首页 公文范文 云计算技术研究重点

云计算技术研究重点汇编(三篇)

发布时间:2023-10-11 15:59:41

绪论:一篇引人入胜的云计算技术研究重点,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

云计算技术研究重点

篇1

中图分类号: TN98?34 文献标识码: A 文章编号: 1004?373X(2017)05?0101?04

Abstract: In the process of acquiring the point cloud data with the measuring instrument, the holes exist in the original point cloud data due to the defect of the measuring instrument itself, object partial occlusion and other factors, which seriously affect on the surface reconstruction, and it is necessary to repair the hole to get a complete model. The scattered point cloud boundary connected with the non?closed hole is used to determine the hole repairing range, and extract the boundary points of the non?closed hole and nearby model. According to the hole and information around it, an implicit surface was reconstructed based on the moving least square method, and sampled with a certain step to repair the hole. The experimental results show this algorithm can repair the holes of different types, and fuse the repaired data with the original point cloud data together to restore the original model.

Keywords: moving least square method; point cloud data; hole surface; repairing data

0 引 言

中的古代建筑是中国历史的重要见证,代表中国建筑的继承与发展,保护这类风格的建筑,也就是保护中国的历史,是现代人义不容辞的任务[1]。随着激光测绘、计算机虚拟、图像处理、三维建模等技术的快速发展,三维激光扫描技术与虚拟现实技术在此基础上亦得到较大改进,已经在古建筑重建、模具制造、3D打印等领域得到了广泛的普及和应用,取得了较好的效果[2?5]。三维点云数据采集过程中,由于模型自身损坏、激光扫描视线遮挡等原因,造成点云数据缺失,直接影响建模质量,因此,为了促使建模呈现光滑,需要进行孔洞修复[5?6]。

点云数据孔洞修补算法得到了改进和发展,但是由于测量物体及仪器自身缺陷、测量环境复杂等因素,导致测量的点云数据存在许多的非封闭孔洞。为了能够更好地实现非封闭孔洞修补,本文提出采用非封闭孔洞相连的散乱点云的边界确定孔洞修补范围,采用三次曲线边界可以拟合模型边界点,根据孔洞及其周围点的信息,基于移动最小二乘法重构一个隐式曲面,并且通过一定步长实施隐式曲面采样,完成孔洞修补,实验结果表明该算法能够很好地恢复古建筑容貌[7?9]。

1 非封闭孔洞的提取和检测

大量的古籍文物在保护和恢复过程中,需要重建其往日容貌,但是拍摄工具及古籍文物自身的缺陷容易导致产生非封闭孔洞,需要寻找一种有效的算法,对其进行优化、修补。因此,准确的提取和检测非封闭孔洞已经成为孔洞修补的基础工作,具有重要的作用。如果点[P]的K?邻近反映有实际曲面的边界存在,并且点[P]就存在于边界上,因此点[P]就被称为边界特征点。基于K?邻近点的毗邻关系可以提取边界特征点,通过K?邻近点向其切平面投影可以建立毗邻关系。连接K?邻近点的投影点与形心的投影点形成一条线段,以该线段为起始边,逆时针旋转,可以计算该线段与其他线段的投影角,并且可以对投影角进行排序,排序完成之后,将投影角按照前后顺序相减,可以计算出K?邻近点的每一个毗邻角。

为了能够更好地、全面地修补点云数据孔洞,本文将非封闭孔洞转化为封闭孔洞,对封闭孔洞进行修补。具体的封闭孔洞转化步骤为:在非封闭孔洞两边各自选取4~6个非噪音点作为三次曲线边界拟合的控制顶点;针对选取的点实施三次非均匀曲线边界曲线拟合;重新采样新得到的曲线边界曲线,并且提取孔洞边界的新增采样点;结合非封闭孔洞的边界点与新增采样点,将其连接成封闭的孔洞边界。

在上述执行步骤中,关键点是拟合曲线采样。拟合曲线采样首先需要计算型值点的参数间距,并且对其进行排序,选取最小值[Δmin]。引入一个[λ]系数,根据相关经验,可以设置[λ=2],如果任意两个相邻点[Pi,][Pj]之间的参数间距[Δ>λ×Δmin,]则表示相邻点[Pi,][Pj]之间需要新增采样点,其中[Δ=ui-uj,][ui]表示点[Pi]关联的参数值,[uj]表示点[Pj]关联的参数值,则:

式中:[n]表示相邻点[Pi,][Pj]之间需要新增的采样点个数;[u*i]表示新增采样点的参数值。使用式(1)和式(2)可以计算拟合曲线上[u*i]参数值上的坐标点,进而可以得到相邻点[Pi,][Pj]之间的新增采样点。

2 构建孔洞曲面数学模型

2.1 确定孔洞邻近域的特征面

为了使点云数据孔洞修补的效果更加光滑,本文使用孔洞及关联的几何信息确定孔洞区域隐式曲面。孔洞及其附近的几何信息通常被称为孔洞邻近域,邻近域的厚度可以确定孔洞附近的点属于孔洞邻近域。为了能够更好地实现点云数据孔洞修补效果,本文将孔洞边界点的一次K?邻近点统归于孔洞邻近域。假设孔洞所在面上到孔洞邻近域中的各个点[P1P2…Pn]的平方和最小,则该面表示孔洞邻域的特征面。特征面可以使用空间点[O]和单位法向量[n]来定义,其中[O]表示孔洞邻近域[P1P2…Pn]的形心:

假设矩阵[MMT]的最小特征值对应的单位特征向量为[t,]根据主成分分析理论可知[t]垂直于特征面。

2.2 计算局部坐标系

3 孔洞填充点计算

3.1 计算重新采样点的[u]轴、[v]轴的坐标值

将孔洞多边形变换到孔洞坐标系下并且可以把孔洞多边形投影到特征面上,投影面上的多边形称为投影孔洞多边形。求出投影孔洞多边形在局部坐标系下的包围框,可以得到该投影孔洞在[u]轴、[v]轴上的[umax,][vmax,][umin,][vmin。]使用一组平行于[u]轴、[v]轴的直线与孔洞多边形求交,平行线间的间距也就是采样间隔,采样间隔的[stepsize]可以表示为:

3.2 计算填充点

在隐含曲面函数方程中代入重新采样点在[u]轴、[v]轴的值,重新采样点在[s]轴上的值就可以求解得到,按照上述计算方法迭代执行,求解所有的[s]轴坐标值。确定全部重新采样点在孔洞坐标系中的位置。

4 实验及结果分析

为了有效验证本文算法的有效性,与基于径向基函数[8]的点云数据孔洞修补算法进行比较。实验过程中,本文使用RIEGLVZ?4000三维激光扫描仪采集的古建筑生成的点云数据,由于光照、古建筑自身缺损,在D1中的灰色区域产生了一个非封闭孔洞,在其他区域也产生了一些散乱分布的孔洞,如图1所示。

为了能够更好地实现古建筑模型重建,本文采用基于移动最小二乘法的点云数据孔洞修补算法,修补的孔洞使用黄色进行覆盖,算法运行结果如图2所示。

为了能够验证本文算法执行的有效性,与基于径向基函数的点云数据孔洞修补算法执行的结果进行对比分析。古建筑模型的原始孔洞点数为452个,径向基函数修补后孔洞点数剩余76个,孔洞修补率为83.2%;本文算法修补后孔洞点数剩余21个,孔洞修补率为95.4%,孔洞修补成功率明显高于径向基函数修补算法。另外,本文算法修补耗费时间为6 143.5 ms,远小于径向基函数算法,因此,综合孔洞修补成功率和耗费的修补时间,本文算法具有较好的效果,详细数据如表1所示。

5 结 语

随着古籍文物保护技术的发展,三维重建具有不可替代的作用,为了能够更加精确地恢复古籍文物的容貌,本文提出了一种针对散乱点云数据非封闭孔洞修补的算法,采用三次曲线边界可以拟合模型边界点,并且按照一定的步长进行采样,形成封闭的孔洞边界,充分利用孔洞边界特征面及其领域信息,基于移动最小二乘法构建隐式曲面函数,计算孔洞填充点的坐标值,实现孔洞修补点与原始点的平滑过渡,具有较好的修补效果。

参考文献

[1] 杨永.古建筑数字化保护关键技术研究[D].开封:河南大学,2010:1?10.

[2] 李宝瑞.地面三维激光扫描技术在古建筑测绘中的应用研究[D].西安:长安大学,2012:2?7.

[3] 熊友谊,冯志新,陈颖彪,等.利用点云数据进行三维可视化建模技术研究[J].测绘通报,2012,32(5):20?23.

[4] 陈飞舟,陈志杨,丁展,等.基于径向基函数的残缺点云数据修复[J].计算机辅助设计与图形学学报,2012,18(9):1414?1419.

[5] 孙殿柱,朱昌志,李延瑞.散乱点云边界特征快速提取算法[J].山东大学学报(工学版),2012,34(1):42?48.

[6] 蒋刚.基于SVM和空间投影的点云空洞修补方法[J].计算机工程,2012,35(12):269?271.

篇2

中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2013) 10-0047-02

一、引言

分布式计算技术是当今信息时展的重要产物之一,它允许计算机设备同时开启多项服务并通过网络实现多台计算机的数据通信。分布式计算目前的主要研究领域大致分为分布式计算环境研究和分布式操作系统研究两个方面。随着互联网技术的广泛应用和发展,目前已逐渐形成以网络数据通信平台为中心的数据传输方案,分布式计算模型因此得到了较大程度的推广。在近年来的发展和变革中,已逐渐形成以中间件技术、点对点技术、网格化技术以及WEB Service技术为核心的系统化体系结构模型。以上各项关键技术在长期的应用中得到了用户的认可,也为推进分布式计算技术发展发挥了一定的推动作用。

二、分布式计算技术研究现状分析

分布式计算技术是计算机发展过程中产生的一项科学技术,主要工作原理是通过多台计算机的分布式连接实现数据的综合处理,旨在通过多台计算机的强大的工作能力来分解复杂问题,解决一些计算难题。分布式计算技术的具体特征表现如下:首先,分布式计算能够合理分配计算内容,实现多台计算机共同工作,节约设备成本,提高工作效率。其中最核心的内容在于能够为计算程序寻找最合适的计算机来完成工作。目前,计算机领域内关于分布式计算的技术已有数百种之多,但多数并没有密切的联系,这种缺乏系统管理和统一行业规定的技术并不利于日后的广泛发展。另外,分布式计算技术主要是通过科学算法的研究,形成一种独特的计算模型,确保其超长的数据处理能力,这种发展规律导致大多数用户只单纯研究如何集结更多闲置计算机来完成实际数据的处理,并没有考虑如当某些计算机丧失处理能力后的数据归属问题。那么,就要求研究者对分布式计算技术进行更加深入、系统的研究,目前,通过虚拟网络运营机制来实现大批量数据的共同处理以及如何实现用户间数据的高速共享以初具规模。如何更大规模的集结剩余计算力量、如何科学系统的管理共享数据资源、如何更大程度的节省计算资源成本成为当今社会研究分布式计算技术的重要课题。

在近十年间的研究和发展中,分布式计算技术已在不同行业得到广泛的应用,一些关键技术也已逐渐走向成熟,并能够适合当今科研领域的大规模数据应用。从分布式计算技术的发展现状来看,我国当前的研究水平和研究能力较国外还存在一定的差距,虽然中国拥有数额最大的计算机用户群,但真正能够应用和了解分布式计算技术的用户却表现相对单薄,大多数用户只将计算机相关技术作为日常生活、办公的一种工具,没有实际考虑更深刻的含义,仅有一些科研单位和高等院校对分布式计算技术进行了课题立项研究。这点于计算机技术相对发达的国家相比存在明显的差距。

三、分布式计算关键技术研究

(一)中间件技术

顾名思义,该项技术的核心在于中间连接方面,所谓中间件则是指连接计算机应用程序与计算机系统的中间环节。也可以将其认定为计算机操作系统的一方面内容,用户主要通过多个中间件的连接形成一个有机的运行平台来实现数据通信。它是发现较早的一项分布式计算技术。其中太阳公司、贝尔实验室以及IBM公司对其开启了中间件技术研究的先河,在近年的不断变革和应用中,移动型中间件、自适应型中间件以及数据型中间件均是这段时间的产物。利用中间件技术现已开发出多项不同类型的通信产品。这项技术作为分布式计算的基础应用在优化计算机通讯能力方面做出了突出贡献。

(二)网格化技术

网格化技术是当今社会研究最为广泛的分布式计算技术之一,旨在通过对区域进行类似“网格”式的画法来形成数据的分布式管理。主要通过集结不同地区的空闲计算机软硬件资源来构建一个庞大的异构性网络结构,来实现不同区域、不同系统、不同协议之间计算机的数据处理问题。通过这项技术的应用使得应用者如同在一台计算机办公那样利用多台计算机完成内容庞大的数据处理工作。从一定程度上来讲,网格化技术不仅能够满足庞大、复杂的计算工作量,而且能够解决区域化的界限,合理利用闲置资源。在一定意义上显示了计算共享和统一管理。这也是网格化技术应用广泛的关键所在。

网格化技术具有多种体系结构形式,其中最为著名的则是五层沙漏式结构形式,依次为服务构建层、数据连接层、数据资源层、数据汇集层以及数据应用层。自上而下形成了有序的数据服务传输模型。另外,一些研究机构为了更加合理的节约成本,将沙漏式体系结构进行了优化整合,形成构建层、中间层和应用层为主的三层架构形式。构建层处于体系结构的最低端,主要负责分配给不同区域的可用计算机计算资源的工作,中间层则通过对底层资源的协议传输来避免异构计算机在进行数据处理时产生的麻烦,中间件技术也可以看做这层的具体实现原理之一。应用层则是通过统一的管理平台来协调、管理构建层的各项数据处理工作,使得整个分布式计算工作能够顺利、有序的完成。

(三)点对点技术

点对点技术是计算机网络中比较成熟技术之一,在对等网络中具有广泛的应用,这项技术没有客户端、服务器端的明确划分,在网络节点中的应用以及地位完全相同,这种技术能够实现数据资源的相互访问和共享,无需通过计算机软件来实现数据转换,降低了数据对服务器的依赖程度,同时也提高了数据传输的各方面性能。当然,这项技术在处理一些复杂性问题时也会表现力不从心。例如数据搜索速度相对缓慢等问题,点对点技术只单纯提供目录索引,在进行实际搜索时也只针对源地址和目录进行简单的索引并直接将结果返还给搜索用户,当面对热点资源时,数据传播速度较快,而遇到冷门信息时将不能完成数据传输。也就是说这项技术只能在资源有源提供的时候才能够完成传输,又由于数据承载点不一定是专业服务器,一旦计算机下线就会降低传输速率。在经过长时间的应用和发展后,多点传输技术在一定程度上减少了这种技术的弊端,多点传输技术能够将资源分割成多个资源数据包,并根据不同编号实现多台计算机数据传输服务。这种方式也就代表着节点越多,传输越快。

(四)云计算技术

云计算技术是在分布式计算技术经历了长时间发展后的技术产物,它的提出改变了人类对传统计算机计算模式的认识,也将当今社会对分布式计算研究推向了另一个历史。它的原理在于将庞大的计算机处理程序进行多个小程序的分解,并在整个互联网中寻找合适的承载计算机,当整个计算完成后将最终结果传递给用户。众所周知,云的形成是由大气层众多细微颗粒分子集结在一起形成的,利用这种方式可以将多台计算机集结在一起,形成庞大及计算机网络完成复杂计算。向google、baidu这类搜索引擎的应用原型就是云计算技术。目前,这项技术已在一些医学处理、图谱识别方面得到广泛的应用。

四、总结

分布式计算是当今社会信息技术飞速发展的必然产物,是互联网方向的重点研究课题之一,合理、有效的利用分布式计算技术能够降低计算运维成本、合理利用网络限制资源,数据研究证明,全球每天闲置的可利用资源非常庞大,集结这些闲置资源能够进行更加广泛的科学研究,这项技术发展前景也十分乐观。我国最为计算机应用人数最多的国家,闲置资源相对较多,积极研究分布式计算技术,对于解决我国科技落后的现状具有重要的指导意义。

参考文献:

[1]曲伟平,黄小龙,潘大胜.网格计算的优势及安全技术[J].电信快报,2009,9.

[2]宋丽华,姜家轩,张建成.黄河三角洲云计算平台关键技术的研究[J].计算机技术与发展,2011.

篇3

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

谷歌就曾在2006年时提出云计算的概念,相比于传统信息处理方式,云计算技术实现技术层面的创新,改变了传统信息处理的获取、传输以及交流的途径。目前人们生活工作中处处存在云计算技术,比如常见的网购、文件云存储等互联网服务功能。简单来说,云计算技术为用户提供一个安全方便、高效存储以及网络运行的环境。

1 云计算技术的发展现状

目前对于云计算国际上还没有统一的定义,就其本身而言,云指的是网络象征性的比喻,而终端则是指手机、平板以及笔记本等设备。云计算的主要服务形式是虚拟化的技术,该技术拥有大规模、低廉以及安全等其他网络没有的特点。

1.1云计算在国内发展

我国云计算技术目前还不是很完善,依然处于研究及探索的初级阶段。该技术的研究力度与技术设备不足,也没有成熟的核心结构体系,因此虽然云计算技术服务不断推出,也依然不能满足市场及用户的使用需求,而且对于云计算技术本身拥有的价值没有正确的认知。云计算技术发展到目前存在一个严重问题,就是我国云计算服务商之间缺少必要的交流及相互操作性。未来技术发展中应该找出提高云计算技术的措施。

1.2云计算在国外发展

相比于国内云计算技术,西方发达国家的技术已经相对成熟。其中美国在20世纪初期就做出了云计算技术长期发展规划,目前云计算技术在美国国内市场中占有极重要的市场地位;而欧盟则做过详细的报告针对云计算技术,明确指出云计算技术的重要性,建立起完善的云计算技术应用管理框架;而在日本,其国内的云计算技术的基础设施也得到初步架构,为技术发展提供良好的基础准备。

2 云计算技术的研究与应用

2.1云安全技术

2.1.1云计算下网络安全

云计算环境中如何做好网络安全防范工作,这就需要从系统身份认证开始,要知道保证网络安全的基础与门户就是系统身份认证,它也是防备黑客入侵及不明第三方用户的第一道防线。将网络安全的防范意识提高到极致,并将防范措施落实下去,高度保护网络信息及相关数据的完整机密性,坚决杜绝非授权访问及传播使用情况的出现,避免造成一些不必要的损失及影响;如何做好云计算环境下的身份认证问题呢?实际中可以将多重身份认证机制引进来。除了常见的视网膜或指纹等生物识别技术外,在保护用户身份信息安全中还可以引入动态的电子口令认证模式,保证身份认证信息不会受到非法窃取;任何事情都要政府的配合,云计算网络安全也不列外。云计算服务提供商以及用户可以配合政府,加大打击非法入侵系统的力度,让健全的报警机制作为保护网络环境安全的卫士。

2.1.2做好网络服务器的安全防范

用户在使用网络信息时,可以根据实际情况对服务器数据进行分析,采取一定的处理措施,在云计算网络安全中让服务器起到缓冲作用。这样做的主要目的是将内网隐藏起来,最大程度节省公用网络IP,监控及操作访问网站的信息,这也是目前提高云计算环境下网络安全的常用方法;对于云计算服务商来说,需要面对网络用户管理难、工作量大等问题,这种情况下可以采取分权分级管理模式,如此不但可以解决上述问题,还能避免劫持及随意更改客户程序及数据的情况。运营商采用流程化管理及分级控制的方法,可以有效监督检测每一级的管理,可以有效提高云计算环境下的网络安全问题。

2.2云存储技术

技术人员在云计算概念的基础上不断延伸扩展,就出现了现在的云存储技术。云存储技术目前应用的范围比较广,在人们生活、工作中扮演着重要角色,但其使用中存在很多问题。云存储技术中涉及到大量的数据,因此对其存储安全有着较高的要求,这样才能保证存数数据的完整安全。云存储技术在方便用户的同时,为推进云计算技术发展完善贡献着力量。

2.3云计算环境下分布存储技术

目前情况下在实际中应用较广的数据容错技术有两种:纠删码及复制容错技术。复制容错技术主要是模块复制对统一数据,将其存储在不同的节点中,在应用中当某一节点出现问题时,其他运转正常的节点可以保证数据正常运转。相比于很多容错技术,该技术操作极为简便,所以在实际中应用的范围比较广。但复制数据会对存储空间有极高的要求;纠删码容错技术是基于信道传输的编码技术,当数据失效或出现错误时,纠正错误可以通过下载整个数据块来实现。与复制容错技术相比,纠删码容错技术需要占用更多的网络宽带,运用中会带来相当的资源压力给数据中心。

前文讲过云计算环境下分部存储技术中的关键技术就是数据容错技术,目前发展的还不是很完善,需要相关研究人员进一步完善与优化。基于云计算环境下的各种条件,可以从两方面入手进行完善,一是优化节点结构,二是提升物理拓扑结构的容错性能,最终实现提高数据容错性能的目的;社会信息化的实现需要庞大的信息资源,技术发展完善中的一个重要内容就是不断提高信息资源的效益型。云计算分部存储技术由两方面构成:硬件以及软件。所以在进行成本控制的过程中,也需要从这两点入手,在提高系统性能的同时,要将损耗不断降下来,优化系统结构,最终实现提高系统运行效率及经济性能的目的。

3结语

虽说目前云计算技术广泛应用于人们生活工作中,也给人们带来极大的方便,但总的来说该技术还处于初级发展阶段,很多方面都不是很完善。相信在不久的将来,我国云计算技术会更加成熟完善,应用云计算技术的产品种类也会愈加丰富。不过在应用云计算技术时需要考虑其使用安全问题,在技术完善过程中需要重点研究如何保证使用安全。在这样背景下,才能促进云计算技术不断发展进步。

参考文献

友情链接