基于矩形格网的等值线研究

来源 :中南大学 | 被引量 : 0次 | 上传用户:zhangyan18277
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
等值线的生成、光滑和标注是生成等值线图的三个主要环节,本文对基于矩形格网的等值线追踪与生成、光滑和标注等算法进行了研究和实现。 首先,本文改进了基于矩形格网等值线的生成算法。算法通过计算出网格区域内全部纵横边上的当前等值点,然后依照一定规则以一定顺序把它们逐点连接起来,通过改进等值线的追踪方法,获得更高的等值线绘制效率,从而快速完成等值线的绘制生成。 其次,改进了等值线光滑算法。算法通过对距离较远的相邻两节点之间插入一些控制节点,让控制节点与高程节点一起插补出光滑曲线来对五点光滑法(Akima法)进行优化。实验表明该方法绘制的等值线折线明显消失,光滑后的曲线与原等值线的误差与传统算法相比误差要少得多。 最后,本文改进并实现了等值线高程的自动标注算法。改进的算法通过采用等值线弯曲特征点的提取来确定大概的平缓区,使用向量判断法来确定标注的具体位置。与传统方法相比,依此算法得到的等值线标拄效果得到改善。
其他文献
虚拟敏捷制造企业是应敏捷制造思想而产生的新型企业组织结构和运营方式,它又被称为“动态联盟”。本文首先分析了目前敏捷动态联盟国内外的研究现状及意义,及Web服务的体系
随着大数据、云计算的兴起,计算机需要越来越大的内存来支持大规模计算的需求。但是现有普遍采用的DRAM技术在发展到现在的22nm的程度后已经遇到了瓶颈。DRAM的存储密度难以
当前,嵌入式系统的信息安全和网络安全正面临着严峻的挑战,其安全问题已经成为嵌入式系统体系结构设计中需要优先考虑的因素。本文主要研究嵌入式系统的安全问题以及相关的安全
今天,我们踏入了一个新时代的门槛,进入了信息网络化时代,有条件也有必要充分利用计算机网络,加快信息资源的开发,达到企业信息资源共享,以便更好地为电力生产、建设和科技发
现实世界中密码算法实现受到各种各样的侧信道攻击(Side-Channel Attacks, SCAs),包括差分能量分析(Differential Power Analysis, DPA)攻击。掩码是一个广泛应用的保护高级
近年来,伴随网络通信技术的飞速发展,多媒体信息作为一种重要的信息载体,在网络上的传输交换变得越来越频繁。然而随着互联网安全性问题的凸显,多媒体信息尤其是被广泛使用的
网络的开放性和缺陷使得攻击者很容易利用这些网络自身的弱点发起各种各样的攻击,现有的网络体系结构对IP地址的真实性并没有进行严格认证,大量伪地址和网络地址转换技术(NAT
现代传感器技术、计算机技术和无线通信等技术的进步,推动了具有现代意义的无线传感器网络的产生和发展。一个典型的无线传感器网络从硬件上通常包括传感器节点、汇聚节点(网
入侵防御系统是为弥补防火墙及入侵检测系统的不足而新兴的信息安全技术。它作为一种能实现主动防御的新型安全技术,以其独特的防护性能,逐步成为实现网络安全的一项重要技术
随着网络的飞速发展,对某一个问题,如何从海量的非结构化信息中找到合适的答案已越来越受到人们的关注,问答系统因此应运而生。人们期望它将来能够完全或者部分取代现在基于