结构有限元模型修正算法研究综述概要

结构有限元模型修正算法研究综述概要

科技论坛

结构有限元模型修正算法研究综述

王春岩

(哈尔滨工业大学建筑设计研究院,黑龙江哈尔滨150090

1概述

结构有限元模型修正是典型的结构动力反问题,即通过结构测试信息识别结构的物理参数。由于反问题的解具有非唯一性,而且求解的方程通常是病态的,所以从理论上讲,模型修正理论存在很大的挑战。另外,结构模型修正的成功与否,往往与结构测试信息的数量及精确性息息相关。土木工程结构的实测信息往往十分有限,而且测试信息通常受到各种噪声的干扰,从而使得模型修正技术在应用中受到了很多限制。因此,土木工程结构的模型修正研究具有重要的理论和实际意义。本文综述了近20年国内外发展起来的结构有限元模型修正算法,并提出了该领域有待进一步深入研究的问题。

2结构模型修正技术的发展现状

结构模型修正采用反映结构真实动态特性的测量模态参数(或频响函数修正理论的有限元模型,使得理论计算模态参数(或频响函数同实测结果良好一致。根据求解方法及所选修正参数的特点不同,修正算法可分为直接法和迭代法两类。

2.1直接修正法

直接修正法是指不需要大量迭代求解的修正方法。这类方法不存在求解发散的情况,也不存在大量耗费计算时间的问题。但是,该类方法的修正结果通常不具有明确的物理意义,修正后的结构矩阵通常不再具有带状、稀疏的特点。

2.1.1最优矩阵法

此类方法通过直接修正结构的整体刚度、质量矩阵达到模型修正的目的。矩阵型法首先由Rodden[1]和Brock[2]所提出,但更多的方法是在Baruch[3]及Berman[4]提出的方法基础上产生的。在此基础上,Wei又增加了新的约束条件,使得修正后的质量阵、刚度阵分别满足正交性条件。此类方法虽然能够很容易的完成修正模型,但其修正后的结构矩阵通常是满阵,不再满足结构相联性的要求。

此外,Friswell et al.[5]首先采用最优矩阵法修正了结构的阻尼阵,其方法假设质量阵准确无误,利用Baruch所建立的目标函数同时修正阻尼阵和刚度阵。在此基础上,Kuo[6]提出了同时修正结构的质量阵、刚度阵和阻尼阵的修正方法。

2.1.2特征结构分配法

M inas和Inman[7]首先将此类方法应用于模型修正领域。这类方法以控制理论为基础,同控制论中的极点配置理论[8]相类似。通过合理的选择虚拟控制系统中输出影响矩阵和增益矩阵,使增加虚拟控制后的结构动力特性与在结构上测得的动态特性一致,从而实现对结构模型进行修正。在修正的过程中,质量矩阵始终保持不变,结构的刚度矩阵、阻尼矩阵随着系统输出和增益的调节而不断的得到修正。

2.2迭代修正法

迭代修正法同直接修正法相比,修正参数的

选择更加灵活,更易保证修正后模型的物理意义。

但通常需要求解非线性优化问题,搜索全局最优

解是面临的重要问题,同时也带来了计算耗时大

的问题。

2.2.1基于灵敏度的修正方法

将模态参数对修正参数的灵敏度表示为一

阶泰勒级数展开的形式,利用结构的特征值、特征

向量可容易地得到特征值灵敏度,而特征向量灵

敏度的计算则相对复杂,许多学者提出了多种不

同的近似计算方法[9]。Fox和Kapoor提出特征向量灵敏度可用结构的所有模态的线性组合表示,Lim

则采用结构的低阶模态的线性组合表示特征向量

的灵敏度。此外,当结构的模态比较密集时,上述

灵敏度的计算方法容易出现病态或者收敛缓慢的

问题,Zhang[10]提出利用结构修改的办法对密集的模态进行稀疏化处理,进而可避免灵敏度的计算

出现病态。

总之,基于灵敏度的修正方法可广泛的选择

各种修正参数,能够有效地保证修正后结构矩阵

的带状、稀疏的特点,因而保持了修正后模型的物

理意义。但灵敏度矩阵的计算有时比较困难,计算

量相对较大。

2.2.2基于概率统计理论的修正方法

由于测试自由度的不完备、模型误差的存

在、测量噪声的干扰,使得修正参数本身充满了不

确定性。为了更好的描述模型修正中的不确定性,

基于概率统计理论的修正方法得到了发展。早期,

此类方法以最小方差法[11]为代表。该类方法假设结构的测试信息及修正参数本身都具有一定的误

差,并将误差以方差的形式表示,通过使方差最小

达到修正模型的目的。此后,基于概率统计理论的

修正算法以Beck[12]提出的方法为代表。该法通过寻找合理的函数来近似修正参数的概率分布,从

而达到修正模型参数的目的。由于每次估计修正

参数的概率分布函数时,需要高维积分,计算量巨

大,所以Beck提出了近似计算方法。

2.2.3基于频响函数的修正方法

这类方法通过使实测频响函数与理论计算

的频响函数在给定频率点上的误差最小对模型进

行修正。此类方法通常可分为两类[13]:输入误差最小的方法、输出误差最小的方法。基于频响函数的修正方法可以避免由于模态参数识别而引入的计

算误差。而且由于可选用的频率点较多,从而为模

型修正提供了更多可用信息。但是,频响函数的使用也将阻尼因素引入到模型修正中。由于阻尼的机制复杂,通常难以准确估计阻尼大小,所以为模型修正带来了困难。

2.2.4基于反共振频率的修正方法

现有的模型修正算法中,许多方法都要依靠

识别得到的模态信息,例如频率、振型。但与频率相比,振型的使用往往给模型修正带来困难。这是由于:识别振型的误差相对较大;振型通常需要经过扩展才能使用;振型灵敏度的计算比较复杂。尽管如此,振型信息在模型修正时又往往不得不使用,因为采用尽可能多的信息量,才能保证修正模型收敛到唯一解。因此,一些学者利用反共振频率替代振型[14],得到了较好的修正效果。

3土木工程结构模型修正技术有待解决的问

虽然模型修正技术已经发展了几十年的时

间,但该技术在土木工程结构中的应用仍然面临着巨大的挑战。

3.1高性能优化算法的开发

通过前述修正方法的讨论可知,模型修正问

题最终将转化为一个优化问题。模型修正的目标函数往往是非线性的,而且具有多个局部最优点。因此,如何有效地跳出局部最优点而到达全局最

优点对修正结果的好坏至关重要。

3.2修正参数的选择

修正结构有限元模型时,可供选择的修正参

数通常有很多,如结构的单元刚度矩阵、结构的几何参数、结构的物理参数等。而修正结果的成功与否同所选的修正参数是息息相关的。因此,如何从众多的参数中准确地选择修正参数是模型修正的一个重要问题。

3.3节点及边界条件的修正

结构节点及边界条件往往是容易产生建模

误差的地方。这是由于:一方面,有限元理论采用

了一定的理论假设,只是将节点的连接简单地处

理为刚接或铰接;另一方面,节点处的构造通常比

较复杂,难以精确地模拟。因此,如何解决结构的

节点及边界条件的修正问题,仍是一个不可忽视的方面。

3.4发展适合土木工程结构的模型修正算法

近年,虽然模型修正技术已经开始应用于土

木工程结构,但是目前的多数研究工作是将现有修正算法简单移植到土木工程结构的模型修正中,由于土木工程结构的自身特点,这种简单移植通常很难得到较好的结果。因此,如何针对土木工程结构的特点,从修正参数的选择、优化目标函数的确定,到优化算法的开发等各方面,开发适合于土木工程结构的模型修正算法是突破现有模型修正问题“瓶颈”的途径。

参考文献

[1]W.P.Rodden.A Method for Deriving Structural Influence Coefficients from Ground Vibration Tests.AIAA Journal,1967(5,No.5

[2]J.E.Brock.Optimal Matrices Describing Linear Systems.AIAA Journal,1968

摘要:随着传感技术、信号采集与处理和系统建模等技术的发展,结构有限元模型修正技术已经成为土木工程结构健康监测领域的研究热点。本文系统地综述了近30年来国内外结构有限元模型修正的研究和应用现状,评述了各类方法的优缺点,并对有待于进一步研究的问题进行了展望。

关键词:结构有限元模型修正;结构健康监测;振动

(下转85页

结构有限元模型修正算法研究综述概要

信息产业

黑客漫谈

臧志成

(绥化学院,黑龙江绥化152061

随着网络发展和普及的势头突飞猛进,网站、电子邮件、电子商务、网虫等名词扑面而来。在这个仅仅存在数十年的网络虚拟社会中,自然孕育了一套独特的规章制度,但由于时间和空间的过度压缩,以及发展的极度膨胀,造成了网络制度和网络自由的冲突,也出现了一群新的团体——

—黑客。

黑客一词来源于英文“Hacker”。Hacker原指用斧头做家具的人,专指那些手艺高超、不需要太好的工具,只用一把斧头就可以做出好东西的人。延用到计算机领域,可以引申为那些对计算机有着狂热的兴趣和执着的追求,不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,为别人解决困难,同时不断克服网络和计算机限制的高手。黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横于网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上

来讲,计算机的安全需要更多黑客去维护。但是到了现在,在人们眼中,“黑客”是那些专门利用计算机和破坏他人的计算机代言词,其实这些人正确的叫法是骇客,骇客是“Cracker”的音译,就是“破解者”的意思。这些人做的事情更多的是破解商业软件、恶意入侵别人的网站并造成损失,对于一个骇客来说,他们只享受入侵给他们带来的的快感,他们不在乎技术,不会编程,不知道入侵的具体细节。正是这些骇客玷污了黑客,正是人们将黑客和骇客混为一体,黑客才被人们认为是在网络上进行破坏和入侵的人。

随着网络和计算机的迅速发展,黑客的产生和发展是一段很长的历史。一般认为,黑客起源于20世纪50年代麻省理工学院的实验室中,他们的精力充沛,热衷于解决各种计算机难题。20世纪60、70年代,

“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们的智力超群,对计算机全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,打破了以往计算机技术只掌握在少数人手里的局面,开辟了个人计算机的先河,形成了现行的计算机开放式体系结构,提出“计算机为人民所用”的观点的他们为计算机发展做出了巨大的贡献。在这一时期发明的许多技术都成为现在黑客使用的侵入计算机系统的基本技巧,例如:破解口令(password cracking,开天窗(trapdoor,走后门(backdoor,安放特洛伊木马(Trojanhorse等。并且从事黑客活动的经历成为了后来许多计算机业巨子简历上不可缺少了部分。在20世纪60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法复制等问题。到了

20世纪80、90年代,计算机越来越重要,大型

数据库也越来越多,同时,信息越来越集中在少

数人的手里。这样一场新时期的“圈地运动”引

起了黑客们的极大反感。黑客认为,信息应共享

而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。到了今天,黑客已经不是像以前那种少数现象,他们已经发展成网络上的一个独特的群体。他们有着与常人不同的理想和追求,有着自己独特的行为模式,网络上现在出现了很多由一些志同道合的人组织起来的黑客组织。但是这些人从什么地方来的呢?他们是什么样的人?其实除了极少数的职业黑客以外,大多数都是业余的,而黑客其实和现实中的平常人没有两样,或许他就是一个普通的高中在读的学生。在中国黑客也在逐渐地发展,在1996年

因特网刚刚在中国兴起,在受到了各种条件的限制,以及计算机并未普及的情况下,中国出现了第一代黑客,他们都是从事科研、机械等方面的工作的人,因为只有他们才有机会频繁地接

触到计算机和网络。他们有着较高的文化素质和计算机水平,凭着扎实的技术和对网络的热爱,逐渐成为了黑客。其中有的人开始从事与网络安全,演变成派客(由黑客转变成为网络安全者。1998年东南亚爆发了金融危机,并且在一些地区发生了严重的针对华人的暴乱,当时残害华人的消息在新闻媒体上报道后,中国黑客怀着一片爱国之心和对同胞惨遭残害的悲痛之心对这些地区的网站发动了攻击,众多网站上悬挂着中国五星红旗。当时黑客的代表组织为“绿色兵团”。在1998年到2000年,计算机和网络的发展十分迅速,越来越多的人接触到计算机和网络,在第一代黑客大的影响和指点下,中国出现了第二代黑客。他们的一部是从事与计算机行业和网络爱好者,而另外一部分则是在校的学生,这一代的代表组织为原“中国黑客联盟”。到现在,第三代黑客大部分都是由在校的学生组成,他们的技术和第一代、第二代相差很多,他们只是照搬网络上前人总结出来的经验,

但是领导这一代的核心还是那些第一代、第二

代的前辈,这一代的代表组织是“红客联盟”、

“中国鹰派”。

黑客的产生与发展,虽然并没有很长时

间,但是他与计算机技术的发展紧密相关。一部

黑客的历史其实就是一部计算机发展的历史。

现在在人们眼中认为黑客和骇客并没有神区

别,他们都在非法入侵,他们不管入侵是善意还

是恶意,因为非法入侵就会给他人带来损失,但

是人们有没有想过肖克来、布尔、冯诺伊曼他们

都是计算机史上的著名人物,但他们同样是黑

客,人们是无法抹去他们为计算机的发展带来

巨大贡献的。谁都不知道黑客的将来会是什么

样,希望他的未来会越来越好。

摘要:针对黑客的产生及未来发展趋势进行了详细的分析。关键词:黑客;网络;计算机

(6,No.7:1292-1296

[3]M.Baruch,I.Y.Bar Itzhack.Optimum Weighted Orthogonalization of Measured Modes.AIAA Journal,1978(16,No.4:346-351

[4]Berman.M ass M atrix Correction Using an In-complete Set of M easured M odes.AIAA Journal, 1979(17:1147-1148

[5]M.I.Friswell,D.J.Inman,D.F.Pilkey.Direct Up-dating of Damping and Stiffness Matrices.AIAA Journal,1998(36:491-493

[6]Yuen-Cheng Kuo,Wen-Wei Lin,Shufang Xu. New M ethods for Finite Element M odel Updating Problems.AIAA Journal,2006(46:1310-1317 [7]M inas.Modeling and Active Control of Flexible Structures.Ph.D Thesis,State University of New York at Buffalo,1989

[8]M inas,D.J.Inman.Correcting Finite Element Models with M easured Modal Results using Eigenstructure Assignment Methods.the6th I-MAC,1988:583-587

[9]M inas,D.J.Inman.M odel Improvement by Pole Placement M ethods.ASM

E,Vibration Analysis Technique and Applications,New York,1989:179-185

[10]Q.Zhang,http://www.360docs.net/doc/info-84c84f4b657d27284b73f242336c1eb91a3733f5.htmlllement.Selective Structural Modifications:Applications to the Problems of Eigensolutions Sensitivity and Model Adjustment. Mechanical Systems and Signal Processing,1989, 3(1:55-69

[11]J.D.Collins,J.Young,L.Kiefling.Methods and Applications of System Identification in Shock and Vibration.System Identification of Vibrating Structures,Winter Annual Meeting of ASME, 1972:45-714(2:18-24

[12]J.L.Beck.statistical System Identification of Structures.Pro of the5th International Confer-ence on Structural Safety and Reliability,New York,1989:1395-1402

[13]M.I.Friswell,J.E.Mottershead.Finite Element Model Updating in Structural Dynamics,Kluwer Academic Publishers,Norwell,MA,1995

[14]D.A.Rade,http://www.360docs.net/doc/info-84c84f4b657d27284b73f242336c1eb91a3733f5.htmlllement,L.A.SILVA.A Strategy for the Enrichment of Experimental Data as Ap-plied to An Inverse Eigensensitivity-based F.E. Model Updating Method.Proceedings of the14th IMAC,1996:1078-1085.

(上接58页

相关文档