基于并行运算的一种高质量四边形网格生成方法

来源 :重庆邮电大学 | 被引量 : 0次 | 上传用户:cmccetehi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
四边形网格是三维模型数字化表示的重要形式,因其天然具有张量积性质、能够直观地捕获模型的几何特征和语义信息等优良特性,而被广泛应用于多边形建模、高阶曲面造型、纹理映射、有限元建模、压缩等方面。因此,高效率、高质量、自动化地生成四边形网格算法已成为国内外研究内容的热点。基于方向场参数化,从输入的三角形网格中获得特征对齐的四边形网格是目前最有效也是最流行的方法。但是当输入带有小尺度拓扑特征的大型网格模型时,会导致算法效率低且在方向场中引入紧密放置的奇异点。同时由于参数化结果存在数值不准确及各种退化现象,导致提取的四边形网格出现孔洞等问题。本文提出了基于并行运算的一种高质量四边形网格生成方法,其主要工作内容包括法向滤波、方向场生成、参数化以及四边形网格提取等几个方面:首先,以贪婪的方式对输入网格模型进行细分,得到一个高分辨率的三角形网格并将其作为新的操作源,以便后续方向场生成与参数化过程能够捕获更多的模型特征;其次,在测地距离基础上,利用高斯滤波器对三角形网格顶点的法向进行滤波,将密集特征合并,以避免小尺度拓扑特征带入方向场;再次,在滤波切空间上以外在平滑方式生成平滑的方向场,并将其投影回三角形网格,进而引导参数化;然后,提出一种自适应的四边形网格提取方法,利用浮点型数据来识别四边形网格边,并在边折叠过程中自动调整目标边长范围以识别更多合法的边,同时针对尖锐角和三角形对分别进行边折叠和边删除操作,以保证输出四边形网格模型的质量。最后,通过模块化的开发流程,以TBB(Threading Building Blocks)并行运算库为基础,分别验证各个模块的有效性,再将所有算法进行整合,形成一个完整的四边形网格生成算法。本文在斯坦福三维扫描存储库上,将提出的基于并行运算的一种高质量四边形网格生成方法与经典的几种方法进行了比较,不仅很好地解决了小尺度拓扑特征对齐问题,还减少了输出网格中的孔洞现象。
其他文献
近年来,在国家大力发展职业教育、中职毕业生人数不断攀升的背景下,中职学生的就业情况却让人担忧:就业对口率不高、工资福利待遇不到位、工作稳定性较差。在事关国计民生的就业问题上,一方面,存在着企业“招工难”、毕业生“就业难”的怪象;另一方面,虽然中职毕业生就业率高,毕业生的就业质量却未如理想,中职学生的就业能力亟待提升。本研究选取了广州市三所中职学校的电子商务专业学生作为研究对象,核心问题是研究中职学
学位
布鲁氏菌病是由多种布鲁氏杆菌引起的一种人畜共患的急慢性传染病,不仅给人类的身体健康造成威胁,还给畜牧业的发展带来了巨大的经济损失。在我国,布鲁氏菌病一直是一个重大的公共卫生问题,特别是在畜牧业发达的北方省份牧区。在这些区域上,杀菌消毒、人的宣传教育、羊的接种检测等防控措施及实施时间,周期性出生、剪羊毛等养殖特点和温度的周期变化如何影响布鲁氏菌病暴发的传播动力学机制尚不清楚。传染病传播动力学建模在描
学位
当今时代信息技术高度发达,数据的数量和维度都急剧增加。这不可避免地造成了冗余数据的产生,从而导致数据信息密度降低,以及存储和使用数据的困难。粗糙集理论是一套从数据中提取知识和信息的理论,其主要思想是利用等价关系对数据进行粒化,并利用粒化得到的等价类对不确定的概念进行近似描述。属性约简是粗糙集理论衍生出的一项热门应用,旨在从数据中去除冗余的属性,而保留重要度较高的属性。由于使用等价关系获取粒化结果,
学位
漏洞权限是网络安全防护中非常重要的一环,有了漏洞权限就可以构建漏洞利用链,可以指导安全工作者制定合理的应急策略。但是现在的漏洞库中缺乏漏洞权限的信息。目前对漏洞权限生成的研究处在起步阶段,主要使用的是基于专家规则的漏洞权限,使用深度学习方法生成漏洞权限的研究较少,本文提出了一种基于深度神经网络的漏洞权限生成方法,方法和结构具有创新性。(1)针对以往的漏洞权限生成模型过渡依赖漏洞描述信息的问题,本文
学位
报纸
区块链技术以其独有的去中心化、不可篡改、隐私保护和可溯源等原生特性,为许多传统行业和领域进行技术瓶颈突破提供了关键助力。但随着时间的推移和技术的更迭,链上数据往往会不断积累最终达到惊人的数量级,尤其是比特币这种开放的公有区块链系统。庞大的链上数据提升了区块链网络中的节点存储和计算的性能门槛,节点需要具备大量的存储空间进行账本维护。并且新节点同步过程也需要下载、验证和存储同样量级的数据,提升了加入网
学位
信息化时代得到了快速发展,这使得传输数据的呈现形式变得丰富多彩。然而信息在网络传输过程中安全性未得到保证,在图像加密应用中尤为突出。因此,设计出一种新的安全性强的图像加密算法成为了当前迫切需要解决的问题。混沌所具有的对初始状态值异常敏感、难以预测的伪随机性等特点,与密码学的特性相关联,因此受到了信息安全和密码学研究者的重视,并在密码学当中得到了广泛应用。混沌系统迭代产生的伪随机序列能够为图像加密算
学位
以互联网新技术为载体,精品在线开放课程日趋受到广大师生的欢迎。在2021年4月的全国职教工作会议中,明确提出要大力推进“岗课赛证”综合育人模式,提升人才培养质量。但从目前传统课程“岗课赛证”融通来看还存在一些问题,如课程内容融通不紧密,课程思政主线不突出,“三教”融通不充分,课程评价不能有效达到学生预期等。针对这些问题,为了更好地适应“岗课赛证”融通要求,也为了使课程更加丰富,开发传统课程(线下)
学位
随着信息技术的发展,使得漏洞数量迅猛增长,网络安全形势愈发严峻。多步攻击是当前网络攻击的主要特点,攻击者利用多个漏洞和攻击技术,逐步深入目标系统,因此非常难以被发现。为更好地防御复杂的网络攻击,需要重点研究漏洞之间的关联关系并预测攻击者的多步攻击行为。攻击图技术是一种描述和分析网络攻击的有效方法,通过反映攻击者的行为和目标系统中的漏洞来揭示攻击行为和安全漏洞,因此被广泛应用于网络多步攻击的研究。然
学位
随着大数据时代的到来,海量信息喷涌而出,现实生活中的网络信息规模不断扩张。如今在网络中已经涌现出纷繁复杂的节点类型,以及复杂多样的关系类型,甚至伴随出现了节点或关系的附属属性信息,此类异质网络给网络分析带来了挑战。异质网络表示学习的目的是在最大程度上保留网络拓扑结构信息以及丰富语义信息的情况下,将节点嵌入到低维向量空间中,并通过一系列下游验证任务来验证节点表示的准确性。近年来,异质信息网络表示学习
学位