基于四面体的三维地学空间构模技术研究

来源 :中国地质大学 中国地质大学(武汉) | 被引量 : 0次 | 上传用户:ashlilani3
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
地学空间构模技术自二十世纪七十代发展至今已取得了极大的进步。目前,大概有二十多种构模方式,可归纳为三大类:基于面的构模方式,基于体的构模方式和混合构模方式。其中,基于四面体体元的构模方式是基于体的构模方式中的一种,由于结构简单,易于数据操作,引起了众多学者的关注。基于四面体体元的构模方法包括有八叉树法、推进阵面法和Delaunay三角化法。由于按Delaunay规则构造的四面体具有良好的数学特性,相较于其它两种方法生成的四面体网格形状质量高,所以成为目前最为流行的一种构模方法。本文所要研究的内容是总结、发展二维区域Delaunay三角化的理论和算法,讨论三维区域Delaunay三角化理论和算法。 二维区域的Delaunay三角剖分分为有约束三角剖分和无约束三角剖分两大类。无约束条件下的Delaunay规则体现为空外接圆规则,即生成的三角网中的每一个三角形的外接圆均不包含点集中的其它点。三角化算法主要分为三大类:分治法、逐点插入法、三角网生长法。本文简要介绍了这些算法的基本思想,并对三种方法进行了比较。同时本文还设计了一种基于排序的三角网生长算法,该算法首先对离散点进行字典排序,然后按照点的顺序构造一个初始的三角形,然后逐次加点,每次加入的点都在当前的三角网区域外,因此通过查找上下支撑点的方法,将点与原三角网合并形成新的三角网,并利用Delaunay规则进行局部调整,保证整个三角网的Delaunay特性。采用这种方法大大降低了传统的Delaunay三角剖分算法的时间复杂度。 针对最简单形式的约束delaunay三角化—简单多边形三角化,本文也设计了一种基于分割的三角化算法。该算法首先基于相邻凹点连线将简单多边形分割为多个子凸多边形,然后对每个凸多边形进行三角剖分,最后合并凸多边形同时在凸多边形的相邻边界上进行局部修改,实现简单多边形的Delaunay三角剖分。本文根据简单多边形的相邻凹点连线之间的位置关系,将简单多边形分为三类,根据不同的类别设计相应的切割方法,并从理论上证明了方法的正确性。该算法的收敛时间要比现有算法的收敛时间的更快。 二维区域的Delaunay三角剖分最后部分讨论了二维任意区域的Delaunay三角剖分。现有二维任意域的Delaunay三角剖分算法有五种:约束图法、加密算法、分割—合并算法、shell三角化、两步法。约束图法首先生成最小生成树,然后逐步加入边构成三角形网格,再通过局部变换,得到平面点集的Delaunay三角剖分。加密算法通过不断加入新点使得最终的三角网符合非约束Delaunay的空外接圆规则。该方法虽然实现简单,但大大增加了数据量。Shell三角化方法是二维区域delaunay三角网生长法在约束条件下的发展,其中Delaunay准则改为约束Delaunay准则,并以约束最大空圆凸多边形为单元生长。分割—合并算法是较为流行的一种算法。通常首先将二维区域分解为多个易处理的子区域,再对每个子区域进行Delaunay三解剖分,然后子区域合并。该方法的关键点在于如何分解子区域及子区域合并时如何保证Delaunay规则的一致性。两步法是最为流行的三角剖分方法。该方法首先不考虑约束条件,对所有的顶点进行无约束的Delaunay三角剖分,然后恢复所有的约束边。在恢复过程中,为保持Delaunay的特性,需要查找并修改约束边的影响域。 与二维区域Delaunay三角剖分不同,三维区域下的Delaunay三角剖分最终将产生符合Delaunay规则的四面体网格。在无约束条件下,三维Delaunay三角剖分主要算法为:分治法、逐点插入法和三角网生长法。这些算法其实是二维区域无约束条件下Delaunay三角剖分算法在三维上的发展。二维域的空外圆准则在三维中转化空外接球准则。本文在第三章分别详细介绍了这三种算法的具体实现。 三维区域的约束条件主要分为线约束和面约束,而在二维区域中只有线约束,因此三维约束Delaunay三角剖分要比二维区域的约束Delaunay三角剖分要复杂得多,而在二维域中有关Delaunay的理论和算法在向约束三维区域发展时出现了许多复杂的问题,到目前还不能很好地解决。现在,约束条件下的三维Delaunay三角剖分在理论上还不成熟,相应地这一领域的算法也比较少。为了实现三维约束Delaunay三角剖分,人们相继引入“虚四面体”、“过桥面”和“最大约束空球”等概念。其中,最常用的方法是凸包围盒法,首先不考虑约束条件直接对所有的顶点进行无约束条件下的Delaunay三角剖分,然后恢复约束边,接着恢复约束面,最后删除多余的四面体。这种方法的难点在于如何恢复约束面,本文在第三章详细介绍了这种方法。
其他文献
本文主要研究将计算机视觉应用于智能车辆的视觉导航系统的原理和关键算法以及实现过程。主要目的是为智能车辆提供横向控制和纵向控制所需的控制信息。在横向控制方面,主要包
随着短消息业务在GSM移动通信网络上的广泛开展,简单的点对点短消息已经不能满足用户对基于短消息的数据业务需求。迅猛增长的短消息增值业务已成为中国移动和中国联通两家运
本文以“全国大型科学仪器资源数据库及共享网络信息管理系统”项目为背景,从分析子功能模块“统计分析”的实现问题出发,提出了把多节点的统计分析在网格环境下与网格数据库相
细胞数字化理论给基于细胞形状变化速率的树木品质预测提供了理论基础。以往使用的传统树木品质评价方法所需的时间长、工作效率低,无法满足对树木进行快捷、准确的预测要求
随着计算机网络与Internet的广泛应用,信息安全成为网上的突出问题。而数据库作为网上信息的主要载体,如何提高其安全性也受到了格外的重视。安全审计机制是信息安全手段中一个
由于传统存储技术DAS的广泛采用,使得数据分散到各个服务器上,并且服务器大多都工作在不同的操作系统平台上(比如HP/UX、Solaris、Linux等),形成了所谓的“信息孤岛”,有鉴于此存
分类是模式识别与人工智能等领域中的主要研究内容之一。随着分类问题的复杂化,如何提高分类系统的精度和效率已成为当前研究的热点。而粗糙集、神经网络与进化算法等软计算方
在实际生活中,图像已经成为人们日常交往之间的交流表达工具。但是由于设备本身物理特性或者周围照明环境的影响,复制和再现图像的效果可能就与作者的意图不一致。特别是对图像
随着互联网的普及,电子邮件以其快捷、方便的优点逐渐发展成为人们工作和生活的重要通信工具之一。然而,随之而来的垃圾邮件问题也日益严峻,它不仅传播有害信息,而且耗费大量
本文面向实际应用,在当前非结构化数据相似搜索的索引技术基础上针对KNN查询和索引存储进行了性能和可靠性方面的优化。 在KNN查询方面,针对树型索引结构比较了RKV算法和HS