光线跟踪与碰撞检测算法的并行化研究

来源 :东南大学 | 被引量 : 0次 | 上传用户:epslon111
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着硬件的快速发展,使得多核计算成为了可能,为解决海量数据的计算提供了一种有效的方法。本文针对游戏和计算机仿真问题当中的真实感图形的显示实时性要求和渲染效果,对计算机图形学中的相关算法进行了并行化研究。研究的主要内容有:   光线跟踪算法的并行化研究。光线跟踪计算隶属于计算机图形学范畴并通过投射光线生成图像。在光线跟踪计算模型中,场景由相机、像素窗口、光线以及对象(也就是物体)构成,光线穿越像素并与相关对象执行相交测试。若光线与某一对象发生碰撞,则光线跟踪器将沿着当前光线逆向方向计算反射光线的数量,以确定像素的颜色值,光线跟踪器将通过使用足够的像素,生成场景对象的渲染图像。如果场景对象具有反射特性,则光线可反射多次并与其他对象发生碰撞。经典的光线跟踪算法需要计算每一条与场景中对象相交的光线,并且要根据对象的性质进行光色反射、折射等计算,计算量非常庞大,因此很难满足真实感图形显示的实时性要求。为了提高显示的实时性,一般通过提高光线跟踪算法的效率及采用并行处理技术来实现。经典的光线跟踪算法中各个像素的渲染与其它的像素无关,可以将整个需要渲染的图像分为几个部分,实现图像的并行化渲染,以提高图像的生成速度。本文采用两种方法进行实现,一是采用Intel公司的TBB进行并行处理:TBB能根据当前使用的CPU自动选择线程的个数,并能对标记为并行的代码段进行自动的任务分配,实现动态负载平衡。二是采用Nvidia的CUDA对光线跟踪算法进行并行化:首先生成动态加速结构KD-Free,并将加速结构数据复制到GPU的共享内存之中,随后进行光线跟踪,对KD-Tree进行遍历。由于GPU能够生成大量的线程,因此可将图片进行细粒度分割,每个线程管理为数不多的像素,通过并行遍历KD-Tree的方式实行并行优化。   基于GPU的粒子系统中的碰撞检测的并行化。在粒子系统中,景象被定义为由成千上万个不规则的、随机分布的粒子所组成,它采用一种统一的模式来生成诸如火、爆炸、烟、水流、火花、落叶、云、雾、雪、尘、流行尾迹或发光轨迹这样的抽象视觉效果等。为了保证在计算机上具有现实世界中的的真实物理感,我们需要在粒子系统中加入碰撞检测。碰撞检测是检测场景中两个(或多个)物体是否相交,特别的,碰撞检测将确定两个(或多个)物体是否、何时以及在何处形成碰撞。碰撞检测广泛的应用于计算机游戏、物理仿真(如计算机动画)、机器人技术、虚拟样机技术以及工程仿真之中。一些基于计算机或其他平台的动作类游戏所涉及的模拟数据量要求以每秒30帧~60帧的帧速率进行计算,碰撞检测系统将占用游戏一帧中的大量时间,为了能达到碰撞检测的实时性要求,我们将进行碰撞检测的粒子(本文中是小球)分配于GPU的各个线程中,每个线程分别管理相应的粒子,通过并行化的处理来达到碰撞检测实时性的要求。具体实现时采用的平台是Nvidia公司对OpenCL标准的实现。
其他文献
随着技术的发展和网络规模不断扩大,各种复杂、隐蔽的攻击技术不断出现,这使得现有的入侵检测系统往往显得力不从心。对于大规模的网络数据和复杂的入侵行为,一种比较可行的
近年来,癌症(恶性肿瘤)的发病率和死亡率都不断上升,并成为威胁人类健康的主要疾病。放射治疗是治疗肿瘤的主要手段之一。随着科技的发展,放疗已从二维的立体定向放疗发展到三维适
如今,伴随着数据量地快速增长,海量数据成为困扰企业发展的因素之一。如何有效处理数据,减小数据访问的并发压力,成为大数据解决方案不断发展的动力。MapReduce是分布式计算
网络上的产品评论对消费者和生产厂商都有重要意义。随着国内网络用户的增多,产品评论数量激增,但因缺乏合理的组织方式,导致信息获取困难。本文针对产品中文评论,使用自然语言处
目前无线传感器网络节点仍然使用电池供电,能量资源有限使得如何提高节点能效,延长网络寿命成为了一个重要挑战。而网络拓扑的设计和路由的选择将对节点能耗产生重大的影响。
事件抽取是信息抽取领域中一项重要的研究任务,旨在从含有事件信息的非结构化文本中抽取出用户感兴趣的事件信息。微博是一种通过关注机制分享简短实时信息的广播式的社交网络
粗糙集理论作为一种新的处理模糊信息和不确定信息的软计算工具,于1982年由波兰科学家Z.Pawlak创立。知识约简是粗糙集理论研究中的核心内容之一,如何快速有效地对海量数据进行
互联网的飞速发展,使得互联网用户的需求越来越多,促使了P2P应用类型的多样化,造成P2P流量连年大量增加。近年来,由于P2P网络用户需求的大增,导致P2P网络资源短缺,互联网中的带宽被
微电子技术、计算机技术、无线通信技术的迅速发展孕育了Ad Hoc网络。Ad Hoc网络通常是指在没有固定网络基础设施的情况下,由一组带有无线收发装置的节点自组织形成的一个多跳
为保护用户的身份隐私,研究人员设计了多种匿名通信系统,如Tor、Crowds、Anonymizer等。然而,匿名通信系统在为用户身份隐私提供保护的同时,也可能被滥用以从事网络犯罪活动,身份