296 research outputs found

    Nematic liquid crystals on curved surfaces - a thin film limit

    Full text link
    We consider a thin film limit of a Landau-de Gennes Q-tensor model. In the limiting process we observe a continuous transition where the normal and tangential parts of the Q-tensor decouple and various intrinsic and extrinsic contributions emerge. Main properties of the thin film model, like uniaxiality and parameter phase space, are preserved in the limiting process. For the derived surface Landau-de Gennes model, we consider an L2-gradient flow. The resulting tensor-valued surface partial differential equation is numerically solved to demonstrate realizations of the tight coupling of elastic and bulk free energy with geometric properties.Comment: 20 pages, 4 figure

    Phase-field formulation of a fictitious domain method for particulate flows interacting with complex and evolving geometries

    Get PDF
    A distributed Lagrange multiplier/fictitious domain method in a phase-field formulation for the simulation of rigid bodies in incompressible fluid flow is presented. The phase-field method yields an implicit representation of geometries and thus rigid body particulate flows within arbitrary geometries can be simulated based on a fixed Cartesian grid. Therefore, a phase-field based collision model is introduced in order to address contact of particles with arbitrary solid structures as boundaries. In addition, grain growth within the boundary geometry can be considered leading to changes in its shape during the simulation. The method is validated on benchmark problems and a convergence study is performed. Multiple numerical experiments are carried out in order to show themethods’ capability to simulate problems with differently shaped rigid bodies and particulate flows involving complex boundary geometries like foam structures

    Defects in active nematics: algorithms for identification and tracking

    Full text link
    The growing interest in active nematics and the emerging evidence of the relevance of topological defects in biology asks for reliable data analysis tools to identify, classify and track such defects in simulation and microscopy data. We here provide such tools and demonstrate on two examples, on an active turbulent state in an active nematodynamic model and on emerging nematic order in a multi-phase field model, the possibility to compare statistical data on defect velocities with experimental results. The considered tools, which are physics based and data driven, are compared with each other.Comment: 13 pages, 6 figure

    Modeling Anisotropic Transport in Polycrystalline Battery Materials

    Get PDF
    Hierarchical structures of many agglomerated primary crystals are often employed as cathode materials, especially for layered-oxide compounds. The anisotropic nature of these materials results in a strong correlation between particle morphology and ion transport. In this work, we present a multiphase-field framework that is able to account for strongly anisotropic diffusion in polycrystalline materials. Various secondary particle structures with random grain orientation as well as strongly textured samples are investigated. The observed ion distributions match well with the experimental observations. Furthermore, we show how these simulations can be used to mimic potentiostatic intermittent titration technique (PITT) measurements and compute effective diffusion coefficients for secondary particles. The results unravel the intrinsic relation between particle microstructure and the apparent diffusivity. Consequently, the modeling framework can be employed to guide the microstructure design of secondary battery particles. Furthermore, the phase-field method closes the gap between computation of diffusivities on the atomistic scale and the effective properties of secondary particles, which are a necessary input for Newman-type cell models

    7. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen

    Get PDF
    Im Zentrum dieses Workshops steht die Interaktion von Mensch und Technik in sicherheitskritischen Kontexten. Hierzu zählen Anwendungsfelder, die bereits seit vielen Jahren Gegenstand der Forschung und Entwicklung sind. Beispiele sind Katastrophenschutz oder Medizin, aber auch kritische Infrastrukturen. In diesen und vielen weiteren Bereichen gilt, dass sicherere Systemzustände nur durch die ganzheitliche Betrachtung von Mensch, Technik und Organisation gewährleistet bzw. schnellstmöglich wieder erreicht werden können. In diesem Zusammenhang ist der Workshop auch der Nutzbarkeit und Akzeptanz von Sicherheitskonzepten sowie einer bewussteren Auseinandersetzung der Nutzenden mit diesen Themen gewidmet

    Editorial: Mensch-Computer- Interaktion und Social Computing in Krisensituationen

    Get PDF
    Mensch-Computer-Interaktion und Social Computing spielen auch in Krisensituationen eine große Rolle. Durch die größere Verbreitung mobiler und ubiquitärer Technologien sowie die zunehmende Durchdringung sozialer und kooperativer Medien im Alltag haben sich auch im Bereich des Krisenmanagements und der zivilen Sicherheitsforschung neue Möglichkeiten und Potenziale, aber auch Problembereiche entwickelt, die besonderer Aufmerksamkeit bedürfen. Neue Ansätze und Prototypen adressieren Interaktionen und Kooperationen innerhalb und zwischen klassischen Behörden und Organisationen mit Sicherheitsaufgaben (BOS), aber zunehmend auch die Einbeziehung der von der Krise betroffenen Akteure aus den Bereichen der Industrie und der Bürger, die eine Rolle als aktive Krisenmanager wahrnehmen und BOS unterstütze

    6. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen - Neue digitale Realitäten

    Get PDF
    Nur wenn die technischen (z.B. Zuverlässigkeit) und nutzungsorientierten Aspekte (z.B. Gebrauchstauglichkeit) angemessen und integriert berücksichtigt werden, können computerbasierte Systeme und vor allem deren Anwendung in komplexen Situationen sicher sein. Eine gute Benutzbarkeit ist dabei kein Zusatz, sondern zentraler Bestandteil bei der Verbesserung der Systemsicherheit. Im Zentrum dieses Workshops stehen Erkenntnisse zur Mensch-Computer-Interaktion in sicherheitskritischen Anwendungsgebieten. Dazu werden Konzepte der Krisenkommunikation, der Nutzung sozialer Medien, neuartige Interaktionskonzepte und Reflektionen zu Forschungsprojekten vorgestellt
    • …
    corecore