期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
风环境下烟雾的实时模拟 被引量:5
1
作者 吕梦雅 翟松青 +2 位作者 唐勇 马昆骐 李进 《小型微型计算机系统》 CSCD 北大核心 2012年第1期165-168,共4页
在复杂环境仿真中,烟雾的模拟具有重要的意义.提出一种基于流体力学方程的烟雾模拟方法,并实现了脉动风与烟雾的交互,使烟雾的形态和运动更加逼真自然.采用简化的Von Karman模型建立风场,并引入特征正交分解技术(POD)和快速傅立叶变换技... 在复杂环境仿真中,烟雾的模拟具有重要的意义.提出一种基于流体力学方程的烟雾模拟方法,并实现了脉动风与烟雾的交互,使烟雾的形态和运动更加逼真自然.采用简化的Von Karman模型建立风场,并引入特征正交分解技术(POD)和快速傅立叶变换技术(FFT)简化其建立过程.利用非粘性不可压缩的N-S(Navier-Stokes)方程描述烟雾运动,并将风场的作用加入到N-S方程中,利用破开算子法和MacCormack法简化N-S方程的求解过程,减少计算量,并保证求解过程在大的时间步长上的稳定性.同时,引入了"漩涡限制",将数值求解过程中的插值耗散补充回流场,增强烟雾的真实性.实验证明,利用本文的方法能够实时高效的模拟出自然逼真三维烟雾效果. 展开更多
关键词 烟雾模拟 NAVIER-STOKES方程 MacCormack方法 风场 Karman模型
下载PDF
应用多重网格技术进行烟雾与障碍物交互模拟
2
作者 陈子阳 唐勇 +2 位作者 马昆骐 吕梦雅 翟松青 《小型微型计算机系统》 CSCD 北大核心 2011年第6期1118-1121,共4页
烟雾在高精度网格中与大量障碍物交互十分耗时.为改善障碍物周围的局部视觉细节并进一步提高模拟的实时性,引入多重网格技术与结点分组方法相结合.使用结点分组方法处理障碍物边界条件;在每个障碍物周围,包围一张局部网格,在每个时间步... 烟雾在高精度网格中与大量障碍物交互十分耗时.为改善障碍物周围的局部视觉细节并进一步提高模拟的实时性,引入多重网格技术与结点分组方法相结合.使用结点分组方法处理障碍物边界条件;在每个障碍物周围,包围一张局部网格,在每个时间步,为每张网格分别求解N-S方程组并在局部和全局网格间传递信息.实验表明,采用文中方法,在障碍物局部模拟精度和单独使用结点分组方法相近的前提下,模拟速度提高了近3倍,达到了更高的实时性. 展开更多
关键词 烟雾模拟 N-S方程组 边界条件 结点分组方法 多重网格
下载PDF
浅谈企事业单位办公自动化网络的建设 被引量:3
3
作者 翟松青 《河南科技》 2014年第3X期233-233,共1页
近年来,随着科学技术的高速发展,对各企事业单位传统的工作方式和管理模式造成了很大的挑战,对各单位办公自动化网络建设也同样提出了更高的标准与要求。为适应信息时代飞速发展的大环境,就必须把办公自动化网络的使用提到一个新的高度... 近年来,随着科学技术的高速发展,对各企事业单位传统的工作方式和管理模式造成了很大的挑战,对各单位办公自动化网络建设也同样提出了更高的标准与要求。为适应信息时代飞速发展的大环境,就必须把办公自动化网络的使用提到一个新的高度来进行维护建设,只有这样才能在信息技术飞速发展,全球化日趋同步的今天,减少不同单位之间信息共享的界限,加快信息资源的共享的速度与质量。要建设以计算机通信技术为基础的更便捷、迅速的办公自动化网络,应从以下六点着手。 展开更多
关键词 管理模式 办公自动化网络 通信技术
下载PDF
计算机病毒及防范对策分析’
4
作者 翟松青 《大科技》 2013年第5期317-318,共2页
近年来,随着计算机技术的飞速发展,其网络技术给人们的日常生产、生活以及学习等都带来更多便利,与此同时,也有其安全隐患存在。所以,营造一个相对安全、便利的网络环境,对信息保护是非常重要的。本文主要对计算机病毒的概念加以... 近年来,随着计算机技术的飞速发展,其网络技术给人们的日常生产、生活以及学习等都带来更多便利,与此同时,也有其安全隐患存在。所以,营造一个相对安全、便利的网络环境,对信息保护是非常重要的。本文主要对计算机病毒的概念加以科学、合理的界定,并且对计算机病毒特点和类型进行详细阐述,同时又提出了一些有效防范计算机病毒的对策。使计算机运行在一个相对安全的环境中。 展开更多
关键词 计算机病毒 特点 类型 防范对策
下载PDF
论单位网站信息安全维护的重要性
5
作者 翟松青 《科学中国人》 2014年第4X期19-19,共1页
对于一个单位的门户网站,保证其合法访问和数据安全是极其重要的环节。本文以门户网站为例,重点讨论在网站维护中对信息安全维护的重要性及部分方式方法。从而填补漏洞,防范攻击,保障网站信息安全。
关键词 网站维护 信息安全 SQL注入攻击 DDOS攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部