共查询到20条相似文献,搜索用时 19 毫秒
1.
作为公开密码体制的理论基础——椭圆曲线越来越重要,研究了椭圆曲线上的加解密算法和数字签名算法,并分析了基于椭圆曲线密码算法的应用前景. 相似文献
2.
基于B啨zier曲线的可分割性 ,给出样条曲线的一种生成算法 ,利用样条曲线的变换矩阵 ,进而将此算法推广至样条曲线类 相似文献
3.
提出了一个基于椭圆曲线离散对数问题的可证安全性的一次签名方案,构造了一个椭圆曲线群上的单向函数,给出了签名方案初始化的相关算法以及椭圆曲线群上的点加算法和倍点算法,设计了签名算法和验证算法,同时证明了签名方案的安全性. 相似文献
4.
Bézier曲线是一种最重要且最简便的构造控制参数曲线方法,是计算机图形学的重要内容。Bézier曲线的等分作图算法是一种简便、计算量小的算法;同时Bézier曲线在一些实际应用中可由包络形成因而具有包络性。本文给出了二次三次及n次Bézier曲线等分图算法的包络性证明,证明了Bézier曲线的包络性,为理解Bézier曲线的等分图算法提供了新的方式。 相似文献
5.
基于Bezier曲线的可分割性,给出了样条曲线的一种生成算法,利用样条曲线的变换矩阵,进而将此算法推广至样条曲线类。 相似文献
6.
Bezier曲线算法是计算机图形学中的重要内容,本文对Bezier曲线及其性质进行了描述.对Bezier曲线的算法作了进一步的研究,并用C语言实现该算法。 相似文献
7.
参数曲线的通用插补算法研究 总被引:1,自引:0,他引:1
传统的数控系统能够直接进行插补的曲线一般只有直线和圆弧两种,对于复杂曲线的加工,目前尚无一种通用的高精度算法。本文对参数曲线的插补算法进行研究,提出一种通用的变步长试探修正插补算法,为平面和空间的参数曲线提供了一个统一的插补计算方法。 相似文献
8.
利用BSWGB曲线的对偶基给出了BSWGB曲线的显式细分算法.与传统的细分方法相比,该算法避免了繁琐的矩阵求逆运算和基转换运算,而且该算法的使用可归结为细分矩阵与顶点向量阵的乘积,易于绘图.该方法给出了现有的一些广义Ball曲线的细分矩阵的统一表达式,可以很方便的利用此表达式,解决这一类曲线的细分问题.最后通过实例证明了本文算法的有效性. 相似文献
9.
林芳 《咸阳师范学院学报》2010,25(4)
基于Bézier曲线的生成算法,探讨了在程序开发中的关键技术.在Visual C++6.0环境下,开发Bézier曲线的绘制程序并对算法进行了分析,曲线在界面中可动态实现. 相似文献
10.
Bezier曲线是计算机图形学中最基本、最重要的内容之一,本文从Bezier曲线的定义出发,结合deCasteljau递推定比分割法,给出了绘制Bezier曲线的递归算法,并就递归算法终止条件展开了讨论。 相似文献
12.
依据曲线的曲率变化,给出了一种不均匀取点的曲线生成算法,该算法具有逼近程度好、计算量小、适用面广等特点. 相似文献
13.
对传统的道格拉斯-普克压缩算法进行了分析,指出其存在迭代计算,在面对复杂曲线时可能会出现效率较低的情况。提出了曲线第一特征点概念,并基于第一特征点对传统算法进行改进,既保留曲线的基本形状,又避免在算法中出现迭代,以较小的压缩比性能损失为代价,显著提升了算法的计算效率。通过仿真实例验证了改进算法的可行性。 相似文献
14.
Bezier曲线的算法描述及其程序实现 总被引:3,自引:0,他引:3
Bezier曲线是图形学中最基本、最重要的内容之一,在CAD/CAM技术中得到广泛的应用。通常的绘制方法是用很多近似的直线段。本文描述了Bezier曲线的算法,给出了绘制曲线的程序算法。 相似文献
15.
王超 《实验室研究与探索》2018,(8)
功耗攻击是椭圆曲线密码的最主要安全威胁之一,但采用抵抗功耗攻击的措施则会降低椭圆曲线密码的运算效率。为解决椭圆曲线密码中安全与效率矛盾的问题,给出了一种基于带符号滑动窗口的椭圆曲线密码抗功耗攻击算法。该算法首先采用带符号滑动窗口对标量进行重新编码,然后结合预计算、基点掩码和底层域运算来抵抗功耗攻击,最后在混合坐标系下实现椭圆曲线密码的标量乘法运算。算法安全性和效率分析结果表明:所给算法不仅可以有效抵抗SPA、DPA、RPA和ZPA等多种功耗攻击,而且其运算效率与二进制抗功耗攻击算法和密钥分解抗功耗算法相比分别提升了71.47%和45.46%。 相似文献
16.
《淮北师范大学学报》2016,(4)
WSB曲线通过引入参数L、u来表示Bezier曲线、Wang-Ball曲线、Said-Ball曲线以及它们之间的中间曲线.利用WSB函数的对偶泛函给出WSB型曲线的升阶公式和递推算法.通过升阶公式可以提高WSB型函数的次数,通过递推算法可以实现WSB曲线和Said-Ball型曲线、Bezier曲线的转换.此算法在计算机辅助几何设计理论研究和实际应用中都有一定的意义. 相似文献
17.
18.
在介绍椭圆曲线密码体制的基础上,利用椭圆曲线密码体制的加密、签名算法,提出了基于椭圆曲线密码体制的电子交易算法,保证了交易数据的完整性、安全性及不可抵赖性. 相似文献
19.
20.