故障诊断发展学习记录一

简介: 故障是系统不能执行规定功能的状态。通常而言,故障是指系统中部分元器件功能失效而导致整个系统功能恶化的事件。设备的故障一般具有五个基本特征:层次性、传播性、放射性、延时性、不确定性等。

1. 前言

  1. 故障诊断从故障检查与诊断FDD(Fault detection and fault diagnosis)开始发展,最先美国自1961年开始执行阿波罗计划后,出现一系列因设备故障造成的事故,导致1967年在美国宇航局(NASA)倡导下,由美国海军研究室(ONR)主持成立了美国机械故障预防小组(MFPG),并积极从事技术诊断的开发。
  2. 渐渐发展到现在的故障检诊断与容错处理FDT(Fault detection, diagnosis and fault tolerance),最早提出在1971年Bread博士论文,后续由国外有Frank、Patton,国内有叶银忠、周东华。随着科学技术的飞速发展,武器装备的集成度、复杂度及智能化程度急剧增加,传统的故障诊断、维修保障技术逐渐难以适应新的要求。
  • 为了满足信息化战争对武器装备作战快捷、可靠、精准的要求,在上世纪末健康管理系统PHM(Prognostics and Health Management)技术应运而生,并迅速得到了以美国为代表的西方各军事强国的高度重视。
  • 网络控制系统NCS(Networked CONtrol Systems),又称为网络化的控制系统,是一种全分布、网络化实时反馈控制系统。它是指某区域现场传感器控制器执行器通信网络的集合,用以提供设备之间的数据传输,使该区域内不同地点的用户实现资源共享和协调操作。

2. 系统

2.1 系统的表达

系统的表达:基于模型的方法、解析冗余的方法、数据驱动的方法

2.1.png

2.2 系统的性能

系统的性能:稳定性,快速性,准确性

  • 系统的稳定性稳定性是指动态过程的振荡倾向和系统能够恢复平衡状态的能力。稳定性是系统工作的首要条件。
  • 系统响应的快速性是指当系统输出量与希望值之间产生偏差时,消除这种偏差的快速程度
  • 系统响应的准确性指在调整过程结束后输出量与给定的输入量之间的偏差,也称为静态精度。

2.3 系统的评估

系统的评估:可靠性、有效性、可维护性

  • 可靠性即系统在规定的时间和条件实现规定的功能,用可靠程度来衡量。
  • 有效性即系统正常工作时间占正常工作时间和维护时间和的比例,可用失效性来衡量。
  • 可维护性即系统中的固件失效后,固件的是否可以维护还是替换,可用修复率来衡量。

3. 故障分类

3.1 按故障的持续时间分类

按故障的持续时问可将故障分为永久故障、瞬时故障和间歇故障。永久故障由元器件的不可逆变化所引发,其永久地改变元器件的原有逻辑.直到采取措施消除故障为止;瞬时故障的持续时间不超过一个指定的值.并只引起元器件当前参数值的变化,而不会导致不可逆的变化;间歇故障是可重复出现的故障,主要由元件参数的变化、不正确的设计和工艺方面的原因所引发。

3.2 按故障的发生和发展进程分类

按故障的发生和发展过程可将故障分为突发性故障和渐发性故障。突发性故障出现前无明显的征兆,很难通过早期试验或测试来预测;渐发性故障是由于元器件老化等其他原因,导致设备性能逐渐下降并最终超出正确值而引发的故障.因此具有一定的规律性,可进行状态监测和故障预防。

3.3 按故障发生的原因分类

按故障发生的原因百r将故障分为外因故障和内因故障。外因故障是因人为操作不当或环境条件恶化等外部因素造成的故障;内囚故障是因设计或生产方面存在的缺陷和隐患而导致的故障。

4. 总结

      本文学习了故障诊断发展记录一,从FDD——FDT——PHM——NCS,简略分析了系统的构成和故障分类。人类设计一个系统不简简单单为完成某项任务,更重要的是安全可靠地长期服务(打江山易,守江山难)。后期会分享更多有趣的操作从而实现对外部世界进行感知,充分认识这个有机与无机的环境,科学地合理地进行创作和发挥效益,然后为人类社会发展贡献一点微薄之力。

目录
相关文章
|
机器学习/深度学习 双11
基于机器学习的内存故障预测了解一下 | 双11备战
本文通过对服务器日志的分析,综合服务器的一些静态信息和状态信息,利用机器学习模型,进行服务器内存故障进行预测。
4401 0
|
IDE 开发工具 Python
在pycharm中使用jupyter
本文介绍了如何在PyCharm中安装并使用Jupyter Notebook,包括在PyCharm中新建Jupyter Notebook、配置Jupyter Server以及利用PyCharm的高级功能进行更高效的编程和调试。
在pycharm中使用jupyter
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
155 2
|
安全 网络安全
构建安全文化的重要性及实践
【10月更文挑战第12天】 在当前快速变化的工作环境中,构建一个强大的安全文化是确保组织长期成功的关键。安全文化是指在组织内部,所有级别的员工都重视并积极参与维护安全的行为和态度。本文将探讨安全文化的重要性,以及如何通过具体实践来加强这一文化,包括但不限于定期的安全培训、建立开放的沟通渠道、实施定期的风险评估以及鼓励员工提出改进建议等策略。
YOLOv8打印模型结构配置信息并查看网络模型详细参数:参数量、计算量(GFLOPS)
YOLOv8打印模型结构配置信息并查看网络模型详细参数:参数量、计算量(GFLOPS)
|
人工智能 Cloud Native 数据可视化
优秀技术人,如何做到高效沟通?
世界上有两件最难的事:把别人的钱装进自己的口袋;把自己的思想装进别人的脑袋。
优秀技术人,如何做到高效沟通?
|
安全 Unix Linux
基于MobaXterm工具的Linux远程SSH登录
本文介绍了如何使用 MobaXterm 进行 Linux 远程登录。首先,从官方网站下载并安装 MobaXterm。启动后,创建新的远程会话,选择 SSH 类型,输入服务器 IP、主机名和端口。接着,提供用户名和密码进行连接。成功后,即可使用远程终端执行命令。此外,文章还提到了其他常用的 Linux 远程登录工具,如 PuTTY、OpenSSH、SecureCRT 和 Xshell,强调了选择工具时应考虑个人偏好和安全需求。
|
机器学习/深度学习 算法 索引
Transformer中解码器decoder的详细讲解(图文解释)
Transformer中解码器decoder的详细讲解(图文解释)
1580 0
Transformer中解码器decoder的详细讲解(图文解释)
|
机器学习/深度学习 算法 Python
【Siamese】手把手教你搭建一个孪生神经网络,比较两张图像的相似度
【Siamese】手把手教你搭建一个孪生神经网络,比较两张图像的相似度
1913 0