首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
基于函数迭代系统的3-D分形插值算法   总被引:7,自引:0,他引:7  
王梦  金文标 《计算机应用》2006,26(11):2701-2703
提出了一种新的分形插值算法,通过矩形剖分上的采样数据点构建分形插值曲面。该算法保证分形插值时的边界连续性,而且对于初始数据集没有任何对称性限制。所构建的分形插值曲面整体上保持原始数据的主要特征,局部上具备自相似的特点。实验结果表明算法的有效性和低时间复杂度,有利于分形插值的实际应用。  相似文献   

2.
There has been an increasing interest in face recognition in recent years. Many recognition methods have been developed so far, some very encouraging. A key remaining issue is the existence of variations in the input face image. Today, methods exist that can handle specific image variations. But we are yet to see methods that can be used more effectively in unconstrained situations. This paper presents a method that can handle partial translation, rotation, or scale variations in the input face image. The principal is to automatically identify objects within images using their partial self-similarities. The paper presents two recognition methods which can be used to recognise objects within images. A face recognition system is then presented that is insensitive to limited translation, rotation, or scale variations in the input face image. The performance of the system is evaluated through four experiments. The results show that the system achieves higher recognition rates than those of a number of existing approaches. The author would like to thank the Australian Research Council (ARC) which supports this research with a Discovery Grant.  相似文献   

3.
基于IFS块的快速图象编码算法   总被引:5,自引:0,他引:5  
文中首先叙述了目前分形块编码研究领域大致情况,然后,提出了一种新的快速编码算法,用L1距离替换了以往算法所用的L2距离,把匹配过程转换成类似于矢量量化的搜索过程,因而采纳了许多矢量量化的加速算法,还讨论了以平坦区的处理并提出了新的剖分方法,取得了较好的效果,同其它的分形块编码方法相比,该算法大大缩短了编码时间,改善了压缩图象的质量,特别是它能较大程度地消除块效应,压缩比也有了进一步的提高。  相似文献   

4.
已有前向安全数字签名方案无法保证数字签名的后向安全性。对Abdalla-Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能。改进后的方案不仅具有数字签名的前向安全性,而且同样具有后向安全性。  相似文献   

5.
数字签名综述   总被引:10,自引:1,他引:10  
通过介绍与数字签名有关的两个重要概念公钥密码体制、陷门函数以及签名方案应满足的条件,给出了数字签名方案的算法思想及数学描述,并结合RSA和DSA两个经典数字签名方案进行相应分析,从而进一步说明了数字签名方案数学描述的普遍适用性。最后介绍了对数字签名的两种主要攻击与4种破解方案和目前这项技术研究的热点和新的发展方向。  相似文献   

6.
针对带概率的迭代函数系统,伴随概率在吸引子图像控制中的影响作用,文章提出了几种不同的概率分布模型,应用该模型可以对吸引子图像实现局部细节和整体形状的控制,并以树木的模拟为实例,通过计算机数值实验展示了所给模型的控制效果。此方法用于计算机模拟自然景物,计算简单,易于操作,效果较好。  相似文献   

7.
针对常规三维分形地形重建算法具有的速度慢、插值点分布不均匀、参数设置复杂等缺点,提出自适应的三维分形地形重建算法。该算法根据地形的起伏特征自动确定垂直压缩因子,根据子域面积进行均匀插值。实验结果表明,该方法插值效率更高,所获得的插值曲面更加真实,与常规分形插值相比具有一定的优越性。  相似文献   

8.
To enhance the applications of smart cards, Miyazaki and Takaragi recently proposed a (t,n) threshold digital signature scheme based on the security of elliptic curve discrete logarithm problem (ECDLP). The advantages of their scheme are low communication bandwidth and computational complexity, which provides critical benefits for the use of smart cards in the distributed environments. Unfortunately, this paper will show that their scheme cannot withstand the forgery attack, which violates their security claim. We further amend the scheme against the attack with a simple improvement.  相似文献   

9.
基于数字签名认证的IKE协议安全性分析及改进   总被引:2,自引:0,他引:2  
IKE协议的复杂性使得其存在一些安全漏洞。简要介绍基于数字签名认证方式的IKE协议工作机制之后,分析了IKE协议容易遭受的两种中间人攻击,针对中间人攻击导致用户身份泄漏的安全缺陷,提出两种改进方案并给出改进前后定量的性能分析。  相似文献   

10.
迭代函数系统IFS随机分形的生成方法   总被引:2,自引:0,他引:2  
研究了迭代函数系统IFS随机分形的构造问题,在对已有几种方法分析的基础上,提出了基于概率分布随机和生成元随机的方法.通过引入随机因素对带概率的IFS的伴随概率集作随机化处理,使得伴随概率呈随机分布,在逐次迭代计算过程中对系统生成元进行随机演变,实现IFS随机分形的计算机生成,并以树木模拟为实例展示了所给方法的模拟效果.最后指出了随机分形生成仍需要进一步深入研究的问题.  相似文献   

11.
针对传统RSA密码算法运算效率较低的问题,在标准RSA密码算法的自身结构和具体运算操作两方面做出了相应的改进,提出了一种新的RSA密码优化算法,并将该算法运用到数字签名技术中。然后通过仿真实验,将其与传统RSA算法以及基于乘同余对称特性的SMM算法和指数2k进制化相结合的组合优化算法相比较,实验结果表明新的RSA密码优化算法在提升运算速度方面达到了较高的水平。  相似文献   

12.
A fast method to generate fractal imagery is presented. Iterated function systems (IFS) are based on repeatedly copying transformed images. We show that this can be directly translated into standard graphics operations: Each image is generated by texture mapping and blending copies of the previous image. Animations of dynamic IFS codes are generated at 50 frames/s on a notebook PC, using commodity graphics hardware. Various extensions and variations are presented.  相似文献   

13.
为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和分割密钥并将子分割私钥分发给共识节点,每次共识须先向可信第三方证明身份后,获取另一半子分割私钥来进行身份签名验证。该签名方案结合联盟链的特性实现了私钥的分割保存,利用共识特性结合哈希摘要消去了传统SM2算法中的模逆的过程。通过理论分析证明了该方案可抗数据篡改和签名伪造,同时借助Java开发工具包(JDK1.8)和TIO网络框架模拟共识中的签名过程。实验结果表明所提方案比传统SM2签名算法效率更高,并且共识节点越多效率差距越明显,在节点数达到30时,其效率较传统SM2算法可以提升27.56%,表明该方案可以满足当前联盟链PBFT共识的应用环境。  相似文献   

14.
针对分形图形生成中带凝聚的IFS(迭代函数系统)的延伸变换难以有效地选取,其参数修改达不到所需水平的问题,提出一种新的分形树模拟方法,利用拟仿射变换来实现树木成行、树木成林,该方法不涉及延伸变换,而以分形图拟仿射变换取而代之,并通过调整参数可取得理想的效果;另外,对所生成的树木进行渲染(着色),增强了视觉上的真实感.实验结果表明,该方法与传统的实现树木成行、树木成林方法——带凝聚的IFS相比,算法简单,操作灵活,模拟效果较好.  相似文献   

15.
基于改进混沌Hash函数的一次签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了一种基于混沌构造的Hash函数方法,发现其中存在着碰撞。提出了一种基于改进Hash函数的一次数字签名方案,并对此方案的统计性和安全性进行了分析。  相似文献   

16.
在基于DEM的地形表面重构中,传统的插值方法(B样条插值、双线形插值)获取的地形表面过于平滑,不能反映自然地形具有无限细节的事实。引入3维迭代函数系统(3D-IFS)插值方法来重构经随机简化的原始地形。在重构地形时,创造性地将垂直放缩因子作为分形维数的连续函数以简化计算。实验结果表明,在压缩率不大时,3D IFS能较好地保持地表地貌特征和统计特征。  相似文献   

17.
提出了二次数域的代数整数环上的ElGamal公钥密码体制和ElGamal签名方案,其安全性基于离散对数问题的困难性。  相似文献   

18.
一种基于分形的关键帧算法研究   总被引:1,自引:0,他引:1  
提出了一种基于分形的关键帧算法,算法对初始关键帧和终止关键帧之间的压缩映射的对应准则和概率的对应准则各给出了一种较好的解决方法.实验结果表明,算法产生的动画过渡平滑,节奏自然,画面流畅,本文算法的主要特征是它能处理传统的关键帧算法所不能处理的分形物体,在实际应用中,该算法能够在提高制作效率和中间帧质量的同时大大减少动画制作的成本.  相似文献   

19.
迭代函数系统(IFS)是构造分形集的核心技术,本文采用IFS方法和随机迭代方法构造出树木的模型,并在vc 6.0的环境下,实现了分形树的模拟。  相似文献   

20.
《国际计算机数学杂志》2012,89(11):2244-2258
A provably secure certificateless digital signature scheme using elliptic curve cryptography is presented in this paper. Since the certificateless public key cryptosystem removes the complex certificate management procedure and the private key escrow problem of traditional public key cryptography (PKC) and identity-based cryptosystem (IBC), respectively, and as a result, the proposed scheme is more efficient than IBC- and PKC-based signatures. Besides, the bilinear pairing and map-to-point hash function are time-consuming operations, and thus the signatures without these two operations are more attractive in real applications and the present work has been carried out in this direction. Based on the elliptic curve discrete logarithm assumption, it is shown that the proposed scheme is unforgeable under the adaptive chosen message and identity attacks in the random oracle model against variety of adversaries. Finally, our signature scheme is compared with a number of competitive schemes and the satisfactory performance has been achieved.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号