基于Delaunay三角网的等高线树生成方法

来源 :测绘学报 | 被引量 : 0次 | 上传用户:tao009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
研究如何利用Delaunay三角网构建等高线树,提出一种新的等高线树生成方法。该方法充分利用Delaunay三角网在领域分析中的优势,通过两次利用Delaunay三角网来判明等高线的空间关系进而达到统一被图廓截断的等高线以生成等高线树的目的。本文将等高线作为约束边构建约束型Delaunay三角网,利用Delaunay三角网查找具有邻接关系的等高线,在此基础上结合邻近等高线的高程关系判明、识别,最终统一被截断的等高线;然后对统一后的等高线再次利用Delaunay三角网查找具有邻接关系的等高线对,利用等高线对
其他文献
近年来,汽车制造行业的信息化建设已成为国内外汽车产业发展的热点,依靠网络平台凝聚整体竞争力正在成为企业战略发展的核心。然而,随着业务与网络的黏合度不断提升,网络安全的重要性也日益突显。在这一背景下,像华晨汽车集团控股
本文利用重组人碱性成纤维细胞生长因子(rh-bFGF),将其注射入实验兔缺血心肌内,观察其促冠状动脉血管新生的效果.1 材料与方法1.1 碱性成纤维细胞生长因子蛋白的制备从人胎肝
我国民族众多,不同地区不同民族的民歌都各具风格和浓厚的地方色彩。民歌的音乐简明洗练,鲜明生动,表现手法各有千秋。在中国大多数少数民族能歌善舞,继承着优良的文化传统,
随着网络的普及,网络安全已经成为一个非常重要的课题。在Internet中存在大量的数据,数据挖掘(Data mining)是一种从大量数据中自动挖掘新知识并对数据进行描述的数学方法。异常检测是入侵检测(IDS)的一种,它对网络及用户正常行为的特征进行描述,并通过对于正常网络行为的偏差比较实现入侵检测。在该项目中,利用K-Mean数据挖掘的方法对网络数据加以描述并用于网络的异常检测。
把Rabin概率思想应用到ElGamal签名方案中,大大提高了方案的安全性。效率方面与原体制相比,只要选择合适的t值后,仍可以保证签名与验证效率。
韩国自60年代以来,为了推进经济开发五年计划的实施,培养一些必须的科学技术人员,同时为了在传统的农业社会迅速向科学技术社会转变的过程中能够提高国民的科学文化素质,使国
不久前,我刚好有机会参加了一个医疗论坛,会议开幕演讲吸引了我的注意,因为会议上现场示范了如何以黑客手法侵入胰岛素泵。这场会议十分具有启发性,它让我们看到了黑客如何通过无线连接,从远端入侵存在安全漏洞的医疗设备。此番现实顾虑势必会让医疗设备制造商面临一个考验,那就是该如何同时兼顾"易用性"和"安全性"这两
近几年,旅游业已经成为全球经济的重要产业,它对经济的发展有巨大的拉动作用。旅游景点客流预测成为当今旅游研究的热点与难点问题之一。热点体现在,当节假日客流暴增时,如何
互联网的兴起使中小企业受益颇丰。和大型企业一样,中小型企业采用的同样是基于Web的应用软件,它们使用社交媒体与客户沟通,建立客户和合作伙伴社区、推销产品和服务,招募人才等。不幸的是,黑客也正在利用这些网站进行身份盗窃、欺诈、传播恶意软件和其他恶意内容。安全研究人员称,每一季度,有超过一百万的网站感染