首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
F.  Y.S.  H.  W.F.   《Pattern recognition》2008,41(8):2512-2524
This paper presents a hierarchical approach for fast and robust ellipse extraction from images. At the lowest level, the image is described as a set of edge pixels, from which line segments are extracted. Then, line segments that are potential candidates of elliptic arcs are linked to form arc segments according to connectivity and curvature conditions. Next, arc segments that belong to the same ellipse are grouped together. Finally, a robust statistical method, namely RANSAC, is applied to fit ellipses to groups of arc segments. Unlike Hough Transform based algorithms, this method does not need a high dimensional parameter space, and so it reduces the computation and storage requirements. Experiments on both synthetic and real images demonstrate that the proposed method has excellent performance in handling occlusion and overlapping ellipses.  相似文献   

2.
3.
线性规划在椭圆曲线密码系统中的应用   总被引:2,自引:0,他引:2  
提高椭圆曲线上点加运算的速度在整个基于FPGA设计的椭圆曲线密码应用系统实现中极为关键。在对已有的几种投影坐标系下的点加运算进行分析比较的基础上,提出了一种适合于FPGA设计实现的椭圆曲线上的点加运算方案。同时结合椭圆曲线密码系统具体约束给出了整数线性规划算法,并将该算法应用干曲线点加算法的并行优化处理。试验结果表明,优化后的投影坐标下的点加运算较原来的算法在速度上提高了22%。  相似文献   

4.
《Computers & Graphics》1983,7(2):169-175
A general method for generating ellipses by using conjugate radii is presented. Elliptical arcs are then defined based on this method for generating ellipses. A 90° arc of ellipse is then used to generate a number of curves with slope constraints. Other arc of ellipse interpolations are then discussed. Three of these interpolations are used to define local elliptic splines with first order derivative continuity.  相似文献   

5.
动态计算圆弧并面积的一个新算法   总被引:1,自引:2,他引:1  
平面上以任意方式放置的N个圆所覆盖区域面积的计算问题称为圆弧并面积的计算问题,该问题不仅具有很强的应用背景,而且是计算几何,CAD/CAM和计算机图形学中的一个基础算法,本语文在给出有向多边形区域面积、约束圆弧所对圆心角计算公式的基础上 一个基于圆弧求交、平面有向我边形面积、扇形面积计算的动态计算圆弧并的一个新算法,该算法具有计算精度度  相似文献   

6.
The fuzzy graph approach is more powerful in cluster analysis than the usual graph - theoretic approach due to its ability to handle the strengths of arcs effectively. The concept of node-strength sequence is introduced and is studied in a complete fuzzy graph. Two new connectivity parameters in fuzzy graphs namely, fuzzy node connectivity (κ) and fuzzy arc connectivity (κ) are introduced and obtained the fuzzy analogue of Whitney’s theorem. Fuzzy node cut, fuzzy arc cut and fuzzy bond are defined. Fuzzy bond is a special type of a fuzzy bridge. It is proved that at least one of the end nodes of a fuzzy bond is a fuzzy cutnode. It is shown that κ=κ for a fuzzy tree and it is the minimum of the strengths of its strong arcs. The relationships of the new parameters with already existing vertex and edge connectivity parameters are studied and is shown that the value of all these parameters are equal in a compete fuzzy graph. Also a new clustering technique based on fuzzy arc connectivity is introduced.  相似文献   

7.
通过结合Chebyshev多项式与椭圆曲线, 构造基于Chebyshev多项式的椭圆曲线密码系统算法。利用有限域上Chebyshev良好的半群特性和椭圆曲线上的性质, 实现了在椭圆曲线上的加密算法。该算法具有混沌密码和椭圆曲线密码算法的优点。通过对该算法的分析, 认为算法简单、安全性高、方案可行。  相似文献   

8.
双同心椭圆弧的几何拟合方法   总被引:1,自引:1,他引:0       下载免费PDF全文
提出一种带有同心条件的双椭圆弧拟合方法。该方法利用椭圆几何定义得到的残差来衡量误差,建立关于误差的最小二乘方程,进而采用迭代方法求出描述双椭圆弧的8个参数。算法仿真实验研究了椭圆弧度、长短轴比率以及样本噪声对算法的影响,研究表明弧度越大、长短轴比率较接近1.1、样本噪声较小的时候,算法较稳定、准确。该方法也可以扩展处理多个同心椭圆弧的拟合问题。  相似文献   

9.
赵良刚  陈克非 《计算机工程》2002,28(3):128-129,153
介绍了椭圆曲线密码体制的基本概念及椭圆曲线密码体制下的Diffle-Hellman和数字签名算法,提出了基于椭圆曲线密码体制的关于无线通信的安全认证、密钥协商等协议,并给出了一些性能分析。文中对椭圆曲线密码、无线通信安全协议性能进行了详细介绍。分析表明,相对于RSA密码体制,椭圆曲线密码体制由于密钥长度短、数字签名快更适合于无线通信中的安全协议。  相似文献   

10.
刘贺贺  贺延俏  邓诗卓  吴刚  王波涛 《软件学报》2023,34(11):5267-5281
时间序列分割是数据挖掘领域中的一个重要研究方向.目前基于矩阵轮廓(matrix profile, MP)的时间序列分割技术得到了越来越多研究人员的关注,并且取得了不错的研究成果.不过该技术及其衍生算法仍然存在不足:首先,基于矩阵轮廓的快速低代价语义分割算法中对给定活动状态的时间序列分割时,最近邻之间通过弧进行连接,会出现弧跨越非目标活动状态匹配相似子序列问题;其次,现有提取分割点算法在提取分割点时采用给定长度窗口,容易得到与真实值偏差较大的分割点,降低准确性.针对以上问题,提出一种限制弧跨越的时间序列分割算法(limit arc curve cross-FLOSS, LAC-FLOSS),该算法给弧添加权重,形成一种带权弧,并通过设置匹配距离阈值解决弧的跨状态子序列误匹配问题.此外,提出一种改进的提取分割点算法(improved extract regimes, IER),它通过纠正弧跨越(corrected arc crossings, CAC)序列的形状特性,从波谷中提取极值,避免直接使用窗口在非拐点处取到分割点的问题.在公开数据集datasets_seg和Mobi Act上面进行...  相似文献   

11.
刘涛  侯整风 《微机发展》2004,14(3):116-119
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

12.
This paper proposes a connectivity-based method for circle fitting. The use of pixel connectivity effectively avoids false circle detection, improves the robustness against noise and significantly reduces the computational load. The desired circular models are extracted by searching for meaningful circular arcs. The algorithm does not require a good initial guess, and is effective for extracting an a priori unknown number of circles even when the number of outliers exceeds 50%. The experimental results demonstrate that the proposed method performs well in detecting multiple intersecting or occluded circles.  相似文献   

13.
不同于传统的Hough变换算法,提出一种基于边界弧分割的椭圆检测方法。首先将边界从交点处分割成弧段,将得到弧段划分为长弧和短弧两组并按长度降序排序,然后从两组中找出属于某个椭圆的若干弧段,利用最小二乘法拟合得到候选椭圆并验证是否为真正椭圆。实验表明该算法能快速检测出图中椭圆,运行时间远小于采用随机Hough变换算法,在具有噪声、椭圆残缺的情况下仍能有较好的检测结果。  相似文献   

14.
针对存储椭圆曲线密码加密生成的密文与明文相比需要的存储空间较多的问题,提出了一种基于明文长度的构建椭圆曲线密码密文的方法。首先,该方法通过分析椭圆曲线密码加密运算流程,推导出明文椭圆曲线点的数量决定存储密文椭圆曲线点需要的存储空间。其次,该方法融合明文分割和明文组合的加密模式,建立了信息加密模型;在建立的模型中针对明文分割和明文组合信息加密模式,设计出能够生成最小数量明文椭圆曲线点的明文分割算法和明文组合算法。最后,该方法计算出存储密文椭圆曲线点需要的存储空间,并通过分析决定存储空间需求的影响因素,给出减少生成密文椭圆曲线点数量的解决途径。分析和示例计算表明,与加密单个字符方式相比,应用基于明文分割信息加密模式,存储密文椭圆曲线点占用的存储空间减少了88.2%;应用基于明文组合信息加密模式,存储密文椭圆曲线点占用的存储空间减少了90.2%。研究结果表明,提出的加密方法能够有效地减少生成密文椭圆曲线点的数量,降低存储密文椭圆曲线点对硬件存储空间的需求。  相似文献   

15.
圆弧识别是工程图纸矢量化研究中的重点和难点.为了提高识别的效率和精度,本文提出了一种基于条形块跟踪的圆弧矢量化方法,该方法采取条形块跟踪的思想获取圆弧和组合线的低级矢量—型值链,对组合线进行了分割,在几何意义明显的圆弧型值链上,通过检测和验证的方法识别出圆弧.在实验中,分别用标准数据和真实图纸进行了测试,实验结果显示算法具有较高的识别精度和识别效率.  相似文献   

16.
基于改进椭圆曲线算法的批量签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
描述了由ANSI于1999年颁布的椭圆曲线数字签名算法(ECDSA),给出了一个改进的椭圆曲线数字签名算法,进一步加快了运算速度,缩短了数字签名时间。结合Binary tree批量签名方案,设计了一种基于改进椭圆曲线签名算法的批量签名方案。签名方用一次签名动作完成对多个不同消息的签名,但计算复杂度几乎和单个消息签名相同。非相关接收方可以独立地对每一条消息进行认证,安全性和ECDSA相同。  相似文献   

17.
Mask-based second-generation connectivity and attribute filters   总被引:1,自引:0,他引:1  
Connected filters are edge-preserving morphological operators, which rely on a notion of connectivity. This is usually the standard 4 and 8-connectivity, which is often too rigid since it cannot model generalized groupings such as object clusters or partitions. In the set-theoretical framework of connectivity, these groupings are modeled by the more general second-generation connectivity. In this paper, we present both an extension of this theory, and provide an efficient algorithm based on the max-tree to compute attribute filters based on these connectivities. We first look into the drawbacks of the existing framework that separates clustering and partitioning and is directly dependent on the properties of a preselected operator. We then propose a new type of second-generation connectivity termed mask-based connectivity which eliminates all previous dependencies and extends the ways the image domain can be connected. A previously developed dual-input max-tree algorithm for area openings is adapted for the wider class of attribute filters on images characterized by second-generation connectivity. CPU-times for the new algorithm are comparable to the original algorithm, typically deviating less than 10 percent either way  相似文献   

18.
柳盛  吉根林  李文俊 《计算机科学》2011,38(8):179-181,204
目前大多数聚类算法主要针对空间点对象且未考虑空间对象的拓扑关系。利用空间线对象相交关系定义了空间线对象连接度,提出一种基于连接度的空间线对象聚类算法SLCC(Spatial Lines Clustering Algorithm Based on Connectivity)。该算法以K-means算法为基础,以空间线对象的连接度作为“距离”进行空间线对象聚类。实验结果表明,SLCC算法能实现空间线对象的空间聚类,并具有较高的效率。  相似文献   

19.
基于椭圆曲线的密码体制   总被引:1,自引:0,他引:1  
论述了基于椭圆曲线的三类密码体制。第一类体制提供了一种签名和认证的机制。第二类体制在发送方加密信息 ,在接收方解密信息 ,具有加密功能。第三类体制将会产生共享密钥 ,可以保证双方通信的安全性。主要对这三种体制结合具体的算法加以说明 ,从而对基于椭圆曲线的密码体制有一个宏观的把握  相似文献   

20.
丁宝  鲍皖苏  汪翔 《计算机工程》2006,32(24):152-154
将提升算法(SST)与大海算法(SEA)相结合,并把SST中的模多项式 用λ-模多项式 代替,给出了基于提升思想的Legendre-形式椭圆曲线的生成算法。与原提升算法相比,提高了曲线生成的速度和选取的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号