CT数据三维重建及可视化技术的研究

来源 :东北师范大学 | 被引量 : 0次 | 上传用户:tanya_33
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文定位于医学 CT(断层扫描技术)图像三维重建,在全面了解当前可视化技术发展现状的同时,有重点的阐述了可视化技术在医学中的应用,并针对三维重建技术实现的技术细节,尤其是对插值技术做了较为详细的论述。 文章第一部分从可视化技术谈起,简明扼要地叙述了可视化技术的发展历程,所需要的学科背景,应用到的领域及其发展前景。由于我们主要是涉及医学可视化领域,所以将更多的内容放在了可视化技术在医学影像领域的发展与应用的论述;第二部分是可视化技术方面的知识,主要对 OpenGL 的基本原理、基本功能、函数库及三维动画技术等方面的概括,在系统实现时就是通过调用 OpenGL 函数库实现三维显示的;第三部分是数值计算方面的知识,三维重建技术需要进行拟合处理,离不开插值技术的研究,所以这一部分从埃尔米特函数原理开始讨论,引入三次埃尔米特函数,进一步计算时又引用三次样条函数。讨论时重点突出了三次埃尔米特函数和三次样条函数,表达方式由浅入深,逐步扩展到双三次埃尔米特函数和双三次样条函数,最后归结到三三次埃尔米特函数和三三次样条函数。可以说,正是由于三三次插值技术程序设计的成功,才真正实现了三维重建技术,较为完美和真实地显示出三维信息;第四部分是系统的设计与实现过程,内容包括系统设计所用的程序设计语言平台,面向对象语言的选择,列出一些类的函数并简要说明。系统在设计时充分考虑到系统的交互性,方便用户从多角度观察,尽量达到人性化的设计。最后所附几张演示图片的实例,成功地显示出双三次插值与三三次插值的具体效果。 本文的主要特色是引入三次埃尔米特函数,为了使求值结果更为逼近和计算简便性,在求解的过程中又选择了三次样条函数,两种插值方法相结合使得到的结果更为逼近真实值。实现三维重建要求我们要建立在三维空间上的插值技术,所以我们首先将三次埃尔米特函数和三次样条函数插值技术扩展到二维空间,求出双三次埃尔米特函数和双三次样条函数,最后推广到三维空间,求出三三次埃尔米特函数和三三次样条函数,实现真正意义上的三维插值。 本系统成功地搭建了一个三维显示的平台,加载并显示出 CT 模型,同时对三维重建技术方面进行了必要的测试工作。
其他文献
  本文提出一种新的基于身份密码系统的门限密钥管理机制,该机制应用了一种采用双线性对的密码系统——基于身份的密码系统(IBE),以门限的方式部署在MANET网络中,这种密码体制
本论文研究的最优装卸路线问题是指如何安排若干有固定负载能力的车辆来回装载点和卸载点完成装卸需求,并使得所有车辆中的最长运输时间最小。在文中用数学模型定义了最优装卸
目前,电力谐波分析已经成为电力系统领域的一个重要研究方向。近二、三十年来,各种电力电子装置的迅速普及使得公用电网的谐波污染日趋严重,电能质量下降。因此,实时测量电网及非
  本文首先对网络蠕虫的工作机制,红色代码、Nimda、Warhol、Flash等蠕虫的传播策略,网络蠕虫仿真技术进行相关的分析,引入了网络蠕虫仿真的概念;在对目前几种主流网络蠕虫传播
对设计模式复用的研究是软件工程中一个热点研究领域。目前软件设计人员在设计模式的复用研究过程中遇到很大困难,主要是因为设计模式复用是设计级的一种复用方法,具有高度抽
  离线手写签名与在我国广泛使用的印章一样,作为一种公认的身份标志方式已经有很长的历史了。这种身份标志至今仍在社会生活中扮演着重要的角色,在商务、司法、金融、保险等
随着信息技术和网络技术的发展,信息安全问题越来越受到人们的关注。信息安全是一个系统的概念,包括策略、保护、检测、反应等各方面的内容。入侵检测系统(IDS,IntrusionDetecti
随着网络通信技术的发展,分布计算逐渐成为计算技术的主流。为了使用户能够透明、有效地共享分布在网络上的信息资源和计算资源,分布计算中间件成为实现分布计算的关键技术之
学位
  本文提出了基于CORBA/java的“软部件”技术。该技术是对现有各种管理信息系统与部件研究的基础上,学习VFP部件和JAVA部件开发技术,将CORBA规范应用到软部件技术中,通过一种