首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
军用飞机结构作战完整性的基本内涵与评估   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的飞机结构完整性概念是从飞机正常使用的角度逐步发展起来的。对于军用飞机,其根本职能是作战使用,传统的结构完整性概念存在一定的局限性,不适用于军用飞机的作战阶段。通过对已有的飞机结构完整性概念的扩展和深化,提出了军用飞机作战完整性、修复性和结构作战完整性等基本概念,阐述了军用飞机结构作战完整性的基本内涵,并对军用飞机结构作战完整性的评估方法以及评估中涉及到的试验方法进行了探讨。  相似文献   

2.
飞机的寿命主要是由飞机结构寿命确定的,飞机结构耐久性/安全寿命是飞机安全服役的基础条件。在深入分析设计/制造、服役/使用中各关键因素对结构寿命影响机理的基础上,重点研究了基于安全寿命包线的结构剩余寿命预测和扩展延寿技术,并对飞机结构寿命控制技术的研究范畴、服役使用计划调整方法等内容进行了阐述。应用飞机结构寿命控制技术可以实现飞机服役/使用寿命管理由传统的"固定消耗"模式向"主动控制"模式的转变。  相似文献   

3.
为了提高一类电机泵阀并联式飞机机载作动系统的鲁棒性,设计了一种模糊变结构控制方法。该方法综合了模糊控制理论与变结构控制两者的优点,既具有模糊控制不依赖于对象模型的特点,又具有变结构控制鲁棒性强的特点,并通过选用不同形式的模糊控制方法来提高飞机机载作动系统适应复杂环境的能力。仿真结果证明了该文设计的模糊变结构控制系统能提高该类电机泵阀并联式机载作动系统的负载鲁棒性,且这种设计方法具有一定的工程可行性。同时也表明了这种模糊变结构控制方法对于飞机机载作动系统的设计具有理论与实践上的指导意义。  相似文献   

4.
装备的作战完整性控制原理   总被引:2,自引:0,他引:2       下载免费PDF全文
从装备完成作战任务的角度出发,可以用装备的作战完整性来表征装备在作战使用过程中的综合质量特性。为了实现对装备综合质量特性的有效控制,提出了装备作战完整性控制的基本概念,即在装备的设计制造和作战使用过程中为达到既定的作战完整性目标(一定的装备作战完整度或者装备完好率)而开展的一系列活动过程。明确了装备作战完整性控制的基本目标,并阐述了3种基本控制模式——开环控制、协调控制、权衡控制。在阐明装备作战完整性控制的基本内涵的基础上,提出了实现装备作战完整性控制的基本途径——制定、贯彻和实施作战完整性大纲,阐述了作战完整性大纲包含的5个任务段:设计资料、设计分析和研制试验、全尺寸试验、部队管理数据打包和部队管理与使用,并对实施装备作战完整性大纲的主要目的进行了简明分析。  相似文献   

5.
阐述了含缺陷结构完整性评价的目的及原理,介绍了结构完整性评价的研究概况及趋势,最后提出了轴类零件完整性评价的技术思想和研究内容,将结构完整性评价技术的应用推广到除压力容器和管道等之外的更广泛的领域提供了一种新思路。  相似文献   

6.
舱内噪声水平是评价飞机舒适性的一个重要标准。以涡桨飞机舱段模型作为试验对象,针对舱内噪声窄带低频成分占主导的特点,开展了基于压电元件的壁板结构声辐射主动控制试验研究。介绍了滤波-X最小均方(FXLMS)控制算法的基本原理以及控制系统次级通道的识别方法,通过搭建的实验平台,开展了通过次级力源进行舱段壁板结构声辐射的试验研究。实验结果表明,控制打开后壁板结构振幅得到大幅抑制,同时舱内噪声水平在激励频率处降低17 d B,证实了采用次级力源进行舱段结构声辐射控制方法的有效性。  相似文献   

7.
推导了Hammerstein模型描述的一类多变量非线性系统的加权量小方差自校正调节器算法,并采用两级控制思想将其应用在飞机控制器上,实陆运行结果表明这种调节器具有较强的鲁棒性和较好的控制效果。  相似文献   

8.
针对使用不同方式定量地刻画少量可信信息更改的可容忍性问题,通过实例分析比较香农熵、最小熵和信念等度量方式,提出一种能够适用于大多数攻击情形的度量方式.通过将程序建模为通信信道,根据Clarkson建立的信息流完整性模型,在攻击者对系统行为有额外认知的情况下,结合信念和最小熵讨论了完整性的两个重要特征——污染与信道抑制.结果显示当对手的信念与系统相容时可识别对手信念的准确性.  相似文献   

9.
利用导管架平台模型在波浪中倾域动响应,构造几种广义柔度,将所提出的广义柔度法应用于平台模型的完整性检测,证明它与传统的柔度法有很好的一致性,便于实际应用。  相似文献   

10.
阐述了含缺陷结构完整性评价的目的及原理,介绍了结构完整性评价的研究概况及趋势,最后提出了轴类零件完整性评价的技术思想和研究内容,将结构完整性评价技术的应用推广到除压力容器和管道等之外的更广泛的领域提供了一种新思路。  相似文献   

11.
为了解决在使用内核完整性度量机制对操作系统进行实时度量时,由于操作系统内核在设计之初没有考虑内核完整性度量机制的出现,导致不能对系统进行及时度量的问题,本研究提出一种基于多核的完整性度量实施方法,该方法通过在操作系统内核相关部分加入对内核完整性度量机制的支持来解决这一问题。本文首先介绍该方法的设计和实现,然后通过实验对该方法的有效性及性能开销进行分析。该方法可以为内核完整性度量机制分配核运行,实现对操作系统内核的及时度量,且性能开销极小。  相似文献   

12.
目前,大部分的拉烟器需要手动拉烟,且烟带形式单一,在飞行表演中使用限制多,装置加装难度大,且用于小型旋翼无人机的拉烟器研究很少.为了弥补上述缺陷,提高拉烟器的实用性,设计了一种由导气装置、开关装置、生烟装置、控制装置和固定装置组成的智能拉烟器,详细阐述了其机械结构的设计思路,并基于拉烟器设计制作了相应的控制电路.通过半...  相似文献   

13.
快速准确的完成对飞机结构变形测量是飞机载荷强度飞行试验课目的关键。首先对飞机结构变形测量方法的基本原理及关键数学模型进行了阐述;其次介绍了采用多站拼接进行坐标系的统一,在测量过程中由飞机机体原始坐标数据反算其在当前测站中的极坐标数据,驱动全站仪自动锁定待测点,以减少人工干预的新方法;最后在飞行试验相关课目进行了应用,通过数据分析计算,结果表明,该方法得到的数据精度符合要求,减少了人为干预,提高了效率。  相似文献   

14.
针对国内飞机起落架载荷测量中普遍存在的静标动测问题,从理论和机理上分析了静标定的应变法实测动态载荷存在问题的原因。同时,考虑到舰载飞机因定点着舰方式遭受严重的动态载荷,重点研究了舰载飞机着舰撞击载荷的静标动测问题。通过动态落震试验模拟飞机着舰过程,根据测力平台的实测载荷分析,获取了应变法实测载荷精度受动态影响的程度,提出一种改进的惯性修正方法,即:通过落震试验数据辨识质量矩阵,通过辨识的质量矩阵和实测加速度修正应变法的实测载荷。试验结果表明,改进的惯性修正方法进一步提高了垂向载荷的测量精度,显著提高了航向和侧向载荷的实测精度。  相似文献   

15.
在飞机结构寿命包线概念基础上,阐述了基准使用条件下由实验确定飞机结构寿命包线的基本方法及工程简化方法,进一步说明了在非基准使用条件下实验确定飞机结构寿命包线的基本方法及工程简化方法,为实现飞机结构单机寿命(疲劳寿命和日历寿命)监控奠定了基础。  相似文献   

16.
飞机结构寿命包线的建立   总被引:4,自引:1,他引:4       下载免费PDF全文
在分析现有飞机结构寿命指标及其确定方法的基础上,提出了飞机结构寿命包线的概念,给出了建立飞机结构寿命包线的方法,并绘制出了基于飞机结构总寿命以及首翻期/翻修间隔期的飞机结构寿命包线示意图。飞机结构寿命包线的建立将为进一步对飞机结构进行单机寿命(疲劳寿命与日历寿命)监控奠定基础。  相似文献   

17.
研究旋转飞行器的解耦控制问题.考虑飞行过程中耦合对象系统的时变性,采用串联解耦网络对开环系统进行近似解耦,并采用模糊PID控制对闭环系统进行设计,实现了纵向和侧向通道之间的稳态解耦.仿真算例表明,该方法有效消除了旋转飞行器纵、侧向通道之间的耦合效应,在飞行状态时变的情况下能够获得良好的动态性能.  相似文献   

18.
Private data leakage is a threat to current integrity verification schemes of cloud components. To address this issue, this work proposes a privacy-enhancing Structural Integrity Verification(SIV) approach. It is made up of three processes: proof organization, proof transformation, and integrity judgement. By introducing a Merkle tree technique, the integrity of a constituent part of a cloud component on a node is represented by a root value. The value is then masked to cipher texts in proof transformation. With the masked proofs, a structural feature is extracted and validated in an integrity judgement by a third-party verification provider. The integrity of the cloud component is visually displayed in the output result matrix. If there are abnormities, the corrupted constituent parts can be located. Integrity is verified through the encrypted masked proofs. All raw proofs containing sensitive information stay on their original nodes, thus minimizing the attack surface of the proof data, and eliminating the risk of leaking private data at the source. Although some computations are added, the experimental results show that the time overhead is within acceptable bounds.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号