基于叉树法的自适应有限元局部网格加密研究

基于叉树法的自适应有限元局部网格加密研究

ID:37593923

大小:229.42 KB

页数:8页

时间:2019-05-25

基于叉树法的自适应有限元局部网格加密研究_第1页
基于叉树法的自适应有限元局部网格加密研究_第2页
基于叉树法的自适应有限元局部网格加密研究_第3页
基于叉树法的自适应有限元局部网格加密研究_第4页
基于叉树法的自适应有限元局部网格加密研究_第5页
资源描述:

《基于叉树法的自适应有限元局部网格加密研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第14卷第3期计算力学学报Vol.14No.31997年8月CHINESEJOURNALOFCOMPUTATIONALMECHANICSAugust1997基于叉树法的自适应有限元X局部网格加密研究魏红宁  周本宽(西南交通大学工程科学研究院,成都,610031)摘 要 本文以叉树法网格生成技术为基础,提出了效率高,易实现的局部网格加密步骤,同时设计了相互匹配的网格数据结构和树数据结构以及局部网格修正算法用以支持本文所提出的局部网格加密步骤。最后,给出了局部网格加密例子,用以证明本文所提出的方法可以很

2、容易地生成任意密度分布的网格,这对于实施自适应h2方案是十分有利的。关键词 有限元;自适应h2收敛;局部网格加密;数据结构分类号 TP391171 引  言有限元法是目前科学研究和工程技术领域中应用最为广泛的数值计算方法,是许多工程设计的基础工具,随着有限元技术应用范围的不断扩大,不少问题也相继出现,其中最突出的两点是:(1)越来越多的并不熟悉有限元技术的人需要使用这门技术,网格如何划分,得出的结果精度怎样,能否作为工程设计的依据,这些问题常常困扰着他们。(2)当前有限元技术在工程设计中的作用已从分析

3、和校核扩展到优化设计并和计算机辅助设计相结合。这就对有限元分析系统的自动化程度以及分析结果的精度提出了更高的要求。图1 自适应有限元分析系统X收稿日期:1996208209,修改稿收到日期:1996212231 魏红宁:男,1966年生,博士,助教©1995-2004TsinghuaTongfangOpticalDiscCo.,Ltd.Allrightsreserved.3期        魏红宁等:基于叉树法的自适应有限元部网格加密研究      325要真正解决以上两个问题,就必须发展可靠、实用的

4、自适应有限元分析系统。自适应有限元分析系统的基本框图如图1所示。从图1可以看出,自适应有限元分析系统和传统有限元分析系统的主要区别在于增加了误差估计和网格优化两大模块。它是以误差估计为基础,以网格优化为手段来实施自适应分析,达到用户所需的精度。当前,最为流行的网格优化方案有h2方案,p2方案,hp2方案,其中h2方案以其直观,效率高的特点而深受工程界的欢迎,本文主要讨论这种方案。自适应有限元h2方案的最基本思想就是通过事后误差估计,对计算结果误差较大的区域进行局部网格加密,而保持单元插值多项式阶次不变

5、。因此,为了有效实施自适应有限元h2方案,就必须发展实用、高效的自适应有限〔1,2,3〕元局部网格加密方案。作者在研究工作中体会到,基于树结构的4ö8叉树网格生成方法非常适合自适应有限元分析,其主要原因是它具有丰富的数据结构,以及单一的、极易操作的、面向整个分析域的网格控制机理。本文就是在叉树法网格生成器基础上,来研究自适应网格加密方案的。由于四叉树直观,且易推广到八叉树问题中去,所以,本文的工作主要是基于四叉树法网格生成方法。2 基于叉树法的网格生成器生成网格的主要步骤叉树法网格生成的过程是完全面向

6、几何特征的,它通过一系列几何操作,同时从几何模型数据库中取得分析物体的几何信息,以及网格控制参数信息等,来完成网格划分。概括起来说,该算法主要由以下两个步骤完成:〔4〕(1)首先找到一个能够完全包含分析域的正方形,然后利用四叉树性质离散该正方形至所需大小。同时,把这些离散信息保留在一个四叉树数据结构中,通过这个树状数据结构,把离散的子正方形联系起来。(2)从第一步产生的四叉树数据库中,取出满足终止条件的边界和内部子正方形来形成网格单元,并存储于网格数据库中。同时,使某些特殊点自动成为网格单元的节点,例

7、如:结构的支撑点,集中载荷的作用点等。上述两个步骤的图示过程如图2所示:图2 叉树法网格生成过程©1995-2004TsinghuaTongfangOpticalDiscCo.,Ltd.Allrightsreserved.                计算力学学报             32614卷3 基于叉树法的自适应局部网格修正311 局部网格修正的方法及步骤自适应h2方案的最显著特点就是只在计算误差大的局部进行网格加密。因此,在自适应局部加密过程中,被修正单元的相邻网格的密度重新分布,相邻单

8、元拓扑信息的修正以及新单元的插入和旧单元的删除都是同时进行的,由此,使得自适应局部加密更加复杂,实现起来更〔5,6〕加困难。当前,有不少学者在做这方面的研究工作。他们对需要加密的单元主要采用二分最大边或四分该单元的办法。虽然文献〔5,6〕中所叙述的局部加密方法被不少学者所采用,但它们却存在不少缺点,主要表现在:(1)如果原始单元的形状不好,则加密后的单元形状极有可能更为不好。(2)这类局部单元加密方法是基于原始单元的,而不是基于原始几何模型的。因此,如果

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。