舰载机舰面航空保障策略优化研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:BESTWANGLOVE
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
舰载机出动和回收能力是航母舰机适配性的重要表征指标之一,是衡量航母作战能力和综合保障能力的一项重要战术和技术指标。影响舰载机的出动回收能力的因素有很多,本文主要针对舰载机出动调运技术、舰载机航空保障需求模型、舰载机航空保障资源优化配置以及舰载机的回收调运技术进行了分析与仿真研究,主要包含以下内容:  根据舰载机执行作战任务的流程,分析了舰载机航空保障的组成,详细分析了舰载机航空保障需求问题,指出它是受众多因素制约和影响的多任务复杂系统。针对舰载机在飞行甲板上进行航空保障的过程建立多排队系统串行工作的排队网络系统。该排队网络系统特征符合开环排队网络模型的基本要求,即建立了舰载机航空保障系统的开环排队网络模型。然后对舰载机出动过程的排队网络模型性能进行了分析,解析了舰载机舰面航空保障的开环排队网络,获得了相应的目标参量。  在已建立的舰载机航空保障需求及排队网络模型的基础上,研究利用循环网络技术解决舰载机航空保障资源优化配置的问题,对美国“尼米兹”级航母舰载机出动过程进行了航空保障建模,并按照美国航母编队的实际作战经验及所公布的演习数据,分析了航母舰载机保障建模的过程、舰载机的连续出动规程,提出了一种循环网络技术和排队理论相结合的舰载机航空保障资源优化配置问题的精确求解方法。最后通过航空保障过程的仿真分析验证这种方法的有效性。  对液压缓冲式阻拦装置的组成及工作原理进行了深入的研究,进行了不同情况下的舰载机阻拦仿真实验,得出舰载机阻拦停机的边界条件。然后重点研究了舰载机阻拦边界条件的基础上,在航母甲板上的回收及布列问题,分析了舰载机回收调运的策略,在确保安全的基础上,以提高舰载机的回收效率为重点进行了回收仿真优化分析,提出了一种舰载机编队在飞行甲板上回收布列策略。接着设计了一个舰载机编队回收调运布列的辅助仿真设计软件。最后经过舰载机编队回收布列仿真分析验证了这种策略的合理性。  在航母甲板空间布局、舰面区域功能、舰载机和航空弹药调运等作业涉及到的资源因素限制下,对航母甲板上不同站位舰载机,如在弹射站位、机库升降机位、回收站位之间的飞机调运,航空弹药从不同弹药升降机调运并及时送至相应站位目标飞机进行综合考虑,利用图论理论和相关算法研究建立舰载机和航空弹药的协同调运路径及其优化的问题,提出了舰载机舰面调运路径规划和一站式集中航空保障区选址的图论解法,进而使“一站式集中保障”在现有航母作业中成为可能。
其他文献
本文对电压型PWM可逆整流器从工作原理、系统控制理论、系统的设计、仿真与实现等方面进行了较为系统、全面和深入的研究.详细分析了PWM可逆整流器的占空比控制规律,提出一种
电信技术和网络技术的发展,使系统之间的连接和统一管理成为大势所趋.这一需求促进了标准规范的诞生.TMN标准是ITU-T提出来的关于网络管理系统化的解决方案.它的最大优势在于
该文把拥塞控制看作一个复杂系统的控制问题,利用反馈控制与优化理论分析和设计新的拥塞控制算法,达到一定的性能指标.该文的主要贡献在于:1.研究了时变、多时滞同时有不可控
绘制物体的不同视点图像进而模拟其三维场景可以为目标识别和跟踪提供必要的图像样本,对于算法的训练、评估和可靠性检验具有十分重要的意义.该文研究了无需建模的基于图像的
该文以实验室与广东佛山希望陶瓷机械公司的横向课题"陶瓷印花激光雕刻制网系统的研制"为背景,着重针对系统中图像CAD软件部分的设计与实现进行了论述.论文的主要内容是:在分
超声诊断技术由于其自身所具有的安全、方便、无损、廉价等特点,迅速普及,成为医学领域三大诊断技术之一。其中线阵B超由于价格便宜、携带和使用方便、成像较清楚等优点,而被
无线应用的生命线在于无线后台能否提供多样化的服务.这里的多样化包括支持服务的功能种类和资源种类的多样化.为了适应这一要求,该文采用了中间件技术.中间件技术实际上是一
随着信息时代的蓬勃发展,因特网的发展必将更加深入的影响到人们生活的方方面面。在智能小区、家居自动化的影响表现为以网络技术为数据传输手段的发展。 在本课题中,我们设
本论文研究了线性矩阵不等式在观测器设计中的应用,着重研究了时滞不确定系统的观测器设计。论文包括以下内容: (1)针对同时具有状态时滞和输入时滞的不确定线性连续系统使用LMI方法设计了观测器,同时又对系统进行H~∞特性分析,并研究了当观测器中引入了时滞后对系统性能的影响。 (2)论文研究了具有状态时滞的关联系统的观测器设计,并进行了稳定性分析。 (3)论文将连续状态空间中观测器设计
该文的研究方向就是对加强数据库系统安全性的安全机制及应用计算机安全技术的实现方法和途径进行了一些探讨,主要研究了数据库安全中的加密机制及其实现.该文首先介绍了研究