首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
数字高程模型(DEM)近年来发展迅速,地形数据越来越多地采用这种模型存储.利用DEM数据绘制地形等高线,是实现地形可视化的重要方法.文中提出了一种利用DEM海量数据自适应地绘制地形等高线的算法.该算法执行效率较高,对计算机硬件配置要求较低.  相似文献   

2.
为解决海量地形数据无法实现直接、连续地实时绘制的问题,根据小波分析的特点,提出了基于小波分析的多分辨率地形模型生成算法.该算法利用小波分析对数字高程模型(DEM,digital elevation model)数据进行简化压缩,采用四叉树结构来表示地形,构建视点相关多分辨率地形模型.实验结果表明,该算法使需要的地形数据量大为减少,能高效地生成地形的多分辨率模型,并且地形的逼真程度高.因此,该算法结构简单、便于实现大规模地形实时绘制.  相似文献   

3.
时钢 《计算机仿真》2015,32(2):270-274
研究大规模地形与纹理数据动态可视化算法与仿真问题。针对大规模地形与纹理数据动态可视化实时显示难题,提出一种基于Mipmap的大规模地形动态绘制算法,实现模型数据库组织与管理的高效性、场景调度的实时性,以北京市地形数据为仿真模型,实现大规模地形与纹理数据动态可视化算法与实时仿真。上述算法在Mipmap技术的基础上,首先利用双线性内插算法把离散的原始数据生成规则网格DEM,然后采用四叉树结构的LOD算法简化海量地形和纹理数据,最后使用四队列分页调度、基于视域的LRU算法释放内存、多线程并行处理的场景优化策略来进行动态调度和绘制。结合OSG和Open GL渲染引擎,将基于Mipmap的大规模地形绘制算法应用在北京市地形绘制中,仿真结果表明,上述算法比传统的CLOD地形瓦片绘制算法,具有更快的渲染绘制速率,并且能够快速绘制北京市地形数据和在不同场景下进行快速浏览。  相似文献   

4.
复杂地貌地形图等高线内插DEM算法的精度分析   总被引:1,自引:0,他引:1  
对复杂地貌条带地形图进行了等高线矢量化,利用5种典型的插值方法生成DEM,探讨基于等高线插值生成DEM不同算法的精度并评价生成的DEM的质量.结果表明,IDW算法生成的DEM精度较高,且在其上提取的等高线与原始等高线吻合度较好,分层设色图能够较好地反映研究区的真实地形.TIN精度仅次于IDW,但此方法是目前最为成熟和快速的一种算法.自然邻域法的精度与TIN相近,高于样条函数法;kriging插值算法精度最差,不宜在复杂地貌区域使用.  相似文献   

5.
一种基于矢量方法的等高线自动标定与检验算法   总被引:7,自引:0,他引:7  
王永明 《计算机学报》2002,25(9):976-981
等高线作为传统地图和现代地理信息系统(GIS)的重要要素,常用来表示各种地形变化的形态,基于自动方法的等高线高程标定和检验是地图自动化输入,数字高程模型(DEM)生成的重要手段。该文在基于光栅图像等高级自动标定研究成果的基础上,提出一种新的基于矢量等高线的高程自动标定与检验算法。该算法的核心是生成一种称为包含树的数据结构,然后利用这种数据结构转换成等高线自由树,从而实现对等高线高程的自动标定和检验。  相似文献   

6.
当前由等高线数据生成DEM数据的方法大部分都存在算法复杂,实现困难等特点。文章描述了一种通过矢量等高线生成DEM数据的简易方法。通过将等高线网格化然后再进一步进行横向和纵向的插值,生成DEM数据。该方法具有简单易行,适用于精度要求不高的场合。而且对硬件的要求也不高。生成的DEM数据很容易转换成三维模型。  相似文献   

7.
针对真实地形可视化中数字高程模型(DEM)数据结构复杂且绘制速度不佳的问题,提出一种基于自适应多特征融合的真实感地形快速绘制方法.引入地形高程熵,对真实的DEM高程数据进行特征提取以生成地形总体框架;利用随机中点位移分形算法并根据地形特征优化分形参数来增加地形高频细节;计算视点与地形之间的距离阈值,并对应于层次细节(LOD)等级,以实现地形自适应的调度,再根据不确定性判定因子对地形特征进行更新.最后对本文算法进行并行处理,充分利用图形处理单元(GPU)技术对地形进行加速绘制.实验结果表明,该方法生成的地形具有较高逼真度和较好实时性.  相似文献   

8.
大幅面地图的三维地形重建   总被引:8,自引:0,他引:8  
研究完成了一个实用的可用于大幅面像素地图的三维地形重建系统.提出一个实用的 等高线内插算法,算法克服了网格绘制等值线方法和三角网绘制等值线方法因只考虑了点的位 置属性、未考虑等高线的线属性而使插出的等高线常常会与母线相交的弱点;同时提出了一个 实用的等高线高程识别算法和一个可用于大幅面地图的三维规则数据场建立算法,算法充分利 用了等高线的先验知识,不仅建立的数据场的质量很高,而且算法的时间复杂性与数据点数 (m)和网格点数(n)成线性关系O(m+n),因此计算速度很快.最后利用三维规则数据场生成真 实感图形.  相似文献   

9.
等高线形状变化规律的研究   总被引:4,自引:0,他引:4       下载免费PDF全文
为了准确地从地图上获取地形高程信息,在对等高线形状的变化规律进行深入研究的基础上,首先从理论上论述了等高线形状变化的相似性规律;然后根据该规律研究出了描述等高线相似性传递的2维整体内插模型;最后利用该模型分析了现有的图形内插算法,并提出了基于物理场概念的等高线相似性传递模型.为了验证该模型的应用效果,分别对一模拟数据和一实际等高线数据进行了实验,实验结果表明基于物理场概念的等高线相似性传递模型不受初始等高线形状限制,在初始等高线光滑性较差时也能够有效地获取描述3维地形高程起伏变化规律的等高线信息.  相似文献   

10.
三维可视化系统中动态多分辨率地理模型的构造   总被引:4,自引:0,他引:4  
根据三维地形可视化中利用四叉树存储DEM数据的方法,提出了一种基于视野计算的三角形格网动态多分辨率地理模型的构造算法,给出了该模型的多分辨率地形结构以及动态地形简化方法。  相似文献   

11.
对高校计算机教学改革的探讨   总被引:1,自引:0,他引:1  
在我国当代,经济状况日益向前推进,随着经济状况一起发生改变的还有日益先进的科学技术,其中计算机的应用与普及,使得社会对计算机科技人才的需求量越来越大,因此高校对于培养计算机方面人才也是格外的重视,在现代社会里,计算机科学已经发展成为一门专门的、成熟的学科,同时计算机专业也是当今世界上发展速度最快的领域之一。计算机领域知识的更新速度已经达到一种前所未有的程度。并且,计算机已经伴随着现代人深入到生活的方方面面。  相似文献   

12.
在国外,尤其是美国等网络技术发达国家,打击计算机犯罪有着二三十年的历史,在计算机取证方面积累了一定的经验,出现了许多专门的计算机取证部门、实验室和咨询服务公司。在我国,有关计算机取证调查的研究扣实践尚处在起步阶段。本文论述了计算机犯罪,计算机取证的原则、步骤,重点归纳了计算机取证的常用工具,最后总结了计算机取证的难点、发展趋势和研究领域。  相似文献   

13.
信息时代的到来,极大的改变了人们的生活.信息时代是以计算机和计算机网络技术为核心的.伴随计算机、计算机网络的发展和广泛应用,计算机安全和网络安全成为人们越来越关心的问题.计算机网络安全涉及具体的网络类型,本文讨论广泛应用的局域网的安全技术.  相似文献   

14.
随着科技的发展,计算机技术也在我国迅速发展起来,随着计算机技术的不断普及和发展,计算机产品的系统安全也成为人们所关注的问题.如何实现计算机产品和技术的系统的安全性成为人们研究的重要内容,本文根据BIOS原理以及USBkey技术特点介绍了一种基于实时监控的计算机安全解决方法,以期对计算机的系统安全提供参考性意见.  相似文献   

15.
目前,随着计算机技术的飞速发展,高职院校计算机的教育可分为两类:一类是计算机专业的教育,另一类是非计算机专业的通识教育。不论何种分类的计算机教育学科,在高校计算机教育中的比例都占有极其重要的地位。高职院校计算机技术教育在教学方面存在一些需要解决的现实问题,本文以计算机基础课的分析为例,解析了计算机教学的问题与对策,为高职院校计算机教学的深入发展奠定了重要的基础。  相似文献   

16.
计算机网络安全问题一直是计算机发展与完善过程中必须面对的问题。当前我国计算机发展中,存在着系统 漏洞、病毒入侵、黑客入侵等诸多问题,在立法与重视程度上也存在着不足,但人们对于计算机技术的运用与依赖却逐渐增多, 因此,思考如何加强计算机网络安全防范措施,是我们必须面对的问题。  相似文献   

17.
Previous research has demonstrated that computer experience has a positive impact on computer self-efficacy. However, little or no research has investigated the unique influence of specific types of computer experiences or knowledge on computer self-efficacy beliefs. This study examines the influence of eight types of computer experiences on computer self-efficacy. The results indicate that experience with computer programming and graphics applications have strong and significant effects on computer self-efficacy beliefs, whereas experience with spreadsheet and database applications demonstrated weak effects. The results offer useful insights into designing training courses and educational programs to enhance computer self-efficacy beliefs.  相似文献   

18.
时代在进步,互联网和计算机技术也在不断的升级,计算机及网络的使用已经在普通百姓的生活中得到了普及。计算机网络在人们的生活中发挥了重要的作用,给人们的工作和生活带来了很多便利,但同时网络安全问题也成为人们关注的焦点。入侵检测技术是计算机网络安全的重点防范技术,对计算机网络安全的维护起到了十分关键的作用。本文将对计算机网络安全的入侵检测技术进行简要探讨,以期为提高计算机网络安全性提供帮助。  相似文献   

19.
近年来,蓬勃发展的计算机软件行业极大地推动了社会的科学技术进步,同时计算机软件及其相关发明创造的法律保护问题也成为法律界和计算机软件业人士关注的焦点之一,特别是计算机软件作为人类创造性的智慧成果,其产权保护问题已经成为了当代知识产权保护的重要内容之一.完善的专利保护制度对鼓励计算机软件产业的创新,提高企业的竞争力有着十...  相似文献   

20.
随着计算机技术的应用普及,计算机已经成为人们生产生活的重要工具,计算机应用能力已成为当代大学生知识和能力结构的重要组成部分。高职院校的计算机基础教学应以计算机应用能力的培养为主要目标。本文对高职院校计算机教学中存在的问题进行了深入分析,并且对如何加强学生计算机应用能力的培养提出了具体的解决对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号