CASA CN 235 uçağının dış aerodinamik yüklerinin hesaplanması

Bu çalışmada, CASA CN 235 uçağı etrafında sesaltı kızlardaki sürtünmesiz ve sürtünmeli akışlar, sonlu hacimler yöntemi kullanan FLUENT® ticari yazılımı yardımıyla hesaplanmıştır. Çözüm havzası ve ağ yapılarının üretilmesi için GAMBIT ticari yazılımından yararlanılmıştır. Çözümler kanat üzerinde yapısal ağlarla, uçak üzerinde ise yapısal olmayan ağlar ile sürtünmesiz ve sürtünmeli olarak elde edilmiştir. Sürtünmeli çözümlerde Spalart-Allmaras türbülans modeli kullanılmıştır. Tüm akışlar için aerodinamik yükler hesaplanarak daha önce yapılan çalışmalar ile karşılaştırılmıştır. Sonuçlar ayrıntılı olarak tartışılmıştır.

In this study, inviscid and viscous subsonic flows around the CASA CN 235 aircraft are computed using FLUENT® commercial software that uses the finite volume method. GAMBIT commercial software is used for the computational domain and grids. Inviscid and viscous solutions are found for isolated wing with structured grids in addition for complete aircraft with unstructured grids. For viscous solutions, Spalart-Allmaras turbulence models are used. Aerodynamic loads are computed for all solutions and results are discussed in detail.

___

  • 1.Aydın, H. 2003. Bilgi Güvenliği ve Özcük Fonksiyonu Uygulamaları, Yüksek Lisans Tezi, Hava Harp Okulu, HUTEN, İstanbul
  • 2.Çölkesen, R. 2001. Network, TCP/IP, UNIX. Papatya Yayınevi
  • 3.Edwards, L. and Waelde, C. 2000. Law and the Internet: a framework for electronic Commerce. Hart Publishing, Oxford
  • 4.Grant, L. 1997. Understanding Digital Signatures: Establishing Trust over the Internet and Other Networks. McGraw-Hill.
  • 5.Kephart, J., Sorkin, G., Chess, D., and White, S. 1999. Fighting Computer Viruses.
  • 6.Menezes , A., Van, P., S. Vanstone. 1996, Handbook of Applied Cryptography. CRC Press
  • 7.Naor, M. 1989. Universal One-way Hash Functions and their Cryptographic Applications. Proceedings 21th Annual ACM Symposium on Theory of Computing, 1989, pp. 33-43
  • 8.Digital Signature Standard (DSS), NIST FIPS Publication. 1994 NIST,. Washington DC
  • 9.Secure Hash Standard (SHS), NIST FIPS Publication. 1995 NIST, Washington DC.
  • 10.Örencik, B. ve Çölkesen, R. 2002. Bilgisayar Haberleşmesi ve Ağ Teknolojileri. İstanbul: Papatya Yayıncılık.
  • 11.Preneel, K. 1996. Hash Functions Based on Block Ciphers and Quaternary Codes, Advances in Cryptology.
  • 12.Saka, Y. 2000, Bilgisayar Ağ Güvenliği ve Şifreleme. Yüksek Lisans Tezi. Muğla Üniversitesi, MUĞLA.
  • 13.Stallings, W. 1999. Cryptography and Network Security : Principles and Practice. Prentice Hall NJ.
  • 14.Stalings, W. 2000. Data and Computer Communications. Prentice Hall NJ.
  • 15.Stallings,W. 2000. Network Security Essentials. Prentice Hall NJ.
  • 16.Stephen, N. 2001, Network Intrusion Detection. Indianapolis, Ind. : New Riders.
  • 17.http://www.cisco.com/go/security/
  • 18.http://www.cert.org/
  • 19.http://www.computer.org/
  • 20.http://www.ieee.org/
  • 21.http://www.itl.nist.gov/fipspubs/fipl80-l.htm Secure Hash Standart.
  • 22.http://www.itl.nist.gov/fipspubs/index.htm/ Federal Information Processing (FIPS) Standards Publications.
  • 23.http://www.Symantec.com/