CAD中自由曲线生成的研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:da_yu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
具有自主版权的KerenCAD有强大的自由曲线造型功能,运行速度快、响应迅速、逼近度高,光顺性好,能满足许多领域的复杂外形设计和应用。但是,它的曲线产生系统是当决定曲线的特征点均确定以后才构造(显示)出曲线,不具备曲线动态生成功能。本文对KerenCAD这一功能进行了补充,实现了曲线的实时、动态生成。本文对型值点与曲线的位置进行研究,利用曲线方程的已有属性,构造出了一种样条曲线,使曲线通过型值点又不作反求计算。并根据曲线方程的特点,对参数的选取进行了分析。以弦长替代弧长作参数,简化了计算。用累加弦长参数化替代均匀参数化,克服了尖点、绕圈(自交)和臌起等问题,进一步提高了曲线的光顺性。本文构筑的原型系统采用重画的方法实现交互动态输入和即时曲线生成。理论分析和编程实验证明以上方案是可行的。算法的运算速度快,生成的曲线有较好的光顺性,补充了KerenCAD曲线的实时、动态生成功能,有一定的应用价值。
其他文献
移动Agent是一个能在异构网络中自主地从一台主机迁移到另一台主机,并可与其他Agent或资源交互的程序,它除了具有智能Agent的最基本特性—自治性、反应性、主动性和交互性外,还
随着语音技术的发展,语音网络正在进入一个全新的变革时代——下一代网络(NGN—Next Generation Network),NGN向用户提供了全新的通信模式。在因特网可通达的区域,在国家法律
随着INTERNET上数据量呈爆炸式的增长,信息数据的有用性变的十分必要。WEB挖掘是将数据挖掘技术应用于互联网,目前在许多研究领域都是热点。作者讨论了WEB挖掘和WEB挖掘的分类
随着计算机网络和全球信息化的不断发展,计算机及网络信息安全随之成为一个重要的问题。因此,我们需要一种能及时发现入侵,成功阻止入侵的网络安全技术,这就是入侵检测系统。本论
信息隐藏与隐写分析技术作为信息安全领域的一个研究热点,在近几年取得了很大进展。信息隐藏的原理是利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中,而由
在现实世界中,人们可获取的大部分信息来自文本数据库(或文档数据库),文本数据库包含大量来自各种数据源(如新闻、研究论文、报告、书籍、杂志等)的文档。近年来,随着计算机技术
阴、阳极电流分布在线检测装置跟踪记录了大量的铝电解槽在平稳运行和发生针振时的阴、阳极电流分布变化情况及方差变化情况的原始数据;从理论上讲,在这两者之间存在一定的对
Web数据挖掘利用数据挖掘技术从网络文档和服务中发现和提取信息。Web上各种形式的文档和用户访问信息就构成了Web数据挖掘的对象。根据挖掘对象的不同我们将Web数据挖掘分为
随着网络技术的发展,网络安全成了新的安全研究热点。网络安全的主要目的是保证网络上存储和传输的信息的安全性,为了实现这个目标,国内外很多研究机构在这方面做了大量工作,主要
本文主要讨论火炮内膛疵病自动识别系统中的软件识别技术,国外尚无相关产品,国内也仅处于起步阶段,对火炮的制造、检测都有着十分重要的意义。 本文研究在利用光电、电子等技