共查询到19条相似文献,搜索用时 46 毫秒
1.
当前三角化文献中一般只介绍点云的三角化方法,几乎没有文献注意到点云三角化过程中与用户互动的过程,按用户的要求进行点云的三角化。本算法是一种增量算法,为了提高算法是实用性,算法将剖分信息按照点的不同位置存储到不同的对应边链表和三角形链表中,以降低边和三角形的搜索操作时间,提高三角化的速度;算法中采用了加点剖分中同步优化和初步剖分后用户随意多次优化的多重优化方案提高剖分三角形的质量,并且剖分中同步优化和用户再次优化分别采用最小角最大化优化准则和曲率最小优化准则,使剖分拟合表面更加光顺。通过点云剖分的实例结果显示,该算法具有速度极快、占用内存少、形成三角表面质量高,程序运行界面友好等优点。 相似文献
2.
刘燕 《赤峰学院学报(自然科学版)》2010,26(1):25-27
单调多边形的三角剖分是计算几何的一个重要分支,其中严格单调多边形的三角剖分已有了线性时间算法,但该算法对于一般单调多边形还不能给出正确的剖分.本文对严格单调多边形三角剖分算法进行了详细分析,给出了一般单调多边形的三角剖分算法. 相似文献
3.
张红玲 《辽宁科技学院学报》2001,3(2):38-40
研究平行截面上两个多边形之间三角剖分的合法性,给出了两个多边形之间合法三角剖分的定义,从而得出:一个多边形沿截面法向平移、在截面内平移和在截面内等比例放缩都不影响三角剖分的合法性。 相似文献
4.
研究了在基于微元网格扩张的三维散乱数据点的空间直接三角剖分算法的实现过程中,散乱数据点的空间划分方法、存储结构、空间点与直线的位置关系判断、空间多边形顶点凹凸性判断以及三角网格的法向一致化等关键问题. 相似文献
5.
文「3」定义了Mobius带上Catalan三角剖分,并计数了这种三角剖分的数目。本文利用生成函数的方法得到了相应的结论,这种推导要比文「3」中的推导简单得多。 相似文献
6.
7.
8.
王钢平 《中学数学教学参考》2022,(27):59-60
将一个正方形剖分成若干个互不重叠的小正方形称为正方形的剖分,这类题目在各种竞赛中经常出现。本文通过探究一道“新希望杯”竞赛试题,总结正方形剖分问题的解决方法。 相似文献
9.
在开发Web应用程序的过程中,常常涉及到数据的查询和浏览方面的设计问题。为了解决数据量不断增长带来的问题,需要采用分页显示策略。为满足其需求,开发出一种使用存储过程封装数据分页显示的方法。该存储过程具有通用、执行效率高等优点。 相似文献
10.
当前利用Web技术进行Web应用程序的开发已越来越广泛,而如何提高Web数据访问的性能也一直是开发人员研究的重要课题。针对大容量的数据,实现了一种使用存储过程来实现快速分页的方法。 相似文献
11.
激光三角法测量的研究 总被引:9,自引:0,他引:9
三角法属于主动视觉测量方法,是非接触光学测量的一个重要形式。传统的光学三角法,改之以激光光源,并结合电子信号分析电路和计算机信号处理,使测量系统可以得到较高的精度,在三维形貌测量及其他应用中已有一定的研究并有相当的前景。该文较系统地分析了不同结构、不同类型的激光三角测量系统,并比较了其优缺点。针对实际应用中出现的对测量精度的影响因素,给出了相应的解决办法。 相似文献
12.
Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed systems. Meanwhile, data perturbation techniques are comparatively efficient but are mainly used in centralized privacy-preserving data mining (PPDM). In this paper, we propose a light-weight anonymous data perturbation method for efficient privacy preserving in distributed data mining. We first define the privacy constraints for data perturbation based PPDM in a semi-honest distributed environment. Two protocols are proposed to address these constraints and protect data statistics and the randomization process against collusion attacks: the adaptive privacy-preserving summary protocol and the anonymous exchange protocol. Finally, a distributed data perturbation framework based on these protocols is proposed to realize distributed PPDM. Experiment results show that our approach achieves a high security level and is very efficient in a large scale distributed environment. 相似文献
13.
谭昕 《佳木斯教育学院学报》2015,(5)
云数据计算因为其计算速度快、方便快捷、造价低廉等优势逐渐成为备受关注和欢迎的计算存储模式,但是随之而来的信息存储安全问题却困扰着众多的云数据用户,更使得众多的计算机用户望而却步。本文着重介绍了密文访问、加密存储、数据销毁三个方面对云数据安全存储技术进行了分析。 相似文献
14.
李惠琴 《楚雄师范学院学报》2003,18(3):17-18,24
数据仓库是一种最新发展的技术并得到迅速发展,它是数据挖掘过程中一个非常重要的环节,本文结合超市决策支持系统,阐述数据仓库的概念、性质、建立过程及存在的问题。 相似文献
15.
潘旭 《闽西职业技术学院学报》2014,(3):115-120
从现有各种网络存储技术的基本原理出发,分析了每一种网络存储技术的优点和存在的问题,围绕目前的几种主流网络存储技术进行了讨论。结合大数据的基本概念进行剖析,并对大数据的主要应用和网络存储作简单对比。最后归纳总结大数据时代所面临数据存储的新挑战。 相似文献
16.
17.
18.
刘孟阳 《北京工业职业技术学院学报》2012,11(3):52-54
随着GIS软件的涌现,数据转换成为数据再利用的途径之一。在分析总结主流GIS软件数据格式特征的基础上,选取主流GIS软件数据格式进行转换试验,比较分析对转换方法优缺点,有助于从事GIS工作者根据实际情况选取适合转换方式。 相似文献
19.
蔡益兴 《杨凌职业技术学院学报》2013,(2):48-50
应用CASS软件进行成图时,野外测量数据应当按照成图软件要求的格式进行录入,有时还需要对数据进行一些必要的处理。文章就利用Excel软件按照成图软件要求的数据格式进行数据输入,文件格式转换,数据预处理等过程进行详细的阐述。 相似文献