage (ELC), fault level coverage (FLC), and performance dependent coverage
(PDC).
Under ELC, also known as a single-fault model, each component has a particular
fault coverage and is associated with a certain coverage probability or factor. This
coverage probability does not depend on status of other components belonging to the
same system. Under ELC, effectiveness of the system recovery and reconfiguration
Dynamic System Reliability: Modeling and Analysis of Dynamic and Dependent Behaviors,
First Edition. Liudong Xing, Gregory Levitin and Chaonan Wang.
© 2019 John Wiley & Sons Ltd. Published 2019 by John Wiley & Sons Ltd.


ff ff

28Dynamic System Reliability
mechanism relies on the occurrence of each individual fault. For any particular
component fault, the recovery mechanism’s success or failure is independent of other
component faults occurring in the same system. It is possible that a system can tolerate
multiple coexisting single component faults.
Under FLC, also known as a multi-fault model, the fault coverage probability depends
on the number of failed components within a particular set or group [10]. Effectiveness
of the system recovery and reconfiguration mechanism is dependent on the occurrence
of multiple faults within a certain recovery window. The FLC model has been applied to
multi-processor computing systems with load-sharing [11] and aircraft computer con-
trol systems [8, 10].
Under PDC, effectiveness of the system recovery and reconfiguration mechanism
relies on the condition or performance level of the overall system [12]. The PDC model
is typically applicable to systems in which the system components perform the fault
detection and recovery functions concurrently with their main functions. For instance,
in a digital communication system, the same group of processors performs both fault
detection and data exchange at the same time; the fault coverage probability in this case
is relevant to the processor’s loading and processing speed.
The remaining of this chapter focuses on the ELC modeling as well as reliability
analysis methods considering ELC. Interesting readers may refer to [8–15] for detailed
discussions on reliability modeling and analysis of FTSs subject to FLC and PDC.
3.2 ELC Modeling
In the seminal paper by Bouricius et al. [16], a fault coverage factor in ELC was defined
as the conditional probability that a system can recover its function successfully given
that a component fault has occurred. It measures a system’s capability to perform fault
detection, location, containment, and/or recovery when a component fault occurs in the
system.
This section describes the imperfect coverage model (IPCM) introduced by Dugan
and Trivedi, as illustrated in Figure 3.1 [7]. The subsequent sections present the incorpo-
ration of IPCM in reliability analysis of different types of systems including binary-state
systems, multi-state systems, and multi-phase systems.
The IPCM is associated with a particular system componentiandhasasingleentry
point representing the occurrence of the component fault. The model also has three
Imperfect
Coverage
Model
A fault occurs
in component i with
probability q
i(t)
Exit R
Transient Restoration
r
i
Exit C
Permanent Coverage
c
i
Exit S
Single-Point Failure
s
i
Figure 3.1Structure of IPCM for componenti[7].


∣ ∣

Imperfect Fault Coverage29
disjoint exitsR,C,S, representing all the possible outcomes of the fault recovery process
triggered by the occurrence of the component fault event. Specifically,
•ExitR. Successful recovery from a transient component fault. The system function is
restored without discarding the component.
•ExitC. Permanent nature of the fault is determined, and the faulty component is suc-
cessfully isolated and removed. The system may or may not be functioning dependent
on the remaining redundancy.
•ExitS. A single-point failure or an uncovered failure (UF) occurs, i.e. a single uncov-
ered or undetected component fault causes the whole system to fail. The faulty com-
ponent cannot be isolated or the system cannot be reconfigured successfully.
The three exitsR,C,Sfor the IPCM of componentiare associated with probabilities
r
i
,c
i
,s
i
(known as coverage factors), respectively, andr
i
+c
i
+s
i
=1. Their values can
typically be estimated using techniques, e.g. fault injections [7, 17]. LetNF
i
,CF
i
,and
UF
i
denote event that componentiis operational, failed covered, and failed uncovered,
respectively. Letq
i(t) represent the probability that componentiexperiences a fault by
timet. Equation (3.1) gives the occurrence probabilities of those three events.
P(NF
i
)=n[i]=1−q
i
(t)+q
i
(t)⋅r
i
,
P(CF
i
)=c[i]=q
i
(t)⋅c
i
,
P(UF
i)=u[i]=q
i(t)⋅s
i. (3.1)
3.3 Binary-State System
This section presents an explicit method, referred to as BDD expansion method
(Section 3.3.1), and an implicit method named simple and efficient algorithm (SEA)
(Section 3.3.2) for reliability analysis of binary-state systems considering effects of ELC
modeled using the IPCM.
3.3.1 BDD Expansion Method
The BDD expansion method (BEM) addresses effects of ELC by explicitly inserting the
IPCM in the path for components experiencing uncovered faults during traversal of the
system BDD model (Section 2.4) [18]. Figure 3.2 illustrates the idea, where when node
i
1–q
i
1–q
i
NF
i
i
IPCM
F
i NF
i F
i
q
i
q
i
r
i
c
i
s
i
1
(a) (b)
Figure 3.2Inserting IPCM to a BDD path [18]. (a) Non-sink node without IPCM; (b) After inserting IPCM.


∣ ∣

30Dynamic System Reliability
ican experience an uncovered fault and is traversed, the IPCM is inserted on the path
led by the right branch (1-edge) of nodei. Both the original left branch (representing
no fault occurring) and the exitRfrom the IPCM point toNF
i;theexitCpoints toF
i;
the exitSpoints to sink node 1 directly since an uncovered component fault leads to the
failure of the entire system.
In the BDD generation (Section 2.4), some useless nodes can appear and should be
removed for generating the ROBDD. In applying the BEM, these nodes, if they can expe-
rience uncovered faults, must be inserted back into the system BDD model. The reason is
that their UFs can still make contributions to the entire system failure even though their
covered failures make no contribution to the system unreliability for a particular path
of the BDD. Figure 3.3 illustrates a scenario where node (i+1) was useless and removed
for generating the system ROBDD model. In applying the BEM, if the component cor-
responding to node (i+1) can experience an uncovered fault, then node (i+1) should
be inserted back to the path along with its IPCM (Figure 3.4). The left branch (1-edge)
as well as exitsRandCof node (i+1) lead to node (i+2), while its exitSpoints to sink
node 1 directly because the UF of component (i+1) can cause the entire system to fail.
After IPCM is inserted for all nodes that can experience UFs, the system unre-
liability considering ELC can be obtained by summing probabilities of all the
paths from the root to sink node 1, just like in the traditional BDD evaluation
(Section 2.4).
i
1−q
i
NF
i
q
i
F
i
i+2
q
i+21−q
i+2
NF
i+2 F
i+2
Figure 3.3BDD with a useless nodei+1 [19].
i
1−q
i
NF
i
i+1
i+2
q
i+11−q
i+1
1−q
i+2 q
i+2
NF
i+2 F
i+2
IPCMr
i+1 s
i+1
c
i+1
1
q
i
F
i
Figure 3.4Insertion of useless nodei+1 and its IPCM [19].


∣ ∣

Imperfect Fault Coverage31
Example 3.1Consider a two-component parallel system with FT illustrated in
Figure 3.5. The BDD model without considering ELC is shown in Figure 3.6a. If both
System
failure
BA
Figure 3.5FT of
an example
parallel system.
AandBcan experience UFs, applying the BEM, the BDD model with
IPCM is obtained as shown in Figure 3.6b. Thus, the system unre-
liability considering effects of ELC can be evaluated as the sum of
probabilities of five paths from the root node to sink node 1 in the
expanded BDD model.
UR
I
(t)=q
As
A+q
Ac
Aq
Bc
B+q
Ac
Aq
Bs
B+q
Ar
Aq
Bs
B
+(1−q
A
)q
B
s
B
. (3.2)
Assumeq
A
=q
B
=0.03,r
A
=r
B
=0.9,c
A
=c
B
=0.07, and
s
A
=s
B
=0.03. According to (3.2), the unreliability of the example
parallel system considering ELC is 0.001 803 6.
Figure 3.7 illustrates the unreliability of the example parallel system as the coverage
factorcchanges from 0 to 1. Therfactor is assumed to be 0 for the two components for
simplicity. Thus, thesfactor is simply 1−c. When thecfactor is ONE, implying that the
system has perfect fault coverage, the system unreliability is the lowest (0.0009), which
can be obtained by simply evaluating the BDD model in Figure 3.6a usingq
A
=q
B
=0.03.
When thecfactor is ZERO, implying that the component fault is always uncovered, the
system actually becomes a series structure of componentsAandBwith the highest sys-
tem unreliability (0.0591). As thecfactor decreases, the system becomes more unreliable
since the probability of the component UF occurring increases and any component UF
can bring down the entire system, increasing the system unreliability.
A
B
0 1
A
1 - q
B
1 - q
B
1 - q
A
IPCM
B
IPCM
B
0
IPCM
1
c
B
c
B
r
B
r
B
q
B
c
A
s
A
s
B
q
A
q
B
r
A
s
B
0
1
(a) (b)
Figure 3.6BDD for the example parallel system. (a) Without IPCM; (b) Expanded BDD with IPCM.


∣ ∣

32Dynamic System Reliability
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Coverage factor c
0
0.01
0.02
0.03
0.04
0.05
0.06
System unreliability
Figure 3.7Parallel system unreliability vs. coverage factorc.
Example 3.2Consider a two-component series system with FT illustrated in
Figure 3.8. The BDD model without considering ELC is shown in Figure 3.9a. If both
System
failure
BA
Figure 3.8FT of
an example series
system.
AandBcan experience UFs, applying the BEM, the BDD model with
IPCM is obtained as shown in Figure 3.9b. Thus, the system unre-
liability considering effects of ELC can be evaluated as the sum of
probabilities of six paths from the root node to sink node 1 in the
expanded BDD model.
UR
I
(t)=q
A
s
A
+q
A
c
A
+q
A
r
A
q
B
s
B
+q
A
r
A
q
B
c
B
+(1−q
A
)q
B
s
B
+(1−q
A
)q
B
c
B
. (3.3)
Using the same parameters as in Example 3.1 (i.e.q
A
=q
B
=0.03,
r
A=r
B=0.9,c
A=c
B=0.07, ands
A=s
B=0.03). According to (3.3),
the unreliability of the example series system considering ELC is
0.005 991.
3.3.2 Simple and Efficient Algorithm
Different from the explicit BEM, the SEA allows using any combinatorial reliability
analysis software (without any modification) that does not consider ELC, and produce
the reliability of a system with ELC by simply modifying the input and output of
the problem.

Exploring the Variety of Random
Documents with Different Content

De geeët van St. Claêe.
De algemeene stem der drukpers en der maatschappij in de slavenstaten,
zoo ver die in het Noorden bekend is geworden, heeft de voorstellingen van
„Uncle Tom’s Cabin” luide veroordeeld. Evenwel zou het onregtvaardig
wezen voor het karakter van het Zuiden, indien men weigerde te erkennen,
dat het vele zonen heeft met billijkheid genoeg om het kwaad van deszelfs
„eigenaardige instellingen” te bemerken en moed genoeg om dit te belijden.
De manhaftige onafhankelijkheid door deze personen getoond, in eene
maatschappij waar het volksgevoelen als een dwingeland heerscht, hetzij
volgens de wet of in spijt der wet, behoort naar waarde geëerd te worden.
De sympathie van zulke gemoederen is eene edele aanmoediging tot
philantropische pogingen.
De schrijfster deelt hier eenige getuigschriften van mannen uit het Zuiden
mede, niet zonder eenigen trots op zulk eene vriendelijke beoordeeling van
diegenen, die men natuurlijk verwachten moest, dat haar boek met een
vooroordeel daartegen zouden lezen.
De Jefferson Inquirer, uitgegeven te Jefferson City, Missouri, 23 October,
1852, bevat het volgende stuk:
UNCLE TOM’S CABIN.
Ik heb onlangs dit beroemde boek gelezen, dat misschien meer editiën heeft gehad en in
grooter aantal verkocht is, dan eenig werk van de Amerikaansche pers, in denzelfden tijd.
Het is een werk van hooge letterkundige verdienste, en de verschillende karakters daarin
zijn met veel kracht en waarheid geteekend, hoewel zij, gelijk de meeste karakters in
romans en werken van verdichting in sommige opzigten te sterk gekleurd zijn. Het bevat
geen aanval op de slavenhouders als zoodanig, maar integendeel worden velen van hen
voorgesteld als zeer edel, grootmoedig en weldadig. Ook wordt er geen aanval op hen als
klasse gedaan. Het stelt de vele onheilen der slavernij in het licht als eene door de wet
gevestigde instelling, maar zonder deze onheilen te last te leggen aan hen, die slaven
houden, en schijnt ten volle de moeijelijkheid te bevatten om een hulpmiddel te vinden.
Het moet op den slavenhouder den invloed hebben van hem een zachter en beter meester te
doen worden; waartegen niemand eenig bezwaar kan hebben. Dit wordt gezegd zonder

bedoeling om alles te onderteekenen, wat het boek bevat, evenmin als eenige andere
roman. Maar indien ik mij niet bedrieg, zijn er weinigen, behalve diegenen, die zeer
bevooroordeeld zijn, die dit boek zullen lezen zonder een beter Christen en een meer
welwillend en menschlievend mensch te worden. Als slavenhouder voel ik mij in het minst
niet gekrenkt. Hoe Mrs. Stowe, de schrijfster, hare buitengemeen naauwkeurige kennis van
de Negers, hun karakter, dialect, gewoonten, enz. heeft verzameld, is boven mijn begrip,
daar zij nooit—gelijk uit de voorrede blijkt—in eenen slavenstaat of onder slaven of
Negers heeft gewoond. Maar zeker zij zijn verwonderlijk wel afgeschilderd. Het boek is
zeer belangwekkend en onderhoudend, en zal den lezer een rijk genot geven.
Thomas Jefferson.
Het gevoelen van den redacteur en uitgever zelven wordt in deze woorden
gegeven:
UNCLE TOM’S CABIN.
Wij hebben, even als een goed gedeelte van „de wereld en het overige des menschdoms,”
het boek van Mrs. Stowe gelezen, dat den bovenstaanden titel draagt.
Uit de talrijke opgaven, courant-artikels en geruchten, hadden wij besloten, dat het boek
alles was wat dweepzucht en ketterij konden bedenken, en waren er dus zeer tegen
bevooroordeeld. Maar na het lezen, kunnen wij ons niet onthouden van te zeggen, dat het
een werk van meer dan gewone zedelijke waarde is en verdient in ernstige overweging te
worden genomen. Wij beschouwen het niet als „een bederf voor het zedelijk gevoel” en als
een grof „schotschrift tegen een gedeelte van ons volk.” De schrijfster schijnt genegen om
de zaak onpartijdig te behandelen, hoewel in sommige opzigten de tooneelen te hoog
gekleurd en te sterk uit de verbeelding geteekend zijn. Het boek kan echter lezers in
vreemde gewesten verleiden, om eenige van de algemeene en betere trekken van het „leven
in het Zuiden gelijk het is,” (waaraan wij persoonlijk boven het leven in het Noorden de
voorkeur geven) verkeerd te beoordeelen; maar het is een volmaakte spiegel van
verscheidene klassen van menschen, „die wij voor het oog van onzen geest hebben en niet
vrij zijn van al de gebreken, waaraan het vleesch onderhevig is.” Men heeft gevreesd, dat
dit boek de belangen der slavenhouders zou benadeelen, maar wij duchten zoo iets niet, en
aarzelen niet, het onze vrienden en het publiek in het algemeen ter lezing aan te bevelen.
Mrs. Stowe heeft eene kennis van vele eigenaardigheden van het leven in het Zuiden
getoond, die inderdaad verbazend is, als men bedenkt, dat zij door geboorte en woonplaats
eene Noordsche dame is.
Wij hopen dus, dat onze vrienden, eer zij een hard oordeel vellen over de verdiensten van
„Uncle Tom’s Cabin” en ons veroordeelen omdat wij ter gunste daarvan spreken, (met

uitzondering van eenige bezwaren er tegen), het werk zorgvuldig zullen lezen; en terwijl
wij zoo spreken, mogen wij zeggen, dat wij voor niemand onderdoen in getrouwheid aan
de regten en belangen van het Zuiden.
De redacteur van de St. Louis Battery (Missouri) spreekt het volgende
oordeel uit:
Wij namen dit werk eenige avonden geleden op, met juist zulke vooroordeelen, als wij
mogen vermeenen dat vele anderen het zijn begonnen te lezen. Wij zijn zoo veel in
aanraking geweest met ultra abolitionisten—hebben zoo veel blijk gehad, dat hunne
menschlievendheid veel meer haat tegen den meester dan liefde voor den slaaf was,
vergezeld met eene diepe onkunde van de omstandigheden, die beiden omringen, en eenen
hooggaanden afkeer van het geheele negergeslacht—dat wij nagenoeg tot het besluit waren
gekomen, dat er van eenen noordelijken schrijver over het onderwerp der slavernij niets
anders dan bombast en onzin te verwachten was.
Mrs. Stowe heeft ons door deze schilderingen van het leven onder de nederigen van het
tegendeel overtuigd.
Zij brengt bij de behandeling van het onderwerp een volkomen koel, berekenend oordeel,
en een ruimen, alles omvattenden geestelijken blik mede, vereenigd met eene diep
gevoelige, warme, vrouwelijke ziel, over welk alles eene waarlijk regenboogkleurige
verbeelding is uitgespreid, welke het licht harer schilderijen sterker en schooner maakt,
naarmate de schaduwen daarvan donkerder en akeliger zijn.
Wij verwonderen ons niet, dat het exemplaar, hetwelk wij hier voor ons hebben, tot het
zeventigste duizend behoort. En nog zeventig duizend zullen niet aan de aanvraag voldoen,
of wij bedriegen ons in het vermogen van het Amerikaansche volk om de wezenlijke
verdiensten van letterkundige voortbrengselen te waarderen. Mrs. Stowe heeft in „Uncle
Tom’s Cabin” een gedenkteeken voor zich gesticht, duurzamer dan marmer. Het zal staan
in de woestijn der slavernij gelijk de Memnon staat te midden van het zand der
Afrikaansche woestijn, om beide den blanke en den Neger de nadering van den morgen te
verkondigen. Het boek is geen abolitionisten-werk, in den hatelijken zin des woords. Het
is, gelijk wij hebben aangeduid, vrij van alles, wat naar dweepzucht gelijkt, hoe groot de
geestdrift ook is, die elke bladzijde verlevendigt en als electriek vuur door al de draden van
het verhaal loopt. Het vertoont in een enkel overzigt de uitmuntendheden en de onheilen
van het stelsel der slavernij en ademt den waren geest van Christelijke menschlievendheid
voor den slaaf en Christelijke liefde voor den meester.
De volgende getuige geeft zijne getuigenis in eenen brief aan den New-York
Evening Post:

LICHT IN HET ZUIDEN.
De onderstaande mededeeling komt ons ter hand met het postmerk New-Orleans, 12 Junij
1852.
„Ik heb juist „Uncle Tom’s Cabin, or Scenes in Lowly Life” door Mr. Harriet Beecher
Stowe gelezen. Ik kreeg dit boek door middel van een jong student, die het in het Noorden
had gekocht om het op zijne te huisreis naar New-Orleans te lezen. Hij was geheel en al
onbekend met den inhoud, maar werd door den titel uitgelokt, meenende dat het hem op
reis zou kunnen onderhouden. Door zijne familie werd het mij getoond, als iets dat mij
waarschijnlijk zou bevallen. Ik zag naar den naam der schrijfster en zeide: „O ja, alles van
die dame wil ik lezen,” anders zou ik op een werk van verdichting, zonder zulk eene
aanbeveling, niet gelet hebben.
„De aanwezige personen zeiden mij, dat het een zeer onderhoudend werk was en de
tooneelen verwonderlijk levendig geteekend waren. Ik nam het aanbod van eene leening
aan en nam het boek mede naar huis. Hoewel ik het niet van woord tot woord heb gelezen,
heb ik het geheel doorgezien, en thans wensch ik mijne getuigenis te geven van de
juistheid, waarmede de toestand van den slaaf daarin geteekend wordt. Het werk is hier en
daar opgekleurd, maar de werkelijke toestand van den slaaf wordt niet erger gekleurd, dan
hij inderdaad is. Dood-geeselen komt er in voor; ik weet dat het gebeurt. Smartelijke
scheidingen van meester en slaaf, onder omstandigheden vereerend voor des meesters
menschelijk gevoel, komen ook voor. Ik weet dat ook. Vele familiën, nadat zij hunne
kinderen hebben opgevoed, geheel afhankelijk van slaven, om alles voor hen te doen, en
gewoon aan alle weelde en gemak, bevinden dat al hunne middelen zijn uitgeput en alleen
de zwarten over zijn, die zij dan moeten verkoopen, om verder te kunnen leven.
Wegloopen, weet iedereen, is de ergste misdaad, die een slaaf in de oogen van zijnen
meester begaan kan, uitgezonderd wanneer de meester menschelijk is, en van zulk eenen
zullen weinig slaven willen wegloopen.
„Ik ben zelf een slavenhouder. Ik ben lang ontevreden met het stelsel geweest,
inzonderheid sedert ik den Bijbel tot mijn toetssteen gemaakt heb, om het te beoordeelen.
Ik ben overtuigd, uit wat ik daarin lees, dat slavernij niet in overeenstemming is met
hetgeen God behaagt in zijne schepselen te zien. Ik ben geheel en al tegen het stelsel, en ik
ben voornemens al den invloed, dien ik heb, altijd daartegen te gebruiken. Ik ben zeer stout
in het spreken er tegen, hoewel ik in het midden daarvan leef, omdat ik beschermd word
door eenen krachtigen arm, die de sterkste pogingen kan bekampen en verijdelen, welke de
vrienden der slavernij thans aanwenden, om haar te doen voortduren.
„Ik hoop opregtelijk, dat er nog meer Mrs. Stowes zullen komen, om de werkelijkheid der
slavernij ten toon te stellen. Er zijn uitstekende geesten noodig, om haar te vertoonen gelijk
zij is, opdat zij naar hare eigene verdienste beoordeeld worde.

„Gelijk Mrs. Stowe, denk ik, dat, nu zoo vele, en dat wel brave menschen in het Noorden
stil toegestemd hebben, om den slaaf aan zijn lot over te laten, door in de laatste
maatregelen der regering te berusten, zij die anders denken, zich behooren te roeren.
Christelijke pogingen moeten het werk doen, en het zou spoedig gedaan zijn, indien
Christenen zich wilden vereenigen, niet om de Vereenigde Staten te bederven, maar om
eerlijk te spreken, en vrijelijk te spreken tegen hetgeen zij weten, dat kwaad is. Zij weten
niet, welke aanmoediging zij den slavenhouders geven, om hunne prooi vast te houden.
Een ontrust geweten kan gemakkelijk gerust gesteld worden door de goedkeuring van
godvruchtige lieden, vooral wanneer belang en neiging daartoe medewerken.
„Ik hoor, dat er een antwoord op „Uncle Tom’s Cabin” zal gegeven worden, getiteld:
„Uncle Tom’s Cabin as it is.” Ik ben blijde daarover. Onderzoek is datgene wat noodig is.
„Gij zult u verwonderen, waarom een onbekende u deze mededeeling zendt. Dit geschiedt
eenvoudig, ten einde uw hart te bemoedigen en uw voornemen te versterken om te
volharden en alles te doen wat gij kunt ter bevordering van de emancipatie der slaven. Wie
ik ben, zult gij nooit weten, en ik wensch ook niet, dat gij of iemand anders dit weet. Ik ben
een
„Republikein.”
De volgende feiten doen de verdichting van „Uncle Tom’s Cabin” bij
vergelijking flaauw en kleurloos schijnen. Zij zijn uit den New-York
Evangelist.
UNCLE TOMS CABIN.
Mijnheer de Redacteur!
Ik zie in uw blad, dat sommige lieden de opgaven van Mrs. Stowe ontkennen. Ik heb haar
boek gelezen van woord tot woord. Ik ben geboren in Oost-Tennessee, bij Knoxville, en
naar wij dachten, in een verlicht gedeelte der Unie, zeer begunstigd met maatschappelijke,
staatkundige en godsdienstige voorregten enz. Welnu, ik meen in het jaar 1829, of
misschien 28, was een goede oude Duitsche Methodist eigenaar van een zwarten man,
Robin geheeten, een Methodistisch prediker en bestuurder van hoeve, branderij enz.
verkooper en rentmeester. Deze goede oude Duitsche Methodist had een zoon, Willey
geheeten, een schoolmakker van mij, en voor dien tijd een zeer knappe jongen. De oude
man was ook eigenaar van een schrander mulatten meisje met heldere oogen, en Willey—
de ondeugende jongen—werd verliefd op het arme meisje. Het gevolg werd spoedig
ontdekt; en onze goede oude Duitsche Methodist beval broeder Robin, om het meisje voor
hare goddeloosheid te geeselen. Broeder Robin antwoordde, dat hij zulk eene wreedheid

niet kon of wilde plegen, als het wezen zou, om het meisje te geeselen voor wat zij niet
helpen kon, en voor dit blijk van ongehoorzaamheid werd de oude Robin door den ouden
goeden Duitschen broeder gegeeseld, tot hij niet meer staan kon. Hij werd te bed gebragt,
en omtrent drie weken later, toen mijn vader den Staat verliet, lag hij nog te bed aan de
gevolgen van dat geeselen.
Wederom: in het najaar van 1836 ging ik voor mijne gezondheid naar het Zuiden, bleef in
een dorp in Mississippi en kreeg bezigheid in het grootste huis van het graafschap als
boekhouder bij eene firma van Lonisville, Kentucky. Een man, die bij het dorp woonde,
dertig jaren oud en ongetrouwd, kwam in ongelegenheid, en gaf mijn patroon een verband
op een knappen slaaf; die omtrent tweehonderd pond woog—schrander, vlug, gehoorzaam,
en bijzonder getrouw en eerlijk, zoo zeer dat hij tot een voorbeeld werd gesteld. Hij had
eene vrouw, die hij liefhad; zijn eigenaar sloeg de oogen op haar en zij werd zijne matres.
De slaaf beklaagde zich bij zijnen meester; zeide hem, dat hij zijn best deed, om zijne
pligten te vervullen, dat hij een goede en getrouwe Neger voor hem was, en dat het hard
was, dat, nadat hij den geheelen dag en tot tien ure in den avond zwaar had gewerkt, zijne
huwelijksbetrekkingen gestoord en verbroken werden. De blanke ontkende de
beschuldiging en de vrouw insgelijks. Op eenen avond, tegen den eersten September,
kwam de slaaf vroeger dan gewoonlijk naar huis, tegen negen ure. Het was een akelige,
regenachtige avond; hij maakte in zijne hut vuur aan, ging zijn avondeten krijgen, en vond
het oogenschijnlijk bewijs der schuld van zijnen meester. Hij werd woedend, gelijk ik denk
dat ieder man worden zou, greep een slagtersmes, sneed zijnen meester de keel af, gaf zijne
vrouw steken op zeven en twintig plaatsen, kwam naar het dorp, en klopte aan de deur van
het kantoor. Ik zeide hem binnen te komen. Hij deed zulks en vroeg naar mijn patroon. Ik
riep hem. De slaaf zeide hem, dat hij zijnen meester en zijne vrouw had gedood, en om
welke reden. Mijn patroon sloot hem op, en hij, een doctor en ik gingen naar het huis, en
vonden den meester dood en de vrouw van den slaaf bijna; zij bleef echter in leven. Wij
(mijn patroon en ik) keerden naar het dorp terug, bewaarden den slaaf tot de zon opkwam,
lieten hem opgesloten, en gingen ontbijten, met voornemen om den slaaf naar de
gevangenis te brengen (daar het belang van mijnen patroon was den slaaf zoo mogelijk te
redden, dewijl hij duizend dollars aan hem gewaagd had), maar terwijl wij aten, braken
eenige menschen, die van den moord gehoord hadden, de deur open, namen den armen
kerel, deden hem een ketting om den hals, en dreven hem naar de bosschen met de punt der
bajonet, met groot rumoer de plaats voorbij komende, waar wij zaten te eten. Mijn patroon
dit hoorende, liep naar buiten en ontzette den slaaf. Het gepeupel brak weder in, nam den
slaaf en bragt hem weder, gelijk te voren gezegd is, de stad uit.
Mijn patroon bad hen toen, om hunne stad niet op zulk eene manier te schandvlekken,
maar eene jury van twaalf nuchtere mannen te benoemen, om te beslissen wat er gedaan
zou worden. En twaalf, zoo nuchter als er te vinden waren (ik was niet nuchter), zeiden, dat
hij moest gehangen worden. Zij bonden hem toen een touw om den hals, en plaatsten hem
op een oud paard. Hij hield eene aanspraak aan het gepeupel, die ik toen dacht, dat, indien
zij van een senator gekomen was, met toejuichingen zou zijn ontvangen; en met dat al was

hij kalmer dan ik ben, nu ik dit schrijf. En nadat hij alles had gezegd van de daad en hare
redenen, schopte hij het paard onder zich weg, en zonk in de eeuwigheid. Mijn patroon
heeft dikwijls gezegd, dat hij nooit in zijn leven iets edelers zag dan het gedrag van dien
slaaf.
Nu, mijnheer de redacteur, heb ik u de feiten gegeven, en ik kan u de namen en datums
geven. Gij kunt doen, wat gij denkt, dat best is voor de zaak der menschelijkheid. Ik hoop
het kwaad van mijn vroeger leven gezien te hebben en zal pogen mij te verbeteren. Met
hoogachting
James L. Hill.
Springfield, Illinois, 17 Sept. 1852.
„Het gevoelen van een Zuidlander,” hieronder medegedeeld, verscheen in
de National Era, te Washington uitgegeven. Dit is een anti-slavernij-blad,
maar dat door den edelen toon en de uitstekende bekwaamheid, waarmede
het geschreven wordt, de achting en begunstiging van vele lezers in de
slavenstaten heeft verworven.
De volgende mededeeling komt ons ter hand onder eenen omslag uit
Louisiana.—Red. van de Era.
HET GEVOELEN VAN EEN ZUIDLANDER.
Aan den redacteur der National Era.
Ik heb juist in den New-York Observer van 12 Augustus, een artikel uit de Southern Free
Press gelezen, met eene inleiding aan de redactie van den Observer, onder de leus van
„Vooruitgang aan den regten kant!”
De redacteur van de New-York Observer zegt, dat de Southern Free Press een bekwaam en
ijverig verdediger der zuidelijke instellingen is geweest, maar dat hij thans het maken eener
wet voorstaat om het scheiden van familiën te verbieden, en onderrigt aanbeveelt aan die
slaven, die het eerlijkste en getrouwste zijn. De Observer voegt er bij: „Het was zulke taal
als deze, die gewoon begon te worden, voor dat het noordelijke fanatisme de vooruitzigten
der emancipatie bedierf.” Dit is zoo niet! Het noordelijke fanatisme, gelijk hij het noemt,
heeft alles gedaan wat tot verbetering van den toestand der slaven gedaan is. Iedereen die
iets van de slavernij in de laatste dertig jaren weet, zal zich herinneren, dat omtrent zoo
lang geleden, de toestand van den Staat in Louisiana—want alleen van Louisiana spreek ik,

omdat ik Louisiana alleen ken—zoo onderdrukt en ellendig was, als eenig verhaal van de
abolitionisten, dat ik ooit gezien heb, dien gemaakt hebben. Ik zeg abolitionisten, ik meen
de vrienden en voorstanders der vrijheid op eene billijke en eerlijke manier. Indien iemand
aan mijne bewering twijfelt, laat hij dan inlichting zoeken; laat hij de zwarte wetten van
Louisiana nemen en lezen: laat hij opgaven verzamelen van waarheidlievende personen, op
wier gezegden men vertrouwen kan.
Deze rampzalige toestand der slaven maakte de vrienden der menschelijkheid wakker, die
als mannen en Christenen onbevreesd optraden en waarheden spraken, en met
verontwaardiging hun afgrijzen van de onderdrukkers openbaarden. Zulke maatregelen
bragten natuurlijk eenen strijd voort, die den kreet der menschelijkheid al luider en luider
door het land deed klinken. De vrienden der vrijheid wonnen de overmagt in de harten des
volks, en de slavenhouders werden tot staan gebragt. Sommigen verminderden hunne
wreedheden, uit vrees voor de gevolgen, terwijl anderen begonnen na te denken, die
misschien niet onwillig daartoe waren, toen hun dit werd opgedrongen. Men onthield zich
niet alleen van wreedheden, maar de gemakken van den slaaf werden vermeerderd. Eene
rugwaartsche beweging was nu niet uitvoerbaar; de vrees voor opstand hield hen er aan
vast. De slaven hadden vrienden gevonden, en zij waren waakzaam. Men ontdekte echter
spoedig, dat te veel voorregten, te veel zachtheid en het geven van kennis de magt zouden
verwoesten, om den slaaf ter neder te houden, en strekken om het stelsel te verzwakken,
zoo niet te vernietigen. Derhalve moesten er strenge wetten gemaakt en boeten daaraan
verbonden worden. Niemand moest een slaaf onderwijzen of laten onderwijzen, zonder
boete. De wet is tegenwoordig in kracht. Deze noodzakelijke wetten, gelijk zij worden
genoemd, worden allen op rekening van de vrienden der vrijheid, van hunne bemoeijing
gesteld. Ik vermeen, dat zij met regt aan hunne bemoeijing worden toegeschreven; want
wie, die de geschiedenis van het beloop der wereld bestudeert, weet niet, dat in elken strijd
tegen de magt de zwakke, totdat hij de overwinning behaalt, met meer strafheid zal
behandeld worden? Verlies echter hunnen vorigen toestand niet uit het oog. Wet op wet is
sedert gemaakt, om de koord vaster om den armen slaaf digt te halen, en allen zijn aan de
abolitionisten toegeschreven. Wel nu, er wordt toch vooruitgang gemaakt. Hier komt de
Southern Press te voorschijn, en doet eenige eerlijke bekentenissen. Hij zegt: „De
aanvallen op de slavernij, in de laatste twintig jaren door het Noorden gedaan, hebben het
kwaad daarvan vergroot. De behandeling der slaven is zonder twijfel een kiesch en
moeijelijk vraagstuk geworden. Het Zuiden heeft eenen grooten zedelijken strijd te voeren,
en het moet de ondoordringbaarste zedelijke wapenrusting aandoen.” Hij denkt, dat de
bruikbaarheid van slaveneigendom niet zou benadeeld worden, door het maken eener wet,
welke de scheiding van slavenfamiliën verbood; want hij zegt: „Hoewel er somtijds
gevallen voorkomen, welke wij zien dat door die noordelijke dweepers worden opgevat, als
kenmerkende trekken van het stelsel,” enz. Dit is onzin! Het zijn geene gevallen, „die
somtijds voorkomen,” volstrekt niet! Het zijn gevallen, die dagelijks voorkomen, hoewel er
familiën zijn, die uitzonderingen vormen, en velen, zou ik hopen, die het niet willen doen.
Terwijl ik schrijf, kan ik mij drie mannen herinneren, die door slavenhandelaars uit
Virginië hier gebragt zijn, en waarvan ieder zes of zeven kinderen bij zijne vrouw heeft

gelaten, van welke zij nooit weder gehoord hebben. Een ander is hier kort geleden
gestorven, die hetzelfde getal in Carolina had gelaten, waarvan hij nooit weder gehoord
had.
Ik bleef den zomer van 1845 te Nashville. Gedurende de maand September kwamen er zes
honderd slaven door die plaats, in vier verschillende troepen, naar New-Orleans; hunne
eindelijke bestemming was waarschijnlijk Texas. Een aanmerkelijk getal daaronder waren
vrouwen; jonge vrouwen natuurlijk; vele moeders moesten niet alleen hare kinderen, maar
hare zuigelingen hebben achter gelaten. Een troep alleen had eenige weinige kinderen. Ik
deed eenige uitstapjes naar de verschillende badplaatsen van Nashville. En terwijl ik te
Robinson of Tyree Springs was, twintig mijlen van Nashville, op de grenzen van Kentucky
en Tennessee, zeide mijne kasteleines eens tegen mij: „Daar komt een troep geketende
slaven aan.” Ik ging naar den weg en bezigtigde hen. Om hen te beter te kunnen
waarnemen, stuitte ik den blanke vooraan, die op zijn gemak in een wagen met een paard
zat, en vroeg hem of deze slaven te koop waren. Ik telde hen en lette op hunne gesteldheid.
Zij werden door drie wagens met een paard verdeeld, in ieder waarvan een
koopmansknecht zat, zoo geschikt, dat zij den geheelen troep overzagen. Sommigen waren
ongeketend; zestig waren geketend in twee benden, dertig in elk, de regterhand van den
eenen aan de linkerhand van dien aan den anderen kant, vijftien uitmakende aan elke zijde
van een grooten ossenketting, waaraan al de handen vastgemaakt waren, en dien zij dus
genoodzaakt waren op te houden—mannen en vrouwen door elkander, en omtrent in
gelijke evenredigheid—allen jonge lieden. Geene kinderen daarbij, behalve eenige
weinigen in den wagen achteraan, welke de eenige kinderen waren in de vier troepen. Ik
zeide tot eene fatsoenlijke mulattin in huis: „Is het waar, dat de slavenhandelaars de
moeders van hare kleine kinderen nemen?”—„Missis! het is waar; want hier werd verleden
week zulk eene meid (haar noemende) die omtrent eene mijl van hier woonde, na den eten
weggenomen—zij wist er des morgens niets van—verkocht, onder den troep gestoken, en
haar kindje werd aan eene buurvrouw gegeven. Zij was eene stevige jonge vrouw en bragt
een goeden prijs op.”
De opname van Texas in de Unie bragt dien zomer dezen levendigen handel te weeg. Maar
te huis komende in eene kleine boot, met laag water, had een slavenhandelaar aan boord
vijf en veertig mannen en vrouwen op eene kleine plek bijeen gepakt, sommigen met
handboeijen aan. Een man van een fatsoenlijk voorkomen had eene vrouw en zeven
kinderen te Nashville gelaten. Bij Memphis hield de boot, volgens vroegere beschikking,
stil bij eene plantaadje, om er nog dertig in te nemen. Een uur vertoef was de tijd, die met
den kapitein der boot was bedongen. Dertig jonge mannen en vrouwen kwamen den oever
der Mississippi af, er uitziende als de ellende in eigen persoon, zoo pas van het veld;
morsig, mistroostig en neerslagtig; sommigen met een ouden doek onder den arm; eenige
weinigen hadden dekens; sommigen hadden geheel niets en zagen er uit, alsof niets hun
meer schelen kon. Ik berekende, terwijl ik hen den oever zag afkomen, dat ik alles, wat zij
met elkander hadden, wel in een pak kon dragen. Dat zij zoo kort vooraf gewaarschuwd
waren om te vertrekken was dewijl men vreesde, dat zij zich schuil zouden houden. Zij

zagen er allen droevig uit, daar zij al wat hun dierbaar was achter lieten, om onder den
hamer gebragt en het eigendom van den hoogsten bieder te worden. Geene kinderen
daarbij! De geheele vijf en zeventig werden op een klein plekje van de boot opeen gepakt,
mannen en vrouwen bij elkander.
Men verheugt zich te zien, dat de zedelijkheid het hoofd opsteekt bij de voorstanders der
slavernij, en dat eene „ondoordringbare zedelijke wapenrusting” noodig wordt geacht. Ik
hoop dat dit niet naar de compromises van Mr. Clay mag blijken te gelijken. De Southern
Press zegt: „Wat de karikaturen der slavernij in „Uncle Tom’s Cabin” en „The White
Slave” betreft, allen op denkbeeldige omstandigheden gegrond, enz.; wij beschouwen die
als ten hoogste boosaardig en opruijend (incendiary). Hij, die het onderneemt door kwaad
spreken eene vijandschap tusschen twee naasten en buren te doen ontstaan, wordt met regt
door alle menschen en alle zedestelsels voor een misdadiger gehouden.” Dan haalt hij het
negende gebod aan en vervolgt: „Maar valsch getuigenis te geven tegen geheele Staten en
millioenen van menschen enz., zou eene misdaad schijnen zoo veel dieper in
schandelijkheid, als het kwaad grooter en de aanleiding geringer is.” Vooreerst wil ik de
Southern Press uitdagen, om te bewijzen, dat Mrs. Harriet Beecher Stowe ééne onwaarheid
heeft gezegd. Indien zij de waarheid heeft gezegd, dan is deze inderdaad een krachtig
werktuig van „aanval op de slavernij,” gelijk die noordelijke dweepers in de laatste
„twintig jaren” gedaan hebben. Het aantal, tegen welke zij zondigt, schijnt naar de meening
des redacteurs, de schandelijkheid harer misdaad te vergrooten. Dit is goed geredeneerd! Ik
hoop dat de redacteur zal leeren gevoelen, dat goddeloosheid in het groot erger is, dan in
het klein en tegen enkele personen, en oneindig moeijelijker te bereiken is, vooral wanneer
zij lang heeft bestaan. Zij verzamelt stoutheid en kracht, wanneer zij door het gezag van
den tijd wordt gewettigd en ondersteund door velen, die belang hebben om haar in stand te
houden. Zoo is het met de slavernij; en Mrs. Harriet Beecher Stowe verdient de
dankbaarheid van „Staten en millioenen van menschen” voor haar talentrijk werk, waarin
zij die in het ware licht ten toon stelt. Zij heeft waarheid, regt en menschelijkheid
voorgestaan, en deze zullen hare pogingen ondersteunen. Haar werk zal door „Staten en
door millioenen van menschen gelezen worden”, en wanneer de Southern Press haar poogt
zwart te maken, door hare eigene bekentenis aan te voeren, „dat het onderwerp der
slavernij haar zoo pijnlijk was geweest, dat zij zich verscheidene jaren lang onthouden had
van daarover te spreken,” en te zeggen dat dit naar zijne meening „de scherpheid van het
venijn in haar boek verklaart;” zoo zullen zijne werkelijk venijnige pijlen schadeloos voor
hare voeten neêrvallen; want de lezers zullen voor zichzelven oordeelen en zeer genegen
zijn om te besluiten dat er meer venijn komt van de Southern Press dan van haar. Zij
verdedigt wat regt is en gaat den regten weg, waarop weinigen verdwalen; hij verdedigt
wat onregt is, en heeft bijgevolg te laveren, in te willigen, te loochenen, te lasteren en
allerlei dingen te doen.
Met allen eerbied voor zooveel regte beginselen als de Southern Press ter gunste der slaven
mag hebben aangevoerd, moet ik de menschelijke natuur zeer slecht kunnen beoordeelen,
indien ik mij vergis met te zeggen, dat Mrs. Stowe veel gedaan heeft, om hem deze

inwilligingen te ontlokken; en het te voorschijn brengen van „die ondoordringbare,
zedelijke wapenrusting,” welke hem juist als een bolwerk van veiligheid voor de slavernij
in het hoofd gekomen is, heeft hare gereedheid aan hare en andere dergelijke pogingen te
danken. Ik hoop dat de Southern Press niet het bedorven kind zal navolgen, en uit
kwaadheid weigeren zijne taart op te eten.
De „White Slave” heb ik niet gezien. Ik kan den aard van dit werk raden; want ik heb
veertien of vijftien jaren geleden den overtogt naar New-York gedaan, met eene jonge
vrouw, welker gelaat in een overvloed van licht bruine krullen was gehuld, en die den
geheelen weg over als eene blanke met de passagiers aan tafel zat. Toen wij aan de
quarantaine, Staten-Eiland, kwamen, ontving de kapitein eenen brief, met expresse door
iemand te New-Orleans gezonden, waarin zij als zijne slavin werd opgeëischt, en de
kapitein met al de straffen der bestaande wet bedreigd, indien zij niet terstond teruggebragt
werd. De schreijende oogen van het ongelukkige meisje zeiden de waarheid, toen de
kapitein haar dit met weerzin mededeelde. Zij bekende zonder te aarzelen, dat zij
weggeloopen was, en dat eene vriendin hare vracht had betaald. De vereischte maatregelen
werden genomen, en zij werd naar eene paketboot gebragt, die bij Sandy Hook lag en naar
New-Orleans bestemd was.
„Uncle Tom’s Cabin,” denk ik, is eene getrouwe afschildering der slavernij. De voorvallen
zijn versierd, maar de toestand van den slaaf is naar waarheid beschreven. Ik heb het werk
niet blad voor blad gelezen, daar mijn oogmerk was, te zien in welk omstandigheden de
slaaf verkeerde, ik zou een geval van doodgeeselen kunnen opgeven, hetwelk met dat van
Oom Tom zou gelijk staan, evenwel zijn zulke gevallen niet veelvuldig.
Het aanstoken van vijandschap tusschen naasten, waarover de Southern Press klaagt,
verdient opmerking. Wie zijn naasten? Het duidelijkste antwoord op deze vraag is te
vinden in het antwoord, dat Christus aan den schriftgeleerde gaf, toen deze hem dit vroeg.
Eene andere vraag zal opkomen: Of in het oordeel van Christus, Mrs. Stowe als eene
naaste of als eene kwaadstookster zou worden beschouwd? Daar de almagtige Bestuurder
van het heelal en de Schepper der menschen gezegd heeft, dat Hij alle volken der aarde uit
eenen bloede en den mensch naar Zijn eigen beeld geschapen heeft, zou de zwarte,
onaangezien zijne kleur, een naaste schijnen te zijn, die onder zijne vijanden gevallen is,
welke hem beroofd hebben van de vruchten van zijnen arbeid, zijne vrijheid, zijn regt op
zijne vrouw en kinderen, zijn regt om te leeren lezen en op alles wat de wereld dierbaar
acht, behalve zulk eene hoeveelheid van voedsel en kleeding als hem voor het doel van zijn
beroover bruikbaar maken. Laten de voorstanders der slavernij de enkele gevallen van
zachtheid, van gegeven onderwijs en van liefderijke gehechtheid, die onder sommige
meesters gevonden worden, niet als proeven der slavernij aanvoeren! Dit is oneerlijk! Zij
vormen uitzonderingen, en groote achting heb ik daarvoor; maar zij zijn niet de regelen der
slavernij. De strijd die aangestookt wordt, heeft niet ten doel om iets weg te nemen, dat
anderen toebehoort—noch hun zilver, noch hun goud, noch hun fijn linnen en purper,

hunne huizen of landen, hunne paarden of vee, noch iets dat hun eigendom is; maar om
eenen naaste te verlossen van hunne onmenschelijke begeerlijkheid.
Een Republikein.
Geene inleiding is noodig voor de volgende briefwisseling, en geene
aanbeveling zal vereischt worden, om haar de belangstellende aandacht van
nadenkende lezers te verzekeren.
Washington City, 6 Dec. 1852.
Waarde Heer!
Ik verneem dat gij uit Noord-Carolina zijt en altijd in het Zuiden gewoond hebt, gij moet
bij gevolg bekend wezen met de werking van de instelling der slavernij. Gij hebt zonder
twijfel ook dat wereld beroemde boek, „Uncle Tom’s Cabin” door Mrs. Stowe, gelezen. De
verdedigers der slavernij ontkennen, dat dit boek eene getrouwe schildering der slavernij is.
Zij zeggen, dat de voorstellingen daarvan overdreven, de tooneelen en voorvallen
ongegrond zijn, en, in één woord, dat het geheele boek eene caricatuur is. Zij ontkennen
ook, dat familiën gescheiden worden—dat kinderen van de ouders, vrouwen van hare
mannen worden verkocht, enz. Onder deze omstandigheden, ben ik verlangend om u naar
uw gevoelen over het boek van Mrs. Stowe te vragen, en of, naar uwe meening, hare
opgaven geloof verdienen of niet.
Ik heb de eer te zijn, enz.
A. M. Gangewer.
D. R. Goodloe, Esq.
Washington, 8 Dec. 1852.
Waarde Heer!
Uw brief van den 6den dezer, waarin mijn gevoelen over „Uncle Tom’s Cabin” gevraagd
wordt, is wel ontvangen; en daar er geene reden is, waarom ik dat zou terughouden of het
moest de vrees voor de publieke opinie zijn (daar het, naar ik verneem, uw oogmerk is mijn
antwoord openbaar te maken), zal ik het u eenigzins omstandig geven.

Een boek van verdichting moet, om het lezen waardig te zijn, natuurlijk gevuld zijn met
zeldzame en treffende gebeurtenissen, en de hoofdkarakters moeten opmerkelijk zijn,
sommige door groote deugden, andere misschien door groote ondeugden of dwaasheden.
Een verhaal van gewone gebeurtenissen uit het leven van alledaagsche menschen zou
onuitstaanbaar flaauw en vervelend zijn; en een boek uit zulke bouwstoffen zamengesteld,
zou bij de bevallige en krachtige schilderingen van leven en zeden, welke wij in de
geschriften van Walter Scott en Dickens hebben, dat gene wezen, wat eene landmeters-
teekening van een veld van tien akkers bij een geschilderd landschap is, waarin het oog
door duizend verscheidenheden van heuvel en dal, van groen heestergewas en helder water,
van licht en schaduw, met éénen blik wordt bekoord. Om te beslissen of een roman eene
getrouwe schildering der maatschappij bevat, is het niet noodig te vragen of men de
hoofdpersonen elken dag kan ontmoeten, maar of zij kenmerkend zijn voor den tijd en het
land—of zij de heerschende gevoelens, deugden, ondeugden, dwaasheden en
eigenaardigheden voorstellen—en of de gebeurtenissen, treurig of het tegendeel, zoodanige
zijn als nu en dan kunnen voorvallen en werkelijk voorvallen.
„Uncle Tom’s Cabin” volgens deze beginselen beoordeelende, aarzel ik niet te zeggen, dat
het werk eene getrouwe schildering van het leven en de instellingen in het Zuiden is. Er is
niets in het boek, dat onbestaanbaar is met de wetten en gebruiken der slavenhoudende
Staten; de deugden, ondeugden en bijzondere kleuren van karakter en manieren zijn allen
zuidelijk en moeten door iedereen, die het boek leest, terstond herkend worden; ik mag
nooit in één man zulk een verdorvenheid hebben gezien als het karakter van Legree
vertoont, hoewel ik tien duizend maal de verschillende schaduwen daarvan bij
onderscheidene personen heb waargenomen. Aan den anderen kant heb ik nooit zoo vele
volmaaktheden in één menschelijk wezen vereenigd gezien, als Mrs. Stowe aan de dochter
van eenen slavenhouder heeft gegeven. Evangeline is een beeld van schoonheid en
goedheid, dat nooit uit het gemoed kan worden gewischt, welke vooroordeelen het ook
hebben mag; en toch heeft geheel haar karakter eene zuidelijke kleur, haar edelmoedig
medelijden, hare schoonheid en teêrheid, hare gevoeligheid zijn allen zuidelijk. Zij zijn
„aan den grond eigen”, en daar zij het zuidelijke ideaal van schoonheid en beminnelijkheid
vertegenwoordigen, kunnen zij nooit uit zuidelijke harten verbannen worden, zelfs niet
door de magt der Waakzaamheids-commissiën.
Het karakter van St. Clare kan niet missen liefde en bewondering in te boezemen. Hij is het
ideaal van een zuidelijk „gentleman”—vol eergevoel, edelmoedig en menschelijk, van
beschaafde manieren, goede opvoeding en onbekrompen vermogen. In de behandeling
zijner slaven dwaalt hij veeleer naar den kant der zachtheid dan der kracht af; en hij is door
de natuurlijke aandrift zijner goedhartigheid altijd hun vriendelijke beschermer, zonder
veel te bedenken wat hun overkomen kan, wanneer dood of ongeluk hen van zijne
vriendschap berooven.
Mr. Shelby, de eerste eigenaar van Oom Tom, en die hem, door geldelijke ongelegenheden
gedrongen, aan eenen handelaar verkoopt, is geenszins een slecht karakter; zijne vrouw en

zoon, zijn al wat eer en menschelijkheid kunnen verlangen; en kortom de eenige blanken,
die in dit boek eene zeer ongunstige vertooning maken, zijn de booswicht Legree, die van
geboorte een Vermonter is, en de gladtongige slavenhandelaar Haley, die de spraak van een
Noordlander heeft. Het blijkt dus, dat Mrs. Stowe met het schrijven van „Uncle Tom’s
Cabin” niet ten oogmerk heeft gehad, het zuidelijke karakter zwart te maken. Een
zorgvuldig onderzoek van het boek zou tot de tegenovergestelde gevolgtrekking leiden, dat
zij gezind is geweest de Zuidlanders tegen den laster in bescherming te nemen, en zelfs een
verheven denkbeeld van de zindelijke maatschappij te geven, terwijl zij de onheilen van het
stelsel der slavernij ten toon stelde. Zij rigt hare batterijen tegen de instellingen, niet tegen
personen; en is edelmoedig genoeg om een overgeloopen Vermonter voor haar
afschuwelijkst portret van een barbaarschen dwingeland te laten zitten.
Hoe onaangenaam die pligt ook wezen mag, kan ik toch mijne getuigenis niet
wederhouden, om te bevestigen, dat familiën van slaven dikwijls gescheiden worden. Ik
weet niet hoe iemand de stoutheid kan hebben, om dit te loochenen. De zaak is van
openbare bekendheid, en dikwijls het onderwerp van pijnlijke opmerkzaamheid in de
zuidelijke Staten. Ik heb dikwijls het gebruik, om man en vrouw, ouders en kinderen te
scheiden, hooren verdedigen, voorspreken, op duizenderlei manieren vergoelijken, maar ik
heb het nooit hooren ontkennen. Hoe kon het ook ontkend worden daar de omstandigheid,
die het gesprek uitlokte, waarschijnlijk juist een pas gebeurd voorbeeld van wreede
scheiding was? Neen, mijnheer, de ontkenning dezer omstandigheid door vuile
papierbekladders moge ver verwijderde personen bedriegen, zij kan niemand in het Zuiden
misleiden.
In al de slavenhoudende Staten is de huwelijksbetrekking tusschen slaven, of tusschen een
slaaf en een vrij persoon, geheel willekeurig. Er is geene wet, die haar bekrachtigt, of in
eenigen vorm, regtstreeks of zijdelings, erkent. In één woord, zij is onwettig, en bindt
niemand—noch de slaven zelven, noch hunne meesters. Door man en vrouw, ouders en
kinderen te scheiden, schendt de handelaar of eigenaar geene wet van den Staat. Hij koopt
of verkoopt bij publieke auctie of onder ’s hands datgene, wat de majesteit der wet
verklaard heeft eene koopwaar te zijn. De slagtoffers mogen van zielesmart krimpen en de
teerhartige toeschouwer mag het met sombere verontwaardiging aanzien, maar het baat
niet. De inspraak van barmhartigheid en regtvaardigheid in het hart is in oproer tegen de
wet des lands.
De wet zelve bewerkt niet zelden de wreedste scheidingen van familiën, bijna zonder
tusschenkomst van persoonlijke bedrijven. Dit gebeurt, wanneer iemand insolvent sterft, of
dit bij zijn leven wordt. Zijne goederen, vaste en roerende, moeten openlijk aan den
hoogsten bieder verkocht worden; en de executeur, administrateur, of wie anders met het
beheer van het vermogen belast is, kan, hoewel hij ook de menschlievendste gezindheid
mag koesteren, het losrukken der dierbaarste banden van verwantschap niet verhinderen.
Het voorbeeld door Mrs. Stowe gegeven, in den verkoop van Oom Tom door Mr. Shelby, is
een zeer gewoon geval. Financiëele ongelegenheid is de vruchtbaarste bron van ongeluk

voor den slaaf, zoowel als voor den meester; en voorbeelden van familiebanden, welke
door deze oorzaak verbroken worden, komen dagelijks voor.
Het gebeurt dikwijls, dat groote misbruiken, in schennis der wet en in weerwil van alle
pogingen der regering tot bedwang daarvan, plaats hebben; dit is het geval met
dronkenschap, hazardspelen en andere ondeugden. Maar hier is eene wet, aan alle
slavenhoudende Staten gemeen, die den kwaaddoener steunt en beschermt, terwijl hare
geduchtste verschrikkingen bewaard zijn voor diegenen, die tusschenbeiden zouden willen
komen om de onschuldigen te beschermen. Staatslieden van hoogen en eervollen naam
hebben, uit een hersenschimmig begrip van politieke noodzakelijkheid, deze wet in het
abstracte verdedigd, terwijl zij, zonder aarzeling, elke toepassing daarvan als onregtvaardig
zouden veroordeelen.
In een opzigt verheugt het mij openlijk te zien loochenen, dat familiën van slaven
gescheiden worden; want terwijl dit een schandelijk gebrek aan waarheidsliefde bewijst,
toont het tevens een prijselijk gevoel van schaamte, en leidt tot de hoop, dat de publieke
opinie in het Zuiden niet veel langer meer dit allerhatelijkste, hoewel niet wezenlijk
noodzakelijke gedeelte van het stelsel der slavernij zal dulden.
In dit verband wil ik u eene aanmerking van den redacteur der Southern Press, in een der
laatste nommers van dit blad, herinneren, waarin hij het bestaan van het bedoelde misbruik
erkent en de verbetering daarvan aanbeveelt. Hij zegt:
„Het Zuiden heeft eenen grooten zedelijken strijd te voeren, en het behoort de meest
ondoordringbare zedelijke wapenrusting aan te doen. Aldus is deszelfs pligt, zoowel als
belang, alle kwaad te verzachten of weg te nemen, dat een bijkomend gevolg der instelling
is. De scheiding van man en vrouw, ouders en kinderen is zulk een kwaad, hetwelk wij
weten, dat hier algemeen vermeden en gelaakt wordt, hoewel er somtijds gevallen
voorkomen, welke wij opmerken, dat door deze noordelijke dweepers als kenmerkende
proeven van het stelsel worden opgevat. Nu zien wij geen groot kwaad of ongerijf, maar
veel goed in een wettelijk verbod van zulke voorvallen. Laten de man en de vrouw, de
ouders en de minderjarige kinderen te zamen verkocht worden. Zulk eene wet zou slechts
geringen invloed hebben op de algemeene waarde of bruikbaarheid van slaven-eigendom,
en zou in sommige gevallen het geweld voorkomen, dat het gevoel van zulke betrekkingen
door een gedwongen of vrijwilligen verkoop wordt aangedaan. Wij zijn overtuigd, dat het
voor meester en slaaf heilzaam zou zijn, het huwelijk en de waarneming van alle pligten en
betrekkingen daarvan te bevorderen.”
Hoezeer ik ook van den redacteur der Southern Press verschild heb, wat zijne algemeene
begrippen van staathuishoudkunde betreft, ben ik toch genegen hem zijne vroegere
dwalingen te vergeven uit aanmerking zijner openbare erkentenis van dit „bijkomende
kwaad” en zijne rondborstige aanbeveling van het wegnemen daarvan. Een zuidelijk
nieuwsblad, minder aan de handhaving der slavernij toegewijd dan de Southern Press, zou
zich door zulk eene aanbeveling ernstig gecompromitteerd hebben, en deszelfs raad zou

veel minder kans gehad hebben om in acht genomen te worden. Ik denk dus, dat Mr. Fisher
den dank van ieder goed man in het Noorden en in het Zuiden verdient, omdat hij zoo
stoutmoedig de noodzakelijkheid van hervorming heeft aangewezen.
Het tafereel, hetwelk Mrs. Stowe van de slavernij als eene instelling heeft geschilderd, is
alles behalve gunstig. Zij heeft de schrikkelijke wreedheid en onderdrukking in het licht
geplaatst, die uit eene wet voortspruiten, welke aan eene klasse der maatschappij eene bijna
volstrekte en onverantwoordelijke magt over eene andere geeft. Evenwel toont de
machinerie zelve, die zij voor haar oogmerk heeft gebruikt, dat niet allen, die aan het
stelsel deelnemen, noodzakelijk schuldig zijn. Het is eene verhevene deugd in St. Clare, die
hem Oom Tom doet koopen. Hij wordt door geene zelfzuchtige of ongeoorloofde
beweegreden gedreven. Bewogen door het verlangen om zijne dochter genoegen te doen en
door zijn eigen menschelijk gevoel, koopt hij eenen slaaf, ten einde hem voor het harde lot
op de plantaadjes te bewaren. Indien hij te voren geen slavenhouder was geweest, was het
nu zijn pligt er een te worden; dit, denk ik, is de moraal, die uit de geschiedenis van St.
Clare moet getrokken worden, en het Zuiden heeft regt om het gezag van Mrs. Stowe ter
verdediging van het slavenhouden tot zooverre in te roepen.
Men kan zeggen, dat het St. Clare’s pligt was, Oom Tom vrij te laten, maar de rijkdom der
Rothschilds zou iemand nog niet in staat stellen om zijne zucht tot weldadigheid tot zulk
eenen prijs te voldoen; en indien dit zijn pligt was, is het dan niet evenzeer de pligt van
ieder rijk man in de vrije Staten om met hetzelfde weldadige oogmerk de slavenmarkt van
New-Orleans te bezoeken? Het komt mij voor, dat een slaaf te koopen, om hem voor een
hard en wreed lot te bewaren, zonder voornemen om hem vrij te laten, op zich zelf eene
goede daad is. Indien de slaaf naderhand in staat mogt geraken om zich los te koopen, zou
het zonder twijfel de pligt des eigenaars zijn hem te emanciperen, en het zou niet meer dan
billijk wezen, elken dollar, dien de slaaf verdiend had, boven de kosten van zijn onderhoud,
op zijne rekening te stellen, tot de prijs voor hem betaald ten volle teruggegeven was. Dit is
alles wat de regtvaardigheid van den slavenhouder zou kunnen eischen.
Zij, die tegen „Uncle Tom’s Cabin” hebben geraasd als een opruijend boek, hebben op eene
onverklaarbare manier (verondersteld dat zij het werk gelezen hebben) de moraal
voorbijgezien, die het leven van den held bevat. Oom Tom is de getrouwste der
dienstknechten. Letterlijk „gehoorzaamde hij in alle dingen zijne meesters naar het vleesch;
niet als oogendienaar, als menschenbehager, maar in opregtheid des harten en God
vreezende.” Indien zijn gedrag de minste afwijking van de letterlijke vervulling van dit
gebod der Heilige Schrift aanbiedt, is het in een geval, dat de goedkeuring van den
gestrengsten casuïst moet wegdragen; want het gebod van gehoorzaamheid strekt zich
natuurlijk slechts tot geoorloofde bevelen uit. Het is alleen, wanneer het monster Legree
hem beveelt zijne mededienaren eene onverdiende tuchtiging te geven, dat Oom Tom
gehoorzaamheid weigert. Hij wilde niet luisteren naar een voorstel om met Eliza naar Ohio
te vlugten, in den nacht nadat zij door Mr. Shelby aan den handelaar Haley waren verkocht.
Hij dacht, dat dit ontrouw aan zijn gewezen meester zou zijn, dien hij in zijne armen had

gedragen, en dezen in moeijelijkheden zou kunnen brengen. Hij bood geen tegenstand aan
Haley, en gehoorzaamde zelfs Legree in ieder wettig bevel; maar toen van hem geëischt
werd, dat hij het werktuig van zijns meesters wreedheid zou zijn, verkoos hij, met den
moed en de standvastigheid van eenen Christelijken martelaar, liever te sterven, dan zijn
leven te redden door een misdadig toegeven. Zoo was Oom Tom geen slecht voorbeeld ter
navolging voor dienstknecht of meester.
Ik ben, mijnheer, met hoogachting,
Uw dienstwillige dienaar,
Daniël R. Goodloe.
A. M. Gangewer, Esq., Washington.
De schrijfster heeft vergunning gekregen om het volgende uittreksel te
plaatsen uit eenen brief, door eene dame in het Noorden van den redacteur
van een Zuidelijk nieuwsblad ontvangen. Het gemoed en karakter des
schrijvers zullen bij het lezen daarvan voor zichzelven spreken.
Charleston, Zondag, 25 Julij 1852.
„Uncle Tom’s Cabin” werd mij omtrent veertien dagen geleden door *** verschaft, en gij
kunt verzekerd zijn, dat ik het boek met oplettende belangstelling gelezen heb. „Wat is nu
uwe meening er van?” zult gij vragen; en mijn vroeger gevestigde meeningen aangaande
de questie der slavernij en de beginselen, welke ik ten opzigte dier bijzondere instelling zoo
lang heb ondersteund, kennende, zult gij misschien een ontwijkend antwoord verwachten.
Dit zou mijn eigen geweten van de waarheid mij thans niet veroorloven. Het boek is eene
getrouwe schildering van het leven, waarin de donkere trekken heerlijk gelijkende zijn. Het
leven—de karaktertrekken, voorvallen en zamenspraken—is het leven zelf ten papiere
gebragt. In haar naschrift ontwijkt zij eenigzins de vraag of het naar werkelijke tooneelen
was gevolgd, maar zij zegt dat er vele dergelijke voorbeelden bestaan. Hierin zegt zij zeker
de waarheid. Indien zij de teekening van Legree aan de Roode Rivier, voor die van *** op
*** eiland Zuid-Carolina had gegeven, dan had zij geen beter portret kunnen schilderen. Ik
heb reden om te twijfelen of zij niet eenige kennis van dat gedrogt had, gelijk men weet,
dat hij is, en hem om het effect heeft verplaatst.
Mijne stelling in betrekking tot de uiterste partij, zoowel in Georgia als in Zuid-Carolina,
zou mij weerhouden van de volle uitdrukking mijner gevoelens over sommige heerschende
beginselen der instelling. Ik heb de slavernij in al hare verschillende gedaanten bestudeerd
—ik ben in verschillende deelen der wereld met den Neger in aanraking gekomen, en heb

het mijn doel gemaakt zijnen aard te bestuderen, zoo ver mijne beperkte vermogens mij
licht wilden geven—en wat ook mijne meeningen geweest zijn, zij waren gegrond op
hetgeen ik eene opregte overtuiging achtte.
Gij weet wel hoe vele gelegenheden ik in de laatste drie jaren heb gehad om de
verschillende werkingen te onderzoeken van eene instelling, welke thans de grootste en
gewigtigste vraag voor ons bondgenootschappelijk welzijn bevat. Deze gelegenheden heb
ik niet verwaarloosd, maar ik heb mij met ligchaam en ziel toegewijd aan het onderzoek
der ingewikkelde betrekkingen daarvan, der inrigting over het geheel en der bijzondere
nadeelen en hardheden daarvan voor enkele personen. Het kwaad is daarin gelegen, dat de
regten van den meester vast bepaald, maar de wetten, die de regten van den slaaf moesten
regelen, eene doode letter zijn. Welke maatregel van wetgeving, gegrond op de
noodzakelijkheid van zelfverdediging voor hen, die de wetten maken—zelfs al ware
verbetering hun oogmerk—zou gehandhaafd kunnen worden, wanneer het voorwerp,
hetwelk de wet betreft, door den wetgever als slaven-eigendom wordt bezeten? Het bestaan
zelfs eener wet ter verbetering van den toestand van eigendom wordt eene ongerijmdheid,
in zooverre het om de uitvoering is te doen. Eene wet, die bestemd is om te regeren en den
geregeerde geen middel heeft om hare bescherming te zoeken, is niets anders dan het
zamenvoegen van zoo vele nuttelooze woorden tot eene ijdele vertooning. Maar waarom
van wetten te spreken? Datgene wat als de volksregten van een volk wordt beschouwd, en
elk hardnekkig vooroordeel, aangevoerd om deszelfs eigendomsbelang te beschermen,
schept zelf zijne eigene magt tegen het zwakkere vat. Wetten, welke hiermede strijden,
worden impopulair, zijn den heerschenden wil hatelijk, en inderdaad eene doode letter. Zoo
lang de stem der geregeerden niet gehoord kan worden, en hunne verongelijkingen buiten
het gebied of bereik der wet liggen, gelijk negenmaal van de tien het geval is, waar is daar
hoop op herstel? De meester is het sterke vat; de Neger voelt zijne afhankelijkheid, en de
gevolgen van een beroep op zijne regten vreezende, onderwerpt hij zich aan de wreedheid
van zijnen meester, liever dan iets nog wreeders te moeten vreezen. Het is in die betwiste
gevallen van wreedheid, dat wij het kwaad der slavernij vinden, en in die regerende wetten,
welke aan slechte menschen uit het Noorden de magt geven, om de wreedste
slavenmeesters te worden. Leid uit mijne aanmerkingen niet af, dat ik de Abolitionisten
zoek te vriend te maken. Dit is mijn voornemen niet; maar bij eenen staat van zaken, die
luide om hervorming roept, dwingt mij de waarheidsliefde om te zeggen, dat de
menschelijkheid eene wet vordert, om de kracht en den oppermagtigen wil des meesters te
regeren; en dat in geen gedeelte de hervorming noodiger is dan in dat, hetwelk het voedsel
en de kleeding van den slaaf betreft. Iemand moet jaren lang in het Zuiden wonen, eer hij
ten volle met vele uitwerkselen van de slavernij kan bekend worden. Iemand uit het
Noorden, die geen bijzonder belang heeft bij het staatkundig en maatschappelijk welzijn
van het Zuiden, kan jaren lang daar wonen, en in zijne dagelijksche aangelegenheden van
stad tot stad gaan, en toch maar de gepolijste zijde der slavernij te zien krijgen. Met mij is
het anders geweest. Haar invloed op den Neger zelven, en haar invloed om het
maatschappelijk en commerciëel welzijn van het Zuiden zijn voor mij geheel opengelegd,
en ik heb in het laatste jaar meer van hare uitwerkselen gezien, dan mij in al den tijd te

voren was geopenbaard. Het is met deze gevoelens, dat ik gedwongen ben het boek van
Mrs. Stowe eer te bewijzen, hetwelk ik acht dat geschreven moet zijn door iemand, die uit
eene grondige kennis van het onderwerp hare bouwstoffen had geput. De karakters van den
slavenhandelaar, van den insolventen eigenaar in Kentucky en den koopman van New-
Orleans, zijn voorbeelden van wat er in die streken dagelijks gebeurt. Nieuwsbladschrijvers
mogen zoo veel zij willen van dramatisch effect spreken; het verhaal is niet voor hen
bestemd, en de voorvallen der gewone werkelijkheid zouden een nog sterker gekleurd
tafereel vormen. Ik zou een boek kunnen schrijven, met datums en ontegensprekelijke
bewijzen, van misbruiken welke in het geheugen van hen, onder wie zij plaats hadden, zijn
geprent, hetwelk geen dramatisch effect zou noodig hebben, en tien maal afgrijselijker zou
in het oog loopen, dan iets, dat Mrs. Stowe beschreven heeft.
Ik heb in de Southern Press twee kolommen gelezen van Mrs. Eastman’s „Aunt Phillis’s
Cabin, of het Zuidelijke Leven gelijk het is,” met de aanmerkingen des redacteurs. Ik heb
geene kritiek daarbij te voegen, daar het werk zichzelf critiseert. De redacteur had het
kunnen vermijden, door het publiek voor een ezel verklaard te worden, indien hij zijnen
onzin had teruggehouden. Indien die twee kolommen een proefje van Mrs. Eastman’s werk
zijn, beklaag ik hare poging en haren naam als schrijfster.

Tweede Gedeelte.

Hoofdëtuk I.

De drukéerë.
De New-York Courier and Enquirer van den 5
den
November bevatte een
artikel, dat voor de schrijfster van zeer veel belang was, omdat het kort,
klaar en duidelijk de voornaamste tegenwerpingen opsomde, die tegen de
Negerhut konden ingebragt worden. Wij willen dat artikel hier in zijn
geheel inlasschen, omdat het den grondslag uitmaakt der opmerkingen in de
volgende bladzijden vervat.
De schrijfster der Negerhut, wordt in dat artikel gezegd, heeft tegen
duizenden en millioenen harer medemenschen valsche getuigenis afgelegd.
„Zij heeft dit gedaan door hun, als slavenhouders, in het oog der wereld, de schuld te geven
van de misbruiken eener instelling, waaraan zij ten eenemale onschuldig zijn. Haar werk is
zoodanig ingerigt, dat het slechts drie schaduwzijden der slavernij bloot geeft: vooreerst, de
wreede behandeling der slaven; ten tweede, de scheiding van huisgezinnen; en ten derde,
het gemis aan godsdienstig onderwijs voor slaven.
Om het eerste aan te toonen, laat zij eene belooning uitloven voor het terugbrengen „dood
of levend” van een weggeloopen slaaf, hoewel men nog nooit van eene belooning met zulk
een alternatief gehoord heeft of heeft kunnen hooren ten zuiden der lijn van Mason en
Dixon, en het herhaaldelijk door de Zuidelijke geregtshoven is uitgemaakt, „dat een slaaf,
die slechts weggeloopen is, niet mag gedood worden.” Zij legt woorden als deze in den
mond van een harer personen: „De eigenaar, die het ergste doet, handelt nog slechts binnen
de perken der magt, die de wet hem toekent;” terwijl integendeel het Burgerlijk Wetboek
van den Staat waarin de schrijfster zulk een bewering doet uiten—Louisiana—bepaalt, dat:
„De slaaf geheel ondergeschikt is aan den wil van zijn meester, die hem mag kastijden en
straffen, maar niet met overdreven gestrengheid, of zoodanig dat verlamming of
verminking er het gevolg van kan zijn, of zijn leven in gevaar wordt gesteld of zijn dood
veroorzaakt.”
Terwijl dat wetboek eene geregtelijke verkooping vaststelt: „Wanneer de bewijzen
aanwezig zijn, dat de eigenaar zijne slaven heeft mishandeld en de regter het oorbaar keurt,
behalve het opleggen der voor dat geval vastgestelde straf, ook het in het openbaar
verkoopen van den slaaf te bevelen, ten einde dezen buiten het bereik te stellen der magt,
waarvan de eigenaar misbruik heeft gemaakt.”

„Indien iemand, wie ook, willens en wetens zijn slaaf of den slaaf van een ander doodt, zal
hij, wanneer zijne daad bewezen is, overeenkomstig de wetten worden behandeld en
gestraft.”
In het vorige jaar werd door het Hoog Geregtshof in Virginia aangenomen, in het
regtsgeding van Souther tegen den Staat, dat het dooden van een slaaf door zijn meester en
eigenaar, ten gevolge van zweepslagen op diens last en met overdreven gestrengheid
gegeven, moord is, al mogt ook het oogmerk van den meester en eigenaar niet geweest zijn
den slaaf te dooden! En het is nog geen zes maanden geleden, dat de Gouverneur van
Virginia, Johnston, een slaaf vrijsprak, die zijn meester, welke hem wreed had mishandeld,
had gedood.
En toch, ondanks zulke wetten en uitspraken, doet Mevrouw Stowe eene lange reeks van
mishandelingen jegens de zwarten veronderstellen, door haar voorbeeldeloozen held Tom
in Louisiana letterlijk te laten dood geeselen door zijn meester Legree; en deze feiten, die
de wet als misdadig erkent en als zoodanig straft, beschrijft zij gedurig met de meest
afschrikwekkende kleuren, om de instelling der slavernij te doen kennen!
Evenzoo handelt zij ten opzigte van het wegnemen van kinderen van hunne ouders. Een
groot deel der intrigue berust op het verkoopen, in Louisiana, van een kind van Eliza „acht
of negen jaar oud” zonder zijne moeder. Had de schrijfster het wetboek van Louisiana
opgeslagen, zij zou daar het volgende hebben gevonden:
„Een ieder is het volstrekt verboden om, zonder hunne moeders te verkoopen kinderen, die
den vollen ouderdom van tien jaren nog niet hebben bereikt.”
„Terwijl verder wordt vastgesteld, dat, wanneer een of meer personen de moeder van een
of meer slavenkinderen, onder den leeftijd van tien jaar verkoopen, zonder gezegd kind of
gezegde kinderen, of, bij het leven der moeder, een of meer slavenkinderen, tien jaren oud
of jonger, zonder gezegde moeder verkoopen, zullen die persoon of personen veroordeeld
worden tot eene boete van duizend tot twee duizend dollars, en eene gevangenisstraf voor
een tijd van zes tot twaalf maanden.”
Het gemis aan godsdienstig onderwijs, zoo als Mevrouw Stowe het voorstelt, is inderdaad
ten eenemale ongegrond. De talrijkste kerkelijke gemeenten in de Vereenigde Staten
bestaan geheel uit slaven. De eerste Afrikaansche kerken te Louisville en te Augusta, die
vijftien honderd en dertien honderd leden tellen, kunnen daarvan ten bewijze strekken.
Onder de groote gemeenten op de uitgestrektste plantages in de verschillende Staten van
het Zuiden, worden de voorschriften van het Evangelie even goed in stand gehouden door
erkende geestelijken als in andere gemeenten in het Noorden of Zuiden. Overal is de
verhouding tusschen hen die ledematen en die geene ledematen zijn voor de slaven veel
gunstiger dan voor de blanken. Iedere godsdienstige bijeenkomst in het Zuiden, in de
steden en op het land, bestaat in den regel voor het meerendeel uit zwarten; terwijl in de

kerken in het Noorden onder de vijftig personen naauwelijks één kleurling gevonden
wordt.
Het gansche werk is met de waarheid in strijd, omdat de schrijfster juist die gevallen, die òf
hoogst zeldzaam voorkomen òf onmogelijk kunnen plaats hebben, ter kenschetsing van het
stelsel bezigt. Op dezelfde wijze, waarop zij te werk is gegaan, zou het niet moeijelijk zijn
een geducht argument zamen te stellen tegen de betrekking tusschen echtgenooten
onderling, of tusschen ouders en hunne kinderen, of voogden en pupillen; want duizende
vrouwen en kinderen en pupillen zijn mishandeld ja zelfs vermoord geworden. Het is
slecht, onverschoonbaar slecht, om aan eenige maatschappelijke betrekking die
buitensporigheden ten laste te leggen, die slechts het gevolg zijn van de diepste
verdorvenheid der menschelijke natuur. De geheele roman draagt van het begin tot het eind
de kenmerken van eene belagchelijk overdreven zucht om alles te generaliseren. De Oom
Tom der schrijfster is een volmaakte engel en hare zwarten zijn over het algemeen halve
engelen; haar Simon Legree is een volmaakte duivel, en hare blanken zijn over het
algemeen halve duivels. Zij heeft ook een zekeren wrevel tegen de geestelijkheid; en onder
de velen, die zij op verschillende plaatsen op het tapijt brengt, zijn allen, op één
onbeduidend persoon na, farizeën of huichelaars. Iemand, die de Vereenigde Staten en
zijne bewoners niet anders kende dan uit hetgeen hij uit de Negerhut mogt bijeenzamelen,
zou het voor de eene of andere streek op de grenzen van het Rijk der Duisternis moeten
houden. Wij zeggen niet, dat Mevrouw Stowe door kwade drijfveren tot het schrijven van
haar werk werd aangespoord, maar wij houden het er voor, dat zij een kwaad heeft gedaan,
dat geene onkunde kan verontschuldigen en geen berouw kan goed maken.
Van een zeer geacht correspondent te Richmond, Virginia, ontving de
schrijfster het volgende:
Ik wil dezen morgen u eenige weinige opmerkingen mededeelen, die bij mij zijn ontstaan
met betrekking tot volgende uitgaven van uw werk „de Negerhut,” dat, naar ik hoop, al den
invloed zal uitoefenen, waartoe het, dank zij uw talent, in staat is, niet enkel buiten maar
ook in den kring der slavernij zelven, waaruit het tot nog toe wordt geweerd. Het
beantwoordt wel door zijne schoonheden aan de vereischten der kunst, en doet het
menschelijk gevoel eer aan, maar het zou, met opzigt tot de naauwkeurigheid der feiten,
die er in worden aangetroffen, kunnen verbeterd worden, zonder dat het werk daardoor zou
lijden. Zoo doet gij, bij voorbeeld, het grootste onregt aan de stellige wetten der Zuidelijke
Staten, wanneer gij meer vertrouwt dan noodig is dat het menschelijk gevoel van het
publiek of van bijzondere personen het kwaad zal verzachten, dat de wet veroorlooft.
Ik sluit hierin het volgende uittreksel uit een onzer zuidelijke dagbladen:
„Dat zal ik wel beschikken. Zij zijn nog jong in het vak, en zullen wel begrijpen, dat zij
goedkoop moeten werken,” antwoordde Marks, terwijl hij stil voortlas. „Drie ervan zijn

Welcome to our website – the perfect destination for book lovers and
knowledge seekers. We believe that every book holds a new world,
offering opportunities for learning, discovery, and personal growth.
That’s why we are dedicated to bringing you a diverse collection of
books, ranging from classic literature and specialized publications to
self-development guides and children's books.
More than just a book-buying platform, we strive to be a bridge
connecting you with timeless cultural and intellectual values. With an
elegant, user-friendly interface and a smart search system, you can
quickly find the books that best suit your interests. Additionally,
our special promotions and home delivery services help you save time
and fully enjoy the joy of reading.
Join us on a journey of knowledge exploration, passion nurturing, and
personal growth every day!
ebookbell.com