共查询到16条相似文献,搜索用时 125 毫秒
1.
2.
3.
4.
5.
针对磁流体动力学方程, 通过分析数据重建所需的条件, 构造一种基于MUSCL(Monotone Upstream-Centred Scheme for Conservation Laws)型重建方法的斜率限制器, 获得了一种求解理想磁流体动力学方程的高分辨率熵相容格式。该格式在解的光滑区域具有高精度; 在解的间断区域可以合理地控制耗散, 可有效避免非物理现象的产生。采用熵稳定格式、熵相容格式和新的高分辨率熵相容格式对一维、二维理想磁流体动力学方程进行数值模拟。结果表明: 新格式能准确地捕捉解的结构, 且具有无振荡、高分辨、鲁棒等特性。 相似文献
6.
介绍了气动BGK格式的最新发展,在此基础上对原格式进行了适当简化.数值验证表明简化后的格式不但保留了原格式的强健性和自动满足熵条件等优点,而且算法更加简明,计算量更小. 相似文献
7.
单个守恒型方程熵耗散格式中熵耗散函数的构造 总被引:4,自引:0,他引:4
对于一维单个守恒律方程,文[8]设计了一种非线性守恒型差分格式.此格式为二阶Godunov型的,用的是分片线性重构(reconstruction),重构函数的斜率是根据熵耗散得到的.格式满足熵条件.与传统的守恒格式不同的是此格式在计算过程中不仅用到了数值解还用到了数值熵.在此格式中一个所谓的熵耗散函数起到了很重要的作用,它在每一个网格的计算中耗散熵,以保证格式满足熵条件.文[8]中设计的熵耗散函数比较复杂,并且不是很完善.故数值地分析了在格式的构造中为何应给熵以一定的耗散,及应耗散多少.并且给出了一个新的以数值解的二阶差分作为基本模块的熵耗散函数.最后给出了相应的数值算例. 相似文献
8.
为解决熵守恒格式在激波附近出现数值振荡的问题,本文将熵相容格式与MUSCL格式相结合,提出一种既能适合于激波问题、又不依赖于传统人工黏性经验模型的高分辨率熵相容格式,通过对多个激波问题的数值计算,并对比二阶中心格式、熵守恒格式、熵相容格式和高分辨率熵相容格式的计算结果,发现:熵相容格式具有较好的激波捕捉能力,有效解决了熵守恒格式在激波附近的数值振荡问题;MUSCL重构格式进一步提高了熵相容格式的数值模拟能力,既能精确捕捉激波附近的流动细节,又在光滑区保持二阶精度;在对比的四种格式中,本文提出的高分辨率熵相容格式对激波问题的预测性能最佳。该项工作对发展激波湍流相互作用模型、提高跨/超音速叶轮机械流动预测精度具有理论价值和应用潜力。 相似文献
9.
研究了在Burgers方程跨声速稀疏波计算中遇到的sonic point glitch问题,对它产生的原因及其与数值格式熵条件的关系进行了分析.对若干著名格式,按照是否满足熵条件进行了分类.为了消除sonic point glitch现象,提出了一种新的两步分裂方法,并用这种方法改进了一系列典型格式.数值试验表明这是一种很好的消除sonic point glitch的方法. 相似文献
10.
为改善三阶WENO格式的耗散特性,提高其对流场结构的分辨率,在三阶WENO-Z+格式(WENO-Z+3)基础上,构造不同形式的全局光滑因子,提出一种改进的WENO-Z+3格式(NWENO-Z+3).选取Sod激波管、双爆轰波碰撞、激波与熵波相互作用、双马赫反射等经典算例,考察该格式的计算性能,结果表明:NWENO-Z+3格式具有更低耗散性和更高的分辨率.数值研究柱形高压气体爆炸波在单舱室和连通舱室内部的传播过程及波系演化.结果表明:改进格式NWENO-Z+3能够较好地模拟包含高压比、高密度比的爆炸波系结构. 相似文献
11.
Kenji Imadera Yasuaki Kishimoto Daisuke Saito Jiquan Li Takayuki Utsumi 《Journal of computational physics》2009,228(23):8919-8943
We have applied the conservative form of the Interpolated Differential Operator (IDO-CF) scheme in order to solve the Vlasov–Poisson equation, which is one of the multi-moment schemes. Through numerical tests of the nonlinear Landau damping and two-stream instability, we compared the present scheme with other schemes such as the Spline and CIP ones. We mainly investigated the conservation property of the L1-norm, energy, entropy and phase space area for each scheme, and demonstrated that the IDO-CF scheme is capable of performing stable long time scale simulation while maintaining high accuracy. The scheme is based on an Eulerian approach, and it can thus be directly used for Fokker–Planck, high dimensional Vlasov–Poisson and also guiding-center drift simulations, aiming at particular problems of plasma physics. The benchmark tests for such simulations have shown that the IDO-CF scheme is superior in keeping the conservation properties without causing serious phase error. 相似文献
12.
构造了一种求解二维双曲型方程的基本守恒型差分格式,并证明了该格式的数值解是全变差有界的,在光滑区域具有二阶精度,按L1范数及L∞范数稳定,且其几乎处处有界收敛的极限解是微分方程的物理解。 相似文献
13.
K. Waagan 《Journal of computational physics》2009,228(23):8609-8626
We present a highly robust second order accurate scheme for the Euler equations and the ideal MHD equations. The scheme is of predictor–corrector type, with a MUSCL scheme following as a special case. The crucial ingredients are an entropy stable approximate Riemann solver and a new spatial reconstruction that ensures positivity of mass density and pressure. For multidimensional MHD, a new discrete form of the Powell source terms is vital to ensure the stability properties. The numerical examples show that the scheme has superior stability compared to standard schemes, while maintaining accuracy. In particular, the method can handle very low values of pressure (i.e. low plasma β or high Mach numbers) and low mass densities. 相似文献
14.
15.
针对军用飞机再次出动保障任务规划方案的效率分析缺乏有效的解决方法的问题,构建了基于灰色聚类算法与熵权法相结合的任务保障规划方案效率分析模型。该模型首先利用灰色聚类对保障方案的人员利用率的有效参数进行计算并确定。其后利用熵权法对保障方案的人员数量时间分布进行计算。在此基础上根据任务规划工期、人员利用率、人员数量时间分布三个参数的权重得到任务保障规划方案效率。文中通过实例对构建的效率分析模型进行了验证。结果表明:所构建的效率分析模型能够有效的对军用飞机任务保障规划方案效率分析,且具有较高的可靠性和很好的工程应用价值。 相似文献
16.
A new image encryption scheme is proposed based on a delayed fractional-order chaotic logistic system.In the process of generating a key stream,the time-varying delay and fractional derivative are embedded in the proposed scheme to improve the security.Such a scheme is described in detail with security analyses including correlation analysis,information entropy analysis,run statistic analysis,mean-variance gray value analysis,and key sensitivity analysis.Experimental results show that the newly proposed image encryption scheme possesses high security. 相似文献